how secret sharing can defeat terrorist fraud
play

How Secret-sharing can Defeat Terrorist Fraud Gildas Avoine 1 Cdric - PowerPoint PPT Presentation

How Secret-sharing can Defeat Terrorist Fraud Gildas Avoine 1 Cdric Lauradoux 2 Benjamin Martin 1 1 Universit catholique de Louvain Belgium 2 INRIA, Universit de Lyon France 17 June 2011 Plan 1 General Context 2 Relay Attacks 3 Distance


  1. How Secret-sharing can Defeat Terrorist Fraud Gildas Avoine 1 Cédric Lauradoux 2 Benjamin Martin 1 1 Université catholique de Louvain Belgium 2 INRIA, Université de Lyon France 17 June 2011

  2. Plan 1 General Context 2 Relay Attacks 3 Distance Bounding Protocols 4 Contribution Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 2

  3. Wireless Authentication ISO 9798-2 Definition (From the Handbook of Applied Cryptography) An authentication is a process whereby one party is assured (through acquisition of corroborative evidence) of the identity of a second party involved in a protocol, and that the second has actually participated ( i.e. , is active at, or immediately prior to, the time evidence is acquired). secret x secret x N V ← − − − − − − − generates N V R computes R = E x ( N V , V ) − − − − − − − → Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 3

  4. Relay Attack Mafia fraud link ← − → N V N V N V ← − − ← − − ← − − N V R R R R − − → − − → − − → Mafia Fraud Terrorist Fraud Distance Fraud First mention : First mention : First mention : J.H.Conway 1974 Bengio et al 91 Brands et al 93 Reintroduced by Desmedt et al 87 Which counter measure ? Measuring the time spent for an exchange. Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 4

  5. Terrorist Fraud An example : 2010 Chess Olympiad Playing venue Phone calls (Tournament) Puppet Puppeteer Accomplice Honest players Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 5

  6. Terrorist Fraud The notions Problematic on terrorist fraud Bart helps the adversaries. Bart wants its key to remain secret. What we want to achieve If Bart shares too many informations, the protocol must reveal its key. If Bart is honest, the protocol must not reveal its key The solution The secret-sharing. First use by Bussard and Bagga in 2005. Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 6

  7. Secret-sharing Definitions Secret-sharing A dealer shares a secret key s between n parties. Each party i ∈ [ 1 , n ] receives a share. Predefined groups of parties can cooperate to recover s . Any other group of parties have no idea on what is s . Threshold cryptography Let Λ be an ( n , k ) threshold scheme : A dealer shares a secret key s between n parties. Each party i ∈ [ 1 , n ] receives a share. Any group of k participants can cooperate to recover s . Groups of a < k participants cannot get anything on s . Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 7

  8. Hancke and Khun 2005 The protocol secret x secret x slow phase fast phase Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  9. Hancke and Khun 2005 The protocol secret x secret x slow phase fast phase Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  10. Hancke and Khun 2005 The protocol secret x secret x slow phase generates N P generates N V N P − − − − − − − − − − − − − − − − − → N V ← − − − − − − − − − − − − − − − − − H 2 n = PRF ( x , N V , N P ) H 2 n = PRF ( x , N V , N P ) R 0 : R 0 : . . . . . . R 1 : R 1 : . . . . . . fast phase Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  11. Hancke and Khun 2005 The protocol secret x secret x slow phase generates N P generates N V N P − − − − − − − − − − − − − − − − − → N V ← − − − − − − − − − − − − − − − − − H 2 n = PRF ( x , N V , N P ) H 2 n = PRF ( x , N V , N P ) R 0 : R 0 : . . . . . . R 1 : R 1 : . . . . . . fast phase Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  12. Hancke and Khun 2005 The protocol secret x secret x slow phase generates N P generates N V N P − − − − − − − − − − − − − − − − − → N V ← − − − − − − − − − − − − − − − − − H 2 n = PRF ( x , N V , N P ) H 2 n = PRF ( x , N V , N P ) R 0 : R 0 : . . . . . . R 1 : R 1 : . . . . . . fast phase Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  13. Hancke and Khun 2005 The protocol secret x secret x slow phase generates N P generates N V N P − − − − − − − − − − − − − − − − − → N V ← − − − − − − − − − − − − − − − − − H 2 n = PRF ( x , N V , N P ) H 2 n = PRF ( x , N V , N P ) R 0 : R 0 : . . . . . . R 1 : R 1 : . . . . . . fast phase Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  14. Hancke and Khun 2005 The protocol secret x secret x slow phase generates N P generates N V N P − − − − − − − − − − − − − − − − − → N V ← − − − − − − − − − − − − − − − − − H 2 n = PRF ( x , N V , N P ) H 2 n = PRF ( x , N V , N P ) R 0 : R 0 : . . . . . . R 1 : R 1 : . . . . . . fast phase Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  15. Hancke and Khun 2005 The protocol secret x secret x slow phase generates N P generates N V N P − − − − − − − − − − − − − − − − − → N V ← − − − − − − − − − − − − − − − − − H 2 n = PRF ( x , N V , N P ) H 2 n = PRF ( x , N V , N P ) R 0 : R 0 : . . . . . . R 1 : R 1 : . . . . . . fast phase for i = 1 , . . . , n : picks a bit c i c i ← − − − − − − − − − − − − − − − − starts timer r i r i = R c i − − − − − − − − − − − − − − − − → stops timer i Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  16. Hancke and Khun 2005 The protocol secret x secret x slow phase generates N P generates N V N P − − − − − − − − − − − − − − − − − → N V ← − − − − − − − − − − − − − − − − − H 2 n = PRF ( x , N V , N P ) H 2 n = PRF ( x , N V , N P ) R 0 : R 0 : . . . . . . R 1 : R 1 : . . . . . . fast phase for i = 1 , . . . , n : picks a bit c i c i ← − − − − − − − − − − − − − − − − starts timer r i r i = R c i − − − − − − − − − − − − − − − − → stops timer i Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  17. Hancke and Khun 2005 The protocol secret x secret x slow phase generates N P generates N V N P − − − − − − − − − − − − − − − − − → N V ← − − − − − − − − − − − − − − − − − H 2 n = PRF ( x , N V , N P ) H 2 n = PRF ( x , N V , N P ) R 0 : R 0 : . . . . . . R 1 : R 1 : . . . . . . fast phase for i = 1 , . . . , n : picks a bit c i c i ← − − − − − − − − − − − − − − − − starts timer r i r i = R c i − − − − − − − − − − − − − − − − → stops timer i Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  18. Hancke and Khun 2005 The protocol secret x secret x slow phase generates N P generates N V N P − − − − − − − − − − − − − − − − − → N V ← − − − − − − − − − − − − − − − − − H 2 n = PRF ( x , N V , N P ) H 2 n = PRF ( x , N V , N P ) R 0 : R 0 : . . . . . . R 1 : R 1 : . . . . . . fast phase for i = 1 , . . . , n : picks a bit c i c i ← − − − − − − − − − − − − − − − − starts timer r i r i = R c i − − − − − − − − − − − − − − − − → stops timer i Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

  19. Hancke and Khun 2005 The protocol secret x secret x slow phase generates N P generates N V N P − − − − − − − − − − − − − − − − − → N V ← − − − − − − − − − − − − − − − − − H 2 n = PRF ( x , N V , N P ) H 2 n = PRF ( x , N V , N P ) R 0 : R 0 : . . . . . . R 1 : R 1 : . . . . . . fast phase for i = 1 , . . . , n : picks a bit c i c i ← − − − − − − − − − − − − − − − − starts timer r i r i = R c i − − − − − − − − − − − − − − − − → stops timer i Gildas Avoine, Cédric Lauradoux, Benjamin Martin – How Secret-sharing can Defeat Terrorist Fraud 8

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend