Return to search

Criptoanálise de protocolos direcionados a dispositivos de baixo poder computacional

Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-06-10T18:13:29Z
No. of bitstreams: 1
Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-06-10T20:48:34Z (GMT) No. of bitstreams: 1
Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5) / Made available in DSpace on 2010-06-10T20:48:34Z (GMT). No. of bitstreams: 1
Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5)
Previous issue date: 2009 / O uso de dispositivos que geram comunicação sem contato, possibilitando identificação por rádio frequência, como os RFID (Radio Frequency Identification), tem avançado bastante em todo o mundo por permitirem transações rápidas, serem duráveis, de fácil manuseio e seu preço estar em queda. Por estes motivos o RFID, que é utilizado principalmente como um meio para identificação, aos poucos tem substituído sistemas como o de Código de Barras. Além disso, a tecnologia RFID está sendo utilizada também para validação dos mais diversos documentos como passaportes e passes pessoais, para rastreamento de carnes e de produtos oriundos das indústrias em geral. Este mercado em ascensão tem gerado a necessidade de criação e análise de algoritmos e de protocolos criptográficos direcionados a estes dispositivos, notórios pelo seu baixo poder computacional. Vários protocolos têm sido criados, porém muito poucos diferentes métodos de ataques têm sido propostos. Com esta preocupação quanto a importância destes sistemas e também com a privacidade dos usuários, nós analisamos e criamos várias novas técnicas de ataques a alguns desses protocolos e algoritmos direcionados a dispositivos de baixo poder de processamento. Este trabalho apresenta nove resultados referentes a ataques criptoanalíticos que criamos para protocolos direcionados a esses dispositivos. Um dos resultados corresponde a um ataque passivo e probabilístico ao protocolo HB, extensivo aos protocolos HB+, HB++, HB#s e HB*, onde obtivemos resultados bastante eficientes, na maioria dos casos melhores do que todos aqueles já apresentados na literatura, como o método BKW [12] e o método otimizado de Fossorier et al. [22]. Uma outra linha de nossa pesquisa que desenvolvemos e obtivemos resultados bastante expressivos foi a de criação de métodos de criptoanálise utilizando-se de ataques por falha aos protocolos HB, HB+, HB# e Random-HB#, sendo extensivos ao protocolos HB++ e HB*. Nós também desenvolvemos linhas de pesquisa referentes a criação de métodos de ataques, um ativo e um passivo, a protocolos baseados no problema da soma de k mínimos, assim como criamos métodos de ataques, um ativo e um passivo, ao protocolo HB-MP. Por fim, criamos também um método de ataque ativo ao algoritmo simétrico baseado em autômata celular, regra 30, possibilitando a recuperação de toda a chave utilizada. __________________________________________________________________________________ ABSTRACT / Radio Frequency Identification Devices (RFID) are gradually becoming a common part of our daily lives. Initially thought as an improved substitute to bar-code based identification systems, they are now being used for identifying valid passports, counterfeit gods and for tracking animals. RFID based systems are mostly used for providing efficient identification. It is, thus, essential to ensure that they are resistant against attacks performed by malicious users attempting to impersonate a legal user. This task, known as the identification problem, is well known in cryptography. However, the classical solutions usually cannot be applied to the RFID environment, due to the lack of computational power and restrictions to bandwidth and battery consumption. Thus, one has to design solutions suitable to this tightly restricted environment and analyze their proposed security . This thesis analyzes several cryptographic protocols (mostly identification protocols) proposed for computational devices with low computational power. More specifically, we design several novel attacks against the family of protocols HB, against identification protocols based on the hardness of the sum of k mins problems and against a stream cipher based on cellular automata. Our results significantly improve over previous published attacks. Moreover, we introduce, to the best of our knowledge, the first fault based attacks againt RFID identification protocols.

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.unb.br:10482/4985
Date January 2009
CreatorsBarbosa, Jose Antônio Carrijo
ContributorsNascimento, Anderson Clayton Alves
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/doctoralThesis
Sourcereponame:Repositório Institucional da UnB, instname:Universidade de Brasília, instacron:UNB
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0103 seconds