Double Ratchet algoritması Trevor Perrin ve Moxie Marlinspike tarafından tasarlanmıştır.
Diffie-Hellman ratchet'i kavramı, Nikita Borisov, Ian Goldberg ve Eric Brewer tarafından geliştirilen OTR protokolünden alınmıştır [19].
Simetrik anahtar ratchet'i eski bir fikirdir [20], [21]. SCIMP ve MinimaLT gibi daha yakın dönem protokollerde kullanılmıştır [22]-[24].
İleriye dönük güvenli anahtar güncellemesi için "ratchet" terimi Adam Langley tarafından Pond'da ortaya konmuştur [25].
Michael Rogers ve Adam Back'e posta listesi tartışmaları için teşekkür ederiz [26].
Alma algoritmasının iyileştirilmesine ilişkin tartışmalar için Adam Langley'e teşekkür ederiz.
Bu protokolün ve benzer protokollerin güvenliği, Katriel Cohn-Gordon, Cas Cremers, Benjamin Dowling, Luke Garratt ve Douglas Stebila tarafından analiz edilmiştir [10], [11].
Tom Ritter, Joseph Bonneau, Ximin Luo, Yan Zhu, Samuel Neves, Raphael Arias ve David J. Wu'ya editoryal geri bildirimleri için teşekkür ederiz.
Kuantum Sonrası Genişletmeler
Kuantum sonrası genişletmeler olan Triple Ratchet, SPQR ve ML-KEM Braid, Graeme Connell ve Rolfe Schmidt tarafından tasarlanmıştır.
Sparse Continuous Key Agreement protokolünden güvenli mesajlaşma inşası [8]'de ortaya konmuş ve analiz edilmiştir. Triple Ratchet'ı oluşturmak için kullanılan hibritleştirme tekniği [17]'de ortaya konmuş ve analiz edilmiştir. Bu çalışmaların yazarları Benedikt Auerbach, Yevgeniy Dodis, Daniel Jost, Shuichi Katsumata ve Thomas Prest; protokol tasarımı, analiz ve editoryal geri bildirim katkısında bulunmuştur.
Karthik Bhargavan ve Franziskus Kiefer, gerçekleme süreci boyunca yer almış; ProVerif kullanarak SPQR'nin ayrıntılı tasarımına, modellenmesine ve analizine katkıda bulunmuş; ayrıca bu dokümantasyona editoryal geri bildirim sağlamıştır.
Rune Fiedler, Charlie Jacomme ve Nadim Kobeissi'ye değerli editoryal geri bildirimleri için teşekkür ederiz.
Bu çalışma, kriptografi araştırma topluluğunun bizim için oluşturduğu sağlam temel üzerine kuruludur ve güvenli iletişim konusundaki anlayışımızı geliştirmeye yönelik süregelen çabalarını derinden takdir ediyoruz.
Kaynaklar
- [1] E. Kret and R. Schmidt, "The PQXDH key agreement protocol," 2023. https://signal.org/docs/specifications/pqxdh/
- [2] H. Krawczyk, M. Bellare, and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication." RFC 2104, Feb-1997.
- [3] H. Krawczyk and P. Eronen, "HMAC-based Extract-and-Expand Key Derivation Function (HKDF)." RFC 5869, May-2010.
- [4] B. Barak and S. Halevi, "A model and architecture for pseudo-random generation with applications to /dev/random." Cryptology ePrint Archive, Report 2005/029, 2005.
- [5] P. Rogaway, "Authenticated-encryption with Associated-data," in Proceedings of the 9th ACM Conference on Computer and Communications Security, 2002.
- [6] A. Langley, "Pond," 2012. https://github.com/agl/pond
- [7] J. Alwen, S. Coretti, and Y. Dodis, "The double ratchet: Security notions, proofs, and modularization for the signal protocol," in EUROCRYPT 2019, vol. 11476.
- [8] B. Auerbach, Y. Dodis, D. Jost, S. Katsumata, and R. Schmidt, "How to compare two-party secure messaging protocols: A quest for a more efficient and secure post-quantum protocol," 2025.
- [9] S. Research, "The ML-KEM braid protocol," 2025. https://signal.org/docs/specifications/mlkembraid/
- [10] K. Cohn-Gordon, C. Cremers, B. Dowling, L. Garratt, and D. Stebila, "A Formal Security Analysis of the Signal Messaging Protocol." Cryptology ePrint Archive, Report 2016/1013, 2016.
- [11] K. Cohn-Gordon, C. Cremers, and L. Garratt, "On Post-Compromise Security." Cryptology ePrint Archive, Report 2016/221, 2016.
- [12] A. Langley, M. Hamburg, and S. Turner, "Elliptic Curves for Security." RFC 7748, Jan-2016.
- [13] NIST, "FIPS 180-4. Secure Hash Standard (SHS)," 2012.
- [14] P. Rogaway and T. Shrimpton, "A Provable-security Treatment of the Key-wrap Problem," in Proceedings of the 24th Annual International Conference on EUROCRYPT, 2006.
- [15] NIST, "FIPS 197. Advanced Encryption Standard," 2001.
- [16] B. Kaliski, "PKCS #7: Cryptographic Message Syntax Version 1.5." RFC 2315, Mar-1998.
- [17] Y. Dodis, D. Jost, S. Katsumata, T. Prest, and R. Schmidt, "Triple ratchet: A bandwidth efficient hybrid-secure signal protocol." Cryptology ePrint Archive, Paper 2025/078, 2025.
- [18] C. Cremers, C. Jacomme, and A. Naska, "Formal analysis of Session-Handling in secure messaging: Lifting security from sessions to conversations," in USENIX Security 23, 2023.
- [19] N. Borisov, I. Goldberg, and E. Brewer, "Off-the-record Communication, or, Why Not to Use PGP," in Proceedings of the 2004 ACM workshop on privacy in the electronic society, 2004.
- [20] M. Abdalla and M. Bellare, "Increasing the Lifetime of a Key: A Comparative Analysis of the Security of Re-keying Techniques," in ASIACRYPT 2000.
- [21] B. Olson, "Key Coercion after encrypted message transmission." sci.crypt, 1994.
- [22] Wikipedia, "Silent Circle Instant Messaging Protocol," 2016.
- [23] G. Belvin, "A Secure Text Messaging Protocol." Cryptology ePrint Archive, Report 2014/036, 2014.
- [24] W. M. Petullo, X. Zhang, J. A. Solworth, D. J. Bernstein, and T. Lange, "MinimaLT: Minimal-latency Networking Through Better Security," in ACM SIGSAC CCS, 2013.
- [25] A. Langley, "Pond/README.md," 2012.
- [26] M. Rogers and A. Back, "Asynchronous forward secrecy encryption." Cryptography mailing list, 2013.