8.3 方案
8.3 方案
口令鑒別與密鑰建立方案和一般鑒別與密鑰建立方案的主要不同在于證明參與方身份的秘密是一個或者多個預先分發的秘密是低等級口令。當口令用來進行雙向鑒別時,通常被當作共享的秘密,而不是靜態的公鑰和私鑰。
在這些方案中π代表一個基于口令的秘密值。本標準中的方案采用基于一定原語和密碼函數的通用形式進行描述。例如一個口令鑒別密鑰協商方案可以是基于一個公開密鑰生成原語、一個秘密值生成原語和一個密鑰生成原語。
方案也包括密鑰管理操作,例如選擇一個私鑰或者獲取其它參與方的公鑰。為了安全性,參與方應該保證密鑰和域參數的有效性,其生成過程的正確性也需要得到保證,因此合適的密鑰管理可能是必須的,但是超出了本標準的范圍。
方案的規范描述由以下幾部分組成:
a) 方案選項:方案中使用到的原語和密碼函數等;
b) 操作:鑒別協議按照一定順序執行的步驟;
8.3.1 口令鑒別密鑰協商方案
在口令鑒別密鑰協商方案中,每一參與方使用他自己的基于口令的值和私鑰與其他參與方的公開密鑰一起產生一個或者多個密鑰。其它參與方共享的信息則作為方案的密鑰產生參數。如果參與方使用相關的口令,密鑰和一致的密鑰產生參數,并且方案正確的完成,則參與方就能得到相同的私有密鑰。口令鑒別密鑰協商方案允許參與方在僅僅共享基于口令值的情況下產生相同的私有密鑰,并且保證沒有口令相關值的實體不能成功的參與該協議。
協議參與方客戶和服務器執行本標準定義的密鑰協商操作服務器產生共享的私有密鑰。每一個口令鑒別密鑰協商方案也定義了密鑰證實操作,協議參與方互相確認對方已經正確獲得共享私有密鑰。
口令鑒別密鑰協商協議提供以下安全屬性:
——通過方案可以成功的產生一個共享密鑰,并且不知道口令或者基于口令的值的實體無法成功執行方案;
——獲得口令相關的公開密鑰和交互中交換的任何信息不能使第三方可以驗證對于口令或者口令相關值的猜測或者確定方案產生的共享密鑰;
——一個不知道口令或者口令相關值的參與方在一次協議交互中最多只有一次機會猜測口令或者口令相關的值。
本標準中的口令鑒別密鑰協商方案具有以下形式的操作序列:
a) 建立有效的域參數集;
b) 根據域參數建立一個或者多個口令及口令相關值;
c) 根據域參數為參與方選擇一個有效的私有密鑰;
d) 使用PEPKG或者PKGP操作根據步驟c)產生的私鑰建立一個或者多個公開密鑰;
e) 分發公開密鑰給協議的其他參與方;
f) 獲取其他參與方的公開密鑰;
g) 選擇合適的方法驗證域參數和其他參與方的公開密鑰,如果無效則輸出“invalid”并停止操作;
h) 應用密碼操作根據自己的私鑰和其他參與方的公鑰產生一個共享秘密值;
8.3.2 口令鑒別密鑰檢索方案
一個PKRS方案通過擁有口令值π的客戶端與至少一個擁有與π相關聯的秘密值的服務器端交互,最終為客戶端建立一個或多個長期密鑰。因為客戶端通常擁有所(重新)建立的長期密鑰的先驗知識,因此這些密鑰可以由方案檢索。
為了成功的執行PKRS方案,客戶端僅需要擁有口令值π,服務器端也僅需要擁有與π相關聯的秘密值,而不需要知道客戶端的口令值π或者客戶端最終獲取的長期密鑰。客戶端通過與服務器端交互并執行密鑰建立操作來檢索與口令相關聯的密鑰。
PKRS方案與PKAS方案主要有兩個不同點:
a) PKRS方案建立長期密鑰,而PKAS方案建立的是臨時密鑰;
b) PKRS方案為客戶端建立的長期密鑰對于服務器端可能是無法獲取的,而PKAS方案所建立的臨時密鑰對于客戶端和服務器端是共享的。
GB/T 32213-2015 信息安全技術 公鑰基礎設施 遠程口令鑒別與密鑰建立規范
推薦文章: