18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Duas sessões são consi<strong>de</strong>radas com matching se: (1) envolvem os mesmos participantes,<br />

(2) se na primeira sessão um participante é o emissor e o outro o receptor, então<br />

na segunda sessão os participantes <strong>de</strong>vem inverter os papéis e (3) as mensagens <strong>de</strong> saída<br />

<strong>de</strong> uma sessão são iguais às <strong>de</strong> entrada na outra e vice-versa. Uma sessão é consi<strong>de</strong>rada<br />

fresh se:<br />

• ela se encerrou e o adversário não revelou a chave <strong>de</strong> sessão;<br />

• nenhum <strong>de</strong> seus participantes teve mais que dois segredos corrompidos;<br />

• não existe sessão com matchingque tenha tido sua chave secreta revelada.<br />

O adversário po<strong>de</strong> realizar uma única consulta ao oráculo <strong>de</strong> Teste, sobre uma sessão<br />

necessariamente fresh. Para respon<strong>de</strong>r esse oráculo, o simulador joga uma moeda não<br />

viciada para escolher se entrega a verda<strong>de</strong>ira chave da sessão <strong>de</strong> Teste ou um número<br />

aleatório. O adversário vence o jogo contra o simulador se pu<strong>de</strong>r advinhar qual foi o<br />

resultado da moeda jogada. A vantagem do adversário é <strong>de</strong>finida como a distância entre<br />

0,5 e a probabilida<strong>de</strong> <strong>de</strong>le vencer o jogo.<br />

Um protocolo CL-AKA é dito seguro se qualquer adversário, externo ou interno<br />

mal intencionado, tem vantagem negligenciável sob o parâmetro <strong>de</strong> segurança.<br />

A <strong>de</strong>scrição formal <strong>de</strong>sses conceitos e mo<strong>de</strong>lo segue [Bellare e Rogaway 1993a] e<br />

[LaMacchia et al. 2007].<br />

4. Novo Protocolo CL-AKA Seguro no Mo<strong>de</strong>lo Estendido<br />

Passamos a <strong>de</strong>screver um novo protocolo CL-AKA que po<strong>de</strong> ser <strong>de</strong>monstrado seguro no<br />

mo<strong>de</strong>lo estendido, <strong>de</strong>scrito na Seção 3. Os parâmetros do sistema incluem um emparelhamento<br />

bilinear e : G×G → G T , três funções <strong>de</strong> hash criptográficas H : {0, 1} ∗ → {0, 1} k<br />

H 1 : {0, 1} ∗ → G e H 2 : {0, 1} ∗ → G, além da chave mestra pública sP , calculada a<br />

partir da chave mestra secreta s do KGC. Um usuário i<strong>de</strong>ntificado por sua i<strong>de</strong>ntida<strong>de</strong>,<br />

digamos A, possui um valor público (Q A1 = H 1 (A), Q A2 = H 2 (A)), um par para chave<br />

secreta parcial (d A1 = sQ A1 , d A2 = sQ A2 ), que é calculado e entregue pelo KGC <strong>de</strong><br />

forma segura, um valor secreto x A e a correspon<strong>de</strong>nte chave pública x A P .<br />

Para estabelecerem uma chave secreta em comum, dois usuários A e B escolhem<br />

seus valores secretos temporários, respectivamente r A , r B ∈ Z q , e calculam r A P e r B P .<br />

Então trocam as seguintes mensagens<br />

A → B : E A = (r A P, x A P ) B → A : E B = (r B P, x B P )<br />

Ao receberem a mensagem do parceiro, verificam a pertinência a G 2 e:<br />

A calcula:<br />

B calcula:<br />

K = e(r B P + Q B1 , r A sP + d A1 ) K = e(r A P + Q A1 , r B sP + d B1 )<br />

L = e(r B P + Q B2 , r A sP + d A2 ) L = e(r A P + Q A2 , r B sP + d B2 )<br />

M = e(x B P, d A1 ) · e(Q B1 , x A sP ) M = e(x A P, d B1 ) · e(Q A1 , x B sP )<br />

Z = (x A x B P, x A r B P, r A r B P, r A x B P ) Z = (x B x A P, r B x A P, r B r A P, x B r A P )<br />

SK = H(A, B, E A , E B , K, L, M, Z) SK = H(A, B, E A , E B , K, L, M, Z)<br />

4.1. Segurança do Novo Protocolo<br />

Para a segurança do protocolo proposto, apresentamos uma redução do problema Diffie-<br />

Hellman Bilinear Lacunar (Gap-BDH) para o problema <strong>de</strong> se construir um algoritmo que<br />

diferencie um número aleatório <strong>de</strong> uma chave secreta calculada pelo protocolo proposto.<br />

269

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!