Welcome

Research and teaching @ TUHH

Wednesday, November 24, 2010

RFID-Protokolle für den Schlüsselaustausch mittels Permutation Parity Machines

Techniken zur Identifizierung und Datenübertragung mittels RFID (Radio Frequency IDentification) finden zunehmend Verbreitung im Alltag. Für die Übertragung von privaten Daten ist die Sicherung der Kommunikation gegen unautorisiertes Mithören von großer Bedeutung. Selbst wenn die Reichweite der Verbindung zwischen Chipkarte und Lesegerät stark begrenzt ist, etwa 10 cm, ist ein passives Mithören auf größere Entfernungen durchaus möglich.

Die Kommunikationsstrecke kann durch symmetrische oder asymmetrische Kryptoverfahren gesichert werden. Allerdings ist die Leistungsfähigkeit heutiger Chipkarten oftmals nicht ausreichend, um sichere symmetrische Schlüsselaustausch-Verfahren , etwa Diffie-Hellman, zu implementieren, während asymmetrische Verfahren einer Infrastruktur für die Zertifizierung bedürfen.

In der Arbeit wird ein Verfahren für den Schlüsselaustausch vorgeschlagen, das auf neuronalen Netzen, den so genannten Permutation Parity Machines (PPMs), beruht. Die PPM wurde als Binärversion der Tree Parity Machine (TPM) in der Arbeitsgruppe entwickelt. Es wurde gezeigt, dass die Verschlüsselung mit gängigen Verfahren nicht zu brechen ist.

Die Arbeit ist konzeptueller Natur. Der nächste Schritt ist die Implementierung des Protokolls in Software/Hardware. Abschlussarbeiter und Studienarbeiter sind herzlich willkommen!

Literatur:
  • T. Kuhr: Analyse von RFID-Protokollen zur Implementierung eines Schlüsselaustauschverfahrens mittels PPM, Studienarbeit, TUHH, 2010.

Weiterführende Literatur (PPM):

No comments:

Post a Comment