18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Tabela 3. Casos válidos para o adversário e inserção do <strong>de</strong>safio BDH<br />

1 2 3 4 5 6 7 8 9<br />

Chave A B A B A B A B A B A B A B A B A B<br />

ID: Q 1 x x x x x x x x bP bP bP bP bP cP<br />

PK: xP aP bP x x aP x x bP x cP cP x x x x x x x<br />

Eph: rP x aP bP bP aP x x x cP cP x x<br />

Desafio<br />

mpk = aP<br />

em: Z 1 Z 3 Z 2 Z 4 M 1 M 2 K 1 K 2 K 3<br />

(aP, bP, cP )–<strong>de</strong>safio BDH<br />

(x)–simulador <strong>de</strong>sconhece componente secreto<br />

(a) Sessões que Não Envolvem A e B Alvos do Teste<br />

Consi<strong>de</strong>re que A consulta H ou RevealSessionKey sobre participantes ID i e ID j , ambos<br />

diferentes <strong>de</strong> A, B. Sem perda <strong>de</strong> generalida<strong>de</strong>, suponha que ID i é quem inicia a sessão.<br />

O simulador conhece as chaves secretas <strong>de</strong> ID i e <strong>de</strong> ID j , a não ser nos seguintes casos:<br />

• A substitui a chave pública <strong>de</strong> ID i e, portanto, S não conhece x i<br />

• A substitui a chave pública <strong>de</strong> ID j e, portanto, S não conhece x j<br />

• A escolhe ativamente o valor temporário <strong>de</strong> ID j e, portanto, S não conhece r j<br />

Po<strong>de</strong>mos supor que S conhece r i porque, se A ativamente alterar r i P e entregar outro valor<br />

a ID j , não haverá sessão com matching (a não ser com probabilida<strong>de</strong> negligenciável).<br />

No pior dos casos, A consulta RevealSessionKey antes <strong>de</strong> consultar H e S é incapaz <strong>de</strong><br />

calcular os valores Z 1 , Z 2 . Em uma eventual consulta posterior <strong>de</strong> A a H, S verifica se<br />

e(x i P, x j P ) ? = e(x i x j P, P ) e se e(x i P, r j P ) ? = e(x i r j P, P ), on<strong>de</strong> x i x j P e x i r j P são<br />

informados por A. Se ambas igualda<strong>de</strong>s valem e <strong>de</strong>mais entradas <strong>de</strong> H correspon<strong>de</strong>m<br />

aos valores que S consegue calcular, então S respon<strong>de</strong> a mesma chave SK, pois se trata<br />

<strong>de</strong> sessão com matching, caso contrário, sorteia nova chave. S atualiza H lst conforme<br />

necessário.<br />

(b) Sessões que Envolvem A ou B Alvos do Teste<br />

O simulador embute os valores do <strong>de</strong>safio em pontos estratégicos do protocolo, <strong>de</strong> modo a<br />

induzir o adversário a realizar cálculos com esses valores. Na Tabela 3, são relacionadas<br />

as possíveis estratégias que A po<strong>de</strong> empregar para quebrar a segurança do protocolo e<br />

que chaves são associadas aos valores do <strong>de</strong>safio. A última linha da Tabela 3 indica as<br />

variáveis que ocorrem no protocolo e que capturam o cálculo <strong>de</strong> e(cP, abP ), ou seja, a<br />

resposta do <strong>de</strong>safio. Obviamente S não sabe calcular essa resposta, mas mostraremos que<br />

se A apresenta vantagem não negligenciável, é porque conhece elementos suficientes para<br />

que a solução seja calculada. Tais elementos são entregues ao simulador sempre que A<br />

realiza consultas ao oráculo H.<br />

Observe que as variáveis K e L do protocolo po<strong>de</strong>m ser reescritas como indicado<br />

na Tabela 4. O fatores <strong>de</strong> M e os componentes <strong>de</strong> Z também são nomeados para facilitar a<br />

leitura dos cálculos. Quando S embute uma das entradas do <strong>de</strong>safio BDH em uma chave,<br />

automaticamente torna-se <strong>de</strong>sconhecido o respectivo valor secreto. Por exemplo, quando<br />

aP é atribuído como valor <strong>de</strong> chave pública <strong>de</strong> A, isto é, x A P = aP , S <strong>de</strong>sconhece x A<br />

por <strong>de</strong>sconhecer a. Nos casos 5 a 9, a chave pública mestra recebe o valor aP e, por isso,<br />

S não tem acesso ao valor da chave mestra secreta. Quando Q A1 = bP , nos casos 5, 7 e<br />

276

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!