Implementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito

  • Rafael Will Macedo de Araujo USP
  • Routo Terada USP

Resumo


Protocolos de autenticação e de estabelecimento de chaves são peças fundamentais em implementações de segurança para comunicação de dispositivos eletrônicos. Em aplicações que envolvam dispositivos com poder computacional restrito (tais como smartphones ou tablets) comunicando-se com um servidor, é primordial a escolha de protocolos eficientes e que necessitem de uma infraestrutura mais simples. Neste artigo implementamos protocolos de acordo de chave seguros nos modelos de criptografia de chave pública baseado em identidade (ID-based) e sem certificado (Certificateless) em plataformas com processadores ARM. Comparamos tempos de execução, utilização de memória e uso do canal de comunicação.

Referências

Al-Riyami, S. S. and Paterson, K. G. (2003). Certificateless public key cryptography. In Advances in Cryptology ASIACRYPT 2003, volume 2894 of Lecture Notes in Computer Science, Taipei, Taiwan. Springer.

Aranha, D. F. and Gouvêa, C. P. L. (2009). RELIC is an Efficient LIbrary for Cryptography. http://code.google.com/p/relic-toolkit/.

Barreto, P. S. and Naehrig, M. (2006). Pairing-friendly elliptic curves of prime order. In Selected areas in cryptography, pages 319–331. Springer.

Boneh, D. and Franklin, M. K. (2001). Identity-based encryption from the weil pairing. In Proceedings of the 21st Annual International Cryptology Conference on Advances in Cryptology, CRYPTO 2001, pages 213–229, London, UK. Springer-Verlag.

Boneh, D. and Franklin, M. K. (2003). Identity-based encryption from the Weil pairing. SIAM J. of Computing, 32(3):586–615. extended abstract in Crypto’01.

Canetti, R. and Krawczyk, H. (2001). Analysis of key-exchange protocols and their use for building secure channels. In Advances in Cryptology-EUROCRYPT 2001, pages 453–474. Springer.

Chow, S. S. and Choo, K.-K. R. (2007). Strongly-secure identity-based key agreement and anonymous extension. In Information Security, pages 203–220. Springer.

Freeman, D., Scott, M., and Teske, E. (2010). A taxonomy of pairing-friendly elliptic curves. Journal of Cryptology, 23(2):224–280.

Goya, D., Nakamura, D., and Terada, R. (2011). Acordo de chave seguro contra autoridade mal intencionada. SBSeg 2011, XI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais, pages 265–278.

Goya, D., Okida, C., and Terada, R. (2010). A two-party certificateless authenticated key agreement protocol. SBSeg 2010, X Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais, pages 443–446.

Goya, D. H. (2011). Criptografia de chave pública sem certificado. PhD thesis, Instituto de Matemática e Estatística da Universidade de São Paulo.

Hoffstein, J., Pipher, J., and Silverman, J. (2008). An Introduction to Mathematical Cryptography. Springer Publishing Company, Incorporated, 1 edition.

Hu, X., Liu, W., and Zhang, J. (2009). An efficient id-based authenticated key exchange protocol. In Information Engineering, 2009. ICIE’09. WASE International Conference on, volume 2, pages 229–233. IEEE.

Huang, H. and Cao, Z. (2009). An id-based authenticated key exchange protocol based on bilinear diffie-hellman problem. In Proceedings of the 4th International Symposium on Information, Computer, and Communications Security, pages 333–342. ACM.

Krawczyk, H. (2005). Hmqv: A high-performance secure diffie-hellman protocol. In Advances in Cryptology–CRYPTO 2005, pages 546–566. Springer.

LaMacchia, B., Lauter, K., and Mityagin, A. (2007). Stronger security of authenticated key exchange. In Provable Security, pages 1–16. Springer.

Lippold, G., Boyd, C., and Gonzalez Nieto, J. (2009). Strongly secure certificateless key agreement. In Proceedings of the 3rd International Conference Palo Alto on PairingBased Cryptography, Pairing ’09, pages 206–230, Berlin, Heidelberg. Springer-Verlag.

Ni, L., Chen, G., and Li, J. (2012). Escrowable identity-based authenticated key agreement protocol with strong security. Computers & Mathematics with Applications.

Ni, L., Chen, G., Li, J., and Hao, Y. (2011). Strongly secure identity-based authenticated key agreement protocols. Computers & Electrical Engineering, 37(2):205–217.

Okamoto, T. and Pointcheval, D. (2001). The gap-problems: A new class of problems for the security of cryptographic schemes. In Proceedings of PKC 2001, volume 1992 of LNCS, pages 104–118. Springer-Verlag.

Shamir, A. (1984). Identity-based cryptosystems and signature schemes. In Proceedings of CRYPTO 84 on Advances in cryptology, volume LNCS 196, pages 47–53. SpringerVerlag New York, Inc.
Publicado
11/11/2013
ARAUJO, Rafael Will Macedo de; TERADA, Routo. Implementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 13. , 2013, Manaus. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2013 . p. 323-336. DOI: https://doi.org/10.5753/sbseg.2013.19555.