(Acest răspuns se referă la Protocolul semnalului, care stă la baza aplicațiilor precum Signal și WhatsApp. Din câte știu, software-ul WhatsApp nu este open source și, prin urmare, este greu de stabilit dacă/cum implementează de fapt protocolul Signal. Codul sursă al Aplicarea semnalului este, pe de altă parte, disponibil.)
La un nivel înalt, protocolul Signal se bazează pe neoficial protocol de mesagerie [BBG]. Analiza de securitate a protocolului Signal pentru un capăt la altul mesagerie (comparativ cu protocolul pentru grup mesageria, care este abordată mai jos) a fost efectuată în [CCG,CCDGS,B+]$^*$. Pe scurt, aceste lucrări au realizat că componenta de bază a protocolului de semnal este o primitivă criptografică numită (unidirecțională) schimb de chei cu clichet/criptare cu clichet (puteți citi mai multe despre clichete în acest post). Un protocol de schimb de chei cu clichet (de exemplu, clichet Diffie-Hellman), în plus față de garantiile oferite de o vanilie schimb de chei protocol (de exemplu, Diffie-Hellman și derivatele sale, cum ar fi MQV), oferă proprietăți de securitate precum secretul direct și securitate post-compromis (sau înapoi). O analiză suplimentară a schimbului de chei cu clichet a fost efectuată în [PR,ACD]: au consolidat rezultatele în [CCG,CCDGS,BCJNS] pentru a lua în considerare bidirectional sau dubla clichete.
The grup protocolul de mesagerie utilizat în Signal/WhatApp, este în prezent standardizat de IETF: vezi Grupul de lucru MLS pentru ultimele actualizări. Protocolul de bază este numit acord de cheie de grup continuu$^{**}$ și își propune să extindă schimbul de chei cu clichet -- care este limitat la doi utilizatori -- la grupuri dinamice cu mai mulți utilizatori. Unul dintre obiectivele principale aici este acela de a avea complexitatea de comunicare a scalei protocolului subliniar cu numărul de membri ai grupului.$^{***}$ Puteți citi mai multe despre analiza de securitate a propunerii (care se bazează pe protocoale numite ART [CCGMM] și TreeKEM [BBR]) în [ACCKKPW,ACDT] și lucrările la care se referă.
$^*$ Puteți citi mai multe despre diferențele dintre rezultate în [CCG,CCDGS,BCJNS] în secțiunea lucrări aferente din [CCDGS] și [BCJNS]
$^{**}$ Schimbul de chei cu clichet de la capăt la capăt este, de asemenea, denumit uneori acord continuu de cheie.
$^{***}$ Clichetele de grup pot fi simulate folosind clichete de la capăt la capăt dacă nu-i pasă de explozia complexității comunicării.
[ACCKKPW]: Alwen și colab. Păstrați murdăria: Tainted TreeKEM, securizați activ și adaptiv acordul cheie de grup continuu, EuroS&P 2021
[ACD]: Alwen, Coretti și Dodis, Clichet dublu: noțiuni de securitate, dovezi și modularizare pentru protocolul de semnal, Eurocrypt 2019
[ACDT]: Alwen, Coretti, Dodis și Tselekounis, Analiză de securitate și îmbunătățiri pentru standardul IETF MLS pentru mesageria de grup, Crypto 2020
[BCJNS] Bellare et al, Criptare cu clichet și schimb de chei: securitatea mesageriei, Crypto 2017
[BBR] Barnes, Bhargavan și Rescorla, TreeKEM: Management asincron a cheilor descentralizate pentru grupuri mari dinamice
[BBG] Borisov, Brewster și Goldberg, Comunicare off-the-record sau, de ce să nu folosiți PGP, CCS 2004
[CCDGS]: Cohn-Gordon et al, O analiză formală de securitate a protocolului de mesaje semnal, EuroS&P 2017
[CCGMM]: Cohn-Gordon et al, Criptare de la capăt la capăt: mesagerie asincronă de grup cu garanții puternice de securitate, CCS 2018
[CCG]: Cohn-Gordon, Cremers și Garett, Securitate post-compromis, CSF 2016
[PR]: Poettering și Rössler, Schimb de chei cu clichet asincron, Crypto 2018