Desafíos en las autenticaciones

0

Tengo un caso en el que tengo un conjunto de procesadores con poca capacidad de cálculo conectados a un procesador de puerta de enlace. Necesito una forma de autenticar estos procesadores para el procesador de puerta de enlace. Las principales cosas son:

  1. Necesito evitar que otro procesador se conecte al procesador de la puerta de enlace
  2. Estoy buscando una forma en la que, después de la autenticación, usaré el cifrado para que no sea posible rastrear.
  3. Así que pensé en hacer la autenticación y luego en el cifrado
  4. Los principales desafíos son la capacidad de cálculo de los procesadores son muy inferiores. En ese momento solo puedo enviar 64 bits de datos. También necesito minimizar el no envío de datos durante la autenticación.
  5. Estos son procesadores integrados
pregunta user2315 17.12.2013 - 02:45
fuente

2 respuestas

1

Podrías pensar en reinventar la rueda y hacer rodar tu propio protocolo. No lo hagas

Esto es para lo que SSL / TLS es. SSL / TLS es un protocolo sorprendentemente ligero que funciona muy bien en procesadores integrados. Esto es especialmente cierto si controla el cliente y el servidor, en cuyo caso puede eliminar la fase de negociación del algoritmo y atenerse a una sola implementación.

    
respondido por el Ayrx 17.12.2013 - 03:23
fuente
0

Si tienen suficiente almacenamiento, puedes considerar un esquema similar a un hashchain que solo usa funciones de hash. El promotor no necesita realizar ningún cálculo, mientras que el verificador solo debe calcular una operación de hash.

Hay muchos trabajos de investigación por ahí pero básicamente el esquema funciona de esta manera. Los procesadores primero procesan una clave secreta, K repetidas veces N veces y almacenan todos los resúmenes de hash N (Este paso puede ser previamente calculado por un tercero, pero el procesador todavía tendrá que almacenar todos los resúmenes de hash). A continuación, pasamos el resumen de hash final, H ^ N {K} a la puerta de enlace para servir como un "compromiso". Para autenticar el procesador, este último envía la salida de hash anterior, es decir, H ^ N-1 {K} a la puerta de enlace. La puerta de enlace calcula una operación de hash y verifica que H {H ^ N-1 {K}} == H ^ N {K}.

Si se asume que la función hash es resistente a la pre-imagen, entonces es probable que el usuario con la pre-imagen sea legítimo. Espero que esto ayude.

    
respondido por el jingyang 17.12.2013 - 03:10
fuente

Lea otras preguntas en las etiquetas