自动接触追踪中的攻击与防护:从协议原理到实际威胁
1. 自动接触追踪协议2概述
1.1 协议基本原理
自动接触追踪协议2利用哈希链和坐标信息来防止逆Sybil攻击。不同设备在不同坐标下的哈希链会产生分歧,从而避免此类攻击。可能使用的坐标包括粗粒度的GPS位置、基站ID或IP地址信息。
协议以固定的时间间隔(例如τ = 60秒)为一个周期进行。在每个周期开始时,设备会采样随机数ρ和其当前坐标ℓ,然后广播ρ和哈希链的头部h。若在一个周期内接收到至少一条消息,哈希链会通过将当前头部与使用随机数ρ对位置ℓ的承诺进行哈希运算来扩展。
1.2 协议详细步骤
- 设置阶段 :用户采样一个密钥k和一个初始哈希值h1,并将哈希链的当前头部设置为h ← h1。同时,初始化两个空列表Lrep和Leval,分别用于存储感染时需报告给后端服务器的信息,以及评估是否与感染者有接触的信息。
- 周期开始 :每个周期每隔τ秒开始,周期编号t是从某个全局固定时间点(例如2020年1月1日中欧标准时间凌晨12点)开始计算的周期数。在每个周期开始时,设备采样一个随机字符串ρ ←$ {0, 1}r,并获取其当前坐标ℓ ← get Coordinate。
- 广播阶段 :在周期内,设备定期广播其当前哈希链的头部h和随机数ρ。
- 接收广播消息 :当设备接收到消息(hB, ρB)时,它使用接收到的随机数计算当前坐标和时间(即周期编号t)的承诺σB ← H2(
自动接触追踪攻击与防护分析
超级会员免费看
订阅专栏 解锁全文
3万+

被折叠的 条评论
为什么被折叠?



