Xác minh logic Rubin

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu các giao thức xác thực và thỏa thuận khóa cho mạng liên lạc không dây 04 (Trang 69 - 78)

CHƯƠNG IV PHÂN TÍCH, ĐÁNH GIÁ GIAO THỨC

4.2. Phân tích an toàn và xác minh

4.2.2. Xác minh logic Rubin

Giao thức được Choi và các cộng sự phân tích bằng cách sử dụng logic Rubin được áp dụng trong phân tích một giao thức xác thực. Logic Rubin tích

hữu và các tập tin tưởng (được xác định bởi các tập cục bộ) được sửa đổi cho mỗi phần tử chính bằng các quy tắc suy luận (được xác định bởi các tập toàn bộ) và hành động. Khi việc sở hữu và các tập tin tưởng được sửa đổi, các tập bí mật và tập các quan sát (xác định bởi các tập toàn bộ) cũng được sửa đổi theo.

Các tập toàn bộ: Bước đầu tiên của đặc tả chi tiết một giao thức bất kỳ sử dụng logic Rubin là phải cung cấp bằng chứng hỗ trợ các tập toàn bộ bằng các giá trị. Các tập toàn bộ được công khai tới các phần tử chính trong đặc tả giao thức.

· Tập phần tử chính: chứa các phần tử chính là người tham gia giao thức.

· Bộ quy tắc (Rule tập): chứa các quy tắc suy luận để phát sinh báo cáo mới từ các khẳng định hiện có.

· Tập bí mật : chứa tất cả các bí mật tồn tại trong mọi thời điểm của hệ thống.

· Các tập quan sát : Đối với mỗi bí mật, tập của nó chứa tất cả các phần tử chính là những người có thể biết bí mật này bằng cách lắng nghe lưu lượng mạng hoặc tự mình tạo nó.

Các tập cục bộ: được cá nhân tới từng phần tử chính trong đặc tả giao thức. Với mỗi phần tử chính Pi, logic Rubic định nghĩa các tập như sau:

· Tập sở hữu (Pi): chứa tất cả các dữ liệu có liên quan đến an toàn mà phần tử chính này biết hoặc sở hữu. Chúng tôi ký hiệu tập này bằng POSS(Pi) = (poss1, poss2, …, possn).

· Tập tin tưởng (Pi): chứa tất cả các tin tưởng được giữ bởi một phần tử chính. Ví dụ, khóa mà phần tử chính đó giữ giữa họ và các phần tử chính khác, sự tin tưởng về quyền, sự tin tưởng về tính tươi, sự tin tưởng về sự sở hữu của các phần tử chính khác. Chúng tôi biểu diễn tập này bằng BEL(Pi) = (bel1, bel 2, …, beln)

· Danh sách hành vi (Pi): đây là một danh sách các phần từ được sắp xếp BL(Pi) = Danh sách hành vicủa Pi.

Các hành động: logic Rubin xác định các hành động liên quan với các tri thức trong một giao thức. Danh sách các hành động đi trước và theo sau các hoạt động tin nhắn trong một danh sách các hành vi của một phần tử chính xác định một chuỗi các sự kiện được thực hiện bởi phần tử chính trong khi giao thức diễn ra. Chúng tôi sử dụng các hành động sau đây:

· Generate-nonce(N)

· Send(Pi, X)

· Update(X) · Forget(X) · Concat(X1, X1, … , Xn) · XOR(X1, X1, … , Xn) · Check(X1, X1, … , Xn) · Scalar-multiplication(X1, X1, … , Xn) · Hash(X1, X1, … , Xn) · Check-freshness(T)

Trong đó Concat(X1, X1, … , Xn) là hành động nối chuỗi các thông báo con

X1, X1, … , Xn.

4.2.2.1. Đặc t giao thc

Các ký hiệu được sử dụng cho đặc tả giao thức cũng giống như trong Bảng 2. Pha 1,2 và 3 minh họa cho các pha đăng ký, đăng nhập và xác thực, cập nhật mật khẩu. Các tập toàn bộ và tập cục bộ cho giao thức được quy định như sau:

Các tập toàn bộ: Tập toàn bộđược quy định như sau:

· Tập phần tử chính: một phần tử chính là một trong các bên U, Sn, và GW,

U là người khởi xướng giao thức.

· Bộ quy tắc (Rule set):

o X chứa Y : Y xuất hiện như một thông báo con của X .

o S:=← f(S): S được thay thế bởi giá trị f(S).

o X từ E : X nhận được từ E.

o LINK(N): LINK được sử dụng để liên kết các phản hồi với các thách thức. Khi một phần tử chính sinh một nonce N, công thức LINK(N) được thêm vào tập tin tưởng của phần tử chính.

· Tập bí mật: { pwU, bU, x, y, h(xÅy), SKGS}

· Tập các quan sát: o Observers (pwU): {U} o Observers (pwU): {U} o Observers (x): {GW} o Observers (y): {GW} o Observers (h(xÅy),): { Sn, GW} o Observers (SKGS): { Sn, GW} Các tập cục bộ: Tập cục bộđược định nghĩa cho mỗi U, Sn, và GW. Bảng

Bảng 4.4. Đặc tả tập local cho phần tử chính U.

Bảng 4.6. Đặc tả tập local cho phần tử chính GW.

4.2.2.2. Phân tích và xác minh

Trong pha 1, U khởi xướng giao thức, sau đó các hành động trong BL(U) được thực hiện. Đầu tiên, hành động (U1)-(U3) trong BL(U) được thực hiện, minh họa việc U gửi IDU và pwU cho GW để đăng ký. Tiếp đó, hành động (GW1)-(GW8) trong BL(GW) được thực hiện để sinh AU, BU, KU, WU và gửi chúng đến U. Tại (GW8), GW xóa IDU, pwU, AU, BU, KUWU từ POSS(GW) và BEL(GW). Cuối cùng, hành động (U4) trong BL(U) được thực thi và pha 1 hoàn thành. Vì hành động quên (GW8) nên các tập cục bộ này không bị thay đổi. Tuy nhiên tập cục bộ của phần tử chính U bị thay đổi như sau:

· POSS(U) = { pwU, bU, pwU, {IDU}, { AU, BU, WU , h(.)} từ GW}

· BEL(U) = {#( pwU), #(bU), #(pwU)}

Theo đó, các tập toàn bộđược thay đổi như sau:

· Tập bí mật: (pwU, bU, pwU, x, y, SKGS, h(xÅy))

· Tập quan sát:

o Observers (pwU): {U}

Ở hành động (U5)-(U8) trong BL(U) của pha 2, smart card xác thực U

thức X, X, h(xÅy), ω, α và rU. Sau hành động update (U16), tập cục bộ của U bị thay đổi như sau:

· POSS(U) = { IDSn, pwU, bU, pwU, X, X, h(xÅy), TU, α, ω, rU, {IDU}}

· BEL(U) = {#( pwU), #(bU), #(rU), #(pwU), #( X), #(h(xÅy)), #(TU), LINK(rU)}

Sau đó, tập toàn bộđược sửa lại như sau:

· Tập bí mật: (pwU, bU, pwU, x, y, X, SKGS, h(xÅy))

· Tập quan sát:

o Observers (X): {U}

o Observers (h(xÅy): {U}

Sau khi hành động (U5)-(U16) hoàn thành, Sn bắt đầu các hành động trong BL(Sn) với tin nhắn M1 đến từ U. Hành động (SN1)-(SN3) trong BL(Sn) được thực hiện để xác minh tính chính xác của tin nhắn M1. Nếu kiểm tra thành công, (SN4)-(SN8) được thực hiện để tạo ra các giá trị Y, β, rS và gửi tin nhắn M2. Tập cục bộđược thay đổi như sau:

· POSS(Sn) = { Y, TS, rS, β, SKGS, h(xÅy), {IDSn}, {IDU, X, TU, α, ω} từ U}

· BEL(Sn) = {#(rS), #(SKGS), #(h(xÅy)), #(TS), LINK(rS)}

Trong trường hợp này, tập toàn bộ vẫn không thay đổi, vì vậy tập bí mật vẫn giống nhưở trên:

· Tập bí mật: (pwU, bU, pwU, x, y, X, SKGS, h(xÅy))

Sau khi hành động (SN1)-(SN8) trong BL(Sn) hoàn thành, hành động (GW9)-(GW17) của BL(GW) được thực thi. Hành động kiểm tra (GW9)-( GW13) tem thời gian của Sn và xác minh tính hợp lệ của U và Sn. Nếu chính xác, hành động (GW14)-( GW17) của BL(Sn) sẽđược thực thi tạo giá trị (γ, δ) để xác thực và gửi tin nhắn. γ được sử dụng để xác thực Sn và δ được sử dụng để xác thực U.

Sau khi hành động (SN1)-(SN8) được thực hiện, hành động (GW9)- (GW13) trong BL(GW) được thực hiện để kiểm tra tính hợp lệ của U và Sn. Nếu xác minh thành công, hành động (GW14)-( GW17) sẽđược thực thi sinh ra γ

δ rồi gửi tin nhắn M3 đến Sn. Tập cục bộ của GW được sửa đổi như sau:

· POSS(GW) = {TG, γ, δ, x, y, X, SKGS, h(xÅy), {IDU, X, TU, α, ω, IDSn, Y,

TS, β} từ Sn }

Tập toàn bộđược cập nhật như sau:

· Tập bí mật: (pwU, bU, pwU, x, y, X, SKGS, h(xÅy))

· Tập quan sát:

o Observers (X): {GW}

Sau khi hành động (GW9)-(GW17) được thực hiện, hành động (SN9)- (SN11) trong BL(Sn) được tiến hành để kiểm tra tính hợp lệ của GW và U qua xác minh γ. Nếu quá trình xác minh hoàn thành, hành động (SN12)-(SN16) sẽ được thực hiện để sinh ra τ và sk từ rS, KSU, X, Y và gửi tin nhắn M4 đến U. Tập cục bộ của Sn được cập nhật như sau:

· POSS(Sn) = {Y, , KSU, rS, τ, sk, SKGS, {IDSn}, {TG, γ, δ} từ GW }

· BEL(Sn) = {#(KSU), #(sk), #(SKGS), #( ), LINK(rS)} Theo đó, tập toàn bộđược thay đổi như sau:

· Tập bí mật: (pwU, bU, pwU, x, y, KSU, sk, X, SKGS, h(xÅy))

· Tập quan sát:

o Observers (KSU): {Sn}

o Observers (sk): {Sn}

Hành động (U17)-(U19) trong BL(U) kiểm tra tính hợp lệ của GW Sn

trong khi hành động (U20)-(U22) sinh khóa phiên sk trU, KUS, X, Y. Vì vậy, các điều kiện của quy tắc liên kết được thỏa mãn.

· POSS(U) = {KUS, sk, {IDU}, {Y, , δ, τ} từ Sn }

· BEL(U) = {#(KUS), #(X), #( sk), #( h(xÅy))}

· Tập bí mật: (pwU, bU, pwU, x, y, KSU, KUS, sk, X, SKGS, h (xÅy))

· Tập quan sát:

o Observers (KUS): {U}

o Observers (sk): {U}

Trong pha 3, U thay đổi mật khẩu của mình và cập nhật AU, BU và WU được lưu trong smart card. Trong pha này, tập cục bộ của U và tập toàn bộ không bị thay đổi.

· Tập bí mật: (pwU, bU, pwU, x, y, KSU, KUS, sk, X, SKGS, h (xÅy))

o Observers (pwU): {U}

o Observers (x): {GW}

o Observers (y): {GW}

o Observers (KSU): {Sn}

o Observers (KUS): {U}

o Observers (sk): {U, Sn}

o Observers (X): {U, GW}

o Observers (SKGS): {Sn, GW}

o Observers (h (xÅy)): {U, Sn, GW}

Những kết quả này có nghĩa là:

· Chỉ user U biết được pwU, bUpwU.

· Chỉ gateway GW biết được x và y.

· Khóa dài hạn SKGS được chia sẻ giữa Sn và GW không bị lộ.

· Chỉ có U và GW biết được X.

· KUS và KSU chỉđược biết bởi U và Sn.

· Khóa phiên sk được chia sẻ một cách an toàn giữa U và Sn.

· Chỉ các phần tử chính được xác thực: U, Sn và GW mới biết được h (xÅ

y).

· U, Sn và GW xác thực lẫn nhau trong suốt quá trình giao thức thực thi. Những điều này xác minh các tuyên bố về an toàn đã đề cập lúc trước trong giao thức của Choi.

KT LUN

Với nội dung trình bày như trên luận văn đã đạt được yêu cầu đưa ra ban đầu là tìm hiểu về an toàn đối của hệ thống liên lạc không dây, mạng cảm biến không dây. Cũng như tìm hiểu và nghiên cứu các giao thức xác thực và thỏa thuận khóa cho mạng cảm biến không dây dựa trên mật mã đường cong Elliptic.

Bằng những phân tích và đánh giá ở chương cuối, có thể chỉ ra rằng giao thức được đưa ra gần đây nhất của Choi và các cộng sự có thể coi là phù hợp nhất với mạng cảm biến không dây, giao thức đã khắc phục các nhược điểm và kế thừa được ưu điểm từ hai giao thức trước.

Hướng nghiên cứu tiếp theo: có thể nghiên cứu cải tiến thuật toán để nâng cao tốc độ thực hiện giao thức.Đồng thời nghiên cứu cách thức áp dụng thuật toán vào thực tiễn.

TÀI LIU THAM KHO

[1] Younsung Choi, Donghoon Lee, Jiye Kim, Jaewook Jung, Junghyun Nam, Dongho Won (2014), “Security Enhanced User Authentication Protocol

for Wireless Sensor Networks Using Elliptic Curves Cryptography”, College of

Information and Communication Engineering, Sungkyunkwan University, Jangangu, Suwonsi, Gyeonggido 440-746, Korea.

[2] Hsiu-Lien Yeh, Tien-Ho Chen, Pin-Chuan Liu (2011), Tai-Hoo Kim, Hsin-Wen Wei, “A Secured Authentication Protocol for Wireless Sensor

Networks Using Elliptic Curves Cryptography”, Institute of Information System

and Applications, National Tsing Hua University, No. 101, Section 2, Kuang-Fu Road, HsinChu, 30013, Taiwan.

[3] Wenbo Shi, Peng Gong (2013), “A New User Authentication Protocol for

Wireless Sensor Networks Using Elliptic Curves Cryptography”, Department of

Electronic Engineering, Northeastern University at Qinhuangdao, Qinhuangdao 066004, China.

[4] Hideki Imai, Mohammad Ghulam Rahman, Kazukuni Kobara (2006), “Wireless Communications Security”, Artech House.

[5] M.Aydos,B. Sunar,andC.K. Koc Electrical & Computer Engineering Oregon StateUniversity Corvallis, Oregon 97331, “An Elliptic Curve

Cryptography based Authenticationand Key Agreement Protocolfor Wireless Communication”.

[6] Darrel Hankerson, Alfred J. Menezes, Scott Vanstone (2004), “Guide to

Elliptic Curve Cryptography”, Springer Science & Business Media.

[7] Ahmad Khaled M.Al-Kayali (2004), “Elliptic Curve Cryptography and

Smart Cards”,SANS Institute Reading Room.

[8] Ts.Trần Văn Trường, ThS.Trần Quang Kỳ (2006), “Mật mã học nâng cao”, Học viện kỹ thuật mật mã.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu các giao thức xác thực và thỏa thuận khóa cho mạng liên lạc không dây 04 (Trang 69 - 78)

Tải bản đầy đủ (PDF)

(78 trang)