Criptoanálise de protocolos direcionados a dispositivos de baixo poder computacional

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorNascimento, Anderson Clayton Alves-
Autor(es): dc.creatorBarbosa, Jose Antônio Carrijo-
Data de aceite: dc.date.accessioned2024-10-23T15:47:48Z-
Data de disponibilização: dc.date.available2024-10-23T15:47:48Z-
Data de envio: dc.date.issued2010-06-10-
Data de envio: dc.date.issued2010-06-10-
Data de envio: dc.date.issued2009-
Data de envio: dc.date.issued2009-
Fonte completa do material: dc.identifierhttp://repositorio.unb.br/handle/10482/4985-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/892207-
Descrição: dc.descriptionTese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009.-
Descrição: dc.descriptionO uso de dispositivos que geram comunicação sem contato, possibilitando identificação por rádio frequência, como os RFID (Radio Frequency Identification), tem avançado bastante em todo o mundo por permitirem transações rápidas, serem duráveis, de fácil manuseio e seu preço estar em queda. Por estes motivos o RFID, que é utilizado principalmente como um meio para identificação, aos poucos tem substituído sistemas como o de Código de Barras. Além disso, a tecnologia RFID está sendo utilizada também para validação dos mais diversos documentos como passaportes e passes pessoais, para rastreamento de carnes e de produtos oriundos das indústrias em geral. Este mercado em ascensão tem gerado a necessidade de criação e análise de algoritmos e de protocolos criptográficos direcionados a estes dispositivos, notórios pelo seu baixo poder computacional. Vários protocolos têm sido criados, porém muito poucos diferentes métodos de ataques têm sido propostos. Com esta preocupação quanto a importância destes sistemas e também com a privacidade dos usuários, nós analisamos e criamos várias novas técnicas de ataques a alguns desses protocolos e algoritmos direcionados a dispositivos de baixo poder de processamento. Este trabalho apresenta nove resultados referentes a ataques criptoanalíticos que criamos para protocolos direcionados a esses dispositivos. Um dos resultados corresponde a um ataque passivo e probabilístico ao protocolo HB, extensivo aos protocolos HB+, HB++, HB#s e HB*, onde obtivemos resultados bastante eficientes, na maioria dos casos melhores do que todos aqueles já apresentados na literatura, como o método BKW [12] e o método otimizado de Fossorier et al. [22]. Uma outra linha de nossa pesquisa que desenvolvemos e obtivemos resultados bastante expressivos foi a de criação de métodos de criptoanálise utilizando-se de ataques por falha aos protocolos HB, HB+, HB# e Random-HB#, sendo extensivos ao protocolos HB++ e HB*. Nós também desenvolvemos linhas de pesquisa referentes a criação de métodos de ataques, um ativo e um passivo, a protocolos baseados no problema da soma de k mínimos, assim como criamos métodos de ataques, um ativo e um passivo, ao protocolo HB-MP. Por fim, criamos também um método de ataque ativo ao algoritmo simétrico baseado em autômata celular, regra 30, possibilitando a recuperação de toda a chave utilizada. __________________________________________________________________________________ ABSTRACT-
Descrição: dc.descriptionRadio Frequency Identification Devices (RFID) are gradually becoming a common part of our daily lives. Initially thought as an improved substitute to bar-code based identification systems, they are now being used for identifying valid passports, counterfeit gods and for tracking animals. RFID based systems are mostly used for providing efficient identification. It is, thus, essential to ensure that they are resistant against attacks performed by malicious users attempting to impersonate a legal user. This task, known as the identification problem, is well known in cryptography. However, the classical solutions usually cannot be applied to the RFID environment, due to the lack of computational power and restrictions to bandwidth and battery consumption. Thus, one has to design solutions suitable to this tightly restricted environment and analyze their proposed security . This thesis analyzes several cryptographic protocols (mostly identification protocols) proposed for computational devices with low computational power. More specifically, we design several novel attacks against the family of protocols HB, against identification protocols based on the hardness of the sum of k mins problems and against a stream cipher based on cellular automata. Our results significantly improve over previous published attacks. Moreover, we introduce, to the best of our knowledge, the first fault based attacks againt RFID identification protocols.-
Formato: dc.formatapplication/pdf-
Direitos: dc.rightsAcesso Aberto-
Palavras-chave: dc.subjectAlgoritmos de computador - criptografia de dados (Computação)-
Palavras-chave: dc.subjectEngenharia elétrica - telecomunicações-
Título: dc.titleCriptoanálise de protocolos direcionados a dispositivos de baixo poder computacional-
Tipo de arquivo: dc.typelivro digital-
Aparece nas coleções:Repositório Institucional – UNB

Não existem arquivos associados a este item.