首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >通过平滑的投影散列函数,PAKE能保护agaist重放攻击吗?

通过平滑的投影散列函数,PAKE能保护agaist重放攻击吗?
EN

Cryptography用户
提问于 2020-07-07 14:28:52
回答 1查看 84关注 0票数 1

我遇到了一些基于密码的认证密钥交换(PAKE)协议,这些协议基于标准模型中的平滑投影散列函数(SPHF)。我查阅了一些相关的工作,其中大部分只考虑了字典攻击和转发安全性。我想知道这种通过SPHF的PAKE是否能防止重放攻击?如果它能防止,为什么?否则,如何解决这个问题呢?

EN

回答 1

Cryptography用户

发布于 2020-07-07 14:58:42

我查阅了一些相关的工作,其中大部分只考虑了字典攻击和转发安全性。

实际上,PAKE有两个安全目标:

  • 某些人无法从多个交换中恢复密码(这比能够使用N活动攻击测试N潜在密码有更大的优势)。
  • 如果不知道密码(或对密码有正确的猜测),就不会对某人进行身份验证。

这两种情况都必须是真实的,即使对手拥有大量成功认证的记录。

“重播攻击”是企图侵犯第二个安全属性。如果相关工作没有具体说明这一点,那么他们提供的安全证明仍然需要解决这个问题(如果他们没有,那么,那就是证据中的一个漏洞)。

我熟悉的所有PAKEs都是处理重放攻击的;其中大部分是因为来自双方的初始消息包含了一些随机性,这种随机性与每次交换不同,并被搅拌到以后的计算中;这意味着直接重放攻击将失败。异常是不透明的,它对重放攻击有不同的防御;不同的是在客户端重放时,对手确实可以重放初始消息(并获得服务器端消息的重复;它不会对交换的这一部分产生任何随机性),但是对手随后无法检索客户端的私钥(存储在一些用对手不知道的密钥加密的数据中),因此在协议的下一阶段将失败。

票数 2
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/81787

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档