Criptoanálise de protocolos direcionados a dispositivos de baixo poder computacional

AUTOR(ES)
DATA DE PUBLICAÇÃO

2009

RESUMO

O uso de dispositivos que geram comunicação sem contato, possibilitando identificação por rádio frequência, como os RFID (Radio Frequency Identification), tem avançado bastante em todo o mundo por permitirem transações rápidas, serem duráveis, de fácil manuseio e seu preço estar em queda. Por estes motivos o RFID, que é utilizado principalmente como um meio para identificação, aos poucos tem substituído sistemas como o de Código de Barras. Além disso, a tecnologia RFID está sendo utilizada também para validação dos mais diversos documentos como passaportes e passes pessoais, para rastreamento de carnes e de produtos oriundos das indústrias em geral. Este mercado em ascensão tem gerado a necessidade de criação e análise de algoritmos e de protocolos criptográficos direcionados a estes dispositivos, notórios pelo seu baixo poder computacional. Vários protocolos têm sido criados, porém muito poucos diferentes métodos de ataques têm sido propostos. Com esta preocupação quanto a importância destes sistemas e também com a privacidade dos usuários, nós analisamos e criamos várias novas técnicas de ataques a alguns desses protocolos e algoritmos direcionados a dispositivos de baixo poder de processamento. Este trabalho apresenta nove resultados referentes a ataques criptoanalíticos que criamos para protocolos direcionados a esses dispositivos. Um dos resultados corresponde a um ataque passivo e probabilístico ao protocolo HB, extensivo aos protocolos HB+, HB++, HB#s e HB*, onde obtivemos resultados bastante eficientes, na maioria dos casos melhores do que todos aqueles já apresentados na literatura, como o método BKW [12] e o método otimizado de Fossorier et al. [22]. Uma outra linha de nossa pesquisa que desenvolvemos e obtivemos resultados bastante expressivos foi a de criação de métodos de criptoanálise utilizando-se de ataques por falha aos protocolos HB, HB+, HB# e Random-HB#, sendo extensivos ao protocolos HB++ e HB*. Nós também desenvolvemos linhas de pesquisa referentes a criação de métodos de ataques, um ativo e um passivo, a protocolos baseados no problema da soma de k mínimos, assim como criamos métodos de ataques, um ativo e um passivo, ao protocolo HB-MP. Por fim, criamos também um método de ataque ativo ao algoritmo simétrico baseado em autômata celular, regra 30, possibilitando a recuperação de toda a chave utilizada.

ASSUNTO(S)

algoritmos de computador criptografia de dados (computação) telecomunicações engenharia eletrica

Documentos Relacionados