2010-01-13 2 views
0

누구나 대칭 키만을 기반으로하는 간단한 인증 및 데이터 전송 프로토콜을 알고 있습니까? 메모리 제약 (킬로바이트 RAM 및 ROM)으로 인해 우리는 비대칭 암호화를 감당할 수 없으며 폐쇄 환경으로 인해 비대칭 암호화가 어떤 방식 으로든 보안을 향상시키지 않습니다.
머리 속에 보관하고 종이 한장에 쓸 수있는 간단한 대칭 암호화 프로토콜을 찾고 있습니다. 나는 EAP-PSK http://tools.ietf.org/html/rfc4764#page-4을보고 있었지만 여전히 2^6 페이지가 단순하고 안전한 것을위한 방법이라고 생각합니다.시 메트릭 키 자동 작성 프로토콜

아무도 유용한 URL, 종이 또는 아이디어를 알고 있습니까?

답변

1

은, AES-CBC를 사용에만 (즉에서만 힘, 곱셈, 계수)의 bignum 정수 연산을 필요로 . 메시지 인증의 경우 HMAC-SHA256을 사용하십시오. 각각 다른 키를 사용하십시오.

두 경우 모두 기존의 유효성이 입증 된 타이밍 공격에 취약한 암호화 기본 요소 구현을 사용하십시오.

+0

단지 HMAC를 메시지 인증 용으로 사용하는 것이 물론 재생 공격을 허용하기 때문에 안전하지 않습니다. 반대로, OP가 제안한 프로토콜은 다른 공격들로부터 그러한 공격으로부터 보호합니다. – abc

+0

좋습니다. 좋습니다. 양 당사자는 서로에게 임의의 토큰을 보내고 HMAC (통과, 토큰)를 인증으로 다시 보냅니다. 데이터 전송 용 AES-CBC. CBC에 대한 IV는 해독 된 토큰의 XOR 일 수 있습니다. 내가 뭔가를 놓친 건가? –

+0

메시지의 신선도를 보장하려면 메시지에 시퀀스 번호를 포함시켜야합니다. 이 방법을 사용하는 경우 "패스"는 실제 강도, 무작위로 생성 된 키 (* 사용자가 선택한 암호가 아닙니다. 메시지를 캡처하고 오프라인 사전 공격을 수행 할 수 있기 때문에)이 필요합니다. – caf

1

나는 당신이 디피 - 헬만 키 교환을 찾고 생각 : http://en.wikipedia.org/wiki/Diffie 비밀에 대한 -Hellman_key_exchange

+0

나는 Diffie-Hellman을 알고 있지만 수동 공격자에 대해서만 보안을 유지하고 있으며 어떤 종류의 자동 작성이 여전히 필요합니다. –

+0

DH를 사용하여 인증을 위해 대칭 암호화로 전송되는 키와 해시 된 해시 암호를 가져옵니다. 나는 SSH와 HIP http://www.ietf.org/html.charters/hip-charter.html의 디자인을 공부하는 것이 정말 좋은 생각이라고 생각한다. 두 프로토콜 모두 약간 복잡하지만 암호화 설계는 사용자가 수행 한 작업입니다. –

+0

또한 Diffie-Hellman은 너무 많은 자원이 필요할 공개 키 암호 시스템입니다. – abc