Розглядається підхід до побудови системи автентифікації для пристроїв з обмеженими ресурсами і пам’яттю, таких як RFID мітки, брелки, смарт-карти і т. п. Стійкість протоколу заснована на стійкості використаних крипто примітивів, а також теоретичній можливості стійкого об’єднання логіки при проектуванні схем пристрою зчитувача.
Ключові слова: мітка, RFID, симетричні алгоритми, системи автентифікації.
There is an approach of building a system of authentication for devices with limited resources and memory, such as RFID tags, key chains, smart cards and so on. The stability of a protocol is based on the stability of used crypto primitives and also on the theoretical possibility of stable combining with logic in the process of designing schemes reader device.
Keywords: tag, RFID, symmetric algorithms, authentication systems.
Valerii Pohorzhelskyi
Vadim Poltorak
ACTS NTUU “Igor Sikorsky Kyiv Polytechnic Institute”
Ukraine, Kyiv
Уданій роботі пропонується система автентифікації, яка може застосуватись в RFID системах, в яких є обмежені обчислювальні ресурси.
Схема автентифікації основана на ізолюванні запиту
Проаналізуємо підхід до організації автентифікації між RFID-міткою та зчитувачем, заснований на так званій ізоляції запиту.
Рисунок 1 – Структура мітки U
Аналіз протоколу
Розглянемо властивості отриманого протоколу.
Автентифікація користувача. По побудові даний протокол являється основаним на автентифікації користувача, що є бажаною властивістю, сформульованою вище.
Швидка і компактна реалізація. Протокол використовує криптопримітиви, які легко реалізуються: хеш-функції та симетричний блочний шифр, який більш раціональніше використовує ресурси у порівнянні з теоретико-числовими протоколами автентифікації. Для багатьох практичних систем цей виграш може досягати тисячі одиниць.
Стійкість даної системи залежить від стійкості функцій хешування (необхідна стійкість до обчислення другого прообразу [3]), а також шифрування.
Висновок
У роботі розглянута схема автентифікації, яка використовує в якості базових блоків ефективні в реалізації і не вимогливі до ресурсів симетричні алгоритми. Даний тип алгоритмів використовується в пристроях з обмеженими ресурсами, в яких важко використовувати традиційну теоретико-числову криптографію з відкритим ключем. Запропоноване рішення дозволяє пришвидшити роботу мітки та дає змогу спростити алгоритм автентифікації, що в подальшому зменшує вартість самої мітки.
Перелік посилань
$1.$ Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — М.: Триумф, 2002. — 816 с.
$2.$ Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbookof Applied Cryptography. — CRC Press, 1996. — 780 р.
$3.$ Shamir A. Identity-Based Cryptosystems and Signature Schemes. Advances in Cryptology // Advances in Cryptology — CRYPTO 84: Lecture Notes in Computer Science. 1984. Vol. 196. N 7. P. 47–53.
$4.$ Fiat А., Shamir A. How to Prove Yourself: Practical Solutions to Identification and Signature Problems // Advances in Cryptology — CRYPTO 86: Lecture Notes in Computer Science. 1987. Vol. 263. P. 186–194.