توافق کلید تصدیق شده بر پایه رمزعبور
در رمزنگاری، روش وافق کلید تصدیق شده بر پایه رمزعبور (password-authenticated key agreement) یک روش تعاملی برای دو یا تعداد بیشتری بخش، جهت انتشار کلیدهای پنهانی بر پایه یک یا تعداد بیشتری دانش بخش (party's knowledge) از رمز عبور گذرواژه است.
یک ویژگی مهم این است که یک استراق سمع کننده یا یک شخص در میانه (middle) نمیتواند اطلاعات کافی جهت حدس زدن brute force رمز عبور بدون تعاملات بیشتر با بخشها برای هر حدس به دست آورد. این بدین معناست که امنیت قوی میتواند با استفاده از رمز عبورهای ضعیف به دست آید.
انواع
Password-authenticated key agreement به طور کلی متدهای زیر را دربرمی گیرد:
- تبدیل کلید تصدیق شده بر پایه رمز عبور متوازن (Balanced password-authenticated key exchange)
- تبدیل کلید تصدیق شده بر پایه رمز عبور تقویت شده (Augmented password-authenticated key exchange)
- بازیابی کلید تصدیق شده بر پایه رمز عبور (Password authenticated key retrieval)
- متدهای چند سروری (Multi-server methods)
- متدهای چند بخشی (Multi-party methods)
در بیشتر مدلهای امنیتی دقیق برپایه تنها رمز عبور(password-only)، هیچ نیازی برای کاربر متد، جهت به یاد آوردن هرگونه رمز یا داده عمومی علاوه بر رمز عبور وجود ندارد.
در تبدیل کلید تصدیق شده بر پایه رمز عبورPassword authenticated key exchange(PAKE) دو یا تعداد بیشتری بخش (party) بر پایه تنها دانش خود از یک رمز عبور، یک کلید رمزنگاری را با استفاده از یک تبادلی از پیامها انتشار میدهند به طوریکه یک بخش تصدیق نشده (بخشی که کانال ازتباطی را کنترل میکند اما رمز عبور را ندارد) نمیتواند در متد شرکت کند و تا حد ممکن به حدس زدن رمز عبور brute force تحمیل میشود. دو فرم از PAKE، متدهای تقویت شده (augmented) و متوازن (Balanced) هستند.
متد متوازن شده به بخشها اجازه میدهد که از رمز عبور مشابهی جهت مذاکرده و تصدیق یک کلید مشترک استفاده کنند. مثالهایی از این متد شامل:
- تبدیل کلید رمز شده
- PAK و PPK
- SPEKE(تبدل کلید نمایی رمز عبور ساده)
- J-PAKE (تبدل کلید تصدیق شده بوسیله رمز عبور با استفاده از تردستی (juggling))
Augmented PAKE یک نوع قابل اعمال به سناریوهای client/server ای است که در آن سرور، داده معادل با رمز عبور را ذخیره نمیکند. این به این معناست که یک مهاجم که داده سرور را می دزد نمیتواند به عنوان client خود را جا بزند مگر اینکه اول یک جستجوی brute force را برای رمز عبور انجام دهد. مثالهایی از این متد شامل موارد زیر است:
- AMP
- Augmented-EKE
- B-SPEKE
- PAK-Z
- SRP
- AugPAKE
(بازیابی کلید تصدیق شده بر پایه رمز عبور) Password-authenticated key retrieval یک فرایند است که در آن یک کلاینت یک کلید ایستا (static key) را در یک مذاکرده بر پایه رمز عبور با یک سرور که داده مربوط به رمز عبور را میداند به دست میآورد، مثل روشهای فورد (Ford) و کالیسکی (Kaliski). در بیشتر تنظیمات دقیق، یک بخش تنها از یک رمز عبور در ترکیب با دو یا تعداد بیشتری سرور(N) جهت بازیابی یک کلید ایستا استفاده میکند به طوریکه رمز عبور (و کلید) محافظت میشود حتی اگر تمام N-۱ سرور کاملاً توافقی باشند (compromised).
تاریخچه مختصر
اولین متدهای توافق کلید تصدیق شده بر پایه رمز عبور، متدهای تبدیل کلید رمزشده Encrypted Key Exchange (EKE) بودند که توسط Steven M. Bellovin و Michael Merritt در سال ۱۹۹۲ معرفی شدند. اگر چه چندین نمونه از اولین متدها عیب داشتند، باقیماندن(surviving) و فرمهای افزوده شده EKE به طور موثری یک رمز عبور مشترک را در یک کلید مشترک توسعه میدهد که میتواند سپس برای تصدیق پیام و / یا پنهان سازی مورد استفاده قرار گیرد. اولین پروتکلهای PAKE که امنیت آنها اثبات شدهاست بوسیله M.Bellare، D. Pointcheval و P. Rogaway (Eurocrypt 2000) و V.Boyko. P. MacKenzie و S.Patel (Eurocrypt 2000) به کار گرفته شدند. این پروتکلها که امنیت آنها اثبات شدهاست همچنین مدل اوراکل تصادفی random oracle model (یا حتی انواع قوی تر) نیز نامیده میشوند، و اولین پروتکلهایی هستند که امنیت آنها تحت فرضیات استاندارد O.Goldreich و Y.Lindell(Crypto 2001) و J.Katz، R. Ostrovsky و M.Yung(Eurocrypt 2001) به اثبات رسیدهاست.
اولین متدهای بازیابی کلید تصدیق شده بر پایه رمز عبور بوسیله فورد (Ford) و کالیسکی (Kaliski) در سال ۲۰۰۰ معرفی شدند.
یک تعداد قابل توجهی از پروتکلهای PAKE پیشنهادی و امن، که بوسیله M.Bellare، D. Pointcheval و P. Rogaway به کار گرفته شدهاند ، تنوع و اثباتهای امنیت آنها در این کلاس در حال رشد از متدهای توافق کلید تصدیق شده بر پایه رمز عبور پیشنهاد شدهاست.
استانداردهای رایج برای این متدها شامل :
IETF RFC 2945, RFC 5054, RFC 5931, RFC 5998, RFC 6617, RFC 6628 و RFC 6631, IEEE Std 1363.۲-۲۰۰۸، ITU-T X.۱۰۳۵ و ISO-IEC ۱۱۷۷۰-۴:۲۰۰۶.
است.
جستارهای وابسته
- پروتکل رمزنگاری
- IEEE P1363
- رمز عبور
- موضوعات در رمزنگاری
- اثبات رمز عبور دانش صفر (Zero-knowledge)
منابع
- Bellare, M. (2000). "Authenticated Key Exchange Secure against Dictionary Attacks". Advances in Cryptology -- Eurocrypt 2000 LNCS. Lecture Notes in Computer Science. Springer-Verlag. ۱۸۰۷: 139. doi:10.1007/3-540-45539-6_11. ISBN 978-3-540-67517-4. Unknown parameter
|coauthors=
ignored (|author=
suggested) (help) - Bellovin, S. M. (1992). "Encrypted Key Exchange: Password-Based Protocols Secure Against Dictionary Attacks". Proceedings of the I.E.E.E. Symposium on Research in Security and Privacy. Oakland: ۷۲. doi:10.1109/RISP.1992.213269. ISBN 0-8186-2825-1. Unknown parameter
|month=
ignored (help); Unknown parameter|coauthors=
ignored (|author=
suggested) (help) - Boyko, V. (2000). "Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman". Advances in Cryptology -- Eurocrypt 2000, LNCS. Lecture Notes in Computer Science. Springer-Verlag. ۱۸۰۷: 156. doi:10.1007/3-540-45539-6_12. ISBN 978-3-540-67517-4. Unknown parameter
|coauthors=
ignored (|author=
suggested) (help) - Ford, W. (14–16 June 2000). "Server-Assisted Generation of a Strong Secret from a Password". Proceedings of the IEEE 9th International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises. Gaithersburg MD: NIST: 176. doi:10.1109/ENABL.2000.883724. ISBN 0-7695-0798-0. Unknown parameter
|coauthors=
ignored (|author=
suggested) (help) - Goldreich, O. (2001). "Session-Key Generation Using Human Passwords Only". Advances in Cryptology -- Crypto 2001 LNCS. Springer-Verlag. ۲۱۳۹. Unknown parameter
|coauthors=
ignored (|author=
suggested) (help) - "IEEE Std 1363.۲-۲۰۰۸: IEEE Standard Specifications for Password-Based Public-Key Cryptographic Techniques". IEEE. 2009.
- Katz, J. (2001). "Efficient Password-Authenticated Key Exchange Using Human-Memorable Passwords". ۲۰۴۵. Springer-Vergal. Unknown parameter
|coauthors=
ignored (|author=
suggested) (help) - T. Wu. The SRP-3 Secure Remote Password Protocol. IETF RFC 2945.
- D. Taylor, T. Wu, N. Mavrogiannopoulos, T. Perrin. Using the Secure Remote Password (SRP) Protocol for TLS Authentication. IETF RFC 5054.
- Y. Sheffer, G. Zorn, H. Tschofenig, S. Fluhrer. An EAP Authentication Method Based on the Encrypted Key Exchange (EKE) Protocol. IETF RFC 6124.
- ISO/IEC ۱۱۷۷۰-۴:۲۰۰۶ Information technology—Security techniques—Key management—Part 4: Mechanisms based on weak secrets.