国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于BST-PUF模型的輕量型認證與會話密鑰交換協(xié)議

2022-01-22 07:46賀章擎吳鐵洲
計算機工程與應用 2022年1期
關鍵詞:攻擊者密鑰輔助

賀章擎,項 鏈,汪 晨,吳鐵洲

湖北工業(yè)大學太陽能高效利用湖北省協(xié)同創(chuàng)新中心,武漢 430068

隨著物聯(lián)網(wǎng)(IoT)的發(fā)展,物理不可克隆技術(physical unclonable function,PUF)[1-2]有望成為數(shù)十億IoT設備的關鍵安全原語。PUF利用集成電路在制造過程中不可避免的物料隨機變化特性,生成不可克隆的激勵響應對(CPRs)。PUF 的理想功能是輕量化、不可預測性、不可克隆性和唯一性(針對每個實例)。每個PUF都不可克隆,所以PUF可用于提供身份“指紋”或生成和存儲加密密鑰,防止對物聯(lián)網(wǎng)設備的篡改攻擊。

PUF減輕了密碼算法的計算費用,同時具有相對較低的硬件開銷,因此是解決物聯(lián)網(wǎng)環(huán)境中安全通信問題非常有效的選擇。但生成PUF響應需要進行物理測量,因此它很容易受到噪聲的影響[3]。PUF 對電壓和溫度(voltage and temperature,V&T)變化的敏感性,致使PUF 輸出不夠可靠,無法直接用于加密認證,需要進行糾錯處理[4]。與此同時,PUF 設備將數(shù)據(jù)傳輸?shù)狡渌O備前須共享其秘密密鑰,需要認證與密鑰交換協(xié)議。對此,Aysu 等人[5]提出了一種PUF 匿名認證協(xié)議,Rostami等人[6]提出了輕量級認證與密鑰交換協(xié)議,Gope 等人[7]提出基于PUF的RFID認證協(xié)議。上述協(xié)議實現(xiàn)了安全的認證與密鑰交換功能,但均采用了基于BCH 等糾錯碼的模糊提取器技術來消除PUF中噪聲的影響,但采用模糊提取器會帶來極大的執(zhí)行開銷,因此無法應用于資源受限的物聯(lián)網(wǎng)設備。為了降低糾錯開銷,Yu等人[8]提出一種名為“基于索引綜合癥(index-based syndrome,IBS)”機制,該機制將糾錯碼復雜度降低16~64 倍。但此技術僅應用于輸出實數(shù)值的PUF電路和軟判決編碼/解碼比較復雜的機制,目前已提出的PUF認證與密鑰交換協(xié)議中開銷大的問題尚未得到有效解決。

針對PUF協(xié)議開銷大問題,本文提出一種位自檢策略的輕量級高可靠PUF模型,并根據(jù)該模型設計了一種新輕量級兩方認證與會話密鑰交換協(xié)議。此協(xié)議在保證安全性同時無需模糊提取器或其他任何的糾錯機制,且能有效減少開銷,更適合資源受限的IoT設備。

1 BST-PUF模型及密鑰提取輔助算法

1.1 自檢PUF模型

PUF 電路主要利用內(nèi)部的偏差檢測電路來將制造工藝偏差轉換成信號偏差,再經(jīng)過仲裁電路的判決之后產(chǎn)生數(shù)字響應。新的研究發(fā)現(xiàn),PUF輸出響應的可靠性與偏差信號強度等參數(shù)有著直接的關系,由較大的偏差信號所產(chǎn)生的響應在各種環(huán)境下顯示了良好的魯棒性[9]。因此,文獻[10-11]提出一種輕量級可靠性增強機制,它在PUF 內(nèi)部嵌入了一個可靠性自檢電路,自動檢測出生成每個PUF響應的信號偏差,并為該響應位產(chǎn)生一個可靠性標志位。該PUF 電路可用圖1 所示模型表示,稱之為比特自檢PUF(BST-PUF)電路。

圖1 BST-PUFs模型Fig.1 BST-PUFs model

在BST-PUF中,輸入激勵Ci時,除了生成相應的響應Ri外,還可以生成標識該響應可靠性的標志值Fi。當Fi為1 時,表明響應Ri具有環(huán)境魯棒性,穩(wěn)定性很高。后續(xù)電路可以據(jù)此挑選魯棒響應來構建數(shù)字密鑰(如圖1(b)所示)從而大幅減少糾錯開銷。文獻[12]中的測試和分析結果表明,所挑選出的魯棒響應具有良好的唯一性、均勻性和隨機特性,也具有很好的安全性,因此可以用于密鑰產(chǎn)生、認證等各種安全應用中。

1.2 BST-PUF密鑰提取輔助算法

利用可靠性自檢PUF 電路可以構建輕量級密鑰提取輔助算法(HDA),從而取代模糊提取器。輔助算法的執(zhí)行包括密鑰產(chǎn)生和密鑰恢復兩個過程。密鑰產(chǎn)生過程如圖2(a)所示,首先由BST-PUF產(chǎn)生一定數(shù)量的響應R和可靠性標識值F,并輸入到魯棒響應提取器中提取具有極高可靠性的魯棒響應RB,然后經(jīng)過熵提取器生成高熵的密鑰K。可靠性標志F作為輔助數(shù)據(jù)helper data存儲并公開。密鑰恢復過程如圖2(b)所示。當HDA從BST-PUF獲取帶噪聲的響應R′之后,將R′和輔助數(shù)據(jù)F再次輸入魯棒響應提取器中,可以得到相同的魯棒響應RB,經(jīng)過熵提取器之后可以恢復出密鑰K。

圖2 新型HDA執(zhí)行流程Fig.2 New HAD execution flow

該輔助算法采用BST-PUF 電路和魯棒響應提取器生成可靠的響應,取代傳統(tǒng)PUF 和糾錯碼組合,將可靠性標志F作為輔助數(shù)據(jù)用來恢復密鑰。由于BST-PUF電路和魯棒響應提取器的復雜性遠低于傳統(tǒng)密鑰提取方式,且可靠性標志長度也遠小于糾錯碼所需的輔助數(shù)據(jù)長度,因此該方式可大幅降低糾錯復雜性、減少輔助數(shù)據(jù)長度并提升PUF利用率。

2 基于BST-PUF 模型的輕量級認證和會話密鑰交換協(xié)議

為了確保PUF 產(chǎn)生的密鑰能與其他通信實體進行安全交換,本文采用比特自檢PUF模型與密鑰提取輔助算法設計一個輕量級兩方認證及會話密鑰交換協(xié)議[13],在一個擁有PUF 實體的密碼設備(device)與服務器(server)之間進行安全認證并建立共享會話密鑰。確保安全性的同時有效降低了糾錯開銷,大幅減少了輔助數(shù)據(jù)長度。

2.1 基本概念

為描述提出的輕量級PUF 認證與會話密鑰交換協(xié)議,表1給出相關概念。

表1 相關概念Table 1 Related concept

2.2 協(xié)議描述

協(xié)議在PUF device 與server 間進行,server 擁有KEY.Ext 函數(shù)、TRNG 函數(shù)、PRF 和PRF'函數(shù)。device 擁有BST-PUF 函數(shù)、KEY.Ext 函數(shù)、TRNG 函數(shù)、PRF 和PRF'函數(shù)。

協(xié)議執(zhí)行分為兩個階段:注冊階段(enrollment phase)和密鑰交換階段(key-exchange phase)。

注冊階段:安全環(huán)境下,server對身份標識為IDi的device 中的BST-PUF 進行注冊,提取一定數(shù)量激勵-響應-可靠標識信息。首先,server 隨機產(chǎn)生一個激勵ci,利用BST-PUF 中的BST-PUF()函數(shù)獲取響應和可靠性標識:r1,f1BST-PUF(ci)PUF。重復上述過程提取若干(c,f,r)集合并存儲在server數(shù)據(jù)庫。然后,隨機挑選集合(c1,f1,r1),設定初始共享密鑰k=k1和k=kold。Server 存儲該PUF 的ID 值、密鑰以及(C,F,R) 集合:{IDi:k1,kold,(c,f,r)} ,device 存儲{IDi,c1,f1} 。雙方建立了初始共享密鑰k1。

密鑰交換階段:當server和device要發(fā)起會話時,執(zhí)行兩方認證和密鑰交換步驟如圖3所示。

圖3 提出的兩方認證與會話密鑰交換協(xié)議Fig.3 Proposed two-party authentication and session key exchange protocol

首先,server 產(chǎn)生并發(fā)送隨機數(shù)m1給device,device 收到m1后,產(chǎn)生隨機數(shù)m2。然后,將保存的激勵c1輸入到PUF中,獲取帶有噪聲的響應r′1,并用密鑰提取函數(shù)KEY.Ext和保存的輔助數(shù)據(jù)f1從r′1中提取出密鑰k1。然后,以k1為密鑰、m1||m2為輸入,利用偽隨機函數(shù)PRF 產(chǎn)生5 個偽隨機數(shù)s1,s2,…,s5用于后續(xù)認證加密。最后將IDi、s1、m2發(fā)給server。

Server 對device 認證通過后,server 隨機挑選集合(c2,f2,r2) ,設置k2=KEY.Ext(r2,f2) ,將密鑰k1、kold更新為k2和k1,把(c2,f2,r2)從數(shù)據(jù)庫刪除。然后用異或加密將s′2與c2加密得u,s′3與f2加密得v,計算u、v的MAC 值w:=PRF′(s′4,m1||u||v),最后將(s′5,u,v,w)發(fā)給device。

Device接收信息后,首先認證s5是否等于s′5,若相等,則對server認證成功。device再對接收的信息w進行MAC認證,確保w未被篡改。若MAC認證正確,就將u與s2異或得到c2,v與s3異或得到f2,并將c1、f1更新為c2和f2。至此,密鑰交換過程完成,server 和device建立了新會話密鑰k1。

3 協(xié)議形式化分析與安全特性

3.1 BAN邏輯形式化分析

本文采用BAN邏輯化分析對提出協(xié)議進行安全性證明。server(S)或device(D)用相同的偽隨機函數(shù)PRF 分別生成5 個偽隨機數(shù)s′1,s′2,…,s′5與s1,s2,…,s5用于后續(xù)認證與加密。以雙方的共享密鑰k1和實時產(chǎn)生的隨機數(shù)m1和m2為輸入PRF,因此s′1,s′2,…,s′5與s1,s2,…,s5相同。設定server或device事先共享了3個密鑰分別為kab1、kab2、kab3。同時,協(xié)議采用BST-PUF及其魯棒響應提取器實時生成最后的密鑰k,實際上協(xié)議雙方交換的共享秘密信息為c2和f2。因此,將c2和f2作為雙方最終交換的密鑰信息來進行安全分析。BSTPUF函數(shù)及其魯棒響應提取器可信情況下,若c2和f2滿足安全性需求,最終產(chǎn)生的密鑰k也將滿足安全性需求。

本文涉及的BAN邏輯規(guī)則如下:

根據(jù)式(8)和(9),可以得到協(xié)議能保證server 與PUF device 共享的秘密信息c2和f2的安全性,即安全目標①和②得證,那么最后生成的密鑰k也能滿足安全需求。

3.2 協(xié)議安全特性分析

3.2.1 密鑰安全性

已知會話密鑰安全:即使協(xié)議第i輪完成后會話密鑰泄露了,但第i+1 輪認證與會話密鑰交換過程不包含第i輪任何信息,且每輪認證與密鑰交換完成后,server 會刪除該輪的密鑰信息,即協(xié)議每次執(zhí)行過程都會生成唯一的會話密鑰,第i+1 輪及以后會認證與密鑰交換不會受到影響。

未知密鑰共享安全:協(xié)議中server 與device 建立會話密鑰k2后,敵手嘗試與device或server進行通信來獲取另一方的密鑰。未知密鑰需要ID、偽隨機數(shù)s1和真隨機數(shù)m2等信息通過認證獲取,偽隨機數(shù)s1需密鑰k1與隨機數(shù)m1、m2經(jīng)偽隨機函數(shù)得到,密鑰k1作為密鑰安全參數(shù)是根據(jù)響應r1生成。r1未知則無法獲取密鑰k1。只有合法設備才能通過認證與密鑰交換,未知密鑰共享安全能得到有效保證。

前向與后向安全性:協(xié)議每輪產(chǎn)生的新密鑰ri由server 從數(shù)據(jù)庫隨機挑選,確保協(xié)議每次更新的密鑰值的獨立性。每個密鑰使用后數(shù)據(jù)庫會刪除,保證密鑰不會重復使用,因此即使攻擊者知道某次會話密鑰值,甚至獲取了一部分密鑰信息對由于PUF的不可克隆性,也無法破解PUF推算出前一次和后一次的會話密鑰。

抗密鑰泄露偽裝攻擊安全:server 中的新密鑰信息對都是server從數(shù)據(jù)庫隨機挑選,確保了協(xié)議每次更新的密鑰值的獨立性。密鑰信息使用后數(shù)據(jù)庫會刪除,保證密鑰不會重復使用。密鑰信息的前項與后項安全性是可以保證的,即使一部分密鑰信息對泄漏,由PUF 的不可克隆性,密鑰信息也無法推斷出來,所以敵手無法冒充其他實體與server或device進行會話。

抗密鑰控制安全:server 與device 在協(xié)議會話中,server 確定s′1=s1后,server 會從數(shù)據(jù)庫(C,F,R)中隨機選取一組密鑰信息響應對來作為一個會話的密鑰,server 數(shù)據(jù)庫中儲存了大量的數(shù)據(jù),抽取滿足數(shù)學檢驗良好隨機性即可以抗密鑰控制。

抗臨時私鑰泄露:協(xié)議執(zhí)行過程中的會話密鑰為私鑰,長期密鑰為server儲存于數(shù)據(jù)庫中的密鑰。即使某輪或某幾輪的會話密鑰泄漏,協(xié)議也能保證抗臨時私鑰泄露。因為每輪的密鑰信息對都是server 在數(shù)據(jù)庫隨機選取的,滿足隨機獨立性;密鑰信息對完成對應輪次認證與會話密鑰交換后,密鑰信息會從數(shù)據(jù)庫中刪除且會話密鑰每輪都會更新。所以臨時私鑰泄漏不會對協(xié)議安全造成影響。

3.2.2 其他安全性

抗DoS攻擊:協(xié)議中server完成對device的認證后,先更新共享密鑰k1。此時若攻擊者發(fā)動DoS 攻擊,使device在后面無法正確接收到server發(fā)送的數(shù)據(jù),則device 不會更新密鑰k1,引發(fā)了密鑰失配。為應對該威脅,協(xié)議server 中保存了舊密鑰kold,一旦發(fā)生DoS 攻擊,雙方會使用舊密鑰kold來進行接下來的認證和密鑰更新過程。

抗物理探測攻擊:傳統(tǒng)密鑰交換協(xié)議,密鑰直接保存在非易失性存儲器中,易受到侵入式探測攻擊和非侵入式圖像攻擊的破解。協(xié)議device 只存儲了激勵c1和可靠標志f1,即使攻擊者破解了c1和f1,知道PUF 的結構,由PUF 不可克隆性[14],攻擊者仍無法獲取密鑰k1值。后續(xù)新密鑰k2由server 隨機挑選,因此c1和f1泄露不會對后續(xù)密鑰交換產(chǎn)生影響。

抗建模攻擊:PUF 結構尺寸有限,當攻擊者獲取PUF 足夠多CPRs 時,可通過建模以極大概率預測PUF的CPR行為。建模攻擊前提是獲取足夠多的CPRs。其他協(xié)議[15]攻擊者可通過監(jiān)聽通信信道或進行物理攻擊獲取CPRs。但本協(xié)議,激勵信息c和輔助數(shù)據(jù)f經(jīng)過異或加密后傳輸,響應值r未在信道上進行傳輸,因此攻擊者無法從信道上獲取CRPs。但攻擊者可通過物理攻擊探測device 中的非易失存儲器(NVM)獲取c和f。但物理攻擊具有破壞性,只能獲取device當前存儲的(c1,f1)。因此,攻擊者通過各種攻擊均無法獲取足夠CPRs來進行建模攻擊。

4 協(xié)議實現(xiàn)及性能分析

4.1 協(xié)議實現(xiàn)

為了評估協(xié)議device端的執(zhí)行開銷與性能,測試將device 端協(xié)議以硬件方式在旁路攻擊評估板SASEBOGII 上的Cryptographic FPGA 上實現(xiàn),server 端協(xié)議在PC 上實現(xiàn)。測試時device 使用UART 接口與server通信,頂層電路結構如圖4 所示。device 主要包括BST-PUF 電路、控制器(controller)、密鑰提取器(KEY extractor)、偽隨機函數(shù)PRF、真隨機數(shù)產(chǎn)生器TRNG、SPI ROM。BST-PUF 電路采用文獻[10]Arbiter-PUF 實現(xiàn)。密鑰提取器也采用文獻[10]電路架構實現(xiàn)。偽隨機數(shù)產(chǎn)生器PRF 采用了文獻[5]中基于SIMON 的實現(xiàn)方式。而TRNG則采用文獻[16]提出的基于電路亞穩(wěn)態(tài)的FPGA實現(xiàn)結構。

圖4 模塊組成圖Fig.4 Module composition diagram

4.2 協(xié)議性能分析

Device端協(xié)議采用Verilog實現(xiàn)后,使用Xilinx ISE 11.1綜合工具將協(xié)議寫入SASEBO-GII 的Cryptographic FPGA 中。協(xié)議執(zhí)行1 000 次后,平均每次各模塊以及總平均執(zhí)行開銷如表2所示。

表2 Device端協(xié)議執(zhí)行開銷Table 2 Device side execution overhead

從表3 看出本文提出協(xié)議實現(xiàn)了雙向認證與可靠的密鑰交換,能夠抵抗物理探測攻擊、DoS攻擊,具有前后向安全性。由于加入了消息認證碼,可有效抵抗篡改攻擊和中間人攻擊。PUF密鑰信息經(jīng)過加密傳輸,可防建模攻擊。

表3 協(xié)議安全性與執(zhí)行開銷比較Table 3 Comparison of protocol security and execution overhead

執(zhí)行開銷上,本協(xié)議device 端資源消耗為798 個LUT,436個register。相比現(xiàn)有PUF輕量型認證與密鑰交換協(xié)議,執(zhí)行開銷大幅度減小,更適用于資源受限的物聯(lián)網(wǎng)設備。

表4 對比了各協(xié)議在實驗中的運行一次認證所用時間、用到的輔助數(shù)據(jù)總長度,可以看出本文提出的協(xié)議的輔助數(shù)據(jù)字節(jié)長度大幅減少,且運行時間較短。

表4 協(xié)議運行時間與輔助數(shù)據(jù)長度比較Table 4 Comparison of protocol uptime and help data length

5 結束語

本文提出一種輕量型認證與會話密鑰交換協(xié)議。協(xié)議用BST-PUF 電路實現(xiàn)密鑰產(chǎn)生與交換,用偽隨機函數(shù)和異或運算來進行雙向認證和異或加密。協(xié)議中device只需有BST-PUF電路、真隨機數(shù)產(chǎn)生器和偽隨機函數(shù),無需采用任何糾錯機制,保證安全性同時有效降低執(zhí)行開銷低至237 slices。安全性分析表明該協(xié)議實現(xiàn)了雙向認證和可靠的密鑰交換,能夠抵抗竊聽攻擊、篡改攻擊、中間人攻擊、DOS攻擊、建模攻擊、物理探測等攻擊。

猜你喜歡
攻擊者密鑰輔助
幻中邂逅之金色密鑰
幻中邂逅之金色密鑰
小議靈活構造輔助函數(shù)
倒開水輔助裝置
密碼系統(tǒng)中密鑰的狀態(tài)與保護*
基于大數(shù)據(jù)分析的易混淆車輔助識別系統(tǒng)設計與實現(xiàn)
TPM 2.0密鑰遷移協(xié)議研究
正面迎接批判
正面迎接批判
提高車輛響應的轉向輔助控制系統(tǒng)
丰原市| 鄄城县| 贵阳市| 贺州市| 望谟县| 宝山区| 新晃| 安宁市| 海宁市| 韩城市| 阳城县| 射洪县| 卢龙县| 滨海县| 原阳县| 柞水县| 溧阳市| 邓州市| 武冈市| 宜州市| 吉隆县| 普安县| 辰溪县| 平顶山市| 湘乡市| 依安县| 施甸县| 枣阳市| 阿勒泰市| 宁南县| 长乐市| 皋兰县| 江陵县| 临潭县| 古田县| 辽中县| 沐川县| 台南市| 宣武区| 称多县| 泸水县|