Understanding and Constructing AKE via 2-key KEM
Haiyang Xue, Xianhui Lu, Bao Li, Bei Liang Jingnan He
AKE via 2-key KEM Haiyang Xue, Xianhui Lu, Bao Li, Bei Liang Jingnan - - PowerPoint PPT Presentation
Understanding and Constructing AKE via 2-key KEM Haiyang Xue, Xianhui Lu, Bao Li, Bei Liang Jingnan He Outline Authenticated key exchange Motivations & our contributions AKE 2-key KEM AKE in a post quantum world
Haiyang Xue, Xianhui Lu, Bao Li, Bei Liang Jingnan He
π½B Y X π¦ β ππ¦ = π π§ β ππ§ = π π½π© πΏ = ππ¦ πΏ = ππ§
key using PKI etc.
BR model, CK model, HMQV-CK, eCK model, CK+ model
FSXY12-13 etc
Static Pub/Sec Key πππ΅/π‘ππ΅ Static Pub/Sec Key πππΆ/π‘ππΆ Ephemeral Pub/Sec Key πππ΅0/π‘ππ΅0 Ephemeral Pub/Sec Key πππΆ0/π‘ππΆ0
Session Key
Adversary Capability
πΏβ βπ πΏπ
πππ©/π πππ©π/π πππͺπ/π πππͺ/π 1 1
indistinguishable type definition
stronger security (session key, session state)
stronger (session key, ephemeral randomness,wPFS+KCI+MEX)
reform the security of HMQV: CK01+wPFS+KCI+MEX
???
πΉππ πΈππ πΏπ»ππ
π½B π· π½A (π·, πΏ) = πΉππ(ππ, π ) πΈππ(π‘π, π·) = πΏ = πΉππ(ππ, π ) ππ
πΉππ πΈππ πΏπ»ππ1 πΏπ»ππ0
π½B π· π½A ππ1 (π·, πΏ) = πΉππ(ππ1, ππ0 , ππΆ) πΈππ(π‘π1, π‘π0, π·) = πΏ ππ0 The key point is how to define its security to fit the requirement of AKE
(π·β, πΏβ) = πΉππ ππ1, ππ0
β, π
ππ0
β
π·β ππ1 β πΏπ»ππ1, Challenger π© ππ1, π π = {ππ0
π /π‘π0 π } β πΏπ»ππ0
DecO
ππ0
β² , π·β²
πΏβ² = πΈππ(π‘π1, π‘π0
β² , π·β²)
If ππ0
β² β π
πΏβ? = πΏβ² πΏβ²
DecO
ππ0
β² , π·β² β (ππ0 β, π·β)
Send
Session State Reveal Session Key Reveal
πΏβ? = πΏβ² πΏβ²
DecO
ππ0
β² , π·β² β (ππ0 β, π·β)
ππ1 β πΏπ»ππ1, Challenger π© ππ1, π (π·β, πΏβ) = πΉππ ππ1, ππ0
β, π
ππ0
β
π·β π = {ππ0
π /π‘π0 π } β πΏπ»ππ0
DecO
ππ0
β² , π·β²
πΏβ² = πΈππ(π‘π1, π‘π0
β² , π·β²)
If ππ0
β² β π
Send
Session State Reveal Session Key Reveal
π·ππ΅,β security β , π·π·π΅ security
π½B π· π½A πππ΅1 (π·, πΏ) = πΉππ(πππ΅1, πππ΅0, π
πΆ)
πππ΅0 πΏ = πΈππ(π‘ππ΅1, π‘ππ΅0, π·)
π½B π½A π·πΆ πππΆ1 πππΆ0 (π·πΆ, πΏπΆ) = πΉππ(πππΆ1, πππΆ0) πΏπΆ = πΈππ(π‘ππΆ1, π‘ππΆ0, π·
π΅)
π½B π·π΅ π½A πππ΅1 (π·
π΅, πΏ π΅) = πΉππ(πππ΅1, πππ΅0)
πΏ = πΌππ‘β π‘ππ, πΏπ΅, πΏπΆ ππ πππΊ πΏπΆ β πππΊ(πΏπ΅) πππ΅0 πΏ
π΅ = πΈππ(π‘ππ΅1, π‘ππ΅0, π·π΅)
π·πΆ πππΆ1 πππΆ0 (π·πΆ, πΏπΆ) = πΉππ(πππΆ1, πππΆ0) πΏπΆ = πΈππ(π‘ππΆ1, π‘ππΆ0, π·
π΅)
π½B π·π΅ π½A πππ΅1 (π·
π΅, πΏ π΅) = πΉππ(πππ΅1, πππ΅0)
πππ΅0 πΏ
π΅ = πΈππ(π‘ππ΅1, π‘ππ΅2, π·π΅)
π·πΆ πππΆ1 πππΆ0 (π·πΆ, πΏπΆ) = πΉππ(πππΆ1, πππΆ0) πΏπΆ = πΈππ(π‘ππΆ1, π‘ππΆ0, π·
π΅)
πΏ = πΌππ‘β π‘ππ, πΏπ΅, πΏπΆ ππ πππΊ πΏπΆ β πππΊ(πΏπ΅)
All the randomness for πΉππ and πΏπ»ππ0 is generated from both ephemeral secret π
π΅0
and static secret key π‘ππ΅
Trick 1
π½B π·π΅ π½A πππ΅1 (π·
π΅, πΏ π΅) = πΉππ(πππ΅1, πππ΅0)
πππ΅0 πΏ
π΅ = πΈππ(π‘ππ΅1, π‘ππ΅0, π·π΅)
π·πΆ πππΆ1 πππΆ0 (π·πΆ, β) = πΉππ1(πππΆ1, β) πΏπΆ = πΈππ(π‘ππΆ1, π‘ππΆ0, π·
π΅)
πΏ = πΌππ‘β π‘ππ, πΏπ΅, πΏπΆ ππ πππΊ πΏπΆ β πππΊ(πΏπ΅)
2-key KEM is public key πππΆ0 independent
Trick 2
π½B π·π΅ π½A πππ΅1 (π·
π΅, πΏ π΅) = πΉππ(πππ΅1, πππ΅0)
πππ΅0 πΏ
π΅ = πΈππ(π‘ππ΅1, π‘ππ΅0, π·π΅)
π·πΆ πππΆ1 πππΆ0 (π·πΆ, πΏπΆ) = πΉππ(πππΆ1, πππΆ0) πΏπΆ = πΈππ(π‘ππΆ1, π‘ππΆ0, π·
π΅)
πΏ = πΌππ‘β π‘ππ, πΏπ΅, πΏπΆ ππ πππΊ πΏπΆ β πππΊ(πΏπ΅)
π·πΆ can be publicly computed from πππ΅0 π·
π΅ can be publicly computed from πππΆ0
Trick 3
π½B ππΆπ π½A π΅ = ππ π πΏ
π΅ = ππΆπ π¦+ππ
π = ππ§, π·
π΅ = ππΆπ
π = ππ¦ π = β(π, πΆ) π = β(π, π΅) πΏπΆ = ππ΅π π§+ππ
π½B π½A ππ΅π πΆ = ππ π π = ππ§ π = ππ¦, π·πΆ = ππ΅π πΏπΆ = ππ΅π π§+ππ π = β(π, πΆ) π = β(π, π΅) πΏ
π΅ = ππΆπ π¦+ππ
π½B ππΆπ π½A π΅ = ππ πΏ = πΌππ‘β(A, B, π, π, πΏ
π΅, πΏπΆ)
π πΏ
π΅ = ππΆπ π¦+ππ
ππ΅π πΆ = ππ π π = ππ§, π·
π΅ = ππΆπ
π = ππ¦, π·πΆ = ππ΅π πΏπΆ = ππ΅π π§+ππ π = β(π, πΆ) π = β(π, π΅)
π· = π·1|π·0, πΏ = π(πΏ1, πΏ0, π·)
std.).
π·1, πΏ1 = πΉππ ππ1 , πππ (π·0, πΏ0) = πΉππ(ππ0)
seurity
generate πΏ
Interactive Non-interactive
Improved KEM Combiner Improved FO [CPA,CPA] 2-key PKE FXSY12 FXSY13 HMQV OAKE NAXOS Okamoto
π1 π2 π3 more communications
LWE
with less communications from Module-LWE
ZZD+15, Zhang J., Zhang Z., Ding J., Snook M., Dagdelen O EUROCRYPT 2015. BDK+18, Bos, J.W., Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schanck, J.M., Schwabe, P., Stehle, D Euro S&P 2018
2. πππ+π¦
AKE-SIDH that is CK+ secure and supports arbitrary registration