Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом
https://doi.org/10.31854/1813-324X-2021-7-3-79-90
Аннотация
Исследуется способ аутентификации ключей, формируемых методом Диффи ‒ Хеллмана, в условиях применения злоумышленником атаки «человек-посередине». Предполагается, что пользователи Алиса и Боб, формирующие ключ, имеют предварительно распределенные случайные цепочки бит a и b соответственно, полученные либо от некоторого источника, либо сгенерированные ими самими на основе данных, полученных от магнитометров или акселерометров из состава мобильных устройств. Злоумышленник не имеет доступа к этим цепочкам. Предложен способ аутентификации значений Диффи ‒ Хеллмана (DH-значений). С этой целью сообщение (DH-значение) Алисой разделяется на N блоков. Для каждого блока вычисляется аутентификатор с использованием алгоритма Вегмана ‒ Картера с одноразовым ключом, в качестве которого используются последовательности a и b. DH-значение и аутентификаторы передаются по каналу Бобу, который вычисляет аутентификаторы от принятого DH-значения и сравнивает их с аутентификаторами, принятыми из канала. Если число не аутенифицированных блоков не превышает установленный порог, то аутентификация DH-значения считается успешной. Особенность решения данной задачи состоит в том, что последовательности a и b в точности не совпадают. Выведены соотношения для оценивания вероятности ложного отклонения DH-значения (из-за несовпадения цепочек a и b) и вероятности навязывания ложного DH-значения. Проведена оптимизация параметров способа (количества подблоков и длины аутентификатора), при которых минимизируется расход ключа аутентификации (цепочек a и b) при выполнении заданных требований по вероятности подмены и вероятности ложного отклонения DH-значения. Приведены примеры выбора параметров аутентификации DH-значения длиной 256 бит. Показана возможность обеспечения достаточно малых значений вероятности ложного отклонения DH-значения и вероятности навязывания ложного DH-значения (106).
Об авторе
В. А. ЯковлевРоссия
Яковлев Виктор Алексеевич, доктор технических наук, профессор, профессор кафедры защищенных систем связи
Санкт-Петербург, 193232
Список литературы
1. Diffie M., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. Vol. 22. Iss. 6. PP. 644–654. DOI:10.1109/TIT.1976.1055638
2. Mirzadeh S., Cruickshank H., Tafazolli R. Secure Device Pairing: A Survey // IEEE Communications Surveys & Tutorials. 2014. Vol. 16. PP. 17–40. DOI:10.1109/SURV.2013.111413.00196
3. Zeng K. Physical layer key generation in wireless networks: challenges and opportunities // IEEE Communications Magazin. 2015. Vol. 53. Iss. 4. PP. 20–27. DOI:10.1109/MCOM.2015.7120014
4. Zhang J., Duong T.Q., Marshall A., Woods R. Key Generation from Wireless Channels: a Review // IEEE Access. 2016. Vol. 4. PP. 614–626. DOI:10.1109/ACCESS.2016.2521718
5. Jin R., Shi L., Zeng K., Pande A., Mohapatra P. MagPairing: Pairing Smartphones in Close Proximity Using Magnetometer // IEEE Transactions on Information Forensics and Security. 2016. Iss. 6. PP. 1304–1319. DOI:10.1109/TIFS.2015.2505626
6. Mc Cune J., Perring A., Reiter M. Seeing-is-believing: using camera phones for human-verifiable authentication // Proceedings of the Symposium on Security and Privacy (S&P'05, Oakland, USA, 8–11 May 2005). IEEE, 2005. PP. 110–124. DOI:10.1109/SP.2005.19
7. Saxena N., Ekberg J.-E., Kostiainen K., Asokan N. Secure Device Pairing Based on a Visual Channel // Proceedings of the Symposium on Security and Privacy (S&P'06, Berkeley/Oakland, USA, 21–24 May 2006). IEEE, 2006. PP. 57–68. DOI:10.1109/SP.2006.35
8. Prasad R., Saxena N. Efficient Device Pairing Using “Human-Comparable” Synchronized Audiovisual Patterns // Proceedings of the 6th International Conference on Applied Cryptography and Network Security (ACNS 2008, New York, USA, 3–6 June 2008). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2008. Vol. 5037. PP. 328–345. DOI:10.1007/ 978-3-540-68914-0_20
9. Goodrich M.T., Sirivianos M., Solis J., Soriente C., Tsudik G., Uzun E. Using Audio in Secure Device Pairing // International Journal of Security and Networks. 2009. Vol. 4. Iss. 1. PP. 57–68. DOI:10.1504/IJSN.2009.023426
10. Goodrich M.T., Sirivianos M., Solis J., Tsudik G. Uzun E. Loud and Clear: Human-Verifiable Authentication Based on Audio. Distributed Computing Systems // Proceedings of the 26th International Conference on Distributed Computing Systems (ICDCS 2006, Lisboa, Portugal, 4−7 July 2006). IEEE, 2006. PP. 1−10. DOI:10.1109/ICDCS.2006.52
11. Soriente C., Tsudik G., Uzun E. HAPADEP: Human-Assisted Pure Audio Device Pairing // Proceedings of the 11th International Conference on Information Security (ISC 2008, Taipei, Taiwan, 15−18 September 2008). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2008. Vol. 5222. PP. 385–400. DOI:10.1007/978-3-540-85886-7_27
12. Mayrhofer R. Gellersen H. Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices // IEEE Transactions on Mobile Computing. 2009. Vol. 8. Iss. 6. PP. 792–806. DOI:10.1109/TMC.2009.51
13. Soriente C., Tsudik G., Uzun E. BEDA: Button-Enabled Device Association // Proceedings of the 1st International Workshop on Security for Spontaneous Interaction (IWSSI). Linz: Institute of Networks and Security, 2007. PP. 443−449.
14. Kumar А., Saxena N., Tsudik G., Uzun E. Caveat emptor: A comparative study of secure device pairing methods // Proceedings of the International Conference on Pervasive Computing and Communications (Galveston, USA, 9−13 March 2009). IEEE, 2009. PP. 1–10. DOI:10.1109/PERCOM.2009.4912753
15. Корпусов В.Д., Ольховой О.О., Яковлев В.А. Исследование датчика случайных чисел на основе магнитометра // VII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, Россия, 28 февраля−1 марта 2018). СПб: СПбГУТ, 2018. С. 488−494.
16. Яковлев В.А. Аутентификация ключей, распределяемых методом Диффи-Хеллмана, для мобильных устройств на основе аутентифицирующих помехоустойчивых кодов и магнитометрических данных // Труды СПИИРАН. 2019. Т. 18. № 3. С. 705−740. DOI:10.15622/sp.2019.18.3.705-740
17. Maurer U. Information-Theoretically Secure Secret-Key Agreement by not Authenticated Public Discussion // Proceedings of the International Conference on the Theory and Application of Cryptographic Techniques (Konstanz, Germany, 11–15 May 1997). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 1997. Vol. 1233. PP. 209−223. DOI:10.1007/3-540-69053-0_15
18. Korzhik V., Yakovlev V., Morales-Luna G., Chesnokov R. Perfomance Evaluation of Keyless Authentication Based on Noisy Channel // Proceedings of the 4th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security (MMM-ACNS 2007, St. Petersburg, Russia, 13–15 September 2007). Communications in Computer and Information Science. Berlin, Heidelberg: Springer, 2007. Vol. 1. PP. 115−126. DOI:10.1007/978-3-540-73986-9_9
19. Яковлев В.А. Cпособ аутентификации значений Диффи-Хеллмана на основе предварительно распределенных случайных последовательностей и хэширующих функций // X Международная научно-техническая и научнометодическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (СанктПетербург, Россия, 24–25 февраля 2021). СПб: СПбГУТ, 2021. С. 693−698.
20. Yakovlev V., Korzhik V., Adadurov S. Authentication of Diffie-Hellman Protocol for Mobile Units Executing a Secure Device Pairing Procedure in Advance // Proceedings of the 29th Conference of Open Innovations Association (FRUCT, Tampere, Finland, 12−14 May 2021). IEEE, 2021. DOI:10.23919/FRUCT52173.2021.9435495
21. Wegman M.N., Carter J.L. New Hash Functions and their Use in Authentication and Set Equality // Journal of Computer and System Sciences. 1981. Vol. 22. Iss. 3. PP. 265−279. DOI:10.1016/0022-0000(81)90033-7
22. Carter J.l., Wegman M.N. Universal classes of hash functions // Journal of Computer and System Sciences. 1979. Vol. 18. Iss. 2. PP. 143−154. DOI:10.1016/0022-0000(79)90044-8
23. Maurer U. Secret key agreement by public discussion from common information // IEEE Transactions on Information Theory. 1993. Vol. 39. Iss. 3. PP. 2535–2549. DOI:10.1109/18.256484
24. ГОСТ Р 34 12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015.
25. FIPS 197. Specification for the ADVANCED ENCRIPTION STANDARD (AES). Nov.2001.
Рецензия
Для цитирования:
Яковлев В.А. Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом. Труды учебных заведений связи. 2021;7(3):79-90. https://doi.org/10.31854/1813-324X-2021-7-3-79-90
For citation:
Yakovlev V. Method for Authentication of Diffie ‒ Hellman Values Based on Pre-Distributed Random Sequences and Wegman ‒ Carter One-Time Pad Algorithm. Proceedings of Telecommunication Universities. 2021;7(3):79-90. (In Russ.) https://doi.org/10.31854/1813-324X-2021-7-3-79-90