ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Existen muchos protocolos de intercambio de claves


Enviado por   •  12 de Abril de 2019  •  Trabajos  •  687 Palabras (3 Páginas)  •  47 Visitas

Página 1 de 3

Nº : 1

Título del Articulo

An improved three party authenticated key exchange protocol using hash function and elliptic curve cryptography for mobile-commerce environments

Revista y/o evento

Journal of King Saud University - Computer and Information Sciences, Volume 29, 311-324.

Año

2017

Autores

S.K. Hafizul Islam, Ruhul Amin, G.P. Biswas, Mohammad Sabzinejad Farash, Xiong Li, Saru Kumari

Universidad o Institución

King Saud University

Referencia APA

S.K. Hafizul Islam, Ruhul Amin, G.P. Biswas, Mohammad Sabzinejad Farash, Xiong Li y Saru Kumari. (Julio de 2017). An improved three party authenticated key exchange protocol using hash function and elliptic curve cryptography for mobile-commerce environments. Computer and Information Sciences. Recuperado de https://www.sciencedirect.com/science/article/pii/S1319157815000 828

Palabras Claves

Elliptic curve cryptography; Authenticated key exchange protocol; Man-in-the-middle attack; Mobile-commerce environments

Resumen

Existen muchos protocolos de intercambio de claves autenticadas, los que constan de tres partes se conocen como 3PAKE (Three-Party Key Exchange Protocol). Este protocolo tiene varias versiones, en 2009 se propuso una versión donde se mejoraron características de seguridad, y rendimiento de versiones anteriores, además de implementar criptografía con curva elíptica (ECC). Posteriormente se demostró que este protocolo es potencialmente vulnerable a un ataque de hombre en medio (man-in-the-middle), suplantación o clave compartida con desconocido (unknown key-share attack). En este artículo se identifican para esta versión del protocolo los principales problemas y vulnerabilidades de seguridad, principalmente enfocadas en un entorno de comercio móvil. Estos problemas son:

 - Ataque de información temporal especifica de sesión conocida: Bajo específicas condiciones, el protocolo no resiste un ataque de este tipo, y es posible que el atacante conozca las claves de los clientes.

- Problema de sincronización del reloj: Algunas versiones de 3PAKE, utilizan marcas de tiempo para detectar retrasos forzados y protegerse de ataque de repetición y hombre en medio, estas versiones no son adecuadas para uso en grandes redes, debido a que no puede conocerse el retraso exacto, el protocolo no funcionaría correctamente, por lo que no serían las más óptimas para un entorno de comercio móvil.

- Alto costo en procesamiento: Se observa que este protocolo requiere una gran cantidad de tiempo de procesamiento en comunicación, los clientes deben dedicar más tiempo a establecer una clave de sesión en común, lo que no es conveniente en entornos de comercio móvil.

Con la nueva propuesta del protocolo implementa algunos cambios, principalmente los autores utilizan para función de cifrado / descifrado una función hash liviana para reducir el costo de procesamiento, además esta versión, para un ejemplo de dos clientes y un servidor, establece la comunicación segura en 3 pasos, en donde cada máquina ejecuta una serie de instrucciones específicas para este propósito.

Utilizando la herramienta de software AVISPA, realizan simulaciones, en donde prueban 12 distintas formas de ataques en los que se intentan explotar las vulnerabilidades antes mencionadas, con 6 versiones del protocolo 3PAKE, incluyendo la propuesta por los autores. Los resultados muestran las versiones anteriores a la propuesta por los autores, no resisten todos los ataques, en especial el ataque de información temporal específica de sesión conocida, en donde todas fallan. La versión de los autores sale victoriosa en las 12 pruebas.

En cuanto al análisis de rendimiento, los resultados muestran que las versiones que utilizan cifrado asimétrico son las que más tiempo consumen, las que usan cifrado asimétrico fueron 100 veces más rápidas que las de uso asimétrico, y las que utilizan la función hash fueron 10 veces más rápidas que las que utilizan cifrado simétrico.

Aunque esta versión cuenta con notables mejoras tanto en seguridad como en consumo de procesamiento, aún no es la adecuada para el entorno de comercio móvil, debido a que existen otros factores que pueden aumentar el costo de cómputo, por lo que los autores intentaran realizar mejoras para conseguir una versión estable que cumpla con esta característica.

Herramientas Utilizadas

- Herramienta de Software AVISPA: herramienta de simulación ampliamente aceptada para la verificación de seguridad formal, que mide si el protocolo de seguridad es SEGURO o NO SEGURO.

 - Software MATLAB: Software utilizado para pruebas de rendimiento.

Comentarios

El artículo toca un asunto importante para la comunicación segura con dispositivos móviles, seguridad y rendimiento. Además de especificar las fallas y fortalezas de los protocolos de seguridad para el intercambio de claves entre los clientes participantes en la comunicación.

Valoración (1-5)

4

...

Descargar como (para miembros actualizados)  txt (4.9 Kb)   pdf (51.7 Kb)   docx (12.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com