Abstract

A method of authentication of keys generated by the Diffie-Hellman method is investigated in the context of the use of a man-in-the-middle attack by an attacker. It is assumed that the users Alice and Bob, who form the key, have pre-distributed random bit strings a and b, respectively, obtained either from some source or generated by themselves based on data obtained from magnetometers or accelerometers from mobile devices. The attacker has no access to these chains. A method for authenticating Diffie ‒ Hellman values (DH values) is proposed. For this purpose, the message (DH-value) is divided by Alice into N blocks. For each block, an authenticator is calculated using the Wegman ‒ Carter algorithm with a one-time pad keys, which are sequences a and b. The DH-value and authenticators are transmitted over the channel to Bob, who calculates authenticators from the received DH-value and compares them with the authenticators received from the channel. If the number of unauthenticated blocks does not exceed the set threshold, then DH-value authentication is considered successful. But the drawback of this method is a little disagreement between authenticating strings of different users. The formulas for probabilities of the undetected deception and the false alarm (due to the mismatch of chains a and b) are proved. The optimization of the method parameters (the number of blocks and the length of the authenticator) is carried out, at which the consumption of the authentication key (chains a and b) is minimized when the specified requirements for the probability of the undetected deception and the false alarm are met. Examples of the choice of authentication parameters for a 256-bit DH-value are given.

Highlights

  • A method of authentication of keys generated by the Diffie-Hellman method is investigated in the context of the use of a man-in-the-middle attack by an attacker

  • It is assumed that the users Alice and Bob, who form the key, have pre-distributed random bit strings a and b, respectively, obtained either from some source or generated by themselves based on data obtained from magnetometers or accelerometers from mobile devices

  • Для аутентификации DH-значения предложен способ, состоящий в разбиении DH-значения, на N блоков длиной m бит и аутентификации блоков на основе метода одноразового ключа Вегмана – Картера, в роли которого выступают предварительно распределенные между корреспондентами цепочки случайных бит, которые могут не совпадать в точности между собой

Read more

Summary

Introduction

Оценку эффективности аутентификации DHзначения будем осуществлять по следующим параметрам: PPff – вероятность ложного отклонения DH-значения легальным пользователем в отсутствие навязывания (событие наступает, когда число неправильно аутентифицированных блоков равно Δ и более из-за несогласованности аутентифицирующих последовательностей а и b); PPii – вероятность имперсонализации (событие наступает при проведении нарушителем атаки имперсонализации, когда ложное DH-значение создается без предварительного приема истинного DH-значения и принимается как истинное); PPref – вероятность успеха атаки отражения (событие наступает, когда нарушитель возвращает принятое от Алисы (или Боба) DH-значение ему обратно, а корреспондент принимает его как сообщение от противоположного корреспондента); PPss – вероятность подмены DH-значения (событие наступает, когда нарушитель перехватывает истинное DH-значение, анализирует его и создает ложное DH-значение, которое принимается легальным пользователем, как истинное); PPdd – вероятность навязывания ложного DHзначения: PPdd = max(PPii, PPrrrrrr, PPss); L – длина ключа аутентификации (длина последовательностей а и b ), необходимая для аутентификации DH-значения длиной nn0 с заданными значениями PPff, PPdd; WW = vvvv – суммарная длина аутентификаторов DHзначения.

Results
Conclusion

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.