Security Analysis of Password-Authenticated Key Retrieval
نویسندگان
چکیده
منابع مشابه
On Password-Authenticated Key Exchange Security Modeling
Deciding which security model is the right one for Authenticated Key Exchange (AKE) is well-known to be a difficult problem. In this paper, we examine definitions of security for Password-AKE (PAKE) in the style proposed by Bellare et al. [5] at Eurocrypt 2000. Indeed, there does not seem to be any consensus, even when narrowing the study down to this particular authentication method and model ...
متن کاملProof of Forward Security for Password-based Authenticated Key Exchange
Recently, M. Abdalla et al. proposed a slightly different variant of AuthA, based on the scheme proposed by E. Bresson et al., and provided the first complete proof of forward-secrecy for AuthA. They claimed that under the Gap Diffie-Hellman assumption the variant of AuthA was forward-secure in the random-oracle model. In this paper, we present an active attack to reveal a previously unpublishe...
متن کاملOn the Security of One Password Authenticated Key Exchange Protocol
In this paper the Security Evaluated Standardized Password Authenticated Key Exchange ( SESPAKE ) protocol is proposed (this protocol is approved in the standardization system of the Russian Federation) and its cryptographic properties are analyzed. The SESPAKE protocol includes a key agreement step and a key authentication step. We define new indistinguishability-based adversary model with a t...
متن کاملThreshold Password-Authenticated Key Retrieval Protocol Using Bilinear Pairings
인터넷의 급속한 발전으로 사용자는 네트워크에 용이하게 접근할 수 있다. 이를 통하여, 서비스 공 급자로부터 특정의 서비스를 받거나 비밀 정보를 사전에 서버에 저장한 후 이를 나중에 다운로드 할 수 있다. 이때, 사용자는 자신이 정당한 사용자 임을 서버에게 확인시켜 주어야만 한다. 사용자의 신원(ID)을 검증하기 위하여, 많은 실세계 시스템 들은 패스워드-기반의 인증을 사용한다. 그러나 대부분의 사용자 패스워드는 상대적으로 작은 집 합 공간에서 선택되고 쉽게 기억될 수 있다는 근 본적인 문제점을 가지고 있는데, 이것은 곧 공격 자가 패스워드를 쉽게 추측해 낼 수 있음을 의미 한다. 로밍 사용자는 자신의 전용 단말기 이외의 단말기를 이용하여 네트워크에 접근하여 자신의 ID와 패스워드만을 가지고 원격의 서버...
متن کاملPassword-Authenticated Group Key Agreement with Adaptive Security and Contributiveness
Adaptively-secure key exchange allows the establishment of secure channels even in the presence of an adversary that can corrupt parties adaptively and obtain their internal states. In this paper, we give a formal de nition of contributory protocols and de ne an ideal functionality for password-based group key exchange with explicit authentication and contributiveness in the UC framework. As wi...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: IEEE Transactions on Dependable and Secure Computing
سال: 2017
ISSN: 1545-5971
DOI: 10.1109/tdsc.2015.2490064