AEAD論文學習—PAG-IoT:用於物聯網設備的支持 PUF 和 AEAD 的可信硬件閘道

IEEE原文:PAG-IoT: A PUF and AEAD Enabled Trusted  Hardware Gateway for IoT Devices

原文鏈結:

https://ieeexplore.ieee.org/document/9155015

簡述

  低成本加密安全解決方案對於保護資源受限設備或其各自的數據,在新興物聯網中(IoT) 。 安全理念提出了它實現了一個輕量級和安全的閘道物聯網設備。 它授予多個用戶單獨的訪問權限物聯網終端節點。 通常,物理不可克隆函數存儲密鑰或提供具有成本效益的身份驗證,因為它們提供一個獨特的響應,即使給定一個也無法預測相同構造的設備。 在本文中,我們提出了一種安全的閘道作為物聯網 PUF 的新應用,將它們結合起來就是關聯數據認證加密 (AEAD)。我們討論,相對應的想要擴展存取,或可以瞄準通信數據,或閘道的權限。 另外,一個實現證明了這種網關的可行性。 本論文提供一個範例,作為IOT的新穎應用,藉由仔細選擇的單獨安全解決方案,是可能的。

第一節、介紹

  在互聯網中,IOT閘道連接很多端點,例如:連接同邊的感測器和執行器,還有連接另外一邊的雲端或使用者。IOT閘道也用認證和加密傳送資料,所以在同時間下,實現安全和低耗的閘道很重要。

  輕量加密 (Lightweight Cryp tography, LWC )制定來自於美國的國家標準暨技術研究院(National Institute of Standards and Technology, NIST)。除了輕量密文之外,物理不可克隆函数(Physical  Unclonable Functions,PUFs) 也有效用在IOT。因為PUF為低耗且普遍被信任裝在硬體上。舉例來說,存儲獨有的設備密碼。相對於非揮發性記憶體,PUF關機後不容易被攻擊,也可行在小科技端點上。

  藉由帶有資料的認證加密(Authenticated Encryption  with Associated Data ,AEAD) ,實現安全的閘道,不像是PUF協議基於AEAD方法,把相關資料連結在PUF上。因此,我們可以延伸PUF的應用,不只可以存儲安全溝通的密鑰,還可以確保使用者可以解鎖IOT設備的正確功能,在這段期間,使用者沒有必須要取得其他使用者的憑證或已經安裝在IOT設備上的軟體的憑證。在IOT閘道下,AEAD和PUF的組合可以被控制,並作為設備的保密憑證。已經有權的和已經連接到閘道的多個使用者的其中一個使用者,能定址預定義的感測器或執行器。如果是非法使用者的請求會無法成功。以上安全操作展示在PAG-IOT的硬體部分上,軟體部分並不需要被憑證。

第二節、背景

A、物理不可克隆函数(Physical Unclonable Functions,PUFs)

 在生產程序設備的流程中,有不可預測,和不可控制的變數。這導致每個設備有像是指紋、都是獨特的、且有不可預測和不可控制的特性。PUF藉由量測設備特殊響應來使用這特點。量測結果,響應取決於固有製程變數也可能取決於響應配置在PUF上的應用諮詢。對於在這個工作提出方法,PUF不受限於特殊原始PUF或特定諮詢的數量。對連接到我們已憑證硬體閘道的每個使用者,他們PUF響應是不同的。每個使用者有不同的響應,可以藉由PUF的虛擬化達到,不是對不同使用者分離諮詢-響應空間,如:對多諮詢PUF(MCUPUFs),不然就是分割單諮詢(SCPUF)的地址空間,或用前兩者解決方法的組合解決問題,在第六節詳細說明。我們選擇XOR SUM-PUF作為我們概念驗證來做MCUPUF的設計,因為PUF響應稍微不同的,由於信號干擾、操作環境和設備老化,通常協作資料演算法有錯誤糾正碼(ECC)是受雇於實現生產原來的PUF響應。後處理步驟需要PAG-IOT,這樣我們簡單重複說明最重要的層面:

  1)一個足夠數量的PUF響應位元必須被產生。對MCPUFs,一個諮詢是使用在一個種子,舉例來說,舉例來說,一個舒適的線性回饋移位暫存器(LFSRs),去推導更多諮詢。這流程的諮詢定義了整體PUF的響應。

  2)在招收階段,協作資料是確定的。基本的,協作資料確保鑰匙晚點可以被實際產出,在參考論文[6],有很多協作資料演算法(HDA)討論。

  3)再重新產出階段,協作資料映射錯誤在重新產出PUF響應成代碼,如此錯誤糾正可以被應用,最終讓原始祕密(響應)被推導出來。

B、帶有資料的認證加密( Authenticated Encryption with Associated Data ,AEAD)

  認證加密確保保密訊息也確保訊息一次性完整和真實性的,藉由額外有關資料的方法,完整的非加密的資訊,放在加密資料的旁邊,也可以被驗證的。因此,我們處理寄送協作資料作為關聯數據確保他們的保護,雖然他們仍然公開的。考慮合適的AEAD方法,叫做CAESAR的競賽有處理最終工作為AEAD方法,一些輕量級密碼學,去找到輕量AEAD方法對於所有的IOT設備。

第三節、範例和攻擊者模型

  

  在本論文的目標場景中,提出的閘道連接到感測器或執行器。 用戶被授予功能子集的個人訪問權限。

範例:例如,我們的 PAG-IoT 可能會用於在製造過程中控制不同的感測器和執行器。 總共三個實體可以訪問 PAG-IoT,每個具有不同的任務和不同的訪問權限。

  • 內部工程師控制製造過程。 他可能會鎖定所有執行器和感測器。

  • 出於安全原因,內部計算機可以請求來自所有感測器的數據以進行被動監控。 它不需要控制執行器。

  • 外部維護人員可以訪問一些感測器,以便他們遠程檢查是否有維修是需要的。 如果他們沒有憑證,可能不會從所有感測器收集信息或操作任何執行器。

  一般來說,攻擊者的目標是先得到感測器數據的憑證,以控制他未被授權的執行器,或篡改消息。 攻擊者模型描述於如下:

圖 1 顯示了攻擊者可以瞄準的四個點:

圖1:攻擊者模型:在這項工作中沒有考慮對灰色部分的攻擊。

  • 用戶:攻擊者可能是一個有效的用戶,並想要擴展他的訪問權限,例如:想要控制執行器的外部維護人員。 攻擊者還可以嘗試在 MCPUF 設置中有鑒於有效的諮詢和響應對 (CRP) 來學習 PUF。

  • 通信:攻擊者可以被動地觀察PAG-IoT 和任何一個之間交換的訊息用戶。 此外,他還可以積極參與

通信和修改訊息或重播它們。

  • PAG-IoT 上的軟件:我們假設軟件在PAG-IoT 不可信任,因為它會受到修改、更新、錯誤或可能由第三方(非第三方)提供完全信任的。 因此它是一個潛在的攻擊向量。

  • 整個 PAG-IoT:每當設備關閉時,攻擊者可能會嘗試克隆原始設備,再用克隆設備交換原始設備,克隆設備具有類似功能和惡後門軟件。 例如,外部維護人員可以在首次設定或維修後的時候,嘗試更換原始設備。

  • 三個方面超出了這項工作的範圍(灰色圖 1 中的零件)。 首先,我們假設硬件是可信的而軟件不是。 因此,攻擊修改不考慮可信閘道的硬件。

  • 其次,PAG-IoT 與感測器或執行器之間的通信也沒有進一步討論,因為是兩種可能性。 不是在用戶和 PAG-IoT 之間的相同道路,通信受到保護。 就是它跟保護數據無關,因為它是在安全的環境下傳送的。 舉個例子:如果攻擊者有可能探測通信,他不妨用他自己的溫度計測量溫度或直接篡改執行器。

  • 第三,這項工作沒有優先考慮對安全的攻擊PAG-IoT 上的模塊。 我們假設 PUF 有足夠的熵和 AEAD 方案是安全的。 執行或對硬件模塊的側信道攻擊,例如 [7]論文參考不被視為這項工作。 此外,已經存在問題的解決方案和對策。

第四節、 PAG-IOT 的擬議設計

該部分解釋了 PAG-IoT 的整體架構和功能,如圖 2 所示。以下小節是指本節中的相應部分數字。 實施方面在第五節中有詳細說明。

A. PAG-IoT用戶初始化

  合法用戶被授予訪問某些感測器或執行器(不一定對所有感測器或執行器)。 因此,在註冊階段,閘道的製造商/擁有者確定協作數據 HDi (helper data)以建立密鑰 Ki(keys )解鎖對應的相應感測器或執行器符合條件的 IDi。 ID、協作數據和密鑰被提供給相應的用戶(圖 2 中的 ①),以便他使用 PAG-IoT解鎖感測器或執行器。

圖2:整體設計。 例如,用戶 2 利用 PAG-IoT 發送傳感器 2 的命令。為簡單起見,不是完整的

相互認證的信息流(由MAU提供)包括在內。

回想一下第二節,一個PUF 在受到諮詢時會發出嘈雜的響應,而協作數據啟用糾錯以導出正確的密鑰(Ki)。 通常,元組的數量(協作數據、密鑰、和 ID),這是在註冊期間確定的,取決於關於單獨用戶的數量以及是否需要重新鍵入。元組的數量受可以為特定的 PUF 設計安全地導出的PUF響應位元數限制。在再生階段,鑑於諮詢( Ci)的知識,對應的密鑰Ki,以及正確的IDi,符合條件的用戶可以向 PAG-IoT 發出請求 2。 請求可能包括關聯數據(associated data) A() 和密文(ciphertext) C(),例如 一個命令。

B. 可信硬件網關總體架構

PAG-IoT 由兩個主要部分組成,如圖 2 所示。相對應的低級模塊討論在子章節裡面。

1)軟件:該軟件包括通信接口。 它接受加密的用戶查詢並通過他們到硬件部分。 該軟件不是

被信任的。 因此,通信(除相關數據外)是加密的,當它被軟體處理的時候。 請注意,該軟件可以包括額外的PAG-IoT 不需要的模塊。 如果有的話這些模塊想要訪問硬件部分,它從硬件角度被視為用戶。

2)硬件:硬件部分由幾個模塊組成,最重要的是作為 AEAD 方案的一部分安全控制模塊 (Security Control Module,SCM) 和 PUF組成。 可選地,它包括一個相互認證單元 (Mutual Authentication Unit ,MAU) 以防止重放攻擊。 用戶請求被處理後由軟件傳遞,硬件會檢查請求的有效性。 如果密鑰的有效性被確認,會從 PUF 派生的匹配用戶的密鑰,和包含關聯數據的請求消息未更改過的。如果請求有效,則發送解密的命令到相應的感測器或執行器。

C. 請求單位 (Request Unit ,RU)

  請求單元 (RU) ③分發一個傳入請求到正確的模塊(圖 2)。 這一步必須在可信硬件部分,例如 ID 和 HD用在諮詢推導 (Challenge derivation,CD) 和 (Error Correcting Code,ECC)匹配那些作為關聯數據轉發給 SCM。 可選地,RU 在用戶想要發送請求時觸發 MAU。

D. 相互認證單元 (Mutual Authentication Unit ,MAU)

  當重放攻擊是一個問題的時候,MAU ⊛才要被要求:我們假設沒有安全的NVM存在我們被信任的硬件閘道。 因此,意味著在受信任硬件閘道的停機時間,沒有記數器值或類似的值可以被安全儲存。所以,要有額外的開銷需要避免重播消息。

  為防止重放,用戶需要觸發存儲在易失性存儲器中的計數器值的同步。 為上述之請求,其中包括 IDi、HDi 作為關聯數據,以及一個加密的臨時隨機數,PAG-IoT 生成一個隨機數,例如 通過真實隨機數生成器 (TRNG)與 PUF 融合再一起。 Nonce是加密起源鑑定於IDi和HDi的使用者密鑰,然後前者的nonce和加密和遞增的臨時nonce一起寄給用戶。只有合法用戶可以解密和遞增PAGIoT的nonce,並把解密資料和實際要求一起寄回去PAG-IoT。 如果返回有效的遞增nonce,PAG-IoT與用戶完成相互認證。 隨機數存儲在易失性存儲器中,並作為初始化消息計數器。 對於每個後續消息,計數器在 PAG-IoT 和用戶端遞增。 計數器值加密後,並作為消息的一部分發送,提供一種方法來驗證沒有訊息再次出現。 如果計數器離開同步,必須觸發新的身份驗證。

E. 諮詢推導(Challenge Derivation,CD)

  CD 將用戶請求的 ID 映射到諮詢種子(或地址)C,應用於 PUF 以接收要求的響應。主要有以下三種可能性為 PUF 提供一個諮詢種子(在下面相當於一個 SCPUF 的地址)提供一個用戶請求:

1) 註冊時,閘道所有者不僅可以提供用戶協作數據和密鑰,也可以提供個人諮詢種子,而不是提供 ID。 諮詢種子必須與相應的權限有關聯。路由表可以將感測器和執行器連接到諮詢,路由表也可以存儲從PUF產生的密鑰,而用密鑰加密的數據,這樣做可以防止他人讀出和操控。 這個加密數據在閘道啟動期間被解密。

2) CD 利用硬編碼查找表 (LUT) 來根據ID確定諮詢種子。 這個已經預先配置在硬件的特定 ID。 因此,無論是攻擊者還是受信任的實體都不可以更改此映射。

3)一些LWC方案還提供了哈希函數。 一個諮詢種子可以通過將 哈希ID 推導出PUF的諮詢種子。 因此,沒有額外的內存需要存儲諮詢種子。 此外,至少對於 MCPUF,通信開銷被最小化,因為 ID 表示的位數是通常遠低於諮詢種子長度。

F. 物理不可克隆函數 (Physical Unclonable Function ,PUF)

  PUF模塊為ECC模塊提供了一個 PUF 響應。 PAG-IoT 的整體功能不取決於特定的 PUF 原語,只要它提供所有密鑰的足夠熵。 本質上,PAG IoT 上的將密鑰鏈接到硬件。

G. 糾錯碼 (ECC)

在 PUF 響應可用於密鑰之前,再現階段 PUF 響應中的任何錯誤必須使用 HDA 和 ECC 進行校正

密鑰複制失敗,不需要特定的HDA或ECC負責,因為對各自PUF的誤碼率來說,機率足夠低。

圖 3:安全控制模塊 (SCM)

H. 安全控制模塊 (Security Control Module,SCM)

  圖3中的SCM實現了核心功能 PAG-IoT ⑦ :它控制訪問權限。 PUF 和 ECC 模塊提供鑰匙。 RU 將數據轉發給SCM,軟件的部分則是發送一個感測器或執行器的加密回復給相應的用戶。 在SCM中PAG-IoT 不依賴特定的AEAD計劃來實施 。 可以區分兩種模式:

  用戶到傳感器/執行器:基於密鑰,首先檢查關聯數據的真實性和完整性。 如果此檢查沒有失敗,數據被解密 7a 。 可選地,現在,作為訊息計數器的遞增nonce與檢測重播消息的期望值相比。然後 ID 控制發送的(解)多路復用器 7b解密的命令(CMD),到正確的傳感器或執行器。 不論感測器或執行器連接到 PAG-IoT,但是在路由配置 SCM 後,(解)復用器是固定的。

  感測器/執行器到用戶:來自感測器或執行器的任何回复通過通信接口發送給用戶之前會先在 SCM 7c 中加密。 此外,消息計數器可能會進一步增加以防止重播。 此外,ID可以是關聯數據。

I.可信硬件閘道的註冊

  要啟用受信任的硬件閘關,註冊是需要將 ID 鏈接到相應的權限。不同的ID權限可能是被預定義的,固線的,或在註冊期間,通過路由表編程提供閘道。 如果路由表是必需的,此表必須至少經過身份驗證,因為我們假設設備沒有安全 NVM,否則權限修改,通過修改內存內容是可能的。然而,這很容易通過 AEAD 算法和從 PUF 派生的主密鑰實現,以便在設備內部使用,就像建議的那樣在使用 PUF 的經典密鑰存儲場景中。

  現在將訪問權限綁定到特定的 ID,ID特定的諮詢種子——如果是 MCPUF 並且是隨機的選定的諮詢 - 並且需要密鑰。 諮詢種子可能會輸出,也可能會像上面描述的那樣存儲在CD 的小節。 密鑰用於對稱加密算法,因此必須在內部和在設備之外。 實現這一目標的選項是到選擇 PUF 響應作為密鑰輸出。 或者,密鑰可以從基於雙重的 TRNG 中選擇使用 PUF,或它由外部提供並嵌入到PUF。 在任何一種情況下,一個只讀或寫的接口在註冊期間應該被用來防止重新註冊,導致可能的潛在弱點設備。 然而,這接口是可能的,例如,使用保險絲。 注意,其他更高級的保護機制,如密鑰加密也可以使用密鑰,但此處不再進一步討論。 這ID 特定密鑰 (Ki) 和諮詢種子或地址,是與 PUF 一起使用來派生,提供給設備所有者的ID 特定協作數據 HDi。 這所有者現在手頭有幾個三元組 ID、密鑰(K)、HD,可以提供給個人用戶。

第五節、安全討論

  第三節中的攻擊者模型介紹了潛在的攻擊載體。 本節討論 PAG-IoT 如何緩解此類攻擊場景。

A. 合法或不正當用戶的攻擊

  如果攻擊者是有權訪問部分內容的有效用戶感測器或執行器(例如,維護人員),他可以試著學習,PUF給諮詢和密鑰,或瞄準額外的感測器或執行器.他可以嘗試學習給定諮詢的 PUF 和他的秘密密鑰或瞄準額外的感測器或執行器。 如果PUF原語根本無法學習,例如,對不同的金鑰有著分離地址,或沒有那麼少的CRPs,目標就會緩解。 雖然我們假設 PUF 在系統可以通過設計來抵抗單個用戶的建模攻擊,但是多個低權限用戶可以一起工作來學習PUF。 這可以通過兩種方式來防止,以確保用戶根本不知道諮詢或響應:一種方法是hash生產於PUF的實際秘密密鑰。 另一種方法,是從攻擊者隱藏諮詢種子。例如:諮詢根據描述在CD的第二種方法儲存在查找表。 然而,為了防止故意讀出在這種情況下,包含諮詢種子的 LUT 應該是加密,例如,使用從 PUF 派生的密鑰。攻擊者最多可以讀出推導設備的內部質詢加密密鑰,但他將得不到 CRPs。

  將訪問權限擴展到新的感測器或執行器作為目標,對於惡意用戶而言是不可能的。僅僅改變ID欺騙閘道,結果是沒有匹配到攻擊者的專屬密鑰的PUF鑰匙。

B. 對從用戶到 PAG-IoT 的通信的攻擊

  攻擊者可以被動地觀察、修改或重放任何用戶與物聯網設備之間交換的消息。 被動方法對攻擊者沒有用,因為機密數據已加密。 公開關聯數據單獨不提供機密信息。 修改該消息也沒有帶來好處,因為改變了相關數據由 SCM 檢測。

  相應的可選的MAU模塊阻止重播消息。如果他匹配被nonce初始化的內部消息記數器,訊息只被認為有效的和不會重放。每收到一條消息,計數器都會遞增。 如果攻擊者重放消息,發送的消息計數器號碼不匹配。 這是在解密時檢測到的信息。 因為攻擊者不知道密鑰PAG-IoT 和另一個用戶,他無法重置或正確增加消息計數器

C. 針對 PAG-IoT 軟件的攻擊

  該軟件不受信任,因為它可能受到攻擊者或不受信任的第三者進行的修改、bugs或更新。 獨立於這些軟件問題,攻擊者既不能閱讀機密信息也不能轉發他的請求給無效的感測器或執行器,因為兩者都是由

值得信賴的硬件。 因此,從硬件的角度來看,軟件部分的弱點不會導致攻擊與通信上或用戶的不同,並且因此不能被攻擊者利用。

D. 對 PAG-IoT 的克隆攻擊

  由於 PUF,如果攻擊者試圖克隆一個替代原始閘道,他不會成功。 他不能預測其他用戶的 PUF 響應,例如他的克隆設備將與註冊階段的結果不匹配。因此,有效的用戶請求無法克隆正確的 PUF回應和密鑰。 因此,例如,如果一個虛擬請求必須在設備可供其他用戶使用之前成功,則設備被封鎖,攻擊者無法獲知機密數據或訪問額外的感測器或執行器。

所以,例如,如果假的請求必須在設備對其他用戶有用之前成功,否則設備會被封鎖,攻擊者無法學習機密數據或得到存取額外的感測器或執行器。

第五節、 實施結果

  PAG-IoT 不依賴於的特定選擇 PUF ,ECC 和 AEAD。 此外,還有可選模塊,例如建議的閘道可以針對各自的用例。 然而,為了證明 PAG-IoT 的可行性,我們已經實現了核心功能,即 PUF,硬件中的 ECC 和 AEAD 模塊。 目前,用戶直接提供了他的特定諮詢,例如 PUF響應可以很容易地確定。 其餘硬件模塊幾乎不會影響整體實施成本因此本節不予討論。 軟件部分和任何感測器或執行器不屬於本節的一部分。 我們的實現在 PYNQ Z1 板上運行在 100MHz。 由於模塊化架構,我們能夠對三個示例性 AEAD 的實施進行估算計劃。 本節包括有關區域的信息ECC 的每個模塊、延遲和代碼參數。 我們還參考了其他最先進的實現。

圖 4:PUF 可能實現的大小和延遲,ECC 和 AEAD 在不同的板上實現。 (*) 注意,SRAM PUF 未在FPGA 的slices上實現,但未初始化的 BRAM。

  a) PUF:

  我們實現了 k-XOR SUM PUF k = 2。k-XOR SUM PUF 的高延遲圖 4 取決於兩個方面:首先,它取決於環形振盪器的頻率被測量的持續時間。 通過增加計數器的數量和減少測量的時間,這個延遲可以減少更高的能耗和更低的可靠性成本。推導環形振盪器頻率也只是必要的設備開機時一次。 其次,延遲是由於根據各自的配置PUF諮詢。 這也可以通過並行化來加速。

  與 k-XOR SUM PUF 相比,SRAM PUF給定一個 16 位讀出接口,在 256 個時鐘週期內可以快速導出 4096 個 PUF 位。 然而,SRAM PUF 需要難以在 FPGA 上實現的未初始化 SRAM. 儘管中的 RO PUF 和我們實施的k-XOR SUM PUF都是基於環形振盪器,它們以不同方式導出 PUF 位。 因此,k-XOR SUM PUFe 是由於較少後處理派生 PUF 位元,因此更小,但它需要更長的時間,因為,例如,計數器的數量和測量的持續時間可能會有所不同。 對於時間緊迫的應用程序,人們已經可以在啟動時派生 PUF 密鑰。

  b) ECC:

  糾錯派生出穩定的密鑰從嘈雜的 PUF 響應。普遍來說,設計標準是去達到小於10的-6次方的密鑰故障率,鑑定15%的PUF位元錯誤率,由於,例如,老化或不同環境條件。考慮 ECC 的權衡是在面積、延遲和PUF 位和協作數據的數量。 任何關於秘密的洩漏,鑑定於協作數據可以被帶有足夠熵的原始PUF或合適的HDA緩解。

  圖 4 和表 I 顯示了實施結果。我們的糾錯依賴於模糊承諾方案,用代碼連接。 我們結合一個重複代碼(n = 7) 和 (127, 64, t = 10) BCH 代碼。 由於代碼串聯,單個代碼的複雜度比獨立的代碼較低。 重複和BCH碼兩者都是有利的,因為它們可以很好地實施在硬件中。 與其他代碼相比,它們不是最優的在任何一個面積,延遲或碼率,但它們提供了一個很好的權衡。 論文14(Repetition+LDPC)中的ECC 更小更快的,在以更多的 PUF 和協作數據位為成本。 在論文[15] (DSC+Viterbi)的方法,交易少量PUF和helper數據位以獲得更高的延遲。 請注意,最初 論文[15] 使用一個hash函數,用於保護協作數據免遭篡改。PAG-IoT 不需要這種保護,因為協作數據是關聯數據。

  c) SCM:

  PAG-IOT的其他主要特徵,考慮用AEAD方法在SCM的實施成本。 我們關注以下不同的 AEAD 密文:

  • AEGIS [17]:它在最終的 CAESAR 產品組合中高性能應用,因此適用於,例如,大量的感測器數據。

  • ASCON [18]:與 AEGIS 一樣,此密碼是最終的 CAESAR 組合:它是輕量級的贏家應用程序。 此外,它是第 2 輪候選人NIST 輕量級競賽。

  • GIMLI [19]: GIMLI is a round 2 NIST Lightweight candidate with a very low size.

GIMLI [19]:GIMLI 是第 2 輪 NIST 輕量級尺寸非常小的候選人。

  比較圖 4 中的 AEAD 方案顯示了權衡延遲和面積之間。 延遲為 2048 位相關數據和 256 位加密數據。在PUF文中對不同的ECC,約2000位元是量測的要求的協作數據。256 位可以看作是一個合理的數量為傳感器提供nonce和命令。 注意對於相同數量的數據,解密速度同樣快。

  總體來說,概念驗證的實施表明了兩個事情:(1)PAG-IoT 在物聯網環境中是可能的,並且(2)它可以在多個設計參數之間進行靈活的權衡。

第七節、 結論

  物聯網設備面臨越來越多的威脅必須通過合適且新穎的安全措施來解決解決方案。 這項工作將 PAG-IoT 作為一種可信的物聯網領域的硬件閘道。 通過充分利用AEAD 計劃與 PUF 相結合的好處,PAG-IoT 集高安全性、高靈活性和低成本於一身。AEAD 和 PUF 的結合確保了不同的用戶被提供獨立的訪問權限綁定到一個特定的不可克隆閘道。 因此,每個用戶只能利用指定的感測器或執行器子集,而所有機密數據的機密性和真實性實現了。 我們已經展示了基於 PAG-IoT 的可行性概念驗證實施。

專業名詞介紹:

(1)、Senor(感測器):

  嵌入式系統的感測器,用來感測外在參數,例如:溫度、壓力、濕度、運動、紅外 (IR)、超聲波、藍牙、物聯網 (IoT) 等。

(2)、Actuator(執行器):

  在互聯網中的嵌入式系統是由 Senor (感測器) 和 Actuator (執行器) 互相作用組成。可透過藍芽互相連結,由Senor (感測器)捕獲資料,驅動Actuator (執行器),執行演算法。

(3)、IOT gateways(物聯網閘道) :

  協助不同規格的物聯網設備連接;雲端運算;傳送雲端前做資料壓縮;保護設備安全;基本設備管理。

(4)、物理不可克隆函数(Physical Unclonable Functions,PUFs) :

  矽片會因為工藝變化路徑延遲、晶體管閾值電壓、電壓增益和無數其他方式。PUF用這個差異為每個IC產生唯一密鑰。

(5)、諮詢和響應(challenge-response) :

  以DRAM-PUF為例,因為晶體管的亞閾值洩漏,會使得「1」狀態放電變成「0」狀態。每個DRAM的洩漏率都受到製造過程變化而不同。

  質詢(challenge)是原始二進位值,回應(response)是時間間隔後的值。這項技術生成隨機數,加密密鑰的生成,設備識別以進行防偽保護。

  在後一種應用中,認證器可以存儲一個challenge-response對的資料庫,並利用該知識來識別假冒設備與真實設備。

(6)、熵(entropy) :

  是一種測量在動力學方面不能做功的能量總數,也就是當總體的熵增加,其做功能力也下降,熵的量度正是能量退化的指標。熵亦被用於計算一個系統中的失序現象,也就是計算該系統混亂的程度。熵是一個描述系統狀態的函數,但是經常用熵的參考值和變化量進行分析比較。

(7)、非揮發性記憶體(non-volatile memory,NVM):

  是指當電流關掉後,所儲存的資料不會消失的資料儲存裝置。非揮發性記憶體中,依記憶體內的資料是否能在使用系統時隨時改寫為標準,可分為三大類產品,即ROM、Flash memory和NVRAM。

(8)、揮發性記憶體(volatile memory):

  是指當電流中斷後,所儲存的資料便會消失的電腦記憶體。與之相對的是非揮發性記憶體 ,後者的電源供應中斷後,記憶體所儲存的資料也不會消失,只要重新供電後,就能夠讀取記憶體資料。

(9)、隨機數(Nonce):

  在資訊安全中,Nonce是一個在加密通信只能使用一次的數字。在認證協定中,它往往是一個隨機或偽隨機數,以避免重送攻擊。Nonce也用於串流加密法以確保安全。如果需要使用相同的金鑰加密一個以上的訊息,就需要Nonce來確保不同的訊息與該金鑰加密的金鑰流不同。

參考資料:

[1]:嵌入式系統和感測器如何協同工作?

[2]:嵌入式系統中使用的執行器

[3]: 什麼是物聯網閘道?

[4]:什么是物理不可克隆(PUF)?为何是解决芯片安全的绝佳方法?-面包板社区 (eet-china.com)

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值