Протокол ограничения расстояния - Distance-bounding protocol
Эта статья может быть слишком техническим для большинства читателей, чтобы понять. Пожалуйста помогите улучшить это к сделать понятным для неспециалистов, не снимая технических деталей. (Июнь 2020 г.) (Узнайте, как и когда удалить этот шаблон сообщения) |
Протоколы ограничения расстояния находятся криптографический протоколы, которые позволяют верификатору V установить верхнюю границу физического расстояния до доказывающего P.[1]
Они основаны на времени задержки между отправкой запроса биты и получение обратно соответствующих битов ответа. Время задержки ответов позволяет V вычислить верхнюю границу расстояния, поскольку время задержки туда и обратно делится на удвоенную скорость света. Расчет основан на том, что электромагнитные волны путешествовать почти в скорость света, но не может двигаться быстрее.[2]
Протоколы ограничения расстояния могут иметь разные применения. Например, когда человек использует протокол криптографической идентификации на входе в здание, компьютер контроля доступа в здании хотел бы быть уверенным, что человек, дающий ответы, находится на расстоянии не более нескольких метров.
РФ реализация
Граница расстояния, рассчитанная радиочастота протокол ограничения расстояния очень чувствителен даже к малейшим задержка обработки. Это связано с тем, что любая введенная задержка в любом месте системы будет умножена приблизительно на 299 792 458 м / с (скорость света ), чтобы преобразовать время в расстояние. Это означает, что даже задержки порядка наносекунды приведет к значительным ошибкам в оценке расстояния (ошибка синхронизации 1 нс соответствует ошибке расстояния 15 см).
Из-за чрезвычайно жестких временных ограничений и того факта, что протокол ограничения расстояния требует, чтобы доказывающая сторона применяла соответствующую функцию к запросу, отправляемому верификатором, нетривиально реализовать ограничение расстояния в реальном физическом оборудовании. Обычные радиостанции имеют время обработки, которое на порядки слишком велико, даже если применяемая функция является простой XOR.
В 2010 году Расмуссен и Капкун разработали способ, позволяющий испытанию применять функцию с использованием чисто аналоговых компонентов.[3] В результате получается схема, задержка обработки которой составляет менее 1 наносекунды с момента получения запроса до отправки ответа. Эта задержка обработки приводит к максимальной потенциальной ошибке расстояния 15 см.
В 2015 году тот же протокол был изменен, прототипированный и практически оценены для десяти внутренних и внешних местоположений. Авторы изменили первоначально разработанный протокол с «выбора канала» на «поляризация выбор », что позволяет сэкономить энергию на всей конструкции, спектр и оборудование. Также предложили схему устройства синхронизация пассивным, но безопасным способом. Кроме того, авторы взяли шум анализ учтен и рассчитан частота ошибок по битам во время своих экспериментов, он оценил вероятность отказа протокола, ложного принятия и ложного отказа для своего протокола.[4]
Рекомендации
- ^ Бренды, Стефан; Чаум, Дэвид (1994), Хеллесет, Тор (ред.), "Протоколы ограничения расстояния", Достижения в криптологии - EUROCRYPT ’93, Springer Berlin Heidelberg, 765, стр. 344–359, CiteSeerX 10.1.1.51.6437, Дои:10.1007/3-540-48285-7_30, ISBN 9783540576006
- ^ Стаджано, Франк; Луга, Кэтрин; Чапкун, Срджан; Мур, Тайлер (22.06.2007). Безопасность и конфиденциальность в одноранговых и сенсорных сетях: 4-й Европейский семинар, ESAS 2007, Кембридж, Великобритания, 2-3 июля 2007 г., Материалы. Springer Science & Business Media. ISBN 978-3-540-73274-7.
- ^ «Реализация радиочастотного ограничения расстояния» (PDF).
- ^ Мухаммад Джавад Хуссейн; Ли Лу; Хунцзи Чжу (2015). «TIGHT: межуровневая реализация ограничения расстояния RF для пассивных беспроводных устройств». Транзакции IEEE по беспроводной связи. 14 (6): 3076–3085. Дои:10.1109 / TWC.2015.2400440. S2CID 2488096.
Эта статья включает в себя список общих Рекомендации, но он остается в основном непроверенным, потому что ему не хватает соответствующих встроенные цитаты.Июль 2015 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
- Иоана Буреану, Айкатерини Митрокоца, Серж Воденэ, Практичное и надежное ограничение расстояния Материалы конференции по информационной безопасности (ISC) 2013.
- Каспер Бонне Расмуссен, Срджан Чапкун, Реализация радиочастотного ограничения расстояния. Материалы симпозиума по безопасности USENIX, 2010 г.
- Гильдас Авойн, Мухаммед Али Бингёль, Сулейман Кардаш, Седрик Лаураду и Бенджамин Мартин, Платформа для анализа протоколов ограничения расстояния RFID. Журнал компьютерной безопасности, август 2010 г.
- Срджан Капкун, Жан-Пьер Хюбо, Безопасное позиционирование в беспроводных сетях, IEEE Journal on Selected Area in Communications: Special Issue on Security in Wireless Ad Hoc Networks, февраль 2006 г.
- Герхард Ханке, Маркус Кун: Протокол ограничения расстояния RFID. Труды SecureComm 2005.
- Срджан Капкун, Левенте Буттян и Жан-Пьер Юбо, СЕКТОР: Безопасное отслеживание встреч узлов в многоскачковых беспроводных сетях. Труды семинара ACM по безопасности Ad Hoc и сенсорных сетей (SASN), 2003.