توافق کلید تصدیق شده بر پایه رمزعبور: تفاوت میان نسخه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
محتوای حذف‌شده محتوای افزوده‌شده
Nightpassenger (بحث | مشارکت‌ها)
صفحه‌ای جدید حاوی «در رمزنگاریcryptography ، روش '''password-authenticated key agreement''' یک روش تعاملی برای دو یا ت...» ایجاد کرد
برچسب: منبع‌دهی نادرست (AF)
(بدون تفاوت)

نسخهٔ ‏۱۱ نوامبر ۲۰۱۲، ساعت ۱۹:۱۸

در رمزنگاریcryptography ، روش password-authenticated key agreement یک روش تعاملی برای دو یا تعداد بیشتری بخش، جهت انتشار کلید های پنهانی بر پایه یک یا تعداد بیشتری دانش بخش(party's knowledge) از رمز عبور password است.
یک ویژگی مهم این است که یک استراق سمع کننده یا یک شخص در میانه (middle) نمی تواند اطلاعات کافی جهت حدس زدن brute force رمز عبور بدون تعاملات بیشتر با بخش ها برای هر حدس به دست آورد. این بدین معناست که امنیت قوی می تواند با استفاده از رمز عبورهای ضعیف به دست آید.

انواع

Password-authenticated key agreement به طور کلی متدهای زیر را دربرمی گیرد:
• تبدیل کلید تصدیق شده بر پایه رمز عبور متوازن (Balanced password-authenticated key exchange)
• تبدیل کلید تصدیق شده بر پایه رمز عبور تقویت شده (Augmented password-authenticated key exchange)
• بازیابی کلید تصدیق شده بر پایه رمز عبور (Password authenticated key retrieval)
• متدهای چند سروری (Multi-server methods)
• متدهای چند بخشی (Multi-party methods)
در بیشتر مدل های امنیتی دقیق برپایه تنها رمز عبور(password-only) ، هیچ نیازی برای کاربر متد، جهت به یاد آوردن هرگونه رمز یا داده عمومی علاوه بر رمز عبور وجود ندارد.
در تبدیل کلید تصدیق شده بر پایه رمز عبورPassword authenticated key exchange(PAKE) دو یا تعداد بیشتری بخش (party) بر پایه تنها دانش خود از یک رمز عبور، یک کلید رمزنگاری را با استفاده از یک تبادلی از پیام ها انتشار می دهند به طوریکه یک بخش تصدیق نشده (بخشی که کانال ازتباطی را کنترل می کند اما رمز عبور را ندارد) نمی تواند در متد شرکت کند و تا حد ممکن به حدس زدن رمز عبور brute force تحمیل می شود. دو فرم از PAKE ، متدهای تقویت شده (augmented) و متوازن (Balanced) هستند.

Balanced متد متوازن شده به بخش ها اجازه می دهد که از رمز عبور مشابهی جهت مذاکرده و تصدیق یک کلید مشترک استفاده کنند. مثال هایی از این متد شامل :
• تبدیل کلید رمز شده
• PAK و PPK
• SPEKE(تبدل کلید نمایی رمز عبور ساده)
• J-PAKE (تبدل کلید تصدیق شده بوسیله رمز عبور با استفاده از تردستی (juggling))

Augmented PAKE یک نوع قابل اعمال به سناریوهای client/server ای است که در آن سرور، داده معادل با رمز عبور را ذخیره نمی کند. این به این معناست که یک مهاجم که داده سرور را می دزد نمی تواند به عنوان client خود را جا بزند مگر اینکه اول یک جست و جوی brute force را برای رمز عبور انجام دهد. مثال هایی از این متد شامل موارد زیر است:
• AMP
• Augmented-EKE
• B-SPEKE
• PAK-Z
• SRP
• AugPAKE
بازیابی کلید تصدیق شده بر پایه رمز عبورPassword-authenticated key retrieval یک فرآیند است که در آن یک کلاینت یک کلید ایستا (static key) را در یک مذاکرده بر پایه رمز عبور با یک سرور که داده مربوط به رمز عبور را می داند به دست می آورد، مثل روش های فورد (Ford) و کالیسکی (Kaliski). در بیشتر تنظیمات دقیق، یک بخش تنها از یک رمز عبور در ترکیب با دو یا تعداد بیشتری سرور(N) جهت بازیابی یک کلید ایستا استفاده می کند به طوریکه رمز عبور (و کلید) محافظت می شود حتی اگر تمام N-1 سرور کاملاً توافقی باشند (compromised).

تاریخچه مختصر

اولین متدهای توافق کلید تصدیق شده بر پایه رمز عبور، متدهای تبدیل کلید رمزشده Encrypted Key Exchange (EKE) بودند که توسط Steven M. Bellovin و Michael Merritt در سال 1992 معرفی شدند. اگر چه چندین نمونه از اولین متدها عیب داشتند ، باقی ماندن(surviving) و فرم های افزوده شده EKE به طور موثری یک رمز عبور مشترک را در یک کلید مشترک توسعه می دهد که می تواند سپس برای تصدیق پیام و / یا پنهان سازی مورد استفاده قرار گیرد. اولین پروتکل های PAKE که امنیت آن ها اثبات شده است بوسیله M.Bellare ، D. Pointcheval و P. Rogaway (Eurocrypt 2000) و V.Boyko. P. MacKenzie و S.Patel (Eurocrypt 2000) به کار گرفته شدند. این پروتکل ها که امنیت آن ها اثبات شده است همچنین مدل اوراکل تصادفی random oracle model (یا حتی انواع قوی تر) نیز نامیده می شوند ، و اولین پروتکل هایی هستند که امنیت آن ها تحت فرضیات استاندارد O.Goldreich و Y.Lindell(Crypto 2001) و J.Katz، R. Ostrovsky و M.Yung(Eurocrypt 2001) به اثبات رسیده است.
اولین متدهای بازیابی کلید تصدیق شده بر پایه رمز عبور بوسیله فورد (Ford) و کالیسکی (Kaliski) در سال 2000 معرفی شدند.
یک تعداد قابل توجهی از پروتکل های PAKE پیشنهادی و امن ،که بوسیله M.Bellare ، D. Pointcheval و P. Rogaway به کار گرفته شده اند ، تنوع و اثبات های امنیت آن ها در این کلاس در حال رشد از متدهای توافق کلید تصدیق شده بر پایه رمز عبور پیشنهاد شده است.
استانداردهای رایج برای این متدها شامل  :
IETF RFC 2945, RFC 5054, RFC 5931, RFC 5998, RFC 6617, RFC 6628 و RFC 6631, IEEE Std 1363.2-2008, ITU-T X.1035 و ISO-IEC 11770-4:2006. است.

همچنین ببینید

• پروتکل رمزنگاری
• IEEE P1363
• رمز عبور
• موضوعات در رمزنگاری
• اثبات رمز عبور دانش صفر (Zero-knowledge)

منابع

  • Bellare, M. (2000). "Authenticated Key Exchange Secure against Dictionary Attacks". Advances in Cryptology -- Eurocrypt 2000 LNCS. Lecture Notes in Computer Science. Springer-Verlag. 1807: 139. doi:10.1007/3-540-45539-6_11. ISBN 978-3-540-67517-4. {{cite journal}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • Bellovin, S. M. (1992). "Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks". Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy. Oakland: 72. doi:10.1109/RISP.1992.213269. ISBN 0-8186-2825-1. {{cite journal}}: Unknown parameter |coauthors= ignored (|author= suggested) (help); Unknown parameter |month= ignored (help)
  • Boyko, V. (2000). "Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman". Advances in Cryptology -- Eurocrypt 2000, LNCS. Lecture Notes in Computer Science. Springer-Verlag. 1807: 156. doi:10.1007/3-540-45539-6_12. ISBN 978-3-540-67517-4. {{cite journal}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • Ford, W. (14–16 June 2000). "Server-Assisted Generation of a Strong Secret from a Password". Proceedings of the IEEE 9th International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises. Gaithersburg MD: NIST: 176. doi:10.1109/ENABL.2000.883724. ISBN 0-7695-0798-0. {{cite journal}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • Goldreich, O. (2001). "Session-Key Generation Using Human Passwords Only". Advances in Cryptology -- Crypto 2001 LNCS. Springer-Verlag. 2139. {{cite journal}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • "IEEE Std 1363.2-2008: IEEE Standard Specifications for Password-Based Public-Key Cryptographic Techniques". IEEE. 2009. {{cite journal}}: Cite journal requires |journal= (help)
  • Katz, J. (2001). "Efficient Password-Authenticated Key Exchange Using Human-Memorable Passwords". 2045. Springer-Vergal. {{cite journal}}: Cite journal requires |journal= (help); Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • T. Wu. The SRP-3 Secure Remote Password Protocol. IETF RFC 2945.
  • D. Taylor, T. Wu, N. Mavrogiannopoulos, T. Perrin. Using the Secure Remote Password (SRP) Protocol for TLS Authentication. IETF RFC 5054.
  • Y. Sheffer, G. Zorn, H. Tschofenig, S. Fluhrer. An EAP Authentication Method Based on the Encrypted Key Exchange (EKE) Protocol. IETF RFC 6124.
  • ISO/IEC 11770-4:2006 Information technology—Security techniques—Key management—Part 4: Mechanisms based on weak secrets.

لینک های خارجی