fpake fuzzy password authen6cated key exchange
play

FPAKE: Fuzzy Password- Authen6cated Key Exchange Sophia - PowerPoint PPT Presentation

FPAKE: Fuzzy Password- Authen6cated Key Exchange Sophia Yakoubov joint work with Pierre-Alain Dupont, Julia Hesse, David Pointcheval, Leonid Reyzin 1


  1. FPAKE: ¡Fuzzy ¡Password-­‑ Authen6cated ¡Key ¡Exchange ¡ ¡ Sophia ¡Yakoubov ¡ joint ¡work ¡with ¡ Pierre-­‑Alain ¡Dupont, ¡Julia ¡Hesse, ¡ David ¡Pointcheval, ¡Leonid ¡Reyzin ¡ 1 ¡

  2. Mo6va6on ¡ • Want: ¡secure ¡communica6on ¡ • Over ¡insecure, ¡ unauthen6cated ¡channel ¡ • Shared ¡secret: ¡password ¡ p@$$w0rd12 ¡ p@$$w0rd12 ¡ • The ¡password ¡is… ¡ – Low-­‑entropy ¡ 2 ¡

  3. Mo6va6on ¡ • Want: ¡secure ¡communica6on ¡ • Over ¡insecure, ¡ unauthen6cated ¡channel ¡ • Shared ¡secret: ¡password ¡ p@$$w0rd12 ¡ p@$$w@rd12 ¡ • The ¡password ¡is… ¡ – Low-­‑entropy ¡ – Possibly ¡noisy ¡ 3 ¡

  4. Mo6va6on ¡ • Goal: ¡Agree ¡on ¡high-­‑entropy ¡ p@$$w0rd12 ¡ p@$$w@rd12 ¡ cryptographic ¡key ¡ • Man-­‑in-­‑the-­‑middle ¡security: ¡ Nothing ¡leaks ¡about… ¡ – Password ¡ – Key ¡ 4 ¡

  5. Applica6ons ¡ • Mistyped ¡passwords ¡ e.g. ¡[Cha[erjee-­‑Athalye-­‑Akhawe-­‑Juels-­‑Ristenpart-­‑16] ¡ p@$$w0rd12 ¡ p@$$w@rd12 ¡ 5 ¡

  6. Applica6ons: ¡ Bob ¡has ¡a ¡ Not ¡Just ¡Passwords! ¡ resource ¡Alice ¡is ¡ trying ¡to ¡access ¡ • Mistyped ¡passwords ¡ • Biometric ¡authen6ca6on ¡ 6 ¡

  7. Applica6ons: ¡ Not ¡Just ¡Passwords! ¡ • Mistyped ¡passwords ¡ • Biometric ¡authen6ca6on ¡ • Loca6on-­‑based ¡authen6ca6on ¡ e.g. ¡ [Han-­‑Harishankar-­‑Wang-­‑Chung-­‑Tague-­‑17] ¡ “radia6on ¡s6nks ¡ “radiator ¡springs ¡ has ¡3 ¡potholes” ¡ has ¡4 ¡potholes” ¡ 7 ¡

  8. Related ¡Work ¡ are ¡the ¡passwords ¡ low-­‑entropy ? ¡ low-­‑entropy : ¡can ¡hit ¡correct ¡password ¡by ¡brute-­‑force ¡enumera6on ¡ do ¡the ¡passwords ¡ have ¡ noise ? ¡ 8 ¡

  9. Related ¡Work ¡ are ¡the ¡passwords ¡ low-­‑entropy ? ¡ Low-­‑entropy ¡password ¡ High-­‑entropy ¡password ¡ do ¡the ¡passwords ¡ ¡ have ¡ noise ? ¡ Exact ¡match ¡ ¡ ¡ Fuzzy ¡match ¡ ¡ ¡ 9 ¡

  10. Related ¡Work ¡ Low-­‑entropy ¡password ¡ High-­‑entropy ¡password ¡ ¡ Exact ¡match ¡ ¡ privacy ¡amplifica6on ¡ [Maurer-­‑97, ¡…] ¡ ¡ Fuzzy ¡match ¡ ¡ ¡ 10 ¡

  11. Related ¡Work ¡ Low-­‑entropy ¡password ¡ High-­‑entropy ¡password ¡ (no ¡leakage ¡allowed) ¡ (some ¡leakage ¡ok) ¡ Exact ¡match ¡ ¡ privacy ¡amplifica6on ¡ [Maurer-­‑97, ¡…] ¡ ¡ Fuzzy ¡match ¡ ¡ ¡ 11 ¡

  12. Related ¡Work ¡ Low-­‑entropy ¡password ¡ ¡ High-­‑entropy ¡password ¡ (no ¡leakage ¡allowed) ¡ (some ¡leakage ¡ok) ¡ Exact ¡match ¡ PAKE ¡ [Bellare-­‑Pointcheval-­‑Rogaway-­‑00, ¡ privacy ¡amplifica6on ¡ [Maurer-­‑97, ¡…] ¡ Boyko-­‑MacKenzie-­‑Patel-­‑00, ¡…] ¡ Fuzzy ¡match ¡ ¡ ¡ Secure ¡against ¡off-­‑line ¡dic6onary ¡ a[acks ¡against ¡the ¡password ¡ 12 ¡

  13. Related ¡Work ¡ Low-­‑entropy ¡password ¡ High-­‑entropy ¡password ¡ (no ¡leakage ¡allowed) ¡ (some ¡leakage ¡ok) ¡ Exact ¡match ¡ PAKE ¡ [Bellare-­‑Pointcheval-­‑Rogaway-­‑00, ¡ privacy ¡amplifica6on ¡ [Maurer-­‑97, ¡…] ¡ Boyko-­‑MacKenzie-­‑Patel-­‑00, ¡…] ¡ Fuzzy ¡match ¡ informa6on ¡reconcilia6on ¡ ¡ [Renner-­‑Wolf-­‑04, ¡…] ¡ robust ¡fuzzy ¡extractors ¡ [Boyen-­‑Dodis-­‑Katz-­‑Ostrovsky-­‑Smith-­‑05, ¡…] ¡ 13 ¡

  14. Related ¡Work ¡ Low-­‑entropy ¡password ¡ High-­‑entropy ¡password ¡ (no ¡leakage ¡allowed) ¡ (some ¡leakage ¡ok) ¡ Exact ¡match ¡ PAKE ¡ [Bellare-­‑Pointcheval-­‑Rogaway-­‑00, ¡ privacy ¡amplifica6on ¡ [Maurer-­‑97, ¡…] ¡ Boyko-­‑MacKenzie-­‑Patel-­‑00, ¡…] ¡ Fuzzy ¡match ¡ informa6on ¡reconcilia6on ¡ ¡ generic ¡mul6-­‑party ¡computa6on ¡ [Renner-­‑Wolf-­‑04, ¡…] ¡ without ¡authen6cated ¡channels ¡ robust ¡fuzzy ¡extractors ¡ [Barak-­‑Canej-­‑Lindell-­‑Pass-­‑Rabin-­‑05] ¡ [Boyen-­‑Dodis-­‑Katz-­‑Ostrovsky-­‑Smith-­‑05, ¡…] ¡ 14 ¡

  15. Fuzzy ¡PAKE ¡ Low-­‑entropy ¡password ¡ High-­‑entropy ¡password ¡ (no ¡leakage ¡allowed) ¡ (some ¡leakage ¡ok) ¡ Exact ¡match ¡ PAKE ¡ [Bellare-­‑Pointcheval-­‑Rogaway-­‑00, ¡ privacy ¡amplifica6on ¡ [Maurer-­‑97, ¡…] ¡ Boyko-­‑MacKenzie-­‑Patel-­‑00, ¡…] ¡ Fuzzy ¡match ¡ informa6on ¡reconcilia6on ¡ ¡ [Renner-­‑Wolf-­‑04, ¡…] ¡ This ¡paper ¡-­‑ ¡Fuzzy ¡PAKE ¡ robust ¡fuzzy ¡extractors ¡ [Boyen-­‑Dodis-­‑Katz-­‑Ostrovsky-­‑Smith-­‑05, ¡…] ¡ Our ¡ContribuAons ¡ Security ¡defini6on ¡ • Two ¡efficient ¡construc6ons ¡ • of ¡Fuzzy ¡Password ¡Authen6cated ¡Key ¡Exchange ¡ ¡ 15 ¡

  16. Fuzzy ¡PAKE ¡ Low-­‑entropy ¡password ¡ High-­‑entropy ¡password ¡ (no ¡leakage ¡allowed) ¡ (some ¡leakage ¡ok) ¡ Exact ¡match ¡ PAKE ¡ [Bellare-­‑Pointcheval-­‑Rogaway-­‑00, ¡ privacy ¡amplifica6on ¡ [Maurer-­‑97, ¡…] ¡ Boyko-­‑MacKenzie-­‑Patel-­‑00, ¡…] ¡ Fuzzy ¡match ¡ informa6on ¡reconcilia6on ¡ ¡ [Renner-­‑Wolf-­‑04, ¡…] ¡ This ¡paper ¡-­‑ ¡Fuzzy ¡PAKE ¡ robust ¡fuzzy ¡extractors ¡ [Boyen-­‑Dodis-­‑Katz-­‑Ostrovsky-­‑Smith-­‑05, ¡…] ¡ Our ¡ContribuAons ¡ Security ¡defini6on ¡ • Two ¡efficient ¡construc6ons ¡ • of ¡Fuzzy ¡Password ¡Authen6cated ¡Key ¡Exchange ¡ ¡ 16 ¡

  17. FPAKE ¡ ¡ I ¡learned ¡nothing ¡ about ¡the ¡key ¡or ¡ the ¡passwords ¡ Defini6on ¡ If ¡the ¡passwords ¡are ¡“similar ¡enough” ¡ ¡ p@$$w0rd12 ¡ p@$$w@rd12 ¡ the ¡par6es ¡agree ¡on ¡a ¡key ¡ high-­‑entropy ¡key ¡k ¡ high-­‑entropy ¡key ¡k ¡ 17 ¡

  18. FPAKE ¡ ¡ I ¡learned ¡nothing ¡ I ¡learned ¡nothing ¡ about ¡Bob’s ¡ about ¡Alice’s ¡ password ¡ Defini6on ¡ password ¡ If ¡the ¡passwords ¡are ¡not ¡“similar ¡enough” ¡ “curiouser” ¡ “can ¡we ¡fix ¡it?” ¡ the ¡par6es ¡do ¡not ¡agree ¡on ¡a ¡key ¡ 18 ¡

  19. FPAKE ¡ ¡ I ¡learned ¡nothing ¡ I ¡learned ¡nothing ¡ about ¡Bob’s ¡ about ¡Alice’s ¡ password ¡ Defini6on ¡ password ¡ If ¡the ¡passwords ¡are ¡not ¡“similar ¡enough” ¡ “curiouser” ¡ “can ¡we ¡fix ¡it?” ¡ the ¡par6es ¡do ¡not ¡agree ¡on ¡a ¡key ¡ • Defini6onal ¡Goals: ¡ – Composability ¡(essen6al ¡for ¡key ¡agreement!) ¡ – Security ¡against ¡offline ¡dic6onary ¡a[acks ¡by: ¡ • Malicious ¡par6cipant ¡ • Man ¡in ¡the ¡Middle ¡ • Approach: ¡Generalize ¡UC ¡func6onality ¡for ¡PAKE ¡ ¡ [Canej-­‑Halevi-­‑Katz-­‑Lindell-­‑MacKenzie-­‑05] ¡ 19 ¡

  20. Fuzzy ¡PAKE ¡ Low-­‑entropy ¡password ¡ High-­‑entropy ¡password ¡ (no ¡leakage ¡allowed) ¡ (some ¡leakage ¡ok) ¡ Exact ¡match ¡ PAKE ¡ [Bellare-­‑Pointcheval-­‑Rogaway-­‑00, ¡ privacy ¡amplifica6on ¡ [Maurer-­‑97, ¡…] ¡ Boyko-­‑MacKenzie-­‑Patel-­‑00, ¡…] ¡ Fuzzy ¡match ¡ informa6on ¡reconcilia6on ¡ ¡ [Renner-­‑Wolf-­‑04, ¡…] ¡ This ¡paper ¡-­‑ ¡Fuzzy ¡PAKE ¡ robust ¡fuzzy ¡extractors ¡ [Boyen-­‑Dodis-­‑Katz-­‑Ostrovsky-­‑Smith-­‑05, ¡…] ¡ Our ¡ContribuAons ¡ UC ¡security ¡defini6on ¡ • Two ¡efficient ¡construc6ons ¡ • of ¡Fuzzy ¡Password ¡Authen6cated ¡Key ¡Exchange ¡ ¡ 20 ¡

  21. Construc6ons ¡ • Using ¡PAKE ¡+ ¡Robust ¡Secret ¡Sharing ¡(RSS) ¡ • Using ¡Yao’s ¡Garbled ¡Circuits ¡(YGC) ¡ – Not ¡generic ¡2PC ¡-­‑ ¡specialized, ¡secure ¡variant ¡of ¡ dual ¡execu6on! ¡ FPAKE ¡construcAon ¡ PAKE/RSS ¡ Yao’s ¡Garbled ¡Circuits ¡ NoAon ¡of ¡similarity ¡ Hamming ¡ Any ¡ # ¡rounds ¡ 2 ¡ 5 ¡ # ¡exponenAaAons ¡ 2n ¡+ ¡constant ¡ 3n ¡+ ¡constant ¡ n ¡= ¡number ¡of ¡password ¡characters ¡ 21 ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend