Cryptanalysis

不同的電暈追踪協議有什麼區別?

  • June 12, 2020

一種易於理解的方式從加密的角度介紹了此類聯繫人跟踪應用程序的工作原理,因為它允許使用者模擬該過程。

第二個網頁的“背景”選項卡更詳細地描述了 DP-3T(歐洲方法)和曝光通知(Google/蘋果)這兩種協議的區別。

Q1:據我了解,從密碼學的角度來看,差異是微不足道的。這是真的嗎?

Q2:第二個網頁是我看到的第一頁,其中包含兩種協議的詳細比較。是否還有其他來源可以進行詳細比較(再次,我只要求協議的加密方面)?

我不知道提供詳細比較的網站。請特別注意,DP-3T 不是一個,而是三個不同的提案,而且 Google-Apple 系統是一個 API,它指定了聯繫人跟踪應用程序的結構要求,而不是一個成熟的應用程序。

但是,DP-3T 白皮書相當詳細,並以非常易讀的方式解釋了這三個提案中的每一個是如何工作的。可以在這裡找到:https ://github.com/DP-3T/documents/blob/master/DP3T%20White%20Paper.pdf 。

至於 DP-3T 和 Apple-Google 的主要區別:DP-3T 在白皮書中已經對他們的三個提案進行了深入的比較。在三者中,混合設計在精神上非常接近蘋果Google的提議。據我所知,Apple-Google 的提議和 DP-3T 的混合設計有兩個主要區別:

  • 兩者都需要上傳和公開會話密鑰,從中派生幾個臨時 ID,對應於某個固定的時間段。但是,混合設計允許會話密鑰的可變持續時間,並建議 2 到 4 小時,而 Apple-Google 建議使用 24 小時視窗。解釋為什麼這很重要:1)視窗越小,每個使用者每天必須下載的材料量就越大(數字在白皮書中給出,取決於每日新案例的數量)。2) 但是,使用者是可追踪的對於視窗的時間,在以下意義上:如果兩個使用者在相同的時間段內與同一使用者聯繫,他們都知道相同的會話密鑰,在此期間廣播的臨時 ID 是從該會話密鑰生成的,因此他們都知道他們與同一個受感染使用者有過接觸。當然,時間視窗越小,真正的擔憂就越少。因此,時間視窗的選擇是效率和可追溯性之間的權衡。
  • DP-3T 允許編輯您的上傳。這意味著當您被感染時,它使您有機會不上傳某些會話密鑰。例如,如果您已經進行了兩個小時的一對一工作面試,這很有用:您可能不想上傳與這兩個小時相對應的會話密鑰,因為面試官可能在此期間打開了他的手機獨自一人,因此了解您是否被感染,打破匿名。Apple-Google 應用程序不允許這樣做。

否則,密碼原語的確切選擇可能會在​​生成臨時想法(和散列,對於涉及散列的變體)時略有不同,但老實說,這並不重要,所有這些都以正確的方式使用標準和完善的密碼原語。

最近對 eprint 的一項調查在比較各種接觸者追踪協議方面做得不錯。據他們介紹,DP-3T 和 Google/Apple 方案的主要區別在於實施層面:

雖然 DP-3T 通過對前一天的密鑰進行散列來派生每日密鑰,但 Google/Apple 將初始跟踪密鑰與密鑰派生函式中的當天數結合起來。

另一個區別是臨時 ID 的創建方式。DP-3T 首先將每日跟踪密鑰輸入到 HMAC-SHA256 之類的偽隨機函式中,然後將結果用作 AES 之類的流密碼的輸入,從而得出一整天的一些值。然後輸出被分成 16 個字節的塊,並在使用前打亂。Google/Apple 通過將每日跟踪密鑰和目前時間間隔的數量輸入偽隨機函式來獨立派生臨時 BLE ID。

引用自:https://crypto.stackexchange.com/questions/81300