UDhashing:用于终端身份验证的基于物理不可克隆函数的用户设备哈希读书笔记

UDhashing:用于终端身份验证的基于物理不可克隆功能的用户设备哈希读书笔记

原文《UDhashing: Physical Unclonable Function-Based User-Device Hash for
Endpoint Authentication》
在这里插入图片描述

研究背景:

现有系统将最终用户与他/她注册的设备绑定在一起,但是仅对用户和设备进行独立身份验证。

现实意义:

随着 IT 消费化的发展,越来越多的网络环境面临大量涌入使用个人设备的外部或远程用户。借助自己的设备(BYOD)策略和在线游戏,这种趋势得以蓬勃发展。BYOD 系统允许
员工将自己的手持设备连接到公司内部网络,而无需时间和地点的限制。企业 IT 部门中这种不断发展的现象是令人难以抗拒的,它具有令人信服的生产率提高和成本节省优势。
未经授权的外部或远程个人设备对敏感信息的访问使整个系统容易受到网络攻击。

现有缺陷:

身份验证系统有几个设计要求:
首先,由于IT 消费化的目标是提高工作效率和用户体验,轻触或说话之类的便捷登录方法比难于记住的长密码更可取。
其次,系统应具有较高的安全级别。存储任何秘密凭证(例如密码或加密密钥)是不安全的,因为已知非易失性存储中的数字内容可通过侵入式和半侵入式攻击加以恢复。
此外,需要保护用户隐私,以防止端点向假装系统泄露敏感信息。

诸如面部,指纹,虹膜等生物识别技术具有多种吸引人的属性,例如易于安装和使用,不可否认的责任感,安全性,成本等,是用户识别的理想选择。
人与生物识别技术之间的牢固且永久的联系还引起了对生物特征模板保存的极大关注。直接将生物特征存储在模板字典中容易受到攻击。一旦模板被盗或遭到破坏,个人将无法复制新的生物特征码,从而导致隐私泄漏和使用相同类型生物特征的其他系统的安全性崩溃。

由于这些对策只能识别用户,而不能识别设备,因此丢失或被盗的设备会给已注册的生物特征模板带来极大的风险。可以通过伪造用户生物特征来使用代理设备访问机密信息。

利用人类生物特征和 PUF 进行最终用户和最终设备识别的一种直观方法是通过简单的两因素身份验证,其中用户和设备通过生物特征和 PUF 响应独立识别。仅当两个身份验证均成功时,请求才会被批准。但是,此分层解决方案的攻击难度仅是每个单个保护层的总和。此外,这不能解决保护提取的生物特征模板所需的额外安全性。需要生物特征识别和 PUF 的无缝紧密结合。统一身份是一个独特的比特流,它是从物理设备和人类生物特征提取的随机性中不可分割的。

现有的方法集合和能解决的措施:

[7]和[8]中提出的论文背后的关键思想是通过提取原始生物特征信息(如触摸屏压力或具有传承的传感器硅变化的语音)来区分不同的用户和设备。缺点:由于在这些方法中并未在结构上利用器件制造工艺变化所带来的理想内在参数变化,因此它们可能会受到其他系统或随
机噪声的污染,从而导致(同一用户,相同挑战和不同器件)的高识别错误率组合。

Karimian提出了一种用于卡片匹配/设备应用的 BLOcKeR 框架。基本思想是通过将经过处理的生物特征输入到PUF 中作为挑战来生成模糊的生物特征模板(obs_key)。
但是,本文对提取的生物特征有严格的要求,而这些特征在实践中通常很嘈杂。由于理想 PUF 的雪崩效应,挑战中的微小变化将导致响应中的剧烈位翻转。

由于基于量化生物特征的质询必须保证 100%准确,以确保在身份验证阶段将生成相同的 obs_key,因此提出了一种噪声感知间隔优化映射位分配(NA-IOMBA)方案来选择最可靠的方案每个用户的生物特征。

Puf的优势:

PUF 是一种硬件安全性原语,它利用相同设计的电路的随机不可预测的制造工艺变化来在受到查询挑战时生成唯一响应。由于 PUF 并不依赖于任何秘密的安全存储,例如常规的硬编码电子标签,数字签名或加密哈希,因此它有很大的希望来保护生物特征模板以进行双向认证,即根据用户的身份来识别用户个人设备以及基于其关联所有者的设备。
研究问题:
UDhashing 充当将宏观人类生物特征和微观硅熵源统一为一个标识的中介。

本文提出了一种新颖的 UDhashing 方案,该方案能够提供最终用户和最终设备整体的双向身份验证,以及端点与验证程序之间的相互身份验证。
当用户身份和物理不可克隆功能(PUF)嵌入到设备中以生成设备“指纹”时,将提取非接触式面部生物特征。

为了将设备绑定到其用户,从其嵌入式 PUF 派生密钥,以将其用户实时生物特征转换为唯一的哈希模式。
成功的认证将需要用户将正确的生物特征输入到他/她注册的设备中,以及对来自该设备的查询的正确响应。允许撤销或重新发布散列的生物特征图案,以实现可取消的生物特征。

改进:

1.当在服务器上进行身份验证时,在终端设备上将用户和设备功能统一到生物代码中时,不会在通信中泄漏任何秘密信息。2.提出了一种改进的通信协议以实现相互认证。3.在融合之前,用户和设备身份都是在结构上独立地派生的。由于仅散列域中提取的特征被传输,
因此该系统在保护用户隐私免受丢失/篡改/被盗的生物识别模板方面具有资源效率。4.提出的“服务器匹配”身份验证方案简化了生物特征提取过程,并允许通过应用不同的内容来刷新(用户,设备)组合挑战。

研究过程:

相关工作:

A. 基于随机投影的可取消生物识别

该引理指出,高维空间中的一组 M 点可以映射到低维空间中(O(E−2 log M)),使成对距离大致保持为
f()是投影函数,E 是 0 到 1 之间的任意分数。
当投影矩阵 R 是随机正交矩阵(即,其列是正交单位)时,上述性质已被证明是正确的。向量利用这种保持距离的特性,随机抛射已被引入可取消的生物特征也称为生物哈希。
在这里插入图片描述

通过将原始生物特征投影到用户特定的随机空间中,最终生成的生物代码是跨不同数据库的用户生物特征的可变转换。转换后的模板将被传输或存储以供以后处理。这些模板的丢失/
被盗/篡改不会导致其用户生物特征的永久性损害,因此无法取消。

  1. 在将特征提取应用于原始生物特征数据以获得 n 位不变特征向量 y。
  2. 使用用户特定的令牌生成大小为 n×m 的伪随机矩阵:{ri∈Rn | i = 1,2,…,m},其中
    m <n 是最终生物代码的长度。
  3. 将修改后的 Gram–Schmidt(mGS)算法应用于将随机矩阵 r 转换为正交矩阵{Ri∈Rn | i = 1, 2,…,m}。mGS 始终如一比经典GS产生更多的正交向量。它的正交性损失仅线性依赖于原始数据集的条件数,并且当r为奇数时完全失效。
  4. 通过内积将 R 与 y 随机投影为
    在这里插入图片描述

其中v是降维的投影向量。由于转置正交矩阵RT的m<n(大小:m×n),因此不可能通过求解这个欠定性来找到y的精确值。在可能解的数目是无限的前提下,线性方程组的ED系统。
5)通过将vi与预定义的阈值τ(即)进行比较,得到了m位数字化生物码{bi\ui=1,2,…,m}。
在这里插入图片描述

选择(3)中的量化阈值τ具有生成一位量化的每个二进制位数(“0”或“1”、“00”、“01”、“10”或“11”的近似相等的概率量化等)最大限度地提高m位生物码的熵。因此,τ可以从注册阶段v的平均分布来确定。给定两个特征向量y1和y2和 在随机空间R的基础上,给出了变换特征的欧几里德距离。

B. 现有生物哈希方案的约束

假定用于指定投影的随机数对于同一用程序中的同一用户是相同的,并且应该在用户和应用
程序之间不相关且可区分,以防止交叉匹配。当前,该随机数是通过标记化的伪随机数(TPRN)生成的,这需要将种子安全地保存在令牌设备或智能卡中。

假设 TPRN不受到损害,共享或克隆,则可以实现生物哈希方案的报告性能。由于 TPRN 遭受与“令牌”相同的漏洞,因此该假设可能不成立,即 TPRN 的种子必须存储在物理设备中。
其次,一旦转换后的生物特征模板丢失,被篡改或被盗,系统原则上应该能够轻松地撤销或发布新模板,但是如果受害者是 TPRN,则该功能可能会被削弱。

缺点:
现有的独立于用户设备的生物哈希方案不能有效地满足维持正确的用户设备对的准确识别所需的偏移容限。

拟议的可取消哈希处理方案

对于端点身份验证,我们建议将来自用户和设备的两个固有身份统一起来。设备生物识别的引入不仅满足了用户设备的亲和力,而且还减轻了现有生物哈希的所有限制。
A. 面部特征表示
用户生物特征和设备签名在服务器端统一,这要求将生物特征(面部)和原始设备密钥(PUF 响应)发送到服务器进行哈希处理。
为了在终端设备上实现 UDhashing 模块,需要在投影到设备特定的空间之前有效地计算生物特
征。先前在高维空间中采用的阶乘方法(例如主成分分析(PCA)和线性判别分析(LDA))由于其计算复杂性而不合适。相反,Gabor 滤波器和离散余弦变换(DCT)用于特征提取。基于稀疏表示的分类(SRC)用于识别。

Gabor 功能:Gabor 滤镜对照明变化具有鲁棒性。(它也是在异常和危险情况下系统生存的能力。)它在图像分析区域周围的特定方向上寻找特定的频率内容。

DCT-II 功能:II 型 DCT 最常用于将空间信息转换为解耦的频率信息,以进行局部特征提取。对于单位归一化,它具有最少的触发器计数,并且可以通过对实数-偶数离散傅立叶变换进行冗余运算进行修剪来有效地计算出来。

B. 设备密钥生成
唯一的设备签名由嵌入式 PUF 提供,嵌入式 PUF 仅在需要时才会生成一系列不可预测的随机响应位。
由于 PUF 的可靠性,使用 PUF 响应位直接构建随机矩阵将最大程度地减少身份验证失败。由于为认证中的分类计算了相似性分数,因此可以忍受 PUF 响应中一小部分的误码。使用强 PUF 可以为随机矩阵生成大量响应位。

具有验证请求对(CRP)的 PUF 优先用于身份验证。需要一个纠错码来调和 。
在变化的情况下,PUF 生成的潜在响应位错误操作环境。(环境变化和设备老化可能会导致 PUF 中的响应位翻转。由于 PRNG 的雪崩效应,种子值中的一位错误将产生多个位错误。)

简单多数表决可用于进一步降低 PUF 的误码率(BER)以消除误报。

在为端点用户设备身份验证选择强大的 PUF 时,需要考虑两个重要因素。
首先,PUF 应该具有良好的随机性和唯一性。高唯一性对于确保为每个不同的挑战和不同的设备
生成唯一的随机矩阵很重要。良好的随机性使随机矩阵满秩,并且难以被未经授权的用户猜测或预测。
其次,PUF 可能容易遭受建模攻击。重要的是要防止成功 PUF 建模攻击所计划的生物代码。

该原型设计了基于二极管钳位的基于逆变器的强PUF(monoPUF)[22],它是从非线性结构派生而来的,并已被证明具有良好的随机性和唯一性,以及高可靠性和抗性。模拟攻击。

C. 生物代码生成和识别

由于在应用 Gabor 滤波器和 DCT 之后获得的特征尺寸通常非常大。生物特征的高维和(1)的满足度要求 mGS 算法具有成比例的大随机序列。即使采用强 PUF 来直接生成随机矩阵,出于成本效益的考虑,也会对连接的特征进行分割,并将随机投影应用于每个特征段。
提高Gabor特征提取的下采样率或减少每个DCT-II块中选择的系数数有助于减小特征大小,但也会降低特征大小。 真正的质量,导致不满意的识别结果,为以后的处理。
在这里插入图片描述

(a)I 的 4×4 图像子块的 DCT-II 特征提取示例。(b)提议的可取消 UD 哈希方案。(c)拟议的系统概述。
1(c).最终用户配备了他们的终端设备,每个设备都嵌入了CMOS摄像机和内置的MonoPUF。
b)显示了建议的 UD 哈希方案的概述。代替在生物哈希处理中使用 TPRN,而是生成 PUF 重新响应以构建投影空间。在 mGS 算法之前应用表决,以增强 PUF 响应定义的设备特定随机矩阵的可靠性。生物特征向量被均匀地划分为 t 个片段。然后将分割后的特征相应地投影到设备唯一的空间中。将所有段的转换后的特征模式连接起来以形成转换后的模板,然后将其数字化以获得 UDhashing 生物代码。

基于稀疏表示的分类(SRC):SRC 在服务器端实现(挑战,用户,设备)元组识别。在资源受限的终端设备中实施在计算上相对昂贵。
使用 SRC 进行元组识别的简单过程描述如下:
假设我们有L个不同的(挑战、用户、设备)类,每个类都有在注册阶段获得的sm维训练生物代码x。一个过完备的字典D是由简单的con构造的 把这些生物编码串联起来
在这里插入图片描述

属于同一类的未知测试样本将近似于训练样本的线性跨度。设x是k类的生物编码测试样本,则其相应的观测向量 是训练生物编码的线性组合,即
在这里插入图片描述

其中α=[α11,…,α1sα21,…,α2s偶偶L1,…,αLs]T偶偶R是一组系数。在(8)中,大多数与k类无关的系数将接近0。因此,α是稀疏的vect 或者,它可以通过求解L1凸优化问题或使用迭代贪婪追求算法,如正交匹配和正交最小二乘来计算追求。因此,给定L个不同类的过完备字典D偶Rm×(s,L)和测试样本y偶Rm,SRC算法可以用:
首先, 求解稀疏表示法;第二,计算残差e;第三,用ArgMinkek(Y)识别y。

SRC的基本思想是将输入测试生物码的稀疏表示法作为(稀疏)过完备字典D的线性组合,然后估计每个字典的残差e 类迭代地保持与该类相关联的系数,并将剩余系数设置为0。然后,与此测试生物代码关联的类k被声明为具有 最小的近似误差。与使用多数投票来协调有噪声的PUF响应类似,生物特征提取中的噪声也可以通过允许有限的方法来减轻 来自用户的输入图像试验次数。稀疏性浓度指数(SCI)[25]可用于评估输入图像质量…如果在验证阶段提供的图像被分析为 一个可接受的SCI,不需要进一步的尝试。否则,如果不超过允许的尝试次数,则可以进行另一次尝试。如果所有的尝试都被拒绝,这个特定的(用户,de) 副)组合将直接被拒绝。
D. UDhashing 端点认证方案
当事人是(至少)用户,(至少)设备,服务器.我们的方案允许端点UD和服务器S之间的身份验证。信任模型和t的假设。 他提出的系统如下。
服务器S:服务器S作为受信任的一方。假定它具有强大的资源(存储容量和计算能力),并在一个 安全的环境。
端点UD:端点被认为是(用户、设备)组合。该装置假定配备了图像传感器和MonoPUF。设备部署在一个开放的地方以及潜在的恶劣环境,可能会被破坏、丢失或被盗。
攻击者E:E被假定具有拦截S和UD之间通信信道的能力。在传输过程中,E可以窃听、操作、删除和重新路由所有协议消息。Be 侧面,E被假定能够读取存储在端点设备的非易失性存储器(NVM)中的任何“秘密信息”。然而,E不能访问挑战响应接口,或者他/她可以访问 最好读出嵌入在端点设备中的强PUF响应的一小部分。E也不能获得存储在设备易失性存储器中的临时数据(例如计算的中间结果),而后者作为TH参与身份验证协议 以下是设计和实现基本算法的方法,使它们的执行具有侧通道意识.
在这里插入图片描述

所提出的系统概述如图所示。1(c).最终用户配备了他们的终端设备,每个设备都嵌入了CMOS摄像机和内置的MonoPUF。

图 2 所示的轻量级相互认证协议的流程详述如下。
1)注册阶段:注册过程是一次性的在安全环境中受信任位置发生的事件。
用户需要声明其使用系统的资格.通过将包含用户验证信息的“ Enrol req”信号发送
到服务器来完成,该信号可以是由接受代理商发行的可验证 ID,例如国民身份.合法,可以用来匹配任何其他个人信息例如密码或签名。服务器将确认通过签发经过验证的授权书来成功注册用户用户索引。
2)相互认证阶段:它包括以下步骤。

  1. 用户可以使用其设备寻求对系统的访问许可。为防止任何攻击非法获取生物代码,必须首先由端点对服务器进行身份验证。
  2. 在通过要求用户收到访问请求之后在通过认领用户索引Uk和设备索引Dk接收到访问请求后,从注册集Cuk中随机选择并发送来自kth用户的挑战CiUK,iEnord{1,2,…,p} 到端点。在端点处,由低功耗TRNG(如[28])生成一个随机数N,这可以防止攻击者通过重复收集相同的真实服务器来模拟服务器 利用PUF噪声作为侧通道信息的凭据。将轻量级散列函数,如SPONGENT[29]应用于N和RiUK,在N发送到服务之前生成哈希值AR.(??)
    3)服务器从其数据库中检索Ri UK,并在接收N.B之后使用相同的散列函数计算B,然后将其发回端点。
    4)端点将接收到的B和A进行比较。如果A=B,则终止通信。如果A=B,确认信号ACK将被发送回服务器。一个不了解 嵌入式PUF的注册CRP不能模拟服务器,因为他找不到一个正确的RiUK来制作A=B。设备端随机非CEN阻止攻击者使用任何窃听(Ciu) 对以获得身份验证。
  3. 然后,服务器将质询 Ck,j∈{1,2,…,q}从登记集 Ck 中随机选择到终点。接收到 Ck 后,端点将根据提议的 UD 哈希处理方案生成“实时生物代码”T-k,并将此生物代码发送回服务器以进行身份验证。
  4. 使用 SRC 方法验证接收到的“实时生物代码”。如果计算出的类别 y 与要求的类别 k 匹配且近似误差最小,则认证成功。否则,该请求将被拒绝。

上述认证过程可以进行多次通过向设备发送不同的注册挑战来减少时间,以减少由于人脸图像再生不理想,PUF 响应不稳定和传输错误而导致的误报。在我们提出的方案中,一旦通过通道传输的(挑战,用户,设备)组合的生物代码遭到破坏,相应的元组就会从系统中删除。通过在注册阶段对端点应用不同的挑战,可以轻松地用新的生物密码更新系统。此外,由于我们使用 SRC 进行识别,因此向现有数据库添加新组合非常简单。要添加新用户,所需要做的就是获取他们的生物代码并将其添加到安全数据库中。在我们先前报告的方案[10]中,添加新用户将需要重新注册所有现有帐户,这在实际应用中是不切实际且不可行的。

结果和讨论

A. 数据集和实验设置
使用 ORL 和 Ext 对实验结果进行评估。Yale B 人脸识别数据库。ORL被用作真正的用户,而 Ext。 耶鲁大学 B 被用作冒名顶替者。ORL 数据库包含 40 个不同的主题,每个主题在不同的时间以不同的光照和面部表情或细节拍摄十幅不同的图像。选择 ORL 数据库中每个用户的前六个图像以供授权用户注册,而其余四个图像在身份验证阶段用于系统性能测试。分机号耶鲁 B 包含 38 个对象,包括 9 个姿势和 64 个照明条件。对于我们的实验,使用具有最中性光源的图像作为冒名顶替者数据库。对于设备密钥提取器,使用了来自20 个 monoPUF 芯片的测量硅数据[22]。他们的质询位长度为 64 位。在这 20 种芯片中,有 10 种用作受信任的设备,而其余 10 种用作恶意设备。系统中总共有 38 个冒名顶替者和 10 个不受信任的设备。由于制造的模具数量有限,这些设备在不同的用户之间共享以形成不同的(用户,设备)对。

B. 最佳生物代码尺寸的选择
对于给定的数据集,较大的生物代码维 m 意味着较小的 E,这意味着投影后任意两个数据点之间的成对距离得以更好地保留。但是,增加 m 要求按比例扩展基于 PUF 的设备密钥,并且需
要更长的时间来运行 mGS 正交化。在生物代码的选择中找到良好的性价比折衷尺寸 m,我们将子组特征尺寸 m’(m = 13×m’)从 5、 10、50、100、200 逐渐增加到 320(原始子功能尺寸)。所有这些矩阵都经过验证,具有完 整的列秩 m’。对于 m 的每种情况,首先在 RRT≈I 近似之前根据(2)中 v 的分布来确定量化阈值τ评估得到的认证性能。
图 3 显示,每个 m’(m)的 v 近似正态分布。由于 m’的变化而引起的扰动微不足道,并且所有 m’的分布均值 保持无限接近零。因此,量化-阈值 τ= 0 适用于所有情况。如第 II-A 节所述,仅当 δi,j = RRT− I≈0 时,RRT≈I。
在这里插入图片描述

表 I 中给出的δi,j 的实测平均μδ和标准偏差σδ随着 m 的增加而减小。对于半正交矩阵 R,在δi,j 的分布中发现少量的离群值,但是离群值的大小随增加而减小m.因此,可以得出结论,增加 m 可以改善 RRT≈I 的近似值。

C. UD 哈希可分辨性
UDhashing 的可区分性描述了它检测(挑战,用户,设备)元组的三个条目中的任何一个条目所做的更改的能力。
良好的 UD 散列应对挑战,设备和用户的可变性敏感。

D. 认证性能

E. 设备密钥可靠性问题

F. 与现有作品比较

安全分析
A. 内存探测
B. 随机猜测
C. 重播攻击
D. MITM 攻击
E. 建模攻击

研究结论:

大结论:
使用在 40 nm 1.1 V CMOS 技术中制造的基于二极管钳位的基于逆变器的强 PUF 的实测硅数据,以及 Olivetti 研究实验室(ORL)和扩展的(Ext。)Yale B 面数据库,演示了该方案。实验结果表明,所提出的系统具有良好的身份验证性能,对于不同的(挑战,用户,设备)元组具有出色的可分辨性。此外,对提出的系统进行了分析,可以抵抗几种已知的攻击。低成本的纠错技术可以轻松提高其可靠性和身份验证性能,而不会影响安全性。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值