您現在的位置是:首頁 >要聞 > 2020-11-13 16:02:28 來源:
物聯網的指紋怎么開發使用
物聯網(IoT)由數十億個傳感器和其他通過Internet相互連接的設備組成,所有這些都需要受到保護,以防止受到惡意目的的黑客攻擊。物聯網設備安全性的低成本,高能效解決方案利用了內置內存芯片的獨特特性。博士 候選人Lieneke Kusters研究了如何最佳利用芯片的數字指紋來生成安全密鑰。
通過物聯網相互連接的設備數量越多,惡意黑客獲得重要信息甚至控制整個系統的風險就越大。除了各種各樣的隱私問題外,不難想象,例如某人控制了化工廠或核電廠中的溫度傳感器,可能會造成嚴重損害。
為了防止發生此類問題,每個IoT設備都必須能夠以專業的方式顯示身份證明文件“身份驗證”。通常來說,這是通過一種密碼來完成的,該密碼以加密形式發送給與設備進行通信的人員。Lieneke Kusters解釋說,為此所需的安全密鑰必須以一種或另一種方式存儲在IoT設備中。“但是,這些設備通常都是小型且便宜的設備,不應消耗太多能量。要安全地將密鑰存儲在這些設備中,您需要具有恒定電源的額外硬件。這不是很實用。”
數碼指紋
有一種不同的方法:即通過可以在幾乎每個物聯網設備中找到的存儲芯片(靜態隨機存取存儲器或SRAM)的獨特物理特性推導安全密鑰。根據芯片制造過程中的隨機情況,存儲器位置的隨機默認值為0或1。
“二進制代碼可以在激活芯片時讀出,它構成了設備的一種數字指紋,”庫斯特斯說,她在TU / e電氣工程系的信息和通信理論實驗室獲得了博士學位。此指紋稱為物理不可克隆功能(PUF)。“基于Eindhoven的Intrinsic ID公司銷售基于SRAM-PUF的數字安全產品。我與他們合作進行博士研究,在此期間,我專注于如何以可靠的方式從這種數字指紋中生成密鑰,該密鑰長越長越安全。”
基于SRAM-PUF的安全密鑰的主要優點在于,該密鑰僅在需要身份驗證時存在。“設備重新啟動以讀取SRAM-PUF,并以此創建密鑰,然后在使用后立即將其擦除。這使得攻擊者幾乎不可能竊取密鑰。”
噪音和可靠性
但這并不是全部,因為激活過程中SRAM的某些位并不總是具有相同的值,Kusters解釋說。原來有百分之十到百分之十五的位無法確定,這使得數字指紋有些模糊。您如何使用該模糊指紋來制作盡可能高的復雜度的密鑰,而實際上每次仍然適合接收鎖?
Kusters解釋說:“您要防止的是由于SRAM-PUF中的“噪音”,接收方無法識別生成的密鑰。“如果發生這種情況,也許每百萬次發生一次,最好是減少一次,那是正常的。” 使用較短的鍵,出錯的可能性較小,但是對于有不良意圖的人,這樣的鍵也更容易猜測。“在測量中考慮到一定的噪聲的情況下,我一直在尋找最長的可靠密鑰。如果您存儲有關SRAM-PUF的額外信息,這將有所幫助,但對于潛在的攻擊者而言,這不一定有用。我的論文是分析如何利用這些額外信息在不同情況下達到最佳結果。”