跳到内容
BY-NC-ND 3.0许可证 开放式访问 发布人:德古意特出版社 2017年9月21日

具有稀疏挑战的识别协议何时安全?Coskun和Herley袭击案

  • 哈桑·贾米尔·阿斯加尔 电子邮件徽标 穆罕默德·阿里·卡法尔

摘要

密码识别协议使证明程序能够向验证程序证明其身份。这类协议的一个子类是共享秘密的挑衅响应识别协议,其中证明者和验证者共享相同的秘密,证明者必须响应验证者的一系列挑战。当校准仪是人而不是机器时,这种协议称为人类识别协议。为了使人类识别协议可用,协议设计者在文献中提出了不同的技术。其中一种技术是挑战稀疏的也就是说,只使用共享秘密的一个子集来计算每个质询的响应。Coskun和Herley演示了对使用稀疏挑战的共享机密挑战响应类型识别协议的通用攻击。他们表明,如果使用的秘密子集太小,窃听者可以在观察少量挑衅-响应对后了解秘密。不幸的是,从他们的结果中,如果不实际实施对协议的攻击并消除不安全的参数大小,就不可能找到稀疏挑战协议可用于的安全挑战者响应对数。如果使用的秘密子集不够小,那么这样的任务可能会非常耗时,并且在计算上不可行。在这项工作中,我们对窃听者通过Coskun和Herley攻击找到秘密所需的挑衅响应对的数量进行了分析估计。针对这个数字,我们还对攻击的时间复杂性进行了分析估计。我们的结果将帮助协议设计者为采用稀疏挑战的识别协议选择安全的参数大小。

MSC 2010年:94A60型;62B10型;94A62

1引言

识别协议是一种密码协议,证明程序通过该协议𝒫向验证器验证其身份𝒱(请参见[19]). 协议被称为挑战响应类型识别协议,当𝒫𝒱分享同样的秘密,并且𝒫应对来自𝒱(参见第节用于此类协议的示例。)通常,响应是根据公开的函数计算的(f)关于这个秘密和挑战c(c)这样验证器可以在末尾检查响应是否正确。当证明人𝒫是人类的身份验证协议,一般称为人类身份验证协议。人类识别协议领域协议设计者的圣杯是设计一个功能(f)这对人类来说足够简单精神上compute还要求窃听者观察大量的挑衅响应对来重建秘密。

另一种使识别协议对人类实用的方法是减少挑战的规模c(c)这样,函数(f)仅适用于一小部分u个共享秘密的。我们指的是以下协议稀疏的挑战协议。给定一个通用的稀疏挑战协议,Coskun和Herley[8]显示了利用以下观察结果进行的攻击:u个很小,候选人接近秘密的秘密(就距离度量而言)对什么时候(f)应用于它们。简而言之,他们的攻击样本足够大S公司'所有可能的秘密S公司这样,在很可能的情况下S公司'那是与目标秘密的距离ξ。攻击者可以应用该功能(f)中的每个候选人S公司'以及所观察到的挑战,即剔除那些回答与所观察到回答相距较远的候选人。[1]有关更多详细信息,请参阅[8]。我们把这种攻击简称为CH攻击。

CH攻击表明u个,说吧10稀疏挑战识别协议不安全,因为攻击在计算上是可行的,只需要少量观察到的挑战响应对此外,通过观察更多的挑战-响应对,可以降低攻击的复杂性。然而,Coskun和Herley的工作留下了以下问题:假设时间复杂性为2λ被认为对某些λ不可行,[2]的价值是什么安全的如果窃听者观察到挑战响应对,CH攻击至少具有复杂性2λ? 当协议参数的大小较小时,可以实施CH攻击来检查其在给定协议上的可行性这可能不切实际。

在本文中,我们描述了这对CH攻击是安全的。针对以下安全值我们还描述了更简单与Coskun和Herley在[8],以确定攻击的复杂性。我们的结果可以帮助协议设计者设置协议参数的大小,以便协议可以安全地用于针对复杂CH攻击的回合(挑战响应对)2λ,其中λ可以根据不可行的情况进行选择。[3]

我们注意到,我们的工作并没有反驳Coskun和Herley关于稀疏挑战人类识别协议实用性的否定结论。更具体地说,如果CH攻击不可行,则u个需要使用,这意味着人类需要更长的时间来计算对挑战的响应。由于身份验证协议中存在多轮(挑战)(以降低成功随机猜测的概率),这意味着每个身份验证会话的时间将变得非常长,当人类识别协议与外部硬件辅助一起使用时,或者作为多因素身份验证协议中的一个单独因素,从而减少每个会话的挑战数量时,我们的工作可能会很有用。一个恰当的例子是,如[7],其中通过部分依赖于模仿基于触摸的生物特征手势(例如,在智能手机的触摸屏上滑动)的硬度,减少了人类识别协议的轮次(第二因素)。在这种情况下,协议设计者可以使用我们的结果来合并更高的u个对抗性资源的给定边界,例如观察到的会话数和复杂性2λCH攻击。

稀疏挑战协议还可用于验证可容忍更高值的普及设备u个对于此类设备,稀疏挑战不一定会提高计算时间,但可以显著降低通信复杂性。例如,一些普及设备对单个传输中可以发送的数据包的最大大小有限制。例如,LoRaWAN是一种低功耗广域网(LPWAN)标准,它指定最大数据包长度为256字节(请参阅[25,第页。3]). 稀疏挑战由于规模较小,将减少发送的消息数量(如果成批发送),这将大大减少通信造成的能耗。通常,与计算相比,传感器在传输、接收和监听方面消耗的能量要多得多(例如,请参阅[10,第页。581]).

2 Coskun和Herley袭击分析

我们将从本文中使用的一组符号开始这一节,然后概述Coskun和Herley(CH)攻击。然后,我们将得出一个保险箱的估计值,即允许的挑战者响应对数。最后,我们将对CH攻击该保险箱的工作系数进行估计.

2.1符号

C表示挑战空间,响应空间和S公司秘密空间,三者都是有限集。一个成员c(c)C被称为挑战,第页回应和S公司一个秘密。我们让日志2|S公司|=η.然后是一个秘密S公司表示为η位的二进制字符串。A分数u个<η用于计算函数(f):C×S公司.[4]给定两个字符串x个1x个2长度相等,表示汉明距离d日(x个1,x个2),是其中的位置数x个1x个2不同。为了两个秘密1,2S公司,因此0d日(1,2)η.如果d日(1,2)=,我们这么说1是距离-的邻居2(反之亦然)。我们让0S公司表示目标秘密。任何其他元素S公司-{0}然后被称为候选人或者仅仅是一个候选人。考虑到一系列挑战(c(c)1,,c(c)),让Γ()表示响应字符串(f)(c(c)1,)(f)(c(c),)对一些人来说S公司.如果没有歧义,我们将表示Γ()简单地用Γ表示。目标机密的响应流0应表示为Γ0.对于整数x个,我们使用二项式系数的约定(x个)=0,无论何时x个<.让X用分布表示伯努利随机变量P(P)(x个)对于x个X。我们将表示以下概率:X=1作为(X=1)=P(P)(1)=第页.

2.2 CH概述

我们将假设窃听者,即被动对手,观察到双方交换的挑衅响应对𝒫𝒱分享目标秘密的人0S公司。假设每对挑战者-应答者来自一对协议的。我们在本节中的讨论是从对手的角度进行的。假设我们已经观察到挑战-响应对,我们希望检索目标机密0.修复ξ{1,,η-u个}CH攻击与attack中的一样1(请参见[8,第页。434]).

算法1(CH攻击。)。

参数τ用于降低攻击的复杂性。Coskun和Herley使用τ=10(我们也将采用它进行模拟)。请注意,如果ξ=0,攻击的复杂性相当于暴力,因此我们使用ξ>0.选择的原因2η/(ηξ)候选人期望至少有一个距离-ξ是0出席。将其增加到一个因子2η+q个/(ηξ),其中q个1增加了发生此事件的可能性[8]。然而,q个=0对应于最小的计算开销,因此我们在本文中使用它。浏览一下攻击可以发现,大ξ降低了攻击的复杂性(因为2η/(ηξ)随着ξ的增加而减小),而较小的ξ增加了发现秘密的概率(因为迭代次数较少,即步骤4,因此出错的可能性较小)。因此,对于ξ的大值,我们需要一个更大的值以成功发现秘密。接下来,我们将展示如何评估“安全”,表示^,对于给定ξ。我们所说的“安全”是指如果对手观察到的信息少于^挑战响应对,CH攻击的成功概率较低。估计表达式后^,我们将推导出一个由Coskun和Herley获得的CH攻击的功因子(WF)的简单估计,首先是一般的然后特别是对于给定的值^.

2.3安全评估

出于可用性的原因,响应空间的大小在人类身份识别协议中,一般都很小。因此,有很高的可能性||-1一个候选人具有与相同的响应0针对给定的挑战。结束这种可能性减少到的挑战||-因此,一个分数η||候选人的要素,即S公司,与响应流一致Γ0长度的。这就要求信息论绑定在除此之外,我们只期望目标的秘密0以满足目标响应流Γ0。此界限,表示为,表示为η日志2||。因此,攻击者必须至少观察challenge-response配对以获得独立于任何攻击的唯一秘密。我们对保险箱的估计即。,^,对于CH攻击,只有当其高于时才有意义.

S公司是这样的d日(0,)=.给定均匀随机c(c)C,让第页表示以下概率(f)(c(c),)=(f)(c(c),0).然后

(2.1)第页=+(1-)1||=(1-1||)+1||,

哪里

:=(η-u个)(ηu个).

直觉上,表示u个候选的位被选中应对挑战的人与秘密中的人相同0,这是一个距离.

定理1。

<j个<η.然后第页第页j个,当且仅当η-η-j个都小于u个.

证明。

当两者都发生时η-η-j个小于0,则按惯例(η-u个)=(η-j个u个)=0,因此第页=第页j个=1||.何时η-u个η-j个<u个,那么1,而j个=0从中可以看出第页>第页j个.我们只剩下箱子η->u个η-j个u个。自<j个<η,我们有η->η-j个这让我们可以写

(η-u个)=(η-)(η--u个)(η--1)(η--u个-1)(η-j个+1)(η-j个+1-u个)(η-j个u个)>111(η-j个u个)=(η-j个u个).

这意味着>j个因此第页>第页j个.

1显示的值第页作为范围从0到ηη=80,u个=5||=4.注意周围的情况=η2概率第页更接近||-1=0.25.现在,和以前一样S公司是这样的d日(,0)=。那么响应流的概率,即Γ,是距离Γ0由给出(参见[8])

[d日(Γ0,Γ)=γd日(0,)=]=b条(γ,,第页),

哪里b条(γ,,第页)是二项式分布的概率质量函数,由

b条(γ,,第页)=(γ)第页γ(1-第页)-γ.

d日(0,)=ξ对一些人来说S公司.我们将表示这样一个通过ξ.给定ξ,让ξ-1ξ+1表示的两个邻居ξ这样的话d日(0,ξ-1)=ξ-1d日(0,ξ+1)=ξ+1。我们首先感兴趣的是为,区分Γ(ξ-1)=Γξ-1Γ(ξ+1)=Γξ+1。这样的值确保高概率距离-(ξ-1)候选人将被保留在CH攻击中,而不是距离-(ξ+1),这反过来将帮助攻击迭代地接近目标机密0(请参见[8]). 如果这样很难区分响应流Γξ-1Γξ+1,则CH攻击不会收敛到目标机密0因此,这是CH攻击成功的必要条件。因此,我们将获得一个安全的表达式即。,^,通过此步骤。

图1当η=80{\eta=80}、u=5{u=5}和|R|=4{|R|=4}时,pi{p{i}}随i从0到η的曲线图。
图1

以下图表第页作为范围从0到ηη=80,u个=5||=4.

为此,首先定义伯努利随机变量

X={1有可能第页ξ-1,0否则,

Y(Y)={1有可能第页ξ+1,0否则.

直觉上,X表示指标随机变量,当ξ-1具有与相同的响应0。同样适用于Y(Y).进一步定义随机变量Z轴=X-Y(Y)。的预期值Z轴由提供

(2.2)𝔼[Z轴]:=μ=𝔼[X]-𝔼[Y(Y)]=第页ξ-1-第页ξ+1=:ϵ,

以及方差(假设XY(Y)独立)由

(2.3)变量[Z轴]:=σ2=(1)2变量[X]+(-1)2变量[Y(Y)]=第页ξ-1(1-第页ξ-1)+第页ξ+1(1-第页ξ+1).

注意,根据定理1,ϵ=第页ξ-1-第页ξ+1>0。如图所示2.

图2ϵ的图示。
图2

ϵ的图形表示。

鉴于i.i.d.随机变量Z轴类型为Z轴,然后我们对概率感兴趣

(2.4)[=0Z轴0],

它估计了挑战的响应流ξ-1至少与0作为的ξ+1本质上,方程式中的概率(2.4)是错误概率给了小溪Γξ+1,一个区分器错误地决定它属于ξ-1当被要求给出二元决策时,我们可以假设区分器的错误概率小于或等于12.我们有兴趣找到样本数量的界限误差概率接近12。这意味着区分器将无法区分两个响应流Γξ-1Γξ+1,因此CH攻击很可能无法输出目标机密0.

现在,我们可以写下方程式(2.4)作为

[=0Z轴0]=[=0Z轴-μ-μ]=[=0Z轴-μσ-μσ]
=[=0Z轴-μσ-μσ]Φ(-μσ)作为,

在这里我们应用了中心极限定理(定理1)在最后一步中。修正错误概率δ。那么我们想要

(2.5)Φ(-μσ)δ-σμΦ-1(δ)(σμΦ-1(δ))2,

不等式符号的变化如下Φ-1(δ)0对于δ12注意,我们也可以使用一个浓度不等式,例如霍夫丁不等式(定理2),以获得

[=0Z轴0]=[=0Z轴-=0𝔼[Z轴]-ϵ]经验(-2ϵ2=04)=经验(-ϵ22),

我们利用了这个事实=-1,b条=1𝔼[Z轴]=μ=ϵ。但这是错误概率尾部的上限,只会给我们一个下限

(2.6)-2ϵ2(δ)

对于误差概率δ尾部的固定上界所需的最小样本数。这与我们的目的相反,我们的目的是在误差概率接近12.

我们定义了我们的界限根据方程式(2.5)通过固定δ=0.495,这给了我们

(2.7)^:=(σμΦ-1(0.495))2σ2μ2(-0.0125)2σ2μ20.00016=0.00016σ2ϵ2,

其中ϵ值和σ2如方程式所示(2.2)和方程式(2.3)分别是。

2.3.1实证评估

从那以后^对应于接近的错误概率12,CH攻击应不成功(已观察到)^。由于我们依赖一些简化假设来获得此估计,例如XY(Y)以及通过中心极限定理的正态近似,值得从经验上验证这个估计。为此,我们运行了子程序CH攻击使用的距离-ξ邻居0在模拟识别协议上(正如Coskun和Herley所做的那样[8]). 更具体地说,我们随机选择S公司-{0}这样的话d日(,0)=ξ,并执行“攻击”的步骤2至81.这使我们不必费力地通过2η/(ηξ)候选人,这将需要相当长的时间。因此,随机S公司-{0}每次都是这样选择的d日(,0)=ξ。通过随机抽样模拟每个新的随机挑战u个(最初随机选择的)目标机密η中的位0(从而模拟随机挑战将包含随机u个一些秘密)。响应是从集合中随机生成的{0,1,,||-1}.为了在两个挑战包含相同内容的情况下使响应一致u个一些秘密,创建了一个哈希表,其中包含u个-位字符串作为键,响应作为值。对于η和u个,我们对ξ的每个值运行CH攻击子程序25次,从1开始,直到估计^大于10,000挑战-响应配对。结果如图所示.信息论下限=η日志2||图中也显示了。从图中可以看出,η和u个,即数字e(电子),(f),小时,,k,成功概率为0^通过方程式获得(2.7). 对于图形,我们扩展了截止的值^60,000挑战-响应配对。如图所示,CH攻击的成功率仍然为0。我们注意到,虽然我们选择了δ=0.495,δ值接近0.5就足够了。例如,我们的模拟还发现δ=0.490成为一个安全的选择。当然,δ=0.490给出了更高的值^δ=0.495ξ的固定值。进一步降低δ,例如降低到0.400,不建议作为安全选择。4显示了原因。

图3

的值^根据方程式(2.7)以及CH攻击对ξ增加值的成功率(x个-轴)。||固定为4。这个-轴是对数刻度的。图例:^;—-;浅绿色条表示成功率;××100%成功边界;++50%的成功边界。

(a) η=50,u=5{\eta=50,u=5}
(a)

η=50,u个=5

(b) η=50,u=10{eta=50,u=10}
(b)

η=50,u个=10

(c) η=50,u=15{eta=50,u=15}
(c)

η=50,u个=15

(d) η=60,u=5{\eta=60,u=5}
(d)

η=60,u个=5

(e) η=60,u=10{eta=60,u=10}
(e)

η=60,u个=10

(f) η=60,u=15{eta=60,u=15}
(f)

η=60,u个=15

(g) η=70,u=5{eta=70,u=5}
(g)

η=70,u个=5

(h) η=70,u=10{eta=70,u=10}
(h)

η=70,u个=10

(i) η=70,u=15{eta=70,u=15}
(i)

η=70,u个=15

(j) η=80,u=5{eta=80,u=5}
(j)

η=80,u个=5

(k) η=80,u=10{eta=80,u=10}
(k)

η=80,u个=10

(l) η=80,u=15{eta=80,u=15}
(l)

η=80,u个=15

图4根据方程式(2.7),当η=80{eta=80}、u=15{u=15}和δ=0.400{delta=0.400}时,m^{widehat{m}}的值和CH攻击增加ξ值的成功百分比。注意CH攻击的高成功率。
图4

的值^根据方程式(2.7)当ξ增加时,CH攻击的成功率η=80,u个=15δ=0.400在方程式中(2.7). 注意CH攻击的高成功率。

2.4估算工作系数

在本小节中,我们获得了CH攻击的功因子(WF)的简单分析估计。请注意,我们有兴趣找到λ的值,以便2λWF公司因此,估计值减去2的两次方就足够了。每当我们绘制WF时,它都会出现在日志2-比例尺。CH攻击的功因子由下式给出(参见[8,第页。434])[5]

(2.8)WF公司=1(ηξ)(2η+τηξ=0η(η)j个=第页ξ(j个)第页j个(1-第页)-j个),

其中τ是Coskun和Herley设定为10的阈值第页ξ选择的边界是否使响应流距离小于第页ξ从目标机密的响应流中丢弃[8]。定义

WF公司1=2η(ηξ),

我们称之为暴力术语[8]。

α:=j个=第页ξ(j个)第页j个(1-第页)-j个,

并定义右侧术语

WF公司2=τηξ(ηξ)=0η(η)α.

给定值为^通过方程式计算出ξ的固定值(2.7),可以通过方程式直接测量WF(2.8). 然而,这种方法存在两个问题。第一个是^数字越大α计算成本很高。事实上,科斯昆和赫利只对u个=5(请参见[8,第页。437]). 其次,从WF这个相当粗糙的表达中不可能有太多见解。因此,我们进一步探讨了这个表达。

首先,我们对这些数字进行了估计α注意,本质上,α是二项式的比例(η)保留。定义伯努利随机变量

X={1有可能第页,0否则.

X,1,X,2,,X,表示i.i.d.伯努利随机变量,其中每个X,j个类型为X以上。弗斯特修理一个>ξ,其中ξ>0那么,从萨诺夫定理(定理5)和推论6,我们有

[j个=1X,j个第页ξ]2-D类(P(P)ξP(P))作为.

由此我们可以估计α2-D类(P(P)ξP(P))什么时候ξα1-2-D类(P(P)ξP(P))什么时候<ξ(参见示例图5).

图5 CH攻击中保留的二项式部分,保留部分(绿色),丢弃部分(红色)。注意,对于i<ξ{i<xi},αξ=0.5{\alpha_{xi}=0.5};对于i>ξ{i>xi}来说,αi>0.5{\alba_{i}>0.5}。
图5

CH攻击中保留的二项式部分,保留部分(绿色),丢弃部分(红色)。请注意αξ=0.5,α>0.5对于<ξα<0.5对于>ξ.

然而,如图所示1,对于ξ的较大值,例如ξ>η2,的邻居的概率差异很小ξ因此,我们的边界α基于大偏差假设的,将出错。对此进行补偿的一种方法是使用数值的法线近似值α作为Φ(-μX/σX)为附近的邻居ξ什么时候ξ>η2以与第节类似的方式2.3,其中μX=第页σX2=第页(1-第页).一种不太混乱的方法是将数字上界α乘以0.5>ξ下限为0.5<ξ,表明这些金额预计不会超过这些限制(见图5). 这为我们提供了以下估计:

(2.9)α{最大值{1-2-D类(P(P)ξP(P)),0.5}如果<ξ,0.5如果=ξ,最小值{0.5,2-D类(P(P)ξP(P))}如果>ξ.

根据这个数字的估计α我们表示的是WF公司2通过WF公司2^.图6显示实际工作系数WF公司2与我们的估计相比WF公司2^。请注意WF公司2^预计比简单地近似所有数字要好α通过标准正态估计(不仅仅是αξ),因为对于较大的偏差,标准正态估计值较差。为了说明这一点,我们举例说明WF公司2反对WF公司2^和标准正态估计,表示为WF公司2~,如图所示7对于η=800.注意如何WF公司2~偏离了许多数量级。为了获得高精度值,我们实现了WF公司2~使用mpmath Python库[12]精度为200位小数。

图6

实际工作系数WF公司2与估计值相比WF公司2^什么时候η=80,u个=15ξ{1,10,60}反对在范围内[1,200].图例:日志2WF公司2;—-日志2WF公司^2.

(a) η=80,u=15,ξ=1{eta=80,u=15,xi=1}
(a)

η=80,u个=15,ξ=1

(b) η=80,u=15,ξ=10{eta=80,u=15,xi=10}
(b)

η=80,u个=15,ξ=10

(c) η=80,u=15,ξ=60{eta=80,u=15,xi=60}
(c)

η=80,u个=15,ξ=60

图7工作系数WF2{\mathrm{工作流}_{2} }}及其对η=800{eta=800},u=25{u=25}和ξ=10{xi=10}的估计。y轴上的λ表示2的幂。注意WF~2{\widetilde{\mathrm{WF}}_{2}}是如何偏离标记的。
图7

工作系数WF公司2及其对η=800,u个=25ξ=10.中的λ-轴表示2的幂。请注意WF公司~2偏离了目标。

我们现在可以看到工作系数估算的演变WF公司^反对^(使用δ=0.495在方程式中(2.7))如图所示8,通过替换获得WF公司2通过WF公司^2在方程式中(2.8).

图8η=80{eta=80}时的总功因子WF^{widehat{mathrm{WF}}},δ=0.495{delta=0.495}时,u=15{u=15}相对于m^{wide hat{m}}的总功因数WF^}。
图8

总工作系数WF公司^对于η=80u个=15反对^对于δ=0.495.

该图表明CH攻击的计算复杂度在ξη2。我们现在表明,对于适当大的值u个。在此过程中,我们还获得了WF公司^.修复0<β<1这样的话u个=βn个我们想证明对于一个适当大的β(比如110),数字α所有值至少为0.5{1,,ξ,,η-u个}从数字的定义α在方程式中(2.9)很明显,对于ξ,α0.5。对于>ξ,表明了这一点α0.5与展示相同

2-^D类(P(P)ξP(P))2-1-^D类(P(P)ξP(P))-1^D类(P(P)ξP(P))1.

首先观察到,自从第页||-1>0为所有人{0,1,,η}、和第页ξ<1为所有人ξ>1,根据定理1,0<第页<第页ξ<1然后从定理4并通过设置z=Φ-1(δ)在方程式中(2.7),我们得到

^D类(P(P)ξP(P))=σ2z2ϵ2D类(P(P)ξP(P))
σ2z2(第页ξ-1-第页ξ+1)21θ(第页ξ-第页)2
=σ2z2θ(第页ξ-第页)2(第页ξ-1-第页ξ+1)2
z22θ(第页ξ-第页)2(第页ξ-1-第页ξ)2,

我们利用了这样一个事实σ212(通过应用命题关于方程式(2.3)). 现在为>ϵ,

(第页ξ-第页)2(第页ξ-1||)2=((η-ξu个)(ηu个)(1-1||))2

(第页ξ-1-第页ξ)2=((η-ξ+1u个)-(η-ξu个)(ηu个)(1-1||))2
=((η-ξ+1η-ξ+1-u个-1)(η-ξu个)(ηu个)(1-1||))2
=(u个η-ξ+1-u个)2((η-ξu个)(ηu个)(1-1||))2.

替换这些值并进行简化,我们得到

^D类(P(P)ξP(P))z22θ(η-ξ+1-u个u个)2.

现在,替换u个=βn个,我们得到

(η-ξ+1-u个u个)2=1β2(1-ξη+1η-β)21β2(1-β)2(ξ1).

此外,对于所有人{1,,η-u个},的第页使其最小化第页(1-第页)对应于=1.现在,

第页1=(η-1u个)(ηu个)(1-1||)+1||
=η-u个η(1-1||)+1||
=(1-β)(1-1||)+1||(替换u个=βη)
=1-β(1-1||).

θ对应于定理中的θ4具有相关间隔[第页ξ,第页].如果我们允许θ=最小值{θ},那么

θ=第页1(1-第页1)
=(1-β(1-1||))β(1-1||)
=β2(1β-(1-1||))(1-1||)
>β2(1β-1)||-1||(||-1>0),

这意味着

1θ<1β2β1-β||||-12β2β1-β(||2).

将这些结果替换为^D类(P(P)ξP(P)),我们最终获得

^D类(P(P)ξP(P))z222β2β1-β1β2(1-β)2=z2β4β(1-β)14z2β4,

最后一个不等式来自命题。如果β|z|2.根据方程式(2.7),我们选择了|z|0.0125,因此β0.08作为一种选择就足够了。[6]由此可以看出2-^D类(P(P)ξP(P))0.5.因此WF公司^2对于^至少是

(2.10)WF公司^2=τηξ(ηξ)=0η(η)ατηξ(ηξ)122η=τηξ(ηξ)2η-1.

注意,由于二项式和的最大值为2η,上述工作系数接近最大值,因为^

WF公司^2τηξ(ηξ)2η.

上述表达式的最小值约为ξ=η2.[7]这是真的,因为

(ηξ)={𝒪(ηξ)ξη2,𝒪(ηη-ξ)ξ>η2,

和条款ξηξξηη-ξ在以下情况下具有最小值ξ=η2.替换WF公司2值为WF公司^2通过方程式获得(2.10)在方程式中(2.8),我们看到总工作系数WF公司WF公司2什么时候=^(和u个βη),自

WF公司(2+τηξ)(ηξ)2η-1τηξ(ηξ)2η-1.

我们在以下启发式定理中总结了我们的发现。

定理2。

第页按公式定义(2.1)的{0,1,,η}此外,让^=(σzϵ)2,其中

ϵ2=(第页ξ-1-第页ξ+1)2𝑎𝑛𝑑σ2=第页ξ-1(1-第页ξ-1)+第页ξ+1(1-第页ξ+1),

z=Φ-1(δ)对一些人来说δ(0,12).那么如果u个βη,其中β=|z|2Coskun和Herley攻击的功因子为

WF公司τηξ(ηξ)2η-1,

ξ=η2对于1ξη-u个u个η2.如果u个>η2,最小值为ξ=η-u个.

我们重申,我们有兴趣找到这样的λ2λWF公司因此,与真实值相差几次方2的估计就足够了。

3案例研究:设置识别协议的参数大小

假设有一个谚语𝒫和验证器𝒱分享一个秘密这是一套k索引,共个n个。所有索引都来自集合{1,,n个},n个是一个正整数。我们将这组索引表示为[n个].考虑以下标识协议𝒫𝒱.

算法2(识别协议。)。

上述协议称为带窗口的Foxtail协议[1]。在实际的协议中,上述过程在每个身份验证会话中重复多次,因此随机猜测响应的概率很低(对秘密一无所知!)。但出于我们的目的,我们忽略了这个细节,并假设每个身份验证会话有一轮。术语窗口暗指-向证明人提出的元素挑战。因为秘密的一小部分预计在每个挑战中都会出现,CH攻击可以应用到协议中以找到秘密。问题出现了,协议参数的一组给定值(,k,n个),上述协议可用于多少轮,即,因此CH攻击的复杂性约为2λ对于固定λ?我们首先估计u个如下:

u个=𝔼[|c(c)|]kη=𝔼[|c(c)|]k日志2(n个k)=kn个1k日志2(n个k)=n个日志2(n个k),

哪里kn个是超几何分布的期望值。如果我们选择kn个做到这样η=日志2(n个k)80(例如。,n个=180k=18),然后选择=40,然后我们得到u个0.22×8018位。我们现在可以选择δ来获得^使用定理2从而为λ提供一个值,即。,日志2WF公司如果工作系数为225被认为是不可行的,即。,λ=25,然后使用δ=0.495,我们可以使用协议9931,000(对应于ξ=25). 选择δ=0.490允许我们将协议用于,9724,000轮数(同样对应于ξ=25).

4 CH攻击并不总是最佳的

考虑上述协议的变体,其中权重来自2反应很简单第页第页1模块2然后,生成的协议建立在线性函数上(f)众所周知,对于此类协议,可以使用高斯消去法来发现秘密之后n个通过构造n个×n个二进制矩阵H(H)其行是从中构造的=n个观察到的挑战和使用n个-元件响应向量𝐫从答复中获得[11,]。然而,就观测到的挑战者响应对的数量而言,高斯消去并不总是最佳攻击,例如,暴力攻击可以在日志2(n个k)<n个即,信息论界,上述协议中观察到的挑衅响应对的数量,尽管时间复杂度较高,即。,(n个k)。我们有兴趣了解CH攻击的可行性是否可与高斯消去法相比接近n个万一线性的协议。一般来说,答案是否定的。对于上述协议,CH攻击需要大量观察可行,前提是n个都不太小。例如,如果(,k,n个)=(40,18,180),如上所述262>n个,CH攻击的功因子为258另一方面,高斯消去法是一种多项式时间算法,在n个=180观察。

当然,为了使高斯消去产生唯一的解,我们需要n个行(或等效的列)H(H)线性独立。众所周知,当挑战是无限制的,即它们是全尺寸的n个,行H(H)由它们构成的线性无关且概率很高[11,].[8]在这里,我们表明,对于以上述协议中描述的方式构建的稀疏挑战,也是如此。注意,本协议中可能的挑战总数为

|C|==0(n个),

可以通过观察(n个)具有汉明权重的可能二进制向量。由此,我们可以使用计数参数来获取n个线性无关向量,通过迭代放弃向量的任何线性相关选择鉴于-1线性无关向量。然而,这并不简单,因为任意两个向量的线性组合C可能不是中的向量C(例如,两个具有汉明权重的向量至少在一个位置不同)。然而,渐近结果表明,如果足够大,我们可能会建立一个完整的排名n个×n个矩阵H(H)观察之后>n个挑战,其中差异-n个由一个常数从下方限定。准确地说,我们改写了以下推论[16]作为一个定理使用我们的符号。

定理1。

>n个.如果>n个+ω(1)-n个ω(1),然后几乎每一组一致随机向量Cn个线性无关向量。[9]

例如,对于正在考虑的案例,即。,n个=180=40,使用Sage库的简单Python脚本[10]返回了完整的等级n个×n个矩阵H(H),每行随机抽样C,成功率为0.2969(重复10000次以上)。相反,=2返回了0个此类事件。对于相当大的值,成功率很高这并不奇怪。例如,矩阵的必要条件H(H)线性独立就是没有零列。观察向量中元素的概率c(c)C零由以下公式给出

12n个+1(1-n个)=1-2n个,

这是因为元素可能不在选择的元素,或者它可以存在,但权重为0。B类是指第列是零列向量。然后

(B类)=1-(1-2n个)n个.

A类是矩阵的事件H(H)没有零列向量。然后

(A类)==1n个(B类)(=1n个(B类))-n个+1=1-n个(1-2n个)n个,

如果足够大,则接近1n个(上述不等式是Benferroni不等式的应用[18,第7节,p。426])。例如,当n个=180,=15产量(A类)>0.91.

5相关工作

拜尼尔斯、朱诺德和瓦代内[4]显示了一个更一般的结果,该结果估计了最佳区分器所需的样本数,以区分两个彼此接近的概率分布(不一定是伯努利分布)。除常数因素外,它们的估计值和方程中给出的两个估计值(2.5)和方程式(2.6)全部收益率1ϵ2,可以用作粗糙的我们案例中所需样品数量的指南。

我们注意到,这与我们对,中的工作[1,第5节]试图限制安全的子弹数,以防止基于计数的统计攻击,这些攻击是由Yan、Han、Li和Deng提出的人类识别协议[24]。然而,针对这些基于计数的攻击的安全回合数的结果数字是错误的,因为它们没有将相关概率视为错误概率,并且通过将标准正态分布的单边累积分布函数固定为0.6来错误地计算所需样本。

人类身份识别协议的研究可以追溯到松本仁美在年的工作[17]。朱尔斯和韦斯[13]注意到人类和资源受限设备之间的相似之处,这两种设备都具有较低的计算和存储能力,并提出了一种Hopper和Blum(HB)人类识别协议的变体[11]用于识别此类设备。据我们所知,这是迄今为止唯一一个将其作为资源受限设备的识别协议进行了广泛研究的人类识别协议。分析其他人类识别协议是一个有趣的研究领域,例如kmins协议[11]作为资源受限设备的识别协议的适用性。虽然文献中的一些人类识别协议是基于特殊设计的[17,21,14],还有一些人的安全性是基于有趣的数学问题的难度[2,20,22,15,5]。在对人类识别协议的通用攻击方面也有一些理论进展[8,24,1,]。这些结果可能会导致提出其他用于识别资源受限设备的人类识别协议。

6结论

我们已经对挑战响应类型识别协议中在秘密更新之前允许的会话数进行了估计,该协议使用一小部分秘密来响应挑战,以安全抵御Coskun和Herley攻击。我们还展示了如何以计算效率高且与协议无关的方式根据允许会话的数量来估计此攻击的工作因子。这些估计在经验上很容易获得,无需对给定协议实施Coskun和Herley攻击,以根据不同的协议参数集检查其复杂性。这项工作有助于协议设计者在人类识别协议领域或资源受限设备的识别协议中设置参数大小,其中需要使用“稀疏”挑战。用例包括允许额外计算辅助或与其他身份验证因素一起使用的人类识别协议,以及旨在减少传输比特量以节省能量的普及设备的识别协议。我们的工作可以帮助此类协议的设计者利用“密集”到足以使Coskun和Herley攻击不可行的挑战。


Alfred Menezes传达


A一些有用的结果

在本附录中,我们描述了本文中使用的一些重要的众所周知的结果。

定理1(中心极限定理[18,第8.3节,p。434]).

X1,X2,,X是一系列i.i.d.随机变量,每个变量都具有平均μ和方差σ2.然后

[=1X-μσ]Φ()作为,

哪里Φ()表示标准正态分布的累积分布函数。

定理2(霍夫丁不等式[6,第页。217]).

X1,X2,,X是独立的有界随机变量,这样X落在区间内[,b条]概率为1。那么对于任何t吨>0,

[=0X-=0𝔼[X]t吨]经验(-2t吨2=0(b条-)2)

[=0X-=0𝔼[X]-t吨]经验(-2t吨2=0(b条-)2).

以下结果很容易证明:

提案3。

对于所有人x个,x个(1-x个)14.

X用分布表示伯努利随机变量P(P)(x个)对于x个X.让P(P)是两个概率分布。然后是Kullback–Leibler散度P(P)

D类(P(P))=x个XP(P)(x个)日志2P(P)(x个)(x个),

对于伯努利分布P(P)

D类(P(P))=第页日志2第页q个+(1-第页)日志21-第页1-q个,

我们使用的约定是日志20=0对于任何0。以下有用的界限与[23,第页。2].

定理4。

P(P)是两个贝努利分布0<q个<第页<1.然后

D类(P(P))1θ(第页-q个)2,

哪里θ=最小值x个{x个(1-x个)}为所有人x个[q个,第页].

证明。

我们有

D类(P(P))=第页日志2第页q个+(1-第页)日志21-第页1-q个
=第页日志2第页e(电子)e(电子)q个+(1-第页)日志21-第页e(电子)e(电子)1-q个
=第页第页q个+(1-第页)1-第页1-q个
=第页q个第页1x个𝑑x个-(1-第页)q个第页11-x个𝑑x个=q个第页(第页-x个x个(1-x个))𝑑x个1θq个第页(第页-x个)𝑑x个=1θ(第页-q个)2,

根据需要。

最后,我们表示萨诺夫定理。

定理5(萨诺夫定理[9,第11.4节,p。362]).

X1,X2,,X通过分发进行身份验证然后让=(x个).让电子是一组这样的分布电子是它内部的封闭。然后

(电子𝒫)=(电子)2-D类(P(P)*)作为,

哪里P(P)是所有具有分母的经验概率分布的集合P(P)*是中的分布电子使其最小化D类(P(P))对于P(P)电子.

推论6。

X1,X2,,X是具有分布的伯努利随机变量.然后

[=1Xα]=(电子)

对于0<α<1,其中电子是分布集

电子={P(P)|x个{0,1}P(P)(x个)α=P(P)(1)α}.

此外P(P)*使其最小化D类(P(P))P(P)α由提供P(P)α(1)=α.

证明。

第一部分的证据在[9,第11.4节,p。361]. 第二部分,分配P(P)*使其最小化D类(P(P))对于P(P)电子由给出(参见[9,第11.5节,p。364])

P(P)*(x个)=q个x个(1-q个)(1-x个)经验(κx个)q个经验(κx个)+1-q个,

其中κ的选择使得P(P)*(1)=α.设置P(P)*(1)=α在上面,我们得到

经验(κ)=α1-α1-q个q个,

替代后产生P(P)*(x个)=αx个(1-α)(1-x个)=P(P)α(x个).

工具书类

[1]H.J.Asghar、S.Li、R.Steinfeld和J.Pieprzyk,计数还算数吗?重新审视基于计数的用户身份验证协议对统计攻击的安全性,第20届网络与分布式系统安全年会,互联网协会,日内瓦(2013),1-18。在谷歌学者中搜索

[2]H.J.Asghar、J.Pieprzyk和H.Wang,一种新的人类识别协议和Coppersmith的baby-step giant-step算法,第八届应用密码学与网络安全国际会议论文集,柏林施普林格(2010),349-366。10.1007/978-3-642-13708-2_21在谷歌学者中搜索

[3]H.J.Asghar、R.Steinfeld、S.Li、M.A.Káafar和J.Pieprzyk,关于人类识别协议的线性化:基于线性代数、编码理论和格的攻击,IEEE传输。通知。法医安全。10 (2015), 1643–1655.10.1109/如果-2015.2421875在谷歌学者中搜索

[4]T.Baignères、P.Junod和S.Vaudenay,我们能超越线性密码分析吗?,密码学进展–ASIACRYPT 2004,计算机课堂讲稿。科学。3329,施普林格,柏林(2004),432-450。10.1007/978-3-540-30539-2_31在谷歌学者中搜索

[5]J.Blocki、M.Blum、A.Datta和S.Vempala,人工计算密码,预印本(2014),http://arxiv.org/pdf/1404.0024.pdf.在谷歌学者中搜索

[6]S.Boucheron、G.Lugosi和O.Bousquet,集中不平等,机器学习高级讲座,计算机课堂讲稿。科学。3176,柏林施普林格(2004),208-240。在谷歌学者中搜索

[7]J.Chauhan、B.Z.H.Zhao、H.J.Asghar、J.Chan和M.A.Kaafar,BehavioCog:一种抗观察的身份验证方案,预印本(2016),https://arxiv.org/abs/1610.09044.10.1007/978-3-319-70972-7_3在谷歌学者中搜索

[8]B.Coskun和C.Herley,“你知道的东西”能被保存吗?,国际信息安全会议,计算机课堂讲稿。科学。5222,施普林格,柏林(2008),421–440。10.1007/978-3-540-85886-7_29在谷歌学者中搜索

[9]T.M.Cover和J.A.Thomas,信息理论基础,第二版。,Wiley-Interscience,霍博肯,2006年。在谷歌学者中搜索

[10]G.de Meulenaer、F.Gosset、F.X.Standaert和O.Pereira,关于无线传感器网络中通信和加密的能量成本,2008年IEEE无线和移动计算、网络和通信国际会议,IEEE出版社,皮斯卡塔韦(2008),580-585。10.1109/WiMob.2008.16在谷歌学者中搜索

[11]N.J.Hopper和M.Blum,安全的人类识别协议,密码学进展–ASIACRYPT 2001,计算机课堂讲稿。科学。2248中,施普林格,柏林(2001),52-66。10.1007/3-540-45682-1_4在谷歌学者中搜索

[12]F.约翰逊,Mpmath:用于任意精度浮点运算的Python库(0.18版),预印本(2013),http://mpmath.org/.在谷歌学者中搜索

[13]A.Juels和S.A.Weis,使用人类协议认证普及设备,密码学进展–密码2005,计算机课堂讲稿。科学。3621,柏林施普林格(2005),293–308。10.1007/11535218_18在谷歌学者中搜索

[14]M.Lei、Y.Xiao、S.V.Vrbsky和C.C.Li,使用在线服务、ATM机器和普适计算的随机线性函数的虚拟密码,计算。Commun公司。31 (2008), 4367–4375.2016年10月10日/j.comcom.2008.05.005在谷歌学者中搜索

[15]S.Li和H.Y.Shum,安全的人机识别(接口)系统,防止偷窥攻击:SecHCI,预印本(2005),http://eprint.iacr.org/2005/268.在谷歌学者中搜索

[16]N.Linial和D.Weitz,有界权重的随机向量及其线性相关性,预印本(2000),http://dimacs.rutgers.edu/~dror/pubs/rand_mat.pdf.在谷歌学者中搜索

[17]松本和伊迈,通过不安全的渠道进行人类识别,密码学进展,计算机课堂讲稿。科学。547,柏林施普林格(1991),409-421。10.1007/3-540-46416-6_35在谷歌学者中搜索

[18]S.Ross,概率第一课程,麦克米伦出版社,纽约,1976年。在谷歌学者中搜索

[19]B.学校校长,加密协议讲稿。版本1.1,预印本(2015),网址:http://www.win.tue.nl/~berry/2WC13/讲稿.pdf,在谷歌学者中搜索

[20]L.Sobrado和J.-C.Birget,图形密码,罗格斯学者4(2002)。在谷歌学者中搜索

[21]D.Weinshall,对间谍软件安全的认知身份验证方案(短文),IEEE安全与隐私研讨会,IEEE计算机学会,皮斯卡塔韦(2006),295-300。10.1109/SP.2006.10在谷歌学者中搜索

[22]S.Wiedenbeck、J.Waters、L.Sobrado和J.-C.Birget,抗肩上冲浪图形密码方案的设计与评估,高级视觉界面工作会议记录,ACM,纽约(2006),177–184。10.1145/1133265.1133303在谷歌学者中搜索

[23]R.L.Wolpert,Markov、Chebychev和Hoeffing不等式,课堂讲稿(2009),https://stat.duke.edu/courses/Spring09/sta205/lec/hoef.pdf.在谷歌学者中搜索

[24]Q.Yan、J.Han、Y.Li和R.H.Deng,关于设计抗泄漏密码系统的局限性:攻击、原则和可用性,第19届年度网络和分布式系统安全研讨会,互联网协会,日内瓦(2012),1-16。在谷歌学者中搜索

[25]Semtech公司,LoRa常见问题解答,预印本2016,http://www.semtech.com/wireless-rf/lora/lora-FAQs.pdf.在谷歌学者中搜索

收到:2015-12-23
修订过的:2017-1-18
认可的:2017-9-8
在线发布:2017-9-21
印刷出版:2017-10-1

©2017 Walter de Gruyter GmbH,柏林/波士顿

本文是根据知识共享署名非商业许可证的条款分发的,该许可证允许在任何媒体上进行无限制的非商业使用、分发和复制,前提是正确引用了原始作品。

于2024年5月29日从下载https://www.degruyter.com/document/doi/10.1515/jmc-2015-0059/html
滚动到顶部按钮