Protokol omezující vzdálenost - Distance-bounding protocol
![]() | tento článek může být pro většinu čtenářů příliš technická na to, aby je pochopili. Prosím pomozte to vylepšit na aby to bylo srozumitelné pro neodborníky, aniž by byly odstraněny technické podrobnosti. (Červen 2020) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) |
Protokoly ohraničující vzdálenost jsou kryptografické protokoly, které umožňují ověřovateli V stanovit horní mez fyzické vzdálenosti od proverače P.[1]
Jsou založeny na načasování prodlevy mezi odesláním výzvy bity a příjem zpět odpovídajících bitů odezvy. Doba zpoždění odpovědí umožňuje V vypočítat horní hranici vzdálenosti, protože zpoždění zpáteční rychlosti rozdělené na dvojnásobnou rychlost světla. Výpočet je založen na skutečnosti, že elektromagnetické vlny cestovat téměř na rychlost světla, ale nemůže cestovat rychleji.[2]
Protokoly ohraničující vzdálenost mohou mít různé aplikace. Například, když osoba vede kryptografický identifikační protokol u vchodu do budovy, počítač kontroly přístupu v budově by rád zajistil, aby osoba poskytující odpovědi nebyla vzdálena více než několik metrů.
RF implementace
Vázaná vzdálenost vypočítaná pomocí a rádiová frekvence protokol ohraničující vzdálenost je velmi citlivý i na to nejmenší zpoždění zpracování. Je to proto, že jakékoli zavedené zpoždění kdekoli v systému bude vynásobeno přibližně 299 792 458 m / s (rychlost světla ) za účelem převodu času na vzdálenost. To znamená, že i zpoždění v řádu nanosekundy bude mít za následek významné chyby v ohraničení vzdálenosti (chyba časování 1 ns odpovídá chybě vzdálenosti 15 cm).
Z důvodu extrémně omezených časových omezení a skutečnosti, že protokol ohraničující vzdálenost vyžaduje, aby prover použil příslušnou funkci na výzvu zaslanou ověřovatelem, není triviální implementovat ohraničení vzdálenosti ve skutečném fyzickém hardwaru. Konvenční rádia mají doby zpracování, které jsou řádově příliš velké, i když je použitá funkce jednoduchá XOR.
V roce 2010 Rasmussen a Capkun vymysleli způsob, jak může tester použít funkci využívající čistě analogové komponenty.[3] Výsledkem je obvod, jehož zpoždění zpracování je pod 1 nanosekundu od přijetí výzvy do odeslání zpětné odpovědi. Toto zpoždění zpracování se promítá do maximální potenciální chyby vzdálenosti 15 cm.
V roce 2015 byl upraven stejný protokol, prototyp a prakticky hodnoceno pro deset vnitřních a venkovních míst. Autoři upravili původně navržený protokol z „výběru kanálu“ na „polarizace výběr “, který šetří celý design z hlediska energie, spektrum a hardware. Navrhli také schéma zařízení synchronizace pasivním, ale bezpečným způsobem. Autoři dále vzali hluk analýza zohledněna a vypočítána bitová chybovost během svých experimentů odhadovali pravděpodobnost selhání protokolu, falešného přijetí a falešného odmítnutí pro svůj protokol.[4]
Reference
- ^ Brands, Stefan; Chaum, David (1994), Helleseth, Tor (ed.), „Distance-Bounding Protocols“, Pokroky v kryptologii - EUROCRYPT ’93Springer Berlin Heidelberg, 765, str. 344–359, CiteSeerX 10.1.1.51.6437, doi:10.1007/3-540-48285-7_30, ISBN 9783540576006
- ^ Stajano, Frank; Meadows, Catherine; Capkun, Srdjan; Moore, Tyler (2007-06-22). Zabezpečení a ochrana osobních údajů v sítích ad hoc a senzorech: 4. evropský seminář, ESAS 2007, Cambridge, Velká Británie, 2. – 3. Července 2007, sborník. Springer Science & Business Media. ISBN 978-3-540-73274-7.
- ^ „Realizace omezování vzdálenosti RF“ (PDF).
- ^ Muhammad Jawad Hussain; Li Lu; Hongzi Zhu (2015). „TIGHT: Cross-Layer RF Distance Bounding Realization for Passive Wireless Devices“. Transakce IEEE v bezdrátové komunikaci. 14 (6): 3076–3085. doi:10.1109 / TWC.2015.2400440. S2CID 2488096.
![]() | Tento článek obsahuje seznam obecných Reference, ale zůstává z velké části neověřený, protože postrádá dostatečné odpovídající vložené citace.Červenec 2015) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
- Ioana Boureanu, Aikaterini Mitrokotsa, Serge Vaudenay, Praktické a prokazatelně bezpečné omezení vzdálenosti Sborník z konference o bezpečnosti informací (ISC) 2013.
- Kasper Bonne Rasmussen, Srdjan Capkun, Realizace ohraničení RF vzdálenosti. Sborník z bezpečnostního symposia USENIX, 2010
- Gildas Avoine, Muhammad Ali Bingöl, Süleyman Kardaş, Cédric Lauradoux a Benjamin Martin, Rámec pro analýzu protokolů omezujících vzdálenost RFID. Journal of Computer Security, srpen 2010.
- Srdjan Capkun, Jean-Pierre Hubaux, Bezpečné umístění v bezdrátových sítích, IEEE Journal on Selected Areas in Communications: Special Issue on Security in Wireless Ad Hoc Networks, February 2006.
- Gerhard Hancke, Markus Kuhn: Protokol ohraničující vzdálenost RFID. Sborník SecureComm 2005.
- Srdjan Capkun, Levente Buttyán a Jean-Pierre Hubaux, SEKTOR: Bezpečné sledování setkání uzlů ve víceskokových bezdrátových sítích. Proceedings of the ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN), 2003.