Протокол ограничения расстояния
![]() | Эта статья может быть слишком технической для понимания большинства читателей . ( июнь 2020 г. ) |
Протоколы ограничения расстояния — это криптографические протоколы, которые позволяют проверяющему V установить верхнюю границу физического расстояния до проверяющего P. [1]
Они основаны на определении времени задержки между отправкой битов запроса и получением соответствующих битов ответа. Время задержки ответов позволяет V вычислить верхнюю границу расстояния, поскольку время задержки туда и обратно делится на удвоенную скорость света. Вычисления основаны на том факте, что электромагнитные волны распространяются почти со скоростью света , но не могут двигаться быстрее. [2]
Протоколы ограничения расстояния могут иметь разные применения. Например, когда человек проводит протокол криптографической идентификации на входе в здание, компьютер управления доступом в здании должен быть уверен, что человек, дающий ответы, находится на расстоянии не более нескольких метров.
РФ реализация
[ редактировать ]Граница расстояния, вычисленная с помощью протокола ограничения радиочастотного расстояния, очень чувствительна даже к малейшей задержке обработки . Это связано с тем, что любая введенная задержка в любой точке системы будет умножена примерно на 299 792 458 м/с ( скорость света ), чтобы преобразовать время в расстояние. Это означает, что даже задержки порядка наносекунд приведут к значительным ошибкам в определении расстояния (ошибка синхронизации в 1 нс соответствует ошибке расстояния в 15 см).
Из-за чрезвычайно жестких временных ограничений и того факта, что протокол ограничения расстояния требует, чтобы проверяющий применял соответствующую функцию к запросу, отправленному проверяющим, реализовать ограничение расстояния на реальном физическом оборудовании не так уж и просто. Обычные радиостанции имеют время обработки на порядки слишком большое, даже если применяемая функция представляет собой простое XOR .
В 2010 году Расмуссен и Капкун разработали способ, позволяющий испытателю применить функцию с использованием чистых аналоговых компонентов. [3] В результате получается схема, задержка обработки которой составляет менее 1 наносекунды от получения запроса до отправки ответа. Эта задержка обработки приводит к максимальной потенциальной ошибке расстояния в 15 см.
В 2015 году тот же протокол был модифицирован, прототипирован и практически оценен для десяти локаций внутри и снаружи помещений. Авторы изменили первоначально разработанный протокол с «выбора канала» на « выбор поляризации », что позволяет экономить всю конструкцию с точки зрения энергии, спектра и аппаратного обеспечения. Они также предложили схему синхронизации устройств пассивным, но безопасным способом. Кроме того, авторы приняли шума во внимание анализ и рассчитали частоту ошибок по битам во время своих экспериментов, одновременно оценивая вероятность сбоя протокола, ложного принятия и ложного отклонения для своего протокола. [4]
Ссылки
[ редактировать ]- ^ Брэндс, Стефан; Чаум, Дэвид (1994), Хеллесет, Тор (редактор), «Протоколы ограничения расстояния», Достижения в криптологии - EUROCRYPT '93 , том. 765, Springer Berlin Heidelberg, стр. 344–359, CiteSeerX 10.1.1.51.6437 , doi : 10.1007/3-540-48285-7_30 , ISBN 9783540576006
- ^ Стахано, Фрэнк; Медоуз, Кэтрин; Капкун, Срджан; Мур, Тайлер (22 июня 2007 г.). Безопасность и конфиденциальность в одноранговых и сенсорных сетях: 4-й европейский семинар, ESAS 2007, Кембридж, Великобритания, 2-3 июля 2007 г., Материалы . Springer Science & Business Media. ISBN 978-3-540-73274-7 .
- ^ «Реализация ограничения радиочастотного расстояния» (PDF) .
- ^ Мухаммад Джавад Хусейн; Ли Лу; Хунцзи Чжу (2015). «TIGHT: реализация межуровневого ограничения радиочастотного расстояния для пассивных беспроводных устройств». Транзакции IEEE по беспроводной связи . 14 (6): 3076–3085. дои : 10.1109/TWC.2015.2400440 . S2CID 2488096 .
![]() | Эта статья включает список общих ссылок , но в ней отсутствуют достаточные соответствующие встроенные цитаты . ( Июль 2015 г. ) |
- Иоана Буряну, Айкатерини Митрокотса, Серж Водене, «Практические и доказуемые безопасные дистанционные материалы конференции по информационной безопасности (ISC) 2013».
- Каспер Бонне Расмуссен, Срджан Чапкун, Реализация ограничения радиочастотного расстояния . Материалы симпозиума по безопасности USENIX, 2010 г.
- Гильдас Авуан, Мухаммад Али Бингёль, Сулейман Кардаш, Седрик Лораду и Бенджамин Мартин, Структура анализа протоколов ограничения расстояния RFID . Журнал компьютерной безопасности, август 2010 г.
- Срджан Капкун, Жан-Пьер Юбо, Безопасное позиционирование в беспроводных сетях , Журнал IEEE по избранным областям связи: специальный выпуск по безопасности в беспроводных одноранговых сетях, февраль 2006 г.
- Герхард Ханке, Маркус Кун: Протокол ограничения расстояния RFID . Труды SecureComm 2005.
- Срджан Капкун, Левенте Буттян и Жан-Пьер Юбо, СЕКТОР: Безопасное отслеживание встреч узлов в многоскачковых беспроводных сетях . Материалы семинара ACM по безопасности одноранговых и сенсорных сетей (SASN), 2003 г.