توافق کلید تصدیق شده بر پایه رمزعبور
این مقاله دقیق، کامل و صحیح ترجمه نشده و نیازمند ترجمه از انگلیسی به فارسی است. کل یا بخشی از این مقاله به زبان انگلیسی نوشته شدهاست. اگر مقصود ارائهٔ مقاله برای مخاطبان زبان انگلیسی است، باید در ویکیپدیای انگلیسی نوشته شود (فهرست ویکیپدیاها را ببینید). در غیر این صورت، خواهشمند است ترجمهٔ این مقاله را با توجه به متن اصلی و با رعایت سیاست ویرایش، دستور خط فارسی و برابر سازی به زبان فارسی بهبود دهید و سپس این الگو را از بالای صفحه بردارید. همچنین برای بحثهای مرتبط، مدخل این مقاله در فهرست صفحههای نیازمند ترجمه به فارسی را ببینید. اگر این مقاله به زبان فارسی بازنویسی نشود، تا دو هفتهٔ دیگر نامزد حذف میشود و/یا به ویکیپدیای انگلیسی منتقل خواهد شد. اگر مایل به ارزیابی این مقاله هستید، میتوانید ترجمهٔ گوگل از این مقاله را ببینید. در هر حال، لطفاً ترجمهٔ ماشینی دیگری به این مقاله اضافه نکنید، چرا که این گونه از ترجمهها عموماً کیفیت بسیار پایینی دارند. اگر شما اخیراً این مقاله را بهعنوان صفحهٔ نیازمند ترجمه برچسب زدهاید، لطفاً عبارت {{جا:هبک-ترجمه به فارسی|1=توافق کلید تصدیق شده بر پایه رمزعبور}} ~~~~ را نیز در صفحهٔ بحث نگارنده قرار دهید. |
در رمزنگاری، روش وافق کلید تصدیق شده بر پایه رمزعبور (password-authenticated key agreement) یک روش تعاملی برای دو یا تعداد بیشتری بخش، جهت انتشار کلیدهای پنهانی بر پایه یک یا تعداد بیشتری دانش بخش (party's knowledge) از رمز عبور گذرواژه است.
یک ویژگی مهم این است که یک استراق سمع کننده یا یک شخص در میانه (middle) نمیتواند اطلاعات کافی جهت حدس زدن brute force رمز عبور بدون تعاملات بیشتر با بخشها برای هر حدس به دست آورد. این بدین معناست که امنیت قوی میتواند با استفاده از رمز عبورهای ضعیف به دست آید.
انواع[ویرایش]
Password-authenticated key agreement به طور کلی متدهای زیر را دربرمی گیرد:
- تبدیل کلید تصدیق شده بر پایه رمز عبور متوازن (Balanced password-authenticated key exchange)
- تبدیل کلید تصدیق شده بر پایه رمز عبور تقویت شده (Augmented password-authenticated key exchange)
- بازیابی کلید تصدیق شده بر پایه رمز عبور (Password authenticated key retrieval)
- متدهای چند سروری (Multi-server methods)
- متدهای چند بخشی (Multi-party methods)
در بیشتر مدلهای امنیتی دقیق برپایه تنها رمز عبور(password-only)، هیچ نیازی برای کاربر متد، جهت به یاد آوردن هرگونه رمز یا داده عمومی علاوه بر رمز عبور وجود ندارد.
در تبدیل کلید تصدیق شده بر پایه رمز عبورPassword authenticated key exchange(PAKE) دو یا تعداد بیشتری بخش (party) بر پایه تنها دانش خود از یک رمز عبور، یک کلید رمزنگاری را با استفاده از یک تبادلی از پیامها انتشار میدهند به طوریکه یک بخش تصدیق نشده (بخشی که کانال ازتباطی را کنترل میکند اما رمز عبور را ندارد) نمیتواند در متد شرکت کند و تا حد ممکن به حدس زدن رمز عبور brute force تحمیل میشود. دو فرم از PAKE، متدهای تقویت شده (augmented) و متوازن (Balanced) هستند.
متد متوازن شده به بخشها اجازه میدهد که از رمز عبور مشابهی جهت مذاکرده و تصدیق یک کلید مشترک استفاده کنند. مثالهایی از این متد شامل:
- تبدیل کلید رمز شده
- PAK و PPK
- SPEKE(تبدل کلید نمایی رمز عبور ساده)
- J-PAKE (تبدل کلید تصدیق شده بوسیله رمز عبور با استفاده از تردستی (juggling))
Augmented PAKE یک نوع قابل اعمال به سناریوهای client/server ای است که در آن سرور، داده معادل با رمز عبور را ذخیره نمیکند. این به این معناست که یک مهاجم که داده سرور را می دزد نمیتواند به عنوان client خود را جا بزند مگر اینکه اول یک جستجوی brute force را برای رمز عبور انجام دهد. مثالهایی از این متد شامل موارد زیر است:
- AMP
- Augmented-EKE
- B-SPEKE
- PAK-Z
- SRP
- AugPAKE
(بازیابی کلید تصدیق شده بر پایه رمز عبور) Password-authenticated key retrieval یک فرایند است که در آن یک کلاینت یک کلید ایستا (static key) را در یک مذاکرده بر پایه رمز عبور با یک سرور که داده مربوط به رمز عبور را میداند به دست میآورد، مثل روشهای فورد (Ford) و کالیسکی (Kaliski). در بیشتر تنظیمات دقیق، یک بخش تنها از یک رمز عبور در ترکیب با دو یا تعداد بیشتری سرور(N) جهت بازیابی یک کلید ایستا استفاده میکند به طوریکه رمز عبور (و کلید) محافظت میشود حتی اگر تمام N-۱ سرور کاملاً توافقی باشند (compromised).
تاریخچه مختصر[ویرایش]
اولین متدهای توافق کلید تصدیق شده بر پایه رمز عبور، متدهای تبدیل کلید رمزشده Encrypted Key Exchange (EKE) بودند که توسط Steven M. Bellovin و Michael Merritt در سال ۱۹۹۲ معرفی شدند. اگر چه چندین نمونه از اولین متدها عیب داشتند، باقیماندن(surviving) و فرمهای افزوده شده EKE به طور موثری یک رمز عبور مشترک را در یک کلید مشترک توسعه میدهد که میتواند سپس برای تصدیق پیام و / یا پنهان سازی مورد استفاده قرار گیرد. اولین پروتکلهای PAKE که امنیت آنها اثبات شدهاست بوسیله M.Bellare، D. Pointcheval و P. Rogaway (Eurocrypt 2000) و V.Boyko. P. MacKenzie و S.Patel (Eurocrypt 2000) به کار گرفته شدند. این پروتکلها که امنیت آنها اثبات شدهاست همچنین مدل اوراکل تصادفی random oracle model (یا حتی انواع قوی تر) نیز نامیده میشوند، و اولین پروتکلهایی هستند که امنیت آنها تحت فرضیات استاندارد O.Goldreich و Y.Lindell(Crypto 2001) و J.Katz، R. Ostrovsky و M.Yung(Eurocrypt 2001) به اثبات رسیدهاست.
اولین متدهای بازیابی کلید تصدیق شده بر پایه رمز عبور بوسیله فورد (Ford) و کالیسکی (Kaliski) در سال ۲۰۰۰ معرفی شدند.
یک تعداد قابل توجهی از پروتکلهای PAKE پیشنهادی و امن، که بوسیله M.Bellare، D. Pointcheval و P. Rogaway به کار گرفته شدهاند ، تنوع و اثباتهای امنیت آنها در این کلاس در حال رشد از متدهای توافق کلید تصدیق شده بر پایه رمز عبور پیشنهاد شدهاست.
استانداردهای رایج برای این متدها شامل :
IETF RFC 2945, RFC 5054, RFC 5931, RFC 5998, RFC 6617, RFC 6628 و RFC 6631, IEEE Std 1363.۲-۲۰۰۸، ITU-T X.۱۰۳۵ و ISO-IEC ۱۱۷۷۰-۴:۲۰۰۶.
است.
جستارهای وابسته[ویرایش]
- پروتکل رمزنگاری
- IEEE P1363
- رمز عبور
- موضوعات در رمزنگاری
- اثبات رمز عبور دانش صفر (Zero-knowledge)
منابع[ویرایش]
- Bellare, M. (2000). "Authenticated Key Exchange Secure against Dictionary Attacks". Advances in Cryptology -- Eurocrypt 2000 LNCS. Lecture Notes in Computer Science. Springer-Verlag. ۱۸۰۷: 139. doi:10.1007/3-540-45539-6_11. ISBN 978-3-540-67517-4.
{{cite journal}}
: Unknown parameter|coauthors=
ignored (|author=
suggested) (help) - Bellovin, S. M. (1992). "Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks". Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy. Oakland: ۷۲. doi:10.1109/RISP.1992.213269. ISBN 0-8186-2825-1.
{{cite journal}}
: Unknown parameter|coauthors=
ignored (|author=
suggested) (help); Unknown parameter|month=
ignored (help) - Boyko, V. (2000). "Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman". Advances in Cryptology -- Eurocrypt 2000, LNCS. Lecture Notes in Computer Science. Springer-Verlag. ۱۸۰۷: 156. doi:10.1007/3-540-45539-6_12. ISBN 978-3-540-67517-4.
{{cite journal}}
: Unknown parameter|coauthors=
ignored (|author=
suggested) (help) - Ford, W. (۱۴–16 June 2000). "Server-Assisted Generation of a Strong Secret from a Password". Proceedings of the IEEE 9th International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises. Gaithersburg MD: NIST: 176. doi:10.1109/ENABL.2000.883724. ISBN 0-7695-0798-0.
{{cite journal}}
: Unknown parameter|coauthors=
ignored (|author=
suggested) (help) - Goldreich, O. (2001). "Session-Key Generation Using Human Passwords Only". Advances in Cryptology -- Crypto 2001 LNCS. Springer-Verlag. ۲۱۳۹.
{{cite journal}}
: Unknown parameter|coauthors=
ignored (|author=
suggested) (help) - "IEEE Std 1363.۲-۲۰۰۸: IEEE Standard Specifications for Password-Based Public-Key Cryptographic Techniques". IEEE. 2009.
{{cite journal}}
: Cite journal requires|journal=
(help) - Katz, J. (2001). "Efficient Password-Authenticated Key Exchange Using Human-Memorable Passwords". ۲۰۴۵. Springer-Vergal.
{{cite journal}}
: Cite journal requires|journal=
(help); Unknown parameter|coauthors=
ignored (|author=
suggested) (help) - T. Wu. The SRP-3 Secure Remote Password Protocol. IETF RFC 2945.
- D. Taylor, T. Wu, N. Mavrogiannopoulos, T. Perrin. Using the Secure Remote Password (SRP) Protocol for TLS Authentication. IETF RFC 5054.
- Y. Sheffer, G. Zorn, H. Tschofenig, S. Fluhrer. An EAP Authentication Method Based on the Encrypted Key Exchange (EKE) Protocol. IETF RFC 6124.
- ISO/IEC ۱۱۷۷۰-۴:۲۰۰۶ Information technology—Security techniques—Key management—Part 4: Mechanisms based on weak secrets.