Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Схема проверки подлинности ключа






 

Операция проверки аутентичности ключа состоит из нескольких шагов:

1 Ключ, в результате нажатия кнопки, посылает на автомобиль запрос на авторизацию и ждёт ответа.

2 Автомобиль, получив запрос на авторизацию, генерирует случайное число r, сопоставимое в битовом представлении с выбранным модулем N.

3 После чего автомобиль вычисляет R = rG и S’ = rQ. Точка R возвращается на ключ, а точка S’ остаётся в секрете.

4 Ключ, получив R, вычисляет kR = rkG = S и передаёт S на автомобиль.

5 Автомобиль проверяет совпала ли точка S, полученная с ключа с оригиналом S’ и производит разблокировку автомобиля в случае успешной аутентификации.

На рисунке 1.2 можно видеть диаграмму последовательности выполнения протокола аутентификации. Последнее сообщение с вычисленным S может быть дополнено информацией о необходимой операции, которую должен будет выполнить автомобиль, однако это нельзя произвести просто добавив к сообщению номер операции, так как это сделает возможным атаку с подменой операции.

В приведённом протоколе со стороны ключа выполняется только одна операция умножения в поле эллиптической кривой, что является неоспоримым преимуществом данного протокола среди возможных других, так как данная операция является наиболее трудоёмкой и приводит ключ к задержке до 2-3 секунд.

В данном протоколе важно, чтобы случайная последовательность R была действительно гарантированно случайной, сгенерирована надёжным генератором случайных последовательностей. Построение такого генератора описано в данной работе. Модуль генератора является важной составляющей всей системы, так как плохо спроектированный генератор случайных чисел может скомпрометировать безопасность всей системы. Поэтому следует уделить особое внимание работе этого модуля.

Со стороны автомобиля требуется вычисление двух достаточно трудоёмких операций [1], поэтому система, разрабатываемая для той части устройства, которая будет находиться в транспортном средстве должна обладать большими вычислительными возможностями, чем та часть, которая находится в электронном ключе. В то же время стоит продумать возможность предварительного вычисления каких-либо параметров системы и сохранение их на устройство постоянной памяти.

 

 

 

Рисунок 1.2 – диаграмма последовательности процесса аутентификации.

 

Разрабатываемая система должна производить процедуру аутентификации пользователя транспортного средства посредством проведения «диалога» электронного ключа и автомобиля. Каждый сеанс аутентификации должен быть проинициализирован случайной последовательностью, сгенерированной криптографическим стойким генератором случайных последовательностей. Это позволяет лишить злоумышленника возможности проведения атаки воспроизведения, в которой происходит накапливание сообщений запрос-ответ и воспроизведение их позже. Длина случайной последовательности должна быть достаточной, чтобы свести вероятность её повторения к пренебрежительно малой величине.

Основная задача, поставленная в данной работе это оценка временных параметров алгоритмов, работающих на ключе, так как столь небольшое устройство не может обладать большими вычислительными мощностями. Второй параметр, на который стоит обратить внимание это энергопотребление устройства, интерес к которому так же обуславливается портативностью автомобильного ключа.

Разрабатываемый ключ имеет ряд уникальных характеристик. В устройстве не будет необходимости сохранять какие-либо сеансовые данные. Вся информация, необходимая ключу, программируется в него один раз, на этапе его создания. В результате сеанса аутентификации не возникает необходимости обновления переменных в прошивке ключа. Разрабатываемая система будет осуществлять аутентификацию за счёт вычислений в кольце эллиптической кривой.

Особенность деталей реализации алгоритма в том, что они без какой-либо угрозы для надёжности проектируемого устройства могут быть опубликованы в данной работе. Единственная секретная часть это параметр алгоритма – произвольное число по достаточно большому опять-таки открыто известному модулю. Достаточно большая сложность вычислительных операций оказывает неблагоприятное воздействие на энергопотребление устройства.

Одной из задач данной работы является определение необходимых мер по понижению энергопотребления и увеличения срока службы аккумулятора устройства. Однако характер системы не требует ни постоянной работы ключа, ни постоянной работы автомобильной части сигнализации, что благоприятно влияет на расход аккумулятора автомобиля и батарейки ключа.

Случайная составляющая сеанса аутентификации диктует необходимость со стороны автомобиля в наличии надёжного генератора случайных последовательностей. В данной работе рассмотрено проектирование данного модуля с учётом возможности подключения различных внешних источников энтропии.

Проектируемая система состоит из двух частей. С одной стороны это компактное устройство в виде автомобильного ключа, с другой стороны – это автомобильная сигнализация, производящая аутентификацию пользователя транспортного средства. Автомобильный ключ должен обладать малым энергопотреблением в течение сеанса аутентификации, должен поддерживать достаточно сложные алгоритмы осуществляющие работу протокола связи с автомобилем. В то же время, ключ должен проводить необходимые операции за разумный промежуток времени: от одной до трёх секунд. Слишком большая задержка вызовет дискомфорт у пользователя данной системы. Однако алгоритмы ассиметричного шифрования требуют достаточно сложных вычислительных операций, время работы которых порой измеряется минутами, что непозволительно для проектируемой системы.

Задачей данной работы является произвести анализ временных характеристик выбранных алгоритмов. Произведя анализ временных характеристик, необходимо сделать вывод о целесообразности использования выбранных алгоритмов с учётом специфики требований, выдвигаемых к устройству.

Один из видов атак на подобные устройства является атака, основанная на измерении энергопотребления устройства с целью нахождения секретных параметров алгоритма. В данной работе не будут рассматриваться способы по избеганию уязвимости к подобным видам атак.

Данное устройство должно иметь возможность осуществления полного набора необходимых функций, в том числе дополнительных, повышающих безопасность транспортного средства, таких, как набор пин-кода на ключе автомобиля с целью обезопасить транспортное средство в случае кражи самого ключа. С другой стороны, ряд требований предоставляется к части системы, работающей внутри транспортного средства и осуществляющего проверку запроса с автомобильного ключа, инициализацию протокола аутентификации и управление системами автомобиля.

 

Вывод

 

Целью проектирования данной системы является разработка экономически выгодного решения для аутентификации пользователя транспортного средства. Доказательство уместности использования алгоритмов ассиметричного шифрования на устройстве с ограниченными вычислительными возможностями. Выбор оптимальных параметров и подбор необходимой элементной базы для решения поставленной задачи. Анализ энергопотребления устройства и оценка влияния энергопотребления автомобильной части на расход аккумулятора автомобиля. Моделирование в среде схемотехнического моделирования и оценка временных параметров готового изделия.

Целью данной работы является выявление минимального набора функций, которые необходимы в проектируемом устройстве. В дополнительные функции входят, например, набор пользователем пин-кода на ключе с целью предотвратить возможность вскрытия транспортного средства злоумышленником при краже ключа или функция автоматического старта двигателя.

Задача состоит в том, чтобы предоставить алгоритм работы устройства, помимо таких типичных параметров, как быстродействие и криптографическая стойкость, такие параметры, как влияние на аккумулятор транспортного средства и устойчивость к атакам свойственным только устройствам данного класса.

Проектирование рассмотренного устройства является актуальным и востребованным вопросом. Разработка позволит сделать некоторые важные шаги в области криптографии на устройствах с ограниченными вычислительными возможностями. Анализ существующих источников показал, что к сожалению информация по устройствам, выпускаемым рынком в данный момент является сокрытой, что несомненно можно считать минусом этих выпускаемых устройств. Система же, разрабатываемая в данной работе не подвергается уязвимости при раскрытии деталей реализации алгоритмов, поэтому описание этой системы может быть свободно опубликовано в текущем проекте без опасений в приведении системы в вид, невозможный для реализации в конечном устройстве.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.