我遇到了一些基于密码的认证密钥交换(PAKE)协议,这些协议基于标准模型中的平滑投影散列函数(SPHF)。我查阅了一些相关的工作,其中大部分只考虑了字典攻击和转发安全性。我想知道这种通过SPHF的PAKE是否能防止重放攻击?如果它能防止,为什么?否则,如何解决这个问题呢?
发布于 2020-07-07 14:58:42
我查阅了一些相关的工作,其中大部分只考虑了字典攻击和转发安全性。
实际上,PAKE有两个安全目标:
这两种情况都必须是真实的,即使对手拥有大量成功认证的记录。
“重播攻击”是企图侵犯第二个安全属性。如果相关工作没有具体说明这一点,那么他们提供的安全证明仍然需要解决这个问题(如果他们没有,那么,那就是证据中的一个漏洞)。
我熟悉的所有PAKEs都是处理重放攻击的;其中大部分是因为来自双方的初始消息包含了一些随机性,这种随机性与每次交换不同,并被搅拌到以后的计算中;这意味着直接重放攻击将失败。异常是不透明的,它对重放攻击有不同的防御;不同的是在客户端重放时,对手确实可以重放初始消息(并获得服务器端消息的重复;它不会对交换的这一部分产生任何随机性),但是对手随后无法检索客户端的私钥(存储在一些用对手不知道的密钥加密的数据中),因此在协议的下一阶段将失败。
https://crypto.stackexchange.com/questions/81787
复制相似问题