Sfide nelle autenticazioni

0

Ho un caso in cui ho un set di processori a basso calcolo in grado di connettersi a un processore gateway. Ho bisogno di un modo per autenticare questi processori sul processore gateway. Le cose principali sono:

  1. Devo impedire ad altri processori di connettersi al processore gateway
  2. Sto osservando un modo in cui, dopo l'autenticazione, userò la crittografia in modo che lo sniffing sia impossibile
  3. Così ho pensato di fare l'autenticazione e quindi la crittografia
  4. Le sfide principali sono la potenza di calcolo dei processori, molto meno. A quel tempo posso inviare solo 64 bit di dati. Devo anche ridurre al minimo il numero di dati inviati durante l'autenticazione.
  5. Questi sono processori integrati
posta user2315 17.12.2013 - 02:45
fonte

2 risposte

1

Potresti pensare di reinventare la ruota e far ruotare il tuo protocollo. Non farlo.

Questo è ciò che è SSL / TLS . SSL / TLS è un protocollo sorprendentemente leggero che funziona perfettamente con i processori embedded. Ciò è particolarmente vero se si controllano sia il client che il server, nel qual caso è possibile rimuovere la fase di negoziazione dell'algoritmo e attenersi a una singola implementazione.

    
risposta data 17.12.2013 - 03:23
fonte
0

Se hanno abbastanza spazio di archiviazione, puoi prendere in considerazione uno schema tipo hashchain che utilizza solo le funzioni hash. Il prover non ha bisogno di fare calcoli mentre il verificatore deve calcolare solo un'operazione di hash.

Ci sono molti documenti di ricerca là fuori ma in pratica lo schema funziona così. Per prima cosa i processori cancellano una chiave segreta, ripetutamente K per N volte e memorizzano tutti i digesti di hash N (questo passaggio può essere precalcolato da una terza parte ma il processore dovrà comunque memorizzare tutti i digest di hash). Successivamente, passiamo l'ultimo hash digest, H ^ N {K} al gateway per servire da "impegno". Per autenticare il processore, quest'ultimo invia l'output di hash precedente, cioè H ^ N-1 {K} al gateway. Il gateway calcola un'operazione di hash e verifica che H {H ^ N-1 {K}} == H ^ N {K}.

Se si presume che la funzione di hash sia pre-resistente all'immagine, è probabile che l'utente con la pre-immagine sia legittimo. Spero che questo ti aiuti.

    
risposta data 17.12.2013 - 03:10
fonte

Leggi altre domande sui tag