收稿日期:20200216;修回日期:20200413 基金项目:国家自然科学基金资助项目(61802117);河南省高新科技创新团队支持计划
资助项目(
20IRTSTHN013);“河南省网络密码技术重点实验室”开放课题(LNCT2019-A04);河南省重点研 发 与推 广 专项 (科 技 攻关)项目
(192102210280);河南省高等学校重点科研项目(19A520025)
作者简介:赵宗渠(1974),男,河南沁阳人,讲师,博士,主要研究方向为密码学、网络安全、恶意代码分析;马少提(1995),男,河南许昌人,硕
士研究生,主要研究方向为信息安全、密码学;汤永利(1972),男,河南孟州人,教授,硕导,博士,主要研究方向为信息安全、密码学;叶青(1981),
女(通信作者),辽宁营口人,讲师,主要研究方向为信息安全、密码学(yeqing@hpu.edu.cn).
格上具有完全前向安全 0轮往返时间密钥交换协议
赵宗渠,马少提,汤永利,叶 青
(河南理工大学 计算机科学与技术学院,河南 焦作 454000)
摘 要:0RTT密钥交换协议允许客户端在零往返时间发送加密保护的有效载荷和第一条密钥交换协议消息,
具有非交互、可离线等优点。为了降低密钥交换往返时间,基于穿透加密思想提出一种格上 0RTT密钥交换协
议。首先利用一次性签名算法和分级身份基密钥封装机制构造可穿透前向保密密钥封装方案,然后使用可穿透前
向保密密钥封装方案设计 0RTT密钥交换协议。协议只需客户端对服务器进行单向认证,并且能够有效抵抗量子
攻击和重放攻击。与同类协议相比,所提协议具有可穿透的完全前向安全,减少了通信轮数,提高了通信效率。
关键词:格;密钥交换;0RTT;前向安全
中图分类号:TP309 文献标志码:A 文章编号:10013695(2021)03049089306
doi:10.19734/j.issn.10013695.2020.02.0072
Zeroroundtriptimekeyexchangeprotocolwithfullforwardsecrecyonlattice
ZhaoZongqu,MaShaoti,TangYongli,YeQing
(CollegeofComputerScience&Technology,HenanPolytechnicUniversity,JiaozuoHenan454000,China)
Abstract:0RTTkeyexchangeprotocolallowsclientstosendencryptedprotectedpayloadsandthefirstkeyexchangeproto
colmessageatzeroroundtriptime
,whichhastheadvantagesofnoninteractiveandoffline.Inordertoreducetheroundtrip
timeofkeyexchange,thispaperproposeda0RTTkeyexchangeprotocolonlatticebasedontheideaofpenetratingencryp
tion.Firstly,itutilizedtheonetimesignaturesalgorithmandthehierarchicalidentitybasedkeyencapsulationmechanismto
constructpenetrableforwardsecretkeyencapsulationscheme,andthenusedthepenetrableforwardsecretkeyencapsulation
schemetodesigna0RTTkeyexchangeprotocol.Theprotocolonlyrequiredtheclientsidetoauthenticatetheserveroneway,
andcouldeffectivelyresistthequantumattackandreplayattack.Comparedwithsimilarprotocols,theproposedprotocolhas
penetrablefullforwardsecrecy,reducesthenumberofcommunicationroundsandimprovesthecommunicationefficiency.
Keywords:lattice;keyexchange;zeroroundtriptime(0RTT);forwardsecrecy
0 引言
认证密钥交换(authenticatedkeyexchange,AKE)协议是实
体进行安全通信的前提,允许通信双方在公开的信道上建立一
个共享的高熵会话密钥,并用这个会话密钥进行加密消息、认证
和完整性校验等工作。1976年,Diffie等人
[1]
基于离散对数困
难问题设计了第一个密钥交换协议,简称为 DH协议,这一开创
性的研究成果加速了密钥交换协议领域的发展。由于 DH协议
是被动安全的密钥交换协议,无法抵抗主动攻击,存在会话密钥
泄露的风险,所以许多基于
DH假设
[2~4]
的密钥交换协议通过
交换密钥的部分元素或加入身份信息来抵御主动攻击。
像
TLS这样的经典 AKE协议在传输第一个有效的实际数
据消息之前需要交换大量协议信息协商共享的会话密钥,因此
会产生相当大的延迟开销。延迟通常是以往返时间(RTT)来
衡量的,在发送第一个实际数据之前,必须进行 N轮往返消息
传递,即 NRTT。传输层安全(transportlayersecurity,TLS)协
议提供一个认证密钥交换,允许两个远程方通过不安全的通道
建立 共 享 的 会 话 密 钥。
TLS1.2
[5]
协 议 需 要 两 次 往 返 时 长
(2RTT)完成握手,然 后 才 能 发 送 请 求;TLS1.3
[6]
协 议 比
TLS1.2更快更安全,TLS握手仅需要一次往返时长(1RTT),
如果网站以前被客户端连接过,则 TLS握手的往返时长为零。
作为高性能
AKE协议的 HMQV
[7]
在协商会话密钥时也需要至
少发送两条消息(即 1RTT)。将密钥交换协议的延迟开销降
低到零往返时间(0RTT),同时保持严格的安全保证已成为学
术界和工业界的一个主要设计目标。从实用的角度来看,谷歌
的 QUIC协议
[8]
不仅把延迟开销降到了零往返时间,而且已经
在 GoogleChrome和 OperaWeb浏览器中得到应用,并在 2015
年由 Google向 IETF提议作为 IETF标准。
2017年,Günther等人
[9]
提出了基于穿透加密且具有完全
前向 安 全 的 0RTT密 钥 交 换 协 议 (GHJL17),该 协 议 是 在
Canetti等人
[10]
的前向安全公钥加密和 Green等人
[11]
的前向
保密穿透公钥加密的工作基础上构建得到的。GHJL17
[9]
方案
通过一次性签名技术和 Blazy等人
[12]
的身份基分级密钥封装
机制构建的可穿透前向保密密钥封装机制来实现前向保密一
次通过密钥交换协议,该方案使前向保密 0轮往返时长密钥交
换协议成为了可能,并且具有完全前向安全,能够抵抗重放攻
击。2018年,Derler等人
[13]
使用 BFE(Bloom filterencryption)
构造了 0RTT密钥交换协议,提高了计算效率,并通过容忍一
个不可忽略的正确性误差把密钥的增长限制在一个可以容忍
的限度内。随着量子计算理论的发展,基于传统大整数分解和
离散对数困难问题的 AKE协议
[14]
并不能抵抗量子攻击,在后
量子时代,这些方案所依赖的困难问题已经可以用量子算法在
第 38卷第 3期
2021年 3月
计 算 机 应 用 研 究
ApplicationResearchofComputers
Vol.38No.3
Mar.2021