Mô hình bảo mật và thiết kế mô-đun cho các giao thức trao đổi khóa xác thực công bằng

Science in China Series F: Information Sciences - Tập 53 - Trang 278-287 - 2010
DengGuo Feng1, WeiDong Chen1
1State Key Laboratory of Information Security, Institute of Software, Chinese Academy of Sciences, Beijing, China

Tóm tắt

Theo truyền thống, các bên hợp pháp trong trao đổi khóa xác thực (AKE) được cho là đều đáng tin cậy. Tuy nhiên, trong nhiều ứng dụng mạng hiện nay, thường có yêu cầu rằng các giao thức như vậy cần hoạt động trong các điều kiện mà các bên không tin tưởng lẫn nhau. Do đó, trong bài báo này, chúng tôi đề xuất ý tưởng về trao đổi khóa xác thực công bằng (FAKE), không chỉ có các thuộc tính cơ bản của các giao thức AKE, mà còn một số thuộc tính mới: chứng cứ phiên (session proof) được nhúng trong đầu vào của các giao thức bởi khách hàng; và nếu không bị tiết lộ, các giao thức có tính không thể phủ nhận, nếu không thì biên bản của giao thức sẽ ràng buộc đối với các danh tính. Phương pháp này có khả năng giải quyết mâu thuẫn giữa việc bảo vệ quyền riêng tư và sự tranh chấp về dịch vụ mạng. Sau đó, mô hình bảo mật của các giao thức FAKE được xây dựng một cách hệ thống và một lỗi trong mô hình bảo mật của các sơ đồ chữ ký hiện tại được đề xuất bởi Kudla cũng được sửa chữa. Cuối cùng, một loại giao thức FAKE dựa trên các sơ đồ chữ ký hiện tại được thiết kế và tính bảo mật mBJM-AK, tính không thể phủ nhận có điều kiện và tính công bằng của các giao thức FAKE được chứng minh trong mô hình oracle ngẫu nhiên.

Từ khóa

#Trao đổi khóa xác thực #Giao thức FAKE #Mô hình bảo mật #Không thể phủ nhận #Quyền riêng tư trong mạng

Tài liệu tham khảo

Cham D. Untraceable electronic mail, return address and digital pseudonyms. Commun ACM, 1981, 24: 84–88 Chaum D, Antwerpen H V. Undeniable signatures. In: Brassard G, ed. Advances in Cryptology-Proc. of CRYPTO’89, LNCS 435. Berlin: Springer-Verlag, 1990. 212–226 Chor B, Goldreich O, Kushilevitz E, et al. Private information retrieval. In: Proc. of 36th FOCS, Milwaukee, 1995. 41–50 Jakobsson M, Sako K, Impagliazzo R. Designated verifier proofs and their applications. In: Maurer U M, ed. Advances in Cryptology—Proc. of EUROCRYPT’96, LNCS 1070. Berlin: Springer-Verlag, 1996. 143–154 Dwork C, Naor M, Sahai A. Concurrent zero-knowledge. In: Kleinberg J M, ed. In: Proc. of 30th Sysposium on Theory of Computing (STOC). New York: ACM Press, 1998. 409–418 Naor M. Deniable ring authentication. In: Stinson D R, ed. Advances in Cryptology—Proc. of CRYPTO02, LNCS 2442. Berlin: Springer-Verlag, 2002. 481–498 Raimondo M D, Gennaro R. New approaches for deniable authentication. In: Atluri V, ed. Proc. of 12th ACM Conference on Computer and Communications Security (CCS’05). New York: ACM Press, 2005. 81–89 Rivest R, Shamir R, Tauman Y. How to leak a secret. In: Boyd C, ed. Advances in Cryptology—Proc. of ASIACRYPT’ 01, LNCS 2248. Berlin: Springer-Verlag, 2001. 552–565 Chen W D, Feng D G. Signature scheme for specified threshold verifiers and security proofs (in Chinese). J Software, 2005, 16: 1967–1974 Kudla C. Special signature scheme and key agreement protocols. Thesis for the Degree of Doctor of Philosophy. London: Information Security Group Department of Mathematics Royal Hollway, University of London, 2006 Raimondo M, Gennaro R, Krawczyk H. Deniable authentication and key exchange. In: Atluri V, ed. Proc. of 12th ACM Conference on Computer and Communications Security (CCS’05). New York: ACM Press, 2005. 112–121 Kudla C, Paterson K G. Modular security proofs for key agreement protocols. In: Bimal R, ed. Advances in Cryptology-ASIACRYPT 2005. Berlin: Springer, 2005. 549–565 Okamoto T, Pointcheval D. The gap-problems: a new class of problems for the security of cryptographic schemes. In: Kim K, ed. Public Key Cryptography-PKC 2001,volume 1992 of Lecture Notes in Computer Science. Berlin: Springer-Verlag, 2001. 104–118