AnonAccess: Unterschied zwischen den Versionen
Aus LaborWiki
(Video) |
(More Banner are More) |
||
Zeile 93: | Zeile 93: | ||
* Blockcipher: [[Shabea | Shabea256]] | * Blockcipher: [[Shabea | Shabea256]] | ||
* Zufallsgenerator: Eigenbau basierend auf SHA256 | * Zufallsgenerator: Eigenbau basierend auf SHA256 | ||
{{Ueberarbeitungsbedarf|grund=Diese Seite braucht mehr Inhalt... mit abschließendem Status?}} |
Version vom 26. Dezember 2009, 10:46 Uhr
AnonAcces Release status: obsolete [box doku] | |
---|---|
Description | Ein anonymes Zugangssystem |
Author(s) | Daniel (Bg) |
Platform | AVR |
Download | SVN browse |
Zusammenfassung
Diese Seite stellt das Zugangssystem des Labors vor.
- Das Zugangssystem ersetzt auf elektronische Weise die konventionelle Schlüssel-Schloss Kombination zum Öffnen der Tür.
- Dabei stehen Sicherheit und Anonymität im Vordergrund und sollen durch kryptographische Mechanismen gewährleistet werden.
Komponenten
Das System setzt sich grob wie folgt zusammen:
- Master Unit
- Ticket Datenbank
- Flag-Modifying Datenbank
- QPort-tiny
- Echtzeituhr
- Panel
- Card reader
- User Input Devices
- User Output Devices
- QPort-tiny
- Chipkarte
Die Chipkarte
Die Chipkarte ist eine reine Speicherkarte, die über einen I²C-Bus angesprochen wird.
Die Karte enthält einen sogenannten AuthBlock, welcher alle zur Authentifizierung nötigen Daten enthält.
Name | Länge | Beschreibung |
---|---|---|
UID | 2 Byte | temporärer User Identifier, welcher die Speicherstelle des Tickets in der Internen Datenbank angibt |
Ticket | 32 Byte | verschlüsselter Zeitstempel |
rKey | 32 Byte | zufälliger Schlüssel zur Verschlüsselung von rID |
rID | 32 Byte | verschlüsselter Identifier |
HMAC | 32 Byte | HMAC über den Rest des AuthBlocks |
Name | Länge | Beschreibung |
---|---|---|
UID | 2 Byte | random |
Ticket | 32 Byte | enc(key_timestamp, 24Byte Random | 8Byte Timestamp) |
rKey | 32 Byte | random |
rID | 32 Byte | enc(key_rid, enc(rKey, hmac(key_nick, nickname))) |
HMAC | 32 Byte | hmac(key_absign, UID | Ticket | rKey | rID) |
Funktionsweise
to be done
Genutzte primitiven
Folgende kryptographische Primitiven kommen zum Einsatz:
- Hash: SHA256
- HMAC: HMAC-SHA256
- Blockcipher: Shabea256
- Zufallsgenerator: Eigenbau basierend auf SHA256
Diese Seite sollte verbessert/überarbeitet werden: Diese Seite braucht mehr Inhalt... mit abschließendem Status? Über Verbesserungen an dieser Seite soll bei Bedarf auf der Diskussionsseite beraten werden Hier gelangst du zur Dokumentation dieses Banners. |