跨域环境下的密码认证密钥交换方案解析
在当今复杂的网络环境中,跨域认证和密钥交换是保障信息安全的重要环节。本文将深入探讨几种跨域认证方案,包括原始 Kerberos 系统的跨域认证、Fake Ticket 协议,以及在此基础上提出的新的客户端到客户端密码认证密钥交换(C2C - PAKE)方案,并对其安全性进行分析。
1. 符号说明
为了便于理解后续的协议内容,先介绍一些常用的符号及其含义,如下表所示:
| 符号 | 含义 |
| — | — |
| Alice, Bob | 诚实的用户或客户端 |
| ID(A), ID(B) | Alice 和 Bob 的身份标识 |
| pwa, pwb | Alice 和 Bob 记忆的密码 |
| EX | 使用 X 进行对称加密 |
| sk | Alice 和 Bob 之间的会话密钥 |
| H1, H2, H3, H4, H5 | 密码学哈希函数(如 SHA - 1) |
| TicketB | 为用户 A 颁发的用于访问 B 服务的 Kerberos 票据 |
| AdvDPA A(k) ≤ O(1/(|D| − R)) + ε(k) | 其中 R 是登录阶段被拒绝的次数,k 是安全参数,不等式右边第二项是 A 在 DPA 中所有已知主动攻击的成功优势,可忽略不计 |
2. 计算假设
我们的方案基于数值假设和计算假设。设 p, q 为足够大的素数,使得 q|p - 1,G 是 Z∗p 中阶为 q 的子群。在初始化步骤中,公布生成元 g ∈ G 和哈希函数 (H1, H2, H3, H4, H5)。所有协议都
超级会员免费看
订阅专栏 解锁全文
25

被折叠的 条评论
为什么被折叠?



