受限设备的隐私保护认证密钥交换
在当今数字化的时代,设备之间的安全通信变得至关重要。尤其是对于受限设备,如何在保证密钥交换安全的同时保护用户隐私,是一个亟待解决的问题。本文将探讨受限设备的隐私保护认证密钥交换相关内容。
1. 现有协议问题分析
- Aghili等人对SAKE/SAKE - AM协议的修改 :Aghili等人对SAKE/SAKE - AM协议进行了修改,在消息中添加标识符,让通信双方能够区分哪些消息是发给自己的。然而,这也导致了通信层和应用(加密)层的混合,可能引入与目标相悖的参数。
- 具体问题
- 标识符重复使用 :同一标识符
idB在两个连续会话中被使用,这使得追踪参与方B变得容易,违背了隐私保护的目标。 - MAC计算问题 :当
idB被伪随机值rα替换时,rα未参与消息mB的MAC标签τB的计算。这使得攻击者可以在不被A察觉的情况下修改mB,破坏了实体认证。 - 身份追踪问题 :攻击者修改
mB中的idB会迫使A尝试所有认证主密钥,帮助攻击者识别发送消息的参与方B,再次违背了隐私保护目标。
- 标识符重复使用 :同一标识符
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



