Funzionalità di scambio chiavi CECPQ1

1

CECPQ1 (combinato scambio di chiavi ellittica e crittografia post-quantica della crittografia) è un nuovo scambio di chiavi sviluppato da Google, che combina X25519 con NewHope (KE ellittico KE + KE post-quantico).

Google ha implementato CECPQ1 in boringSSL ma non c'è una documentazione o spiegazione chiarita, come funziona.

Guardando il codice, penso, ci sono due scambi di chiavi: X25519 e NewHope. I risultati di tali scambi sono concatenati ( qui ) Quindi questa concatenazione viene inserita in KDF e utilizzata come chiave di sessione.

Quindi, anche se NewHope è rotto, l'intero schema è sicuro, perché X25519 è sicuro. L'attaccante deve rompere sia NewHope che x25519 per interrompere uno schema.

Qualcuno può confermarlo? O mi dai maggiori dettagli su CECPQ1? Come quale KDF usa? quali sono gli input e le loro dimensioni? Forse se ci sono buoni articoli o pdf, che descrivono bene CECPQ1.

    
posta Omar 14.10.2017 - 21:25
fonte

1 risposta

0

Secondo il codice che hai collegato a X25519 dai primi 32 byte e NewHope da il successivo 32 byte del segreto pre-master. Questo è anche ciò che dice Wikipedia su questo argomento.

Like which KDF, it uses?

Il processo di derivare il segreto principale dal segreto pre-master è lo stesso dell'altro e più tradizionale algoritmo di scambio di chiavi ed è chiaramente definito nello standard TLS 1.2 nella sezione 8.1. Calcolare il Master Secret .

    
risposta data 14.10.2017 - 23:06
fonte

Leggi altre domande sui tag