توافق کلید تصدیق شده بر پایه رمزعبور

از ویکی‌پدیا، دانشنامهٔ آزاد

در رمزنگاری، روش وافق کلید تصدیق شده بر پایه رمزعبور (password-authenticated key agreement) یک روش تعاملی برای دو یا تعداد بیشتری بخش، جهت انتشار کلیدهای پنهانی بر پایه یک یا تعداد بیشتری دانش بخش (party's knowledge) از رمز عبور گذرواژه است.

یک ویژگی مهم این است که یک استراق سمع کننده یا یک شخص در میانه (middle) نمی‌تواند اطلاعات کافی جهت حدس زدن brute force رمز عبور بدون تعاملات بیشتر با بخش‌ها برای هر حدس به دست آورد. این بدین معناست که امنیت قوی می‌تواند با استفاده از رمز عبورهای ضعیف به دست آید.

انواع[ویرایش]

Password-authenticated key agreement به طور کلی متدهای زیر را دربرمی گیرد:

  • تبدیل کلید تصدیق شده بر پایه رمز عبور متوازن (Balanced password-authenticated key exchange)
  • تبدیل کلید تصدیق شده بر پایه رمز عبور تقویت شده (Augmented password-authenticated key exchange)
  • بازیابی کلید تصدیق شده بر پایه رمز عبور (Password authenticated key retrieval)
  • متدهای چند سروری (Multi-server methods)
  • متدهای چند بخشی (Multi-party methods)

در بیشتر مدل‌های امنیتی دقیق برپایه تنها رمز عبور(password-only)، هیچ نیازی برای کاربر متد، جهت به یاد آوردن هرگونه رمز یا داده عمومی علاوه بر رمز عبور وجود ندارد.
در تبدیل کلید تصدیق شده بر پایه رمز عبورPassword authenticated key exchange(PAKE) دو یا تعداد بیشتری بخش (party) بر پایه تنها دانش خود از یک رمز عبور، یک کلید رمزنگاری را با استفاده از یک تبادلی از پیام‌ها انتشار می‌دهند به طوریکه یک بخش تصدیق نشده (بخشی که کانال ازتباطی را کنترل می‌کند اما رمز عبور را ندارد) نمی‌تواند در متد شرکت کند و تا حد ممکن به حدس زدن رمز عبور brute force تحمیل می‌شود. دو فرم از PAKE، متدهای تقویت شده (augmented) و متوازن (Balanced) هستند.

متد متوازن شده به بخش‌ها اجازه می‌دهد که از رمز عبور مشابهی جهت مذاکرده و تصدیق یک کلید مشترک استفاده کنند. مثال‌هایی از این متد شامل:

  • تبدیل کلید رمز شده
  • PAK و PPK
  • SPEKE(تبدل کلید نمایی رمز عبور ساده)
  • J-PAKE (تبدل کلید تصدیق شده بوسیله رمز عبور با استفاده از تردستی (juggling))

Augmented PAKE یک نوع قابل اعمال به سناریوهای client/server ای است که در آن سرور، داده معادل با رمز عبور را ذخیره نمی‌کند. این به این معناست که یک مهاجم که داده سرور را می دزد نمی‌تواند به عنوان client خود را جا بزند مگر اینکه اول یک جستجوی brute force را برای رمز عبور انجام دهد. مثال‌هایی از این متد شامل موارد زیر است:

  • AMP
  • Augmented-EKE
  • B-SPEKE
  • PAK-Z
  • SRP
  • AugPAKE

(بازیابی کلید تصدیق شده بر پایه رمز عبور) Password-authenticated key retrieval یک فرایند است که در آن یک کلاینت یک کلید ایستا (static key) را در یک مذاکرده بر پایه رمز عبور با یک سرور که داده مربوط به رمز عبور را می‌داند به دست می‌آورد، مثل روش‌های فورد (Ford) و کالیسکی (Kaliski). در بیشتر تنظیمات دقیق، یک بخش تنها از یک رمز عبور در ترکیب با دو یا تعداد بیشتری سرور(N) جهت بازیابی یک کلید ایستا استفاده می‌کند به طوریکه رمز عبور (و کلید) محافظت می‌شود حتی اگر تمام N-۱ سرور کاملاً توافقی باشند (compromised).

تاریخچه مختصر[ویرایش]

اولین متدهای توافق کلید تصدیق شده بر پایه رمز عبور، متدهای تبدیل کلید رمزشده Encrypted Key Exchange (EKE) بودند که توسط Steven M. Bellovin و Michael Merritt در سال ۱۹۹۲ معرفی شدند. اگر چه چندین نمونه از اولین متدها عیب داشتند، باقی‌ماندن(surviving) و فرم‌های افزوده شده EKE به طور موثری یک رمز عبور مشترک را در یک کلید مشترک توسعه می‌دهد که می‌تواند سپس برای تصدیق پیام و / یا پنهان سازی مورد استفاده قرار گیرد. اولین پروتکل‌های PAKE که امنیت آن‌ها اثبات شده‌است بوسیله M.Bellare، D. Pointcheval و P. Rogaway (Eurocrypt 2000) و V.Boyko. P. MacKenzie و S.Patel (Eurocrypt 2000) به کار گرفته شدند. این پروتکل‌ها که امنیت آن‌ها اثبات شده‌است همچنین مدل اوراکل تصادفی random oracle model (یا حتی انواع قوی تر) نیز نامیده می‌شوند، و اولین پروتکل‌هایی هستند که امنیت آن‌ها تحت فرضیات استاندارد O.Goldreich و Y.Lindell(Crypto 2001) و J.Katz، R. Ostrovsky و M.Yung(Eurocrypt 2001) به اثبات رسیده‌است.
اولین متدهای بازیابی کلید تصدیق شده بر پایه رمز عبور بوسیله فورد (Ford) و کالیسکی (Kaliski) در سال ۲۰۰۰ معرفی شدند.
یک تعداد قابل توجهی از پروتکل‌های PAKE پیشنهادی و امن، که بوسیله M.Bellare، D. Pointcheval و P. Rogaway به کار گرفته شده‌اند ، تنوع و اثبات‌های امنیت آن‌ها در این کلاس در حال رشد از متدهای توافق کلید تصدیق شده بر پایه رمز عبور پیشنهاد شده‌است.
استانداردهای رایج برای این متدها شامل :
IETF RFC 2945, RFC 5054, RFC 5931, RFC 5998, RFC 6617, RFC 6628 و RFC 6631, IEEE Std 1363.۲-۲۰۰۸، ITU-T X.۱۰۳۵ و ISO-IEC ۱۱۷۷۰-۴:۲۰۰۶. است.

جستارهای وابسته[ویرایش]

  • پروتکل رمزنگاری
  • IEEE P1363
  • رمز عبور
  • موضوعات در رمزنگاری
  • اثبات رمز عبور دانش صفر (Zero-knowledge)

منابع[ویرایش]

  • Bellare, M. (2000). "Authenticated Key Exchange Secure against Dictionary Attacks". Advances in Cryptology -- Eurocrypt 2000 LNCS. Lecture Notes in Computer Science. Springer-Verlag. ۱۸۰۷: 139. doi:10.1007/3-540-45539-6_11. ISBN 978-3-540-67517-4. {{cite journal}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • Bellovin, S. M. (1992). "Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks". Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy. Oakland: ۷۲. doi:10.1109/RISP.1992.213269. ISBN 0-8186-2825-1. {{cite journal}}: Unknown parameter |coauthors= ignored (|author= suggested) (help); Unknown parameter |month= ignored (help)
  • Boyko, V. (2000). "Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman". Advances in Cryptology -- Eurocrypt 2000, LNCS. Lecture Notes in Computer Science. Springer-Verlag. ۱۸۰۷: 156. doi:10.1007/3-540-45539-6_12. ISBN 978-3-540-67517-4. {{cite journal}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • Ford, W. (۱۴–16 June 2000). "Server-Assisted Generation of a Strong Secret from a Password". Proceedings of the IEEE 9th International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises. Gaithersburg MD: NIST: 176. doi:10.1109/ENABL.2000.883724. ISBN 0-7695-0798-0. {{cite journal}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • Goldreich, O. (2001). "Session-Key Generation Using Human Passwords Only". Advances in Cryptology -- Crypto 2001 LNCS. Springer-Verlag. ۲۱۳۹. {{cite journal}}: Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • "IEEE Std 1363.۲-۲۰۰۸: IEEE Standard Specifications for Password-Based Public-Key Cryptographic Techniques". IEEE. 2009. {{cite journal}}: Cite journal requires |journal= (help)
  • Katz, J. (2001). "Efficient Password-Authenticated Key Exchange Using Human-Memorable Passwords". ۲۰۴۵. Springer-Vergal. {{cite journal}}: Cite journal requires |journal= (help); Unknown parameter |coauthors= ignored (|author= suggested) (help)
  • T. Wu. The SRP-3 Secure Remote Password Protocol. IETF RFC 2945.
  • D. Taylor, T. Wu, N. Mavrogiannopoulos, T. Perrin. Using the Secure Remote Password (SRP) Protocol for TLS Authentication. IETF RFC 5054.
  • Y. Sheffer, G. Zorn, H. Tschofenig, S. Fluhrer. An EAP Authentication Method Based on the Encrypted Key Exchange (EKE) Protocol. IETF RFC 6124.
  • ISO/IEC ۱۱۷۷۰-۴:۲۰۰۶ Information technology—Security techniques—Key management—Part 4: Mechanisms based on weak secrets.

پیوند به بیرون[ویرایش]