Gửi lúc: 16/01/2018 16:42:32
Bookmark and Share

Xem xét các thuộc tính an toàn của họ giao thức STS

CSKH-01.2017 - (Tóm tắt) Trên thực tế, các giao thức trao đổi khóa cần đạt được những tính chất an toàn như: tính xác thực khóa ẩn, tính chứng nhận khóa hiện, tính chất an toàn về phía trước, kháng tấn công KCI và kháng tấn công UKS. Đối với họ giao thức STS (Station-to-Station), bốn thuộc tính đầu đã được thảo luận trong [2], trong khi thuộc tính cuối đã được xem xét trong [1]. Trong bài báo này, chúng tôi sẽ đánh giá một cách rõ ràng những thuộc tính an toàn này đối với họ giao thức STS, bao gồm giao thức STS-ENC, STS-MAC và ISO-STS-MAC.

Abstract- In fact, it is expected that, a key exchange protocol achieves some security features such as implicit key authentication, explicit key confirmation, (perfect) forward secrecy, KCI resistance, UKS resistance this. For the family of STS protocols, the first four features were discussed in [2], while the final feature was considered in [1]. In this paper, we will analyze and evaluate these security features for the family of STS protocol (including STS-ENC, STS-MAC, and ISO-STS-MAC protocols).

Xem toàn bộ bài báo tại đây

Tài liệu tham khảo

[1] S. Blacke-Wilson, A. Menezes. “Unknown key-share attacks on the station-to-station (STS) protocol” In: International Workshop on Public Key Cryptography. Springer Berlin Heidelberg, pp. 154-170, 1999.

[2] W. Diffie, P. van Oorschot, and M. Wiener. “Authentication and authenticated key exchanges. Designs”, Codes and cryptography, pp.107-125, 1992.

[3] J. Baek, K. Kim. “Remarks on the unknown key share attacks”. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, pp. 2766-2769, 2000.

[4] A. Menezes, P. van Oorshot, and S. Vanstone. “Handbook of Applied Cryptography”. CRC Press, New York, 1997.

[5] M. Bellare, R. Canetti and H. Krawczyk. “A modular approach to the design and analysis of authentication and key exchange protocols”. Proceedings of the 30th Annual Symposium on the Theory of Computing, 1998. 

[6] W. Diffie and M. E. Hellman. “New directions in cryptography”. IEEE Transactions on Information Theory, vol. 22, pp. 644-654, 1976.

[7] H. Krawczyk, “SIGMA: The ‘SiGn-and-MAc’ Approach to Authenticated Diffie-Hellman and Its Use in the IKE Protocols”. Crypto ’03, LNCS No. 2729, pp. 400–425, 2003.

[8] L. Law, A. Menezes, M. Qu, J. Solinas, and S. Vanstone. “An efficient protocol for authenticated key agreement”. Designs, Codes and Cryptography, pp. 119-134, 2003.

[9] ISO/IEC 11770-3, “Information Technology-Security Techniques-Key Management, Part 3: Mechanisms Using Asymmetric Techniques”, 2008.

[10] ISO/IEC 9798-3, Information Technology-Security Techniques-Entity Authentication Mechanisms-Part 3: Entity  


Triệu Quang Phong