Обман, здійсненний мафією (англ. Mafia fraud attack) — один із способів зловживання доведенням з нульовим пізнанням. Вперше даний метод був описаний Іво Десмедтом (англ. Yvo Desmedt). Свою назву метод отримав завдяки висловлюванню Аді Шаміра, сказаному ним під час обговорення протоколу ідентифікації із нульовим знанням Файга-Фіата-Шаміра:
Я можу ходити в магазин, який належить мафії, хоч мільйон разів поспіль, а вони все одно не матимуть можливості видати себе за мене.
Оригінальний текст (англ.)I can go to a Mafia-owned store a million successive times and they still will not be able to misrepresent themselves as me.
Але насправді подібне шахрайство можливе.
Опис
Ця стаття є сирим з іншої мови. Можливо, вона створена за допомогою машинного перекладу або перекладачем, який недостатньо володіє обома мовами. (вересень 2018) |
Нехай є 4 учасника: A, B, C, D. Причому B і С співпрацюють між собою («належать одній мафії»). А доводить свою особистість B, а С хоче видати себе за A перед D. Зазвичай, шахрайство описують наступною ситуацією: B володіє рестораном, що належать мафії, С — також представник мафії, D — ювелір. A і D не знають про майбутнє шахрайство. В момент, коли A готовий заплатити за обід і ідентифікувати себе перед B, B сповіщає С про початок шахрайства. Це можливо, завдяки наявності радіо-каналу між ними. У цей час, С вибирає діамант, який хоче купити, і D починає ідентифікувати особу С (а насправді A). С передає питання по протоколу B, а той, у свою чергу, задає його А. Відповідь передається у зворотному порядку. Таким чином, А не заплатить тільки за обід, але і за дорогий діамант.
Як видно з вищеописаного, існують певні вимоги для подібного шахрайства. Наприклад, моменти, коли А починає доводити свою особу перед B, а С — перед D повинні бути точно синхронізовані.
Обман, виконаний мафією, виявляється дієвим в ситуаціях, коли потрібно здійснити атаку на систему, в якій аутентифікація є успішною лише за умови, що учасник знаходиться в безпосередній близькості від перевіряючої сторони, і успішна аутентифікація дозволяє тому, хто доказує, отримати якийсь сервіс, що надається стороною, яка перевіряє.
Приклади застосування
- Обман, виконаний мафією, широко застосовується для атаки на RFID-системи. RFID-система (англ. Radio Frequency IDentification, радіочастотна ідентифікація) складається з пристрою, що зчитує (рідер) і транспондера (RFID-мітки). Припустимо, зловмисник збирається отримати несанкціонований доступ до автомобіля. Доступ забезпечується за допомогою RFID (в даному випадку транспондером буде безконтактна картка). Зловмисник, у якого є підроблена картка («rogue card»), розташований поруч з автомобілем і встановлює зв'язок між своєю карткою і рідером RFID-системи автомобіля («legitimate reader»). У той же час спільник, який володіє ще одним зчитувальним пристроєм («rogue reader»), знаходиться поруч з власником автомобіля і встановлює з'єднання із картою легітимного власника. Таким чином, той із злочинців, хто володіє підробленою карткою, передає повідомлення, отримані від легітимного рідера, своєму спільнику, який пересилає ці повідомлення карті (транспондеру) власника автомобіля. Відповідь, одержана із легітимного транспондера, пересилається з того ж ланцюга у зворотному напрямку і, зрештою, доходить до рідера, встановленого на автомобілі.
- Mafia fraud attack також може застосовуватися для атаки на системи радіолокаційного розпізнавання «Свій-чужий» (IFF — Identification Friend or Foe). Багато IFF-системи використовують («challenge — response authentication»). Наприклад, два літака W і B можуть ідентифікувати один одного за допомогою IFF, в той час, як два ворожих літака A1 і A2 намагаються видати себе за «своїх». У цьому випадку застосовується схема, аналогічна схемі для атаки на RFID-системи. Наприклад, W посилає запит A1, для того щоб він підтвердив свою особистість, A1 пересилає повідомлення A2, A2, в свою чергу, надсилає цей запит літака B, який, будучи «своїм» для W, відповідає вірним повідомленням. Дана відповідь тим же шляхом передається W. Таким чином, W і B будуть вважати «своїми» A1 і A2 відповідно.
Способи запобігання
Дистанційно-обмежені протоколи (Distance-bounding protocols)
Техніка запобігання обману, виконаного мафією, яка задіює, так звані, дистанційно-обмежені протоколи («distance-bounding protocols»), вперше була наведена в роботі Стефана Брандса (Stefan Brands) і Дейвіда Чаума (David Chaum). Ця техніка застосовується, коли одній із взаємодіючих, відповідно до певного криптографічного протоколу, сторін необхідно знати, що інший учасник знаходиться на відстані, не більшій за визначену. Наприклад, якщо людина застосовує електронний пропуск на вході в будівлю, система аутентифікації повинна визначити, що людина перебуває від входу на відстані, не більшій певного. Згідно Брандсу і Чауму, основний елемент дистанційно-обмеженого протоколу простий. Він ґрунтується на принципі . Відбувається k миттєвих обмінів бітами («rapid bit exchanges») між учасниками P та V, де P («Prover») — той, хто доводить своє знання, V («Verifier») — той, хто перевіряє справжність того, що доводить P. Параметр k є секретним параметром протоколу. Обмін бітами є миттєвим в тому сенсі, що P після отримання біта від V відправляє відповідний біт негайно.
Приклад дистанційно-обмеженого протоколу
Одним з поширених дистанційно-обмежених протоколів є протокол Герхарда Ханке (Gerhard P. Hancke) і Маркуса Куна (Markus G. Kuhn), широко застосовуваний в RFID-системах.
На першому етапі протоколу P (Prover) і V (Verifier) обмінюються одноразовими кодами, згенерованими випадковим чином () (тобто P і V генерують і передають послідовності біт і відповідно). Потім обидві сторони обчислюють однакові бітові послідовності і , використовуючи псевдовипадкову функцію (зазвичай це MAC або Криптографічна геш-функція), тобто , тут K — це секретний ключ, відомий обом сторонам. Далі проводиться серія з n миттєвих обмінів бітами між двома сторонами. У кожному окремо взятому обміні V відправляє біт («виклик») стороні, що доказує, P. Якщо цей біт дорівнює 0, то P відправить в якості відповідного повідомлення біт під номером i з послідовності . Якщо ж дорівнює 1, то у відповідь повідомленням буде біт з номером i з послідовності . У свою чергу після кожного обміну бітами V перевіряє всі отримані повідомлення на коректність, а також порівнює час, що минув із моменту відправки повідомлення до моменту отримання відповідного біта, з деяким встановленим значенням t . Якщо всі отримані повідомлення і часи коректні, то обмін вважається успішним
Для того щоб здійснити атаку, зловмисник вбудовується в цю схему і до того, як V відправив повідомлення , вгадує відповідний біт , потім відразу передає його стороні P. Коли зловмисник отримує повідомлення від P, то він порівнює і . Якщо біти збігаються (ймовірність збігу дорівнює 1/2), значить зловмисник передасть коректне повідомлення стороні, яка перевіряє V, в більшості випадків, коли біти не співпали, шахрай намагається вгадати значення тепер уже і передає його V. Таким чином, ймовірність, що зловмисник видасть правильне значення дорівнює 3/4. Для n обмінів бітами отримуємо, що імовірність успішної атаки дорівнює .
З моменту публікації роботи Ханке і Куна було запропоновано кілька рішень для збільшення ефективності протоколу, наприклад, Ту (Yu-Ju Tu) і Пірамуту (Selwyn Piramuthu) запропонували свій дистанційно-обмежений протокол, який задіює деякі принципи протоколу Ханке і Куна, але дозволяє знизити ймовірність успішної атаки до 9/16 (для одного обміну бітами).
Інші способи
- Ідентифікація повинна проходити в клітці Фарадея. Якщо в магазині ювеліра буде клітка Фарадея, то мафіозі не зможуть обмінюватися повідомленнями.
- Іво Десмедт і Томас Бет (англ. Thomas Beth) запропонували використовувати точний годинник. Якщо кожен етап протоколу буде проходити за точний період часу, то мафіозі просто не встигнуть передавати повідомлення один одному. Варто також враховувати, що повідомлення між стороною, яка доводить і стороною, яка підтверджує, передаються не миттєво, а з деякою затримкою. Ця затримка пов'язана з тим, що швидкість світла не безкінечна, тому на передачу повідомлень витрачається час, рівний , де l — відстань між сторонами, а с — швидкість світла.
Інші методи зловживання доказом з нульовим розголошенням
Цікавим розширенням обману, виконаного мафією, є атака типу «обман, виконаний терористами». У даному вигляді атаки зловмисник A (adversary) і сторона, що доводить, поеребувають у змові, тобто, учасник, що доводить, P є нечесним учасником взаємодії (dishonest prover). P використовує допомогу шахрая, щоб довести стороні, яка перевіряє V, що знаходиться поблизу. Зловмисник не знає значення секретного ключа, яким володіє P. У цьому немає нічого дивного, так як зазвичай на практиці, A — це малий пристрій, що володіє деякою обчислювальною потужністю і пам'яттю. Даний пристрій має бути розташований поблизу V (перевіряюча сторона). Доводяча сторона не має повного контролю над зловмисником, таким чином, P не може довірити свій пароль пристрою A. В іншому випадку, наприклад, який-небудь інший шахрай може здійснити атаку на пристрій, заволодіти секретним ключем, що належать P, і видати себе за P.
Основним способом запобігання обману, виконаного терористами, також є застосування дистанційно-обмежених протоколів. Однак уникнути такої атаки допоможе не якийсь дистанційно-обмежений протокол, що застосовується у випадку шахрайства, здійсненого мафією. Наприклад, протокол Ханке і Куна, згаданий вище, є вразливим для обману терористів. Доводячий учасник протоколу, що знаходиться далеко від належної сторони V, може просто передати зловмиснику, розташованому поблизу від V, обчислені послідовності та . Тоді шахрай зможе коректно відповідати на запити перевіряючого учасника, вкладаючись при цьому в часові рамки. Варто відзначити, що навіть володіючи послідовностями бітів та , зловмисник не зможе в майбутньому видавати себе за P, оскільки він не знає секретного ключа, а послідовності та є одноразовими. Одним із відомих дистанційно-обмежених протоколів, що застосовуються для запобігання обману, виконаного терористами, є, наприклад, протокол Рейда (Reid et al.'s protocol).
Існує ще кілька методів зловживання доказом з нульовим розголошенням, таких як обман із декількома особами і проблема гросмейстера.
Див. також
Примітки
- Desmedt, 1988.
- Feige, Fiat, Shamir та 1 988.
- Шнайер, 2003, с. 93.
- Bengio, Brassard, Desmedt et al., 1991.
- Singelee, Preneel, 2005.
- Zhang, Kitsos, 2009.
- Alkassar, Stuble, 2002.
- Brands, Chaum, 1994.
- Hancke, Kuhn, 2005.
- Chong Hee Kim et al, 2008.
- Singelee et al, 2007.
- Tu, Piramuthu, 2007.
- Beth, Desmedt, 1991.
- Cremers et al, 2012.
- Reid et al, 2007.
- Шнайер, 2003.
Література
- Desmedt Y. G., Goutier C., Bengio S. Special Uses and Abuses of the Fiat-Shamir Passport Protocol (extended abstract) // Advances in Cryptology — CRYPTO ’87: A Conference on the Theory and Applications of Cryptographic Techniques, Santa Barbara, California, USA, August 16-20, 1987, Proceedings / C. Pomerance — Berlin: Springer Berlin Heidelberg, 1988. — P. 21–39. — (Lecture Notes in Computer Science; Vol. 293) — — ISSN 0302-9743 — doi:10.1007/3-540-48184-2_3
- Desmedt Y. G. Major Security Problems with the "Unforgeable" (Feige)-Fiat-Shamir Proofs of Identity and How to Overcome Them // SECURICOM 88: 6th Worldwide Cong.Computer and Communications Security and Protection — Groupe Blenheim-SEDEP, 1988. — P. 147–159.
- Feige U., Fiat A., Shamir A. Zero-Knowledge Proofs of Identity // Journal of Cryptology / I. Damgård — Springer Science+Business Media, 1988. — Vol. 1, Iss. 2. — P. 77–94. — ISSN 0933-2790 — doi:10.1007/BF02351717
- Beth T., Desmedt Y. G. Identification Tokens — or: Solving The Chess Grandmaster Problem // Advances in Cryptology — CRYPTO ’90: 10th Annual International Cryptology Conference, Santa Barbara, California, USA, August 11-15, 1990, Proceedings / A. J. Menezes, S. A. Vanstone — Springer Berlin Heidelberg, 1991. — P. 169–176. — (Lecture Notes in Computer Science; Vol. 537) — — ISSN 0302-9743 — doi:10.1007/3-540-38424-3_12
- Bengio S., Brassard G., Desmedt Y. G. et al. Secure implementation of identification systems // Journal of Cryptology / I. Damgård — Springer Science+Business Media, 1991. — Vol. 4, Iss. 3. — P. 175–183. — ISSN 0933-2790 — doi:10.1007/BF00196726
- Alkassar A., Stüble C. Towards Secure IFF: Preventing Mafia Fraud Attacks // MILCOM 2002. Proceedings — IEEE, 2002. — Т. 2. —
- Singelee D., Preneel B. Location verification using secure distance bounding protocols // Mobile Adhoc and Sensor Systems Conference, 2005. IEEE International Conference on — IEEE, 2005. —
- Zhang Y., Kitsos P. Security in RFID and Sensor Networks — Boston: Auerbach Publications, 2009. — 560 p. — (Wireless Networks and Mobile Communications) —
- Stefan Brands, David Chaum Distance-Bounding Protocols // Advances in Cryptology — EUROCRYPT ’93. — Springer Berlin Heidelberg, 1994. — С. 344-359.
- Gerhard P. Hancke, Markus G. Kuhn An RFID Distance Bounding Protocol // SECURECOMM '05 Proceedings of the First International Conference on Security and Privacy for Emerging Areas in Communications Networks. — IEEE Computer Society Washington, DC, USA, 2005. — С. 67–73.
- Chong Hee Kim, Gildas Avoine, Fran ̧cois Koeune, Fran ̧cois-Xavier Standaert, Olivier Pereira The Swiss-Knife RFID Distance Bounding Protocol // Information Security and Cryptology – ICISC 2008. — Springer Berlin Heidelberg, 2008. — С. 98-115.
- Yu-Ju Tu, Selwyn Piramuthu RFID Distance Bounding Protocols // In 1st International EURASIP Workshop in RFID Technology, Vienna, Austria. — 2007.
- Cas Cremers, Kasper B. Rasmussen, Benedikt Schmidt, Srdjan Capkun Distance Hijacking Attacks on Distance Bounding Protocols // Proceedings of the 2012 IEEE Symposium on Security and Privacy. — IEEE Computer Society Washington, DC, 2012. — С. 113-127.
- Брюс Шнайер. Развитые протоколы // Прикладная криптография. — 2-е изд. — Триумф, 2003. — С. 92-93. — 816 с. — 3000 экз. — .
- Jason Reid, Juan M. Gonz ́alez Nieto, Tee Tang, Bouchra Senadji Detecting Relay Attacks with Timing-Based Protocols // Proceeding ASIACCS '07 Proceedings of the 2nd ACM symposium on Information, computer and communications security. — ACM New York, NY, USA, 2007. — С. 204-213.
- Thomas Beth, Yvo Desmedt Identification Tokens — or: Solving The Chess Grandmaster Problem. — Springer Berlin Heidelberg, 1991.
- Dave Singelee, Bart Preneel Distance bounding in noisy environments // Proceeding ESAS'07 Proceedings of the 4th European conference on Security and privacy in ad-hoc and sensor networks. — Springer Berlin Heidelberg, 2007.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Obman zdijsnennij mafiyeyu angl Mafia fraud attack odin iz sposobiv zlovzhivannya dovedennyam z nulovim piznannyam Vpershe danij metod buv opisanij Ivo Desmedtom angl Yvo Desmedt Svoyu nazvu metod otrimav zavdyaki vislovlyuvannyu Adi Shamira skazanomu nim pid chas obgovorennya protokolu identifikaciyi iz nulovim znannyam Fajga Fiata Shamira Ya mozhu hoditi v magazin yakij nalezhit mafiyi hoch miljon raziv pospil a voni vse odno ne matimut mozhlivosti vidati sebe za mene Originalnij tekst angl I can go to a Mafia owned store a million successive times and they still will not be able to misrepresent themselves as me Ale naspravdi podibne shahrajstvo mozhlive OpisCya stattya ye sirim perekladom z inshoyi movi Mozhlivo vona stvorena za dopomogoyu mashinnogo perekladu abo perekladachem yakij nedostatno volodiye oboma movami Bud laska dopomozhit polipshiti pereklad veresen 2018 Opis Obmanu vikonanogo mafiyeyu Nehaj ye 4 uchasnika A B C D Prichomu B i S spivpracyuyut mizh soboyu nalezhat odnij mafiyi A dovodit svoyu osobistist B a S hoche vidati sebe za A pered D Zazvichaj shahrajstvo opisuyut nastupnoyu situaciyeyu B volodiye restoranom sho nalezhat mafiyi S takozh predstavnik mafiyi D yuvelir A i D ne znayut pro majbutnye shahrajstvo V moment koli A gotovij zaplatiti za obid i identifikuvati sebe pered B B spovishaye S pro pochatok shahrajstva Ce mozhlivo zavdyaki nayavnosti radio kanalu mizh nimi U cej chas S vibiraye diamant yakij hoche kupiti i D pochinaye identifikuvati osobu S a naspravdi A S peredaye pitannya po protokolu B a toj u svoyu chergu zadaye jogo A Vidpovid peredayetsya u zvorotnomu poryadku Takim chinom A ne zaplatit tilki za obid ale i za dorogij diamant Yak vidno z visheopisanogo isnuyut pevni vimogi dlya podibnogo shahrajstva Napriklad momenti koli A pochinaye dovoditi svoyu osobu pered B a S pered D povinni buti tochno sinhronizovani Obman vikonanij mafiyeyu viyavlyayetsya diyevim v situaciyah koli potribno zdijsniti ataku na sistemu v yakij autentifikaciya ye uspishnoyu lishe za umovi sho uchasnik znahoditsya v bezposerednij blizkosti vid pereviryayuchoyi storoni i uspishna autentifikaciya dozvolyaye tomu hto dokazuye otrimati yakijs servis sho nadayetsya storonoyu yaka pereviryaye Prikladi zastosuvannyaObman vikonanij mafiyeyu shiroko zastosovuyetsya dlya ataki na RFID sistemi RFID sistema angl Radio Frequency IDentification radiochastotna identifikaciya skladayetsya z pristroyu sho zchituye rider i transpondera RFID mitki Pripustimo zlovmisnik zbirayetsya otrimati nesankcionovanij dostup do avtomobilya Dostup zabezpechuyetsya za dopomogoyu RFID v danomu vipadku transponderom bude bezkontaktna kartka Zlovmisnik u yakogo ye pidroblena kartka rogue card roztashovanij poruch z avtomobilem i vstanovlyuye zv yazok mizh svoyeyu kartkoyu i riderom RFID sistemi avtomobilya legitimate reader U toj zhe chas spilnik yakij volodiye she odnim zchituvalnim pristroyem rogue reader znahoditsya poruch z vlasnikom avtomobilya i vstanovlyuye z yednannya iz kartoyu legitimnogo vlasnika Takim chinom toj iz zlochinciv hto volodiye pidroblenoyu kartkoyu peredaye povidomlennya otrimani vid legitimnogo ridera svoyemu spilniku yakij peresilaye ci povidomlennya karti transponderu vlasnika avtomobilya Vidpovid oderzhana iz legitimnogo transpondera peresilayetsya z togo zh lancyuga u zvorotnomu napryamku i zreshtoyu dohodit do ridera vstanovlenogo na avtomobili Mafia fraud attack takozh mozhe zastosovuvatisya dlya ataki na sistemi radiolokacijnogo rozpiznavannya Svij chuzhij IFF Identification Friend or Foe Bagato IFF sistemi vikoristovuyut challenge response authentication Napriklad dva litaka W i B mozhut identifikuvati odin odnogo za dopomogoyu IFF v toj chas yak dva vorozhih litaka A1 i A2 namagayutsya vidati sebe za svoyih U comu vipadku zastosovuyetsya shema analogichna shemi dlya ataki na RFID sistemi Napriklad W posilaye zapit A1 dlya togo shob vin pidtverdiv svoyu osobistist A1 peresilaye povidomlennya A2 A2 v svoyu chergu nadsilaye cej zapit litaka B yakij buduchi svoyim dlya W vidpovidaye virnim povidomlennyam Dana vidpovid tim zhe shlyahom peredayetsya W Takim chinom W i B budut vvazhati svoyimi A1 i A2 vidpovidno Sposobi zapobigannyaDistancijno obmezheni protokoli Distance bounding protocols Tehnika zapobigannya obmanu vikonanogo mafiyeyu yaka zadiyuye tak zvani distancijno obmezheni protokoli distance bounding protocols vpershe bula navedena v roboti Stefana Brandsa Stefan Brands i Dejvida Chauma David Chaum Cya tehnika zastosovuyetsya koli odnij iz vzayemodiyuchih vidpovidno do pevnogo kriptografichnogo protokolu storin neobhidno znati sho inshij uchasnik znahoditsya na vidstani ne bilshij za viznachenu Napriklad yaksho lyudina zastosovuye elektronnij propusk na vhodi v budivlyu sistema autentifikaciyi povinna viznachiti sho lyudina perebuvaye vid vhodu na vidstani ne bilshij pevnogo Zgidno Brandsu i Chaumu osnovnij element distancijno obmezhenogo protokolu prostij Vin gruntuyetsya na principi Vidbuvayetsya k mittyevih obminiv bitami rapid bit exchanges mizh uchasnikami P ta V de P Prover toj hto dovodit svoye znannya V Verifier toj hto pereviryaye spravzhnist togo sho dovodit P Parametr k ye sekretnim parametrom protokolu Obmin bitami ye mittyevim v tomu sensi sho P pislya otrimannya bita vid V vidpravlyaye vidpovidnij bit negajno Priklad distancijno obmezhenogo protokolu Opis protokolu Hanke i Kuna rosijskoyu movoyu Odnim z poshirenih distancijno obmezhenih protokoliv ye protokol Gerharda Hanke Gerhard P Hancke i Markusa Kuna Markus G Kuhn shiroko zastosovuvanij v RFID sistemah Na pershomu etapi protokolu P Prover i V Verifier obminyuyutsya odnorazovimi kodami zgenerovanimi vipadkovim chinom tobto P i V generuyut i peredayut poslidovnosti bit N p displaystyle N p i N v displaystyle N v vidpovidno Potim obidvi storoni obchislyuyut odnakovi bitovi poslidovnosti v 0 displaystyle v left 0 right i v 1 displaystyle v left 1 right vikoristovuyuchi psevdovipadkovu funkciyu zazvichaj ce MAC abo Kriptografichna gesh funkciya tobto M A C K N v N p v 0 v 1 displaystyle MAC K left N v N p right v left 0 right left right v left 1 right tut K ce sekretnij klyuch vidomij obom storonam Dali provoditsya seriya z n mittyevih obminiv bitami mizh dvoma storonami U kozhnomu okremo vzyatomu obmini V vidpravlyaye bit C i displaystyle C i viklik storoni sho dokazuye P Yaksho cej bit dorivnyuye 0 to P vidpravit v yakosti vidpovidnogo povidomlennya bit pid nomerom i z poslidovnosti v 0 displaystyle v left 0 right Yaksho zh C i displaystyle C i dorivnyuye 1 to u vidpovid povidomlennyam bude bit z nomerom i z poslidovnosti v 1 displaystyle v left 1 right U svoyu chergu pislya kozhnogo obminu bitami V pereviryaye vsi otrimani povidomlennya na korektnist a takozh porivnyuye chas sho minuv iz momentu vidpravki povidomlennya C i displaystyle C i do momentu otrimannya vidpovidnogo bita z deyakim vstanovlenim znachennyam t Yaksho vsi otrimani povidomlennya i chasi korektni to obmin vvazhayetsya uspishnim Dlya togo shob zdijsniti ataku zlovmisnik vbudovuyetsya v cyu shemu i do togo yak V vidpraviv povidomlennya C i displaystyle C i vgaduye vidpovidnij bit C i displaystyle C i potim vidrazu peredaye jogo storoni P Koli zlovmisnik otrimuye povidomlennya vid P to vin porivnyuye C i displaystyle C i i C i displaystyle C i Yaksho biti zbigayutsya jmovirnist zbigu dorivnyuye 1 2 znachit zlovmisnik peredast korektne povidomlennya v i C i displaystyle v i left C i right storoni yaka pereviryaye V v bilshosti vipadkiv koli biti ne spivpali shahraj namagayetsya vgadati znachennya teper uzhe v i C i displaystyle v i left C i right i peredaye jogo V Takim chinom jmovirnist sho zlovmisnik vidast pravilne znachennya v i C i displaystyle v i left C i right dorivnyuye 3 4 Dlya n obminiv bitami otrimuyemo sho imovirnist uspishnoyi ataki dorivnyuye 3 4 n displaystyle left 3 over 4 right n Z momentu publikaciyi roboti Hanke i Kuna bulo zaproponovano kilka rishen dlya zbilshennya efektivnosti protokolu napriklad Tu Yu Ju Tu i Piramutu Selwyn Piramuthu zaproponuvali svij distancijno obmezhenij protokol yakij zadiyuye deyaki principi protokolu Hanke i Kuna ale dozvolyaye zniziti jmovirnist uspishnoyi ataki do 9 16 dlya odnogo obminu bitami Inshi sposobi Identifikaciya povinna prohoditi v klitci Faradeya Yaksho v magazini yuvelira bude klitka Faradeya to mafiozi ne zmozhut obminyuvatisya povidomlennyami Ivo Desmedt i Tomas Bet angl Thomas Beth zaproponuvali vikoristovuvati tochnij godinnik Yaksho kozhen etap protokolu bude prohoditi za tochnij period chasu to mafiozi prosto ne vstignut peredavati povidomlennya odin odnomu Varto takozh vrahovuvati sho povidomlennya mizh storonoyu yaka dovodit i storonoyu yaka pidtverdzhuye peredayutsya ne mittyevo a z deyakoyu zatrimkoyu Cya zatrimka pov yazana z tim sho shvidkist svitla ne bezkinechna tomu na peredachu povidomlen vitrachayetsya chas rivnij l c displaystyle l c de l vidstan mizh storonami a s shvidkist svitla Inshi metodi zlovzhivannya dokazom z nulovim rozgoloshennyamCikavim rozshirennyam obmanu vikonanogo mafiyeyu ye ataka tipu obman vikonanij teroristami U danomu viglyadi ataki zlovmisnik A adversary i storona sho dovodit poerebuvayut u zmovi tobto uchasnik sho dovodit P ye nechesnim uchasnikom vzayemodiyi dishonest prover P vikoristovuye dopomogu shahraya shob dovesti storoni yaka pereviryaye V sho znahoditsya poblizu Zlovmisnik ne znaye znachennya sekretnogo klyucha yakim volodiye P U comu nemaye nichogo divnogo tak yak zazvichaj na praktici A ce malij pristrij sho volodiye deyakoyu obchislyuvalnoyu potuzhnistyu i pam yattyu Danij pristrij maye buti roztashovanij poblizu V pereviryayucha storona Dovodyacha storona ne maye povnogo kontrolyu nad zlovmisnikom takim chinom P ne mozhe doviriti svij parol pristroyu A V inshomu vipadku napriklad yakij nebud inshij shahraj mozhe zdijsniti ataku na pristrij zavoloditi sekretnim klyuchem sho nalezhat P i vidati sebe za P Osnovnim sposobom zapobigannya obmanu vikonanogo teroristami takozh ye zastosuvannya distancijno obmezhenih protokoliv Odnak uniknuti takoyi ataki dopomozhe ne yakijs distancijno obmezhenij protokol sho zastosovuyetsya u vipadku shahrajstva zdijsnenogo mafiyeyu Napriklad protokol Hanke i Kuna zgadanij vishe ye vrazlivim dlya obmanu teroristiv Dovodyachij uchasnik protokolu sho znahoditsya daleko vid nalezhnoyi storoni V mozhe prosto peredati zlovmisniku roztashovanomu poblizu vid V obchisleni poslidovnosti v 0 displaystyle v left 0 right ta v 1 displaystyle v left 1 right Todi shahraj zmozhe korektno vidpovidati na zapiti pereviryayuchogo uchasnika vkladayuchis pri comu v chasovi ramki Varto vidznachiti sho navit volodiyuchi poslidovnostyami bitiv v 0 displaystyle v left 0 right ta v 1 displaystyle v left 1 right zlovmisnik ne zmozhe v majbutnomu vidavati sebe za P oskilki vin ne znaye sekretnogo klyucha a poslidovnosti N p displaystyle N p ta N v displaystyle N v ye odnorazovimi Odnim iz vidomih distancijno obmezhenih protokoliv sho zastosovuyutsya dlya zapobigannya obmanu vikonanogo teroristami ye napriklad protokol Rejda Reid et al s protocol Isnuye she kilka metodiv zlovzhivannya dokazom z nulovim rozgoloshennyam takih yak obman iz dekilkoma osobami i problema grosmejstera Div takozhAtaka lyudina poseredini PrimitkiDesmedt 1988 Feige Fiat Shamir ta 1 988 Shnajer 2003 s 93 Bengio Brassard Desmedt et al 1991 Singelee Preneel 2005 Zhang Kitsos 2009 Alkassar Stuble 2002 Brands Chaum 1994 Hancke Kuhn 2005 Chong Hee Kim et al 2008 Singelee et al 2007 Tu Piramuthu 2007 Beth Desmedt 1991 Cremers et al 2012 Reid et al 2007 Shnajer 2003 LiteraturaDesmedt Y G Goutier C Bengio S Special Uses and Abuses of the Fiat Shamir Passport Protocol extended abstract Advances in Cryptology CRYPTO 87 A Conference on the Theory and Applications of Cryptographic Techniques Santa Barbara California USA August 16 20 1987 Proceedings C Pomerance Berlin Springer Berlin Heidelberg 1988 P 21 39 Lecture Notes in Computer Science Vol 293 ISBN 978 3 540 18796 7 ISSN 0302 9743 doi 10 1007 3 540 48184 2 3 Desmedt Y G Major Security Problems with the Unforgeable Feige Fiat Shamir Proofs of Identity and How to Overcome Them SECURICOM 88 6th Worldwide Cong Computer and Communications Security and Protection Groupe Blenheim SEDEP 1988 P 147 159 Feige U Fiat A Shamir A Zero Knowledge Proofs of Identity Journal of Cryptology I Damgard Springer Science Business Media 1988 Vol 1 Iss 2 P 77 94 ISSN 0933 2790 doi 10 1007 BF02351717 Beth T Desmedt Y G Identification Tokens or Solving The Chess Grandmaster Problem Advances in Cryptology CRYPTO 90 10th Annual International Cryptology Conference Santa Barbara California USA August 11 15 1990 Proceedings A J Menezes S A Vanstone Springer Berlin Heidelberg 1991 P 169 176 Lecture Notes in Computer Science Vol 537 ISBN 978 3 540 54508 8 ISSN 0302 9743 doi 10 1007 3 540 38424 3 12 Bengio S Brassard G Desmedt Y G et al Secure implementation of identification systems Journal of Cryptology I Damgard Springer Science Business Media 1991 Vol 4 Iss 3 P 175 183 ISSN 0933 2790 doi 10 1007 BF00196726 Alkassar A Stuble C Towards Secure IFF Preventing Mafia Fraud Attacks MILCOM 2002 Proceedings IEEE 2002 T 2 ISBN 978 0 7803 7625 0 Singelee D Preneel B Location verification using secure distance bounding protocols Mobile Adhoc and Sensor Systems Conference 2005 IEEE International Conference on IEEE 2005 ISBN 978 0 7803 9465 0 Zhang Y Kitsos P Security in RFID and Sensor Networks Boston Auerbach Publications 2009 560 p Wireless Networks and Mobile Communications ISBN 978 1 4200 6839 9 Stefan Brands David Chaum Distance Bounding Protocols Advances in Cryptology EUROCRYPT 93 Springer Berlin Heidelberg 1994 S 344 359 Gerhard P Hancke Markus G Kuhn An RFID Distance Bounding Protocol SECURECOMM 05 Proceedings of the First International Conference on Security and Privacy for Emerging Areas in Communications Networks IEEE Computer Society Washington DC USA 2005 S 67 73 Chong Hee Kim Gildas Avoine Fran cois Koeune Fran cois Xavier Standaert Olivier Pereira The Swiss Knife RFID Distance Bounding Protocol Information Security and Cryptology ICISC 2008 Springer Berlin Heidelberg 2008 S 98 115 Yu Ju Tu Selwyn Piramuthu RFID Distance Bounding Protocols In 1st International EURASIP Workshop in RFID Technology Vienna Austria 2007 Cas Cremers Kasper B Rasmussen Benedikt Schmidt Srdjan Capkun Distance Hijacking Attacks on Distance Bounding Protocols Proceedings of the 2012 IEEE Symposium on Security and Privacy IEEE Computer Society Washington DC 2012 S 113 127 Bryus Shnajer Razvitye protokoly Prikladnaya kriptografiya 2 e izd Triumf 2003 S 92 93 816 s 3000 ekz ISBN 5 89392 055 4 Jason Reid Juan M Gonz alez Nieto Tee Tang Bouchra Senadji Detecting Relay Attacks with Timing Based Protocols Proceeding ASIACCS 07 Proceedings of the 2nd ACM symposium on Information computer and communications security ACM New York NY USA 2007 S 204 213 Thomas Beth Yvo Desmedt Identification Tokens or Solving The Chess Grandmaster Problem Springer Berlin Heidelberg 1991 Dave Singelee Bart Preneel Distance bounding in noisy environments Proceeding ESAS 07 Proceedings of the 4th European conference on Security and privacy in ad hoc and sensor networks Springer Berlin Heidelberg 2007