Security Analysis of Server-Aided Public Key Generation Protocols on Low-power Devices for Ad-hoc Networks Source: 2008 ISECS Author: Tianjie Cao, Xianping.

Slides:



Advertisements
Similar presentations
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
Advertisements

第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
:Word Morphing ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10508:word morphing 解題者:楊家豪 解題日期: 2006 年 5 月 21 日 題意: 第一行給你兩個正整數, 第一個代表下面會出現幾個字串,
第九章 運銷通路 授課老師 簡立賢. 授課大綱 運銷通路之涵意及其基本結構  何謂運銷通路  運銷通路的基本結構 影響農產品運銷通路選擇之因素  產品因素  市場因素  廠商因素  法規因素 運銷效率之判斷  通路中階段數目與運銷效率  通路競爭與運銷效率.
第二章 太陽能電池的基本原理 及其結構 2-1 太陽能電池的基本原理 2-2 太陽能電池的基本結構 2-3 太陽能電池的製作.
Advanced Chemical Engineering Thermodynamics
指導教授:陳淑媛 學生:李宗叡 李卿輔.  利用下列三種方法 (Edge Detection 、 Local Binary Pattern 、 Structured Local Edge Pattern) 來判斷是否為場景變換,以方便使用者來 找出所要的片段。
亂數產生器安全性評估 之統計測試 SEC HW7 姓名:翁玉芬 學號:
Lecture 8 Median and Order Statistics. Median and Order Statistics2 Order Statistics 問題敘述 在 n 個元素中,找出其中第 i 小的元素。 i = 1 ,即為找最小值。 i = n ,即為找最大值。 i = 或 ,即為找中位數。
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
Section 2.3 Least-Squares Regression 最小平方迴歸
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
第 4 章 迴歸的同步推論與其他主題.
8.1 何謂高度平衡二元搜尋樹 8.2 高度平衡二元搜尋樹的加入 8.3 高度平衡二元搜尋樹的刪除
CH22 可靠性加速測試方法 目的 基本假設 加速試驗模式 Inverse Power Model
Monte Carlo Simulation Part.2 Metropolis Algorithm Dept. Phys. Tunghai Univ. Numerical Methods C. T. Shih.
2009fallStat_samplec.i.1 Chap10 Sampling distribution (review) 樣本必須是隨機樣本 (random sample) ,才能代表母體 Sample mean 是一隨機變數,隨著每一次抽出來的 樣本值不同,它的值也不同,但會有規律性 為了要知道估計的精確性,必需要知道樣本平均數.
Integrated single vendor single buyer model with stochastic demand and variable lead time 指導教授:林燦煌 博士 指導教授:林燦煌 博士 研 究 生:黃笙源 研 究 生:黃笙源 M. Ben-Daya, M. Hariga.
具備人臉追蹤與辨識功能的一個 智慧型數位監視系統 系統架構 在巡邏模式中 ,攝影機會左右來回巡視,並 利用動態膚色偵測得知是否有移動膚色物體, 若有移動的膚色物體則進入到追蹤模式,反之 則繼續巡視。
1 第四章 多變數函數的微分學 § 4.1 偏導數定義 定義 極限值 ■. 2 定理 極限值的基本定理 (1) 極限值的唯一性 : 若 存在,則 其值必為唯一。 (2) 若 且 ( 與 為常數 ) , 則 且 為常數且.
1 結合 Hull-White 模型與求面積法 評價雪球型債劵 報告者 : 顏妤芳. 2 大綱 簡介雪球型債劵契約 研究方法 評價雪球型債劵 -第一步驟:計算各節點的最大最小可能債息 -第二步驟:考慮票面利率不得低於 0% -第三步驟:計算債劵現值及考慮贖回條款.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
:Problem D: Bit-wise Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10232: Problem D: Bit-wise Sequence 解題者:李濟宇 解題日期: 2006 年 4 月 16.
: The largest Clique ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11324: The largest Clique 解題者:李重儀 解題日期: 2008 年 11 月 24 日 題意: 簡單來說,給你一個 directed.
Matlab Assignment Due Assignment 兩個 matlab 程式 : Eigenface : Eigenvector 和 eigenvalue 的應用. Fractal : Affine transform( rotation, translation,
: Tight words ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: : Tight Words 解題者:鐘緯駿、林一帆 解題日期: 2006 年 03 月 14 日 題意: 給定數字 k 與 n (0 ≦ k.
第二章 供給與需求 中興大學會計學系 授課老師:簡立賢.
3.1 矩陣的行列式 3.2 使用基本運算求行列式 3.3 行列式的性質 3.4 特徵值介紹 3.5 行列式的應用
第三章 自動再裝載運用篇 使用時機:裝載計劃完成時,尚有剩餘空 間的情形,維持已固定計劃而繼續做裝載 最佳化。以支持次日裝載計劃而提前調整 作業模式。 裝載物品設定和裝載容器設定如前兩章介 紹,於此不再重複此動作,直接從裝載計 劃設定開始,直接從系統內定的物品和容 器選取所需.
CH 15- 元件可靠度之驗證  驗證方法  指數模式之可靠度驗證  韋式模式之可靠度驗證  對數常態模式之可靠度驗證  失效數為零時之可靠度估算  各種失效模式之應用.
第二十一章 研究流程、論文結構        與研究範例 21-1  研究流程 21-2  論文結構 21-3  研究範例.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
The application of boundary element evaluation on a silencer in the presence of a linear temperature gradient Boundary Element Method 期末報告 指導老師:陳正宗終身特聘教授.
資料結構實習-一 參數傳遞.
1 Finite Continued Fractions 田錦燕 94/11/03 95/8/9( 最後更新 )
Lecture 7 Sorting in Linear Time. Sorting in Linear Time2 7.1 Lower bounds for sorting 本節探討排序所耗用的時間複雜度下限。 任何一個以比較為基礎排序的演算法,排序 n 個元 素時至少耗用 Ω(nlogn) 次比較。
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
公用品.  該物品的數量不會因一人的消費而受到 影響,它可以同時地被多人享用。 角色分配  兩位同學當我的助手,負責:  其餘各人是投資者,每人擁有 $100 , 可以投資在兩種資產上。  記錄  計算  協助同學討論.
: A-Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10930: A-Sequence 解題者:陳盈村 解題日期: 2008 年 5 月 30 日 題意: A-Sequence 需符合以下的條件, 1 ≤ a.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
資料結構實習-二.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
Chapter 3 Entropy : An Additional Balance Equation
1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻.
1 第七章 植基於可調整式量化表及離散餘 弦轉換之浮水印技術. 2 Outlines 介紹 介紹 灰階浮水印藏入 灰階浮水印藏入 灰階浮水印取回 灰階浮水印取回 實驗結果 實驗結果.
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Learning Method in Multilingual Speech Recognition Author : Hui Lin, Li Deng, Jasha Droppo Professor: 陳嘉平 Reporter: 許峰閤.
Chapter 10 m-way 搜尋樹與B-Tree
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
Chapter 7 Sampling Distribution
: Help My Brother ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11033: Help My Brother 解題者: 呂明璁 解題日期: 2007 年 5 月 14 日.
冷凍空調自動控制 - 系統性能分析 李達生. Focusing here … 概論 自動控制理論發展 自控系統設計實例 Laplace Transform 冷凍空調自動控制 控制系統範例 控制元件作動原理 控制系統除錯 自動控制理論 系統穩定度分析 系統性能分析 PID Controller 自動控制實務.
: Problem E Antimatter Ray Clearcutting ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11008: Problem E Antimatter Ray Clearcutting 解題者:林王智瑞.
連續隨機變數 連續變數:時間、分數、重量、……
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
兩黨與多黨政黨體系 Lijphart (1984) Party Systems: Two-Party and Multiparty Patterns.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
第五章IIR數位濾波器設計 濾波器的功能乃對於數位信號進行處理﹐ 以滿足系統的需求規格。其作法為設計一 個系統的轉移函數﹐或者差分方程式﹐使 其頻率響應落在規格的範圍內。本章探討 的是其中一種方法﹐稱為Infinite impulse register(IIR)。 IIR架構說明。 各種不同頻帶(Band)濾波器的設計方法。
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
:Problem E.Stone Game ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10165: Problem E.Stone Game 解題者:李濟宇 解題日期: 2006 年 3 月 26 日 題意: Jack 與 Jim.
財務管理概論 劉亞秋‧薛立言 合著 (東華書局, 2007)
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
密碼學與網路安全 第7章 對稱式的機密性.
幼兒行為觀察與記錄 第八章 事件取樣法.
1 Chemical and Engineering Thermodynamics Chapter 1 Introduction Sandler.
CH 14-可靠度工程之數學基礎 探討重點 失效時間之機率分配 指數模式之可靠度工程.
: How many 0's? ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11038: How many 0’s? 解題者:楊鵬宇 解題日期: 2007 年 5 月 15 日 題意:寫下題目給的 m 與 n(m
Presentation transcript:

Security Analysis of Server-Aided Public Key Generation Protocols on Low-power Devices for Ad-hoc Networks Source: 2008 ISECS Author: Tianjie Cao, Xianping Mao, Qihan Luo and Zhipeng Niu Presenter: 林志鴻

Outline  Introduction  Chen et al.'s two server-aided RSA key generation protocols  Collusion attack on Chen et al.'s standard RSA key generation protocol  A new server-aided standard RSA key generation protocol  Conclusions

Introduction  Low-power Devices cell phone, Mp3, PDA  Ad-hoc Network  RSA cryptosystem standard RSA cryptosystem unbalanced RSA cryptosystem

Ad-hoc Network  沒有有線基礎設施支持的移動網絡  所有的節點都是由移動主機構成的  網路拓撲結構的動態性為重要特點  網路通信效率和節點能量消耗之間的合理平 衡為核心問題

RSA cryptosystem  unbalanced RSA cryptosystem 1995, Shamir – q 為 p 的十倍大小 2000, Modadugu et al. – 改成 N=pR (p 512-bit, R 4096-bit ) 可用於加密及金鑰交換但不可用於數位簽章

Outline  Introduction  Chen et al.'s two server-aided RSA key generation protocols  Collusion attack on Chen et al.'s standard RSA key generation protocol  A new server-aided standard RSA key generation protocol  Conclusions

Chen et al.'s S-A RSA protocols  standard RSA key generation 1.Low-power device 產生長度為 n/2-bit 且不可被小 質數分割的數 p,q, 其中 p≡q≡3(mod 4) 2.Low-power device 計算 N=pq, ψ(N)=N-p-q+1, 選取 g ∈ Z N * 且 g 不為 p,q 之乘積 3.Low-power device 選取四隨機整數 t 1, t 1 ’,t 2,t 2 ’ ∈ (- N, N) 滿足 t 1 +t 1 ’=t 2 +t 2 ’=ψ(N)/4 4.Low-power device 選取隨機整數 k, l 及兩個大數 a, b ∈ (0, ψ(N)) 與 ψ(N) 互質並計算 s 1 =[a+k(p-1)]t 1, s 2 =-at 2, s 1 ’=[b+l(q-1)]t 1 ’, s 2 ’=-bt 2 ’

Chen et al.'s S-A RSA protocols 5.Low-power device 將 傳給 Sever 1, 傳給 Sever 2 6.Sever 1 計算 及 而 Sever 2 計算 及 分別 回傳給 Low-power device 7.Low-power device 確認若 X 1 ≡±X 2 (mod N) 且 X 1 ’ ≡±X 2 ’(mod N) 則選定 p,q,N=pq 作為 RSA 參數否 則回到第一步 8.Low-power device 使用 Mersenne 質數驗證伺服器 回傳值 s 1 =[a+k(p-1)]t 1, s 2 =-at 2 s 1 ’=[b+l(q-1)]t 1 ’, s 2 ’=-bt 2 ’ t 1 +t 1 ’=t 2 +t 2 ’=ψ(N)/4

Chen et al.'s S-A RSA protocols  unbalanced RSA key generation 1.Low-power device 產生長度 512bit 且不可被小質 數分割的數 p≡3(mod 4) 並選取約 p 的 8-10 倍大 ( 通 常為 4096-bit) 隨機數 R 然後計算 N=pR 2.Low-power device 選取二隨機整數 t 1, t 2 ∈ (-p, p) 滿 足 t 1 +t 2 =(p-1)/4, 再選取二隨機整數 a, k ∈ (0, N) 與 p-1 互質並計算 s 1 =[a+k(p-1)]t 1, s 2 =-at 2 3.Low-power device 選取 g ∈ Z N * 滿足 g 不為 p 之倍數, 並將 傳給 Sever 1, 傳給 Sever 2

Chen et al.'s S-A RSA protocols 4.Sever 1 計算 而 Sever 2 計算 分別回傳給 Low-power device 5.Low-power device 確認若 X 1 ≡±X 2 (mod N) 則選定 N=pR 作為 unbalanced RSA 參數否則回到第一步 6.Low-power device 確認 p 為質數 s 1 =[a+k(p-1)]t 1, s 2 =-at 2 t 1 +t 2 =(p-1)/4

Outline  Introduction  Chen et al.'s two server-aided RSA key generation protocols  Collusion attack on Chen et al.'s standard RSA key generation protocol  A new server-aided standard RSA key generation protocol  Conclusions

Collusion attack on Chen et al.'s protocol  Standard RSA key generation protocol 1. 共謀的伺服器計算 T=2(s 1 -s 2 )=2{[a+k(p-1)]t 1 +at 2 } =2a(t 1 +t 2 )+2kt 1 (p-1)=a ψ(N)/2+2kt 1 (p-1) =(a(q-1)/2+2kt 1 )(p-1) 及 T’=2(s 1 ’-s 2 ’)=(b(p-1)/2+2lt 1 ’)(q-1) 2. 之後計算 T T’=(a(q-1)/2+2kt 1 )(p-1)(b(p-1)/2+2lt 1 ’)(q-1) =(a(q-1)/2+2kt 1 ) (b(p-1)/2+2lt 1 ’) ψ(N) s 1 =[a+k(p-1)]t 1, s 2 =-at 2 s 1 ’=[b+l(q-1)]t 1 ’, s 2 ’=-bt 2 ’ t 1 +t 1 ’=t 2 +t 2 ’=ψ(N)/4

Collusion attack on Chen et al.'s protocol 3. 令 Q=T T’, x=(a(q-1)/2+2kt 1 ) (b(p-1)/2+2lt 1 ’) 則 Q= xψ(N) 4. 令 w=gcd(e, xψ(N)) 由於 gcd(e, ψ(N))=1 所以 x/w 必 為整數定為 u 則 gcd(e, uψ(N))=1 5. 接著利用 extended Euclid algorithm 找出 ed’ ≡1 mod uψ(N) 的 d’ 並可知 ed’=1+vuψ(N) 6. 若 N 為 RSA 所使用之模係數則 m ψ(N) ≡1 mod N

Collusion attack on Chen et al.'s protocol  最後伺服器可從任意密文 c 取得明文如下 c d’ mod N = (m e ) d’ mod N =m (1+vuψ(N) ) mod N =m

Outline  Introduction  Chen et al.'s two server-aided RSA key generation protocols  Collusion attack on Chen et al.'s standard RSA key generation protocol  A new server-aided standard RSA key generation protocol  Conclusions