Protocoale limitate la distanță

Protocoalele de limitare a distanței sunt protocoale de autentificare criptografică bazate pe determinarea distanței dintre entitățile care interacționează .  Protocolul a fost dezvoltat pentru prima dată de Stefan Brands și David Chaum în 1993 [1] .  

Ideea principală este fiabilitatea cunoștințelor participantului care demonstrează („Dovatorul”), prin verificarea autenticității acestor cunoștințe de către participantul care verifică („Verificatorul”) și necesitatea ca participantul care demonstrează să fie la distanță de verificator, nu mai mult de un anumit [2] .

Aceste protocoale fac posibilă prevenirea unor astfel de tipuri de atacuri criptografice asupra sistemelor RFID precum: atacul intermediarului ; o farsă realizată de mafie ; înșelăciune efectuată de teroriști; fraudă la distanță [3] .

Descriere

Protocolul Brandson-Chaum

Ideea protocolului Brandson-Chaum limitat la distanță [1] se bazează pe principiul „ apel-răspuns ” . Să fie doi participanți: - partea doveditoare, care dovedește cunoașterea secretului. - partea de bază care verifică autenticitatea acestui secret. Înainte de a schimba mesaje, părțile și generează o secvență aleatorie de -biți și respectiv. Parametrul este un parametru de protocol secret. Acest protocol este împărțit în două părți:

Acest protocol împiedică mafia să trișeze cu probabilitate . [patru]

Versiune modificată a protocolului Brandson-Chaum

La implementarea protocolului Brandson-Chaum, în cazul în care partea știe cât timp va veni următorul bit, bitul de răspuns poate fi trimis în prealabil părții, comitând astfel fraudă cu distanța dintre participanți [1] .

O modalitate de a preveni această înșelăciune este de a schimba accidental ora la care a fost trimis bitul de către parte .

O altă opțiune este o versiune modificată a protocolului Brandson-Chaum care previne două tipuri de fraudă simultan. Ca și în versiunea principală, ambele părți generează o secvență aleatorie de biți. În schimburile instantanee de biți, partea laterală trimite un pic în lateral , la rândul său, partea laterală trimite un pic în lateral . După schimb, partea trebuie să trimită părții biții cu cheia secretă printr-un protocol securizat. Partea verifică egalitatea și apoi utilizează protocolul de autentificare pentru a valida secretul.

Dezavantajul protocolului este că nu gestionează erorile asociate cu pierderea unui bit în timpul schimbului. [5]

Protocolul Hanke-Kun

În 2005, Gerhard P. Hancke și Markus G.  Kuhn [2] au propus propria versiune a protocolului de distanță limitată, care este utilizat pe scară largă în sistemele RFID [6] .  

Să fie două părți: ("RFID-reader") și ("RFID-token"). Partidul generează aleatoriu o cheie unică și o trimite grupului . Folosind o funcție pseudo-aleatorie ( MAC sau funcție hash criptografică ) ambele părți generează o secvență de biți: , unde , a este o cheie secretă cunoscută de ambele părți.

După aceea, începe o serie de schimburi instantanee de biți între cele două părți: un bit generat aleatoriu de către o parte („răspuns”) este trimis către partea , în timp ce dacă bit , atunci partea laterală trimite înapoi bit , în caz contrar, bit . Partea verifică egalitatea bitului primit cu bitul său și, de asemenea, pentru fiecare calculează distanța dintre și și verifică dacă , unde , este timpul dintre schimburile de biți, este viteza luminii, este o valoare fixă.

Dacă partea îndeplinește condițiile, atunci schimbul este considerat reușit.

Probabilitatea unui atac de către o mafie executată și o înșelăciune cu distanță atunci când se utilizează acest protocol este egală cu . [patru]

De asemenea, pe baza acestui protocol, a fost creat protocolul Tu-Piramuthu ( ing.  Tu-Piramuthu ), care reduce probabilitatea unui atac de succes la (pentru schimbul de un bit). [7]

Dezavantajul protocolului este pierderea performanței la transmiterea unui mesaj semnat, deoarece din cauza posibilității de pierdere a biților din cauza zgomotului, mesajul nu poate fi transmis pe un canal de schimb rapid de biți. [5]

Protocolul Munilla-Peinado

Pentru a reduce probabilitatea de fraudă, pe baza protocolului Hanke-Kun, în 2008 Ortiz Munilla și Peinado [ 8] și-au creat propria versiune a protocolului limitat la distanță .  Caracteristica principală a protocolului este capacitatea de a detecta un atac în timpul schimbului de biți [9] . Schimbul de biți se împarte în două categorii:  

  • O provocare completă este un schimb de biți standard.
  • Răspuns gol ("void challenge") - nu are loc nici un schimb de biți.

Părțile și convin în prealabil asupra iterației care va avea loc un răspuns gol. Dacă, în timpul unui răspuns gol, partea primește bitul sau , atunci concluzionează că protocolul nu este de încredere.

Înainte de începerea fazei lente, părțile împărtășesc un secret , obțin o cheie de protocol secretă și o funcție pseudo-aleatorie care produce o secvență aleatorie de biți de dimensiune și stabilesc un prag de timp pentru un singur schimb de biți .

În plus, în faza lentă, părțile și după generarea cheilor unice și , respectiv, schimbă aceste chei pentru a calcula . Secvența rezultată de -biți este împărțită într-o secvență de dimensiuni de biți și câte un bit fiecare. Bitul stabilește ce răspuns în timpul fazei rapide va fi gol sau plin: dacă , sau , atunci - un răspuns gol, în caz contrar - un răspuns complet, unde .

După aceea, în faza rapidă, are loc un schimb similar de biți, folosind secvențele și , ca în protocolul Hanke-Kun. În cele din urmă, dacă partea consideră că protocolul este de încredere, atunci trimite .

Probabilitatea unui atac cripto de succes este de . [opt]

Dezavantajul protocolului este implementarea complexă a celor trei stări (fizice) ale protocolului. [zece]

Protocolul Hitomi

În 2010, Pedro Peris-Lopez (în spaniolă:  Pedro Peris-Lopez ), Julio Hernandez-Castro (în spaniolă:  Julio C. Hernandez-Castro ) și alții au creat protocolul Hitomi bazat pe protocolul Swiss Knife [11] . Protocolul asigură autentificarea între cititor și transmițător și garantează confidențialitatea [12] .

Protocolul este împărțit în 3 părți: două faze lente - pregătitoare și finală; și faza rapidă - un schimb rapid de biți între cititor (aka ) și transmițător (aka ).

În timpul fazei pregătitoare , alegeți un număr aleatoriu și otrăviți-l în lateral . După aceea, generează 3 numere aleatoare , , și calculează chei temporare și , unde este o funcție pseudo-aleatorie în funcție de cheia secretă , și și doi parametri constanți. În plus, cheia secretă permanentă este împărțită în două registre și . Și la sfârșitul fazei, trimite numerele , , în lateral .

Apoi urmează faza schimburilor rapide de biți: la iterație, generează un bit aleatoriu și otrăvește , în timp ce fixează timpul . Partea primește bit , care poate să nu fie egal cu bit , din cauza erorilor din canalul de comunicație sau a interferenței terțelor părți. Ca răspuns, trimite bit , iar imediat, după primirea bit , care nu trebuie să fie egal cu , partea fixează ora și calculează ora .

În faza finală, trimite un mesaj și în lateral , unde este identificatorul unic al emițătorului. În cele din urmă, descompune erorile în trei tipuri:

  • , dar
  • , dar

Dacă numărul total de erori satisface condițiile inițiale ale părții , și, dacă este necesară autentificarea, partea satisface numărul primit de la , atunci protocolul este de încredere pentru schimb.

Probabilitatea unui criptoatac efectuat de o mafie sau fraudă cu distanță . [patru]

Note

  1. 1 2 3 Brands, Chaum, 1994 .
  2. 12 Hancke , Kuhn, 2005 .
  3. Jannati, 2015 .
  4. 1 2 3 Brelurut, Gerault, Lafourcade, 2016 , p. optsprezece.
  5. 1 2 Kim, Avoine, 2009 .
  6. Chong Hee Kim și colab., 2008 .
  7. Baghernejad, Bagheri, Safkhan, 2014 .
  8. 1 2 Munilla, Peinado, 2009 , p. 293-295.
  9. Avoine, Bingol și colab ., p. 13-14.
  10. Chong Hee Kim și colab., 2008 , p. 4-5.
  11. Lopez, Castro, 2010 , p. 19-22.
  12. Abyaneh, 2011 .

Literatură