999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于PUF的水下海洋觀測儀器身份認證研究*

2021-03-20 12:49:48英,鐘杰,鄭力,胡
通信技術 2021年3期
關鍵詞:信息

楊 英,鐘 杰,鄭 力,胡 勇

(1.四川大學網絡空間安全學院,四川 成都 610065;2.中物院成都科學技術發展中心,四川 成都 610200)

0 引言

海洋覆蓋了地球表面積的71%,蘊藏著豐富的自然資源,因此對其的觀測具有重要意義。海底觀測網[1]是典型的水下觀測網絡,主要由岸基監控中心、中間設備和水下海洋觀測儀器構成,如圖1所示。

圖1 海底觀測網的拓撲結構

由于水下海洋觀測儀器作為終端設備分布式布放于海底深處且無人值守,易被人為替換造成假冒攻擊,從而影響關鍵海域海洋數據的準確采集和海底觀測網的安全運行,需要采取適當的安全措施。另外,海底水域環境的開放性使得通信數據易被截獲,遭受側信道分析攻擊。

針對上述安全問題,引入基于PUF 的身份認證技術。物理不可克隆函數(Physical Unclonable Function,PUF)信息具有唯一性和不可克隆性,實現成本低,可作為設備唯一身份標識和認證依據[2]。

文獻[3]提出基于PUF 的認證方案,通過服務器對讀寫器進行身份認證來抵抗攻擊者的假冒攻擊。文獻[4]采用PUF 作為密鑰生成機制,以抵抗攻擊者假冒攻擊。文獻[3-4]都基于PUF 特性和雙向認證機制抵抗認證雙方假冒攻擊。

文獻[5]提出結合學習與噪聲等值(Learning Parity with Noise,LPN)難題和PUF 不可克隆的特性,提出了一種基于HB#協議的改進協議PUF-HB#,實現了標簽與閱讀器間的輕量級雙向認證。但是,文獻[6]指出PUF-HB#協議由于增加了過多的傳輸參數,使協議相較于HB#變得更加脆弱,無法抵抗側信道分析攻擊和重放攻擊。文獻[6]提出了一種基于雙PUF 的雙向身份認證協議。該方案通過對響應執行一個二分異或操作,再使用隨機字符串填充生成一個新的字符串,以避免信息泄露,抵抗側信道分析攻擊。但是,該PUF 認證模型的準確性未得到驗證,且機器學習需要大量樣本,增加了應用的實施難度。文獻[7]提出一種只使用PUF 和簡單的操作(即循環左移、與和異或)協議,效率更高,但仍不能完全抵抗重放攻擊和側信道分析。

水下儀器終端設備擁有休眠/激活工作模式,其大部分時間處于休眠模式,無主動通信行為,僅少數時間處于激活模式下能夠收發數據。因此,認證方案需考慮終端主動發起連接請求和服務器主動發起連接請求兩種認證場景。

針對上述問題,本文提出基于PUF 且適用于休眠/激活兩種模式下的終端入網身份認證方案,并結合典型應用場景進行安全性分析。該方案使用PUF 信息作為認證憑據,使用哈希函數保證認證信息非明文傳輸,從而實現服務器與終端的雙向認證,抵抗認證雙方的假冒攻擊。偽隨機M 序列加密認證信息,改變信息中“0”和“1”的分布規律。足夠位長的偽隨機M 序列周期非常長,具有極強的抗偵破能力[8],能夠有效抵抗側信道分析攻擊。

1 認證基礎

1.1 PUF 簡介

PUF 技術利用了現場可編程門陣列(Field Programmable Gate Array,FPGA)芯片在加工制造過程中的隨機性差異。這些隨機性差異是由于加工工藝的限制造成的,無法被復制或人為控制,具備唯一性和不可克隆性。FPGA 芯片的硬件物理指紋也被稱為激勵/響應對。基于PUF 的激勵響應對的產生原理如圖2 所示。外界向芯片輸入一個定長的激勵信號,芯片將根據激勵信號選擇對應的硬件電路單元,再依據特殊的PUF 生成算法提取該部分電路單元的硬件特征信息生成一個定長的響應信號。該激勵信號和響應信號合稱為一個激勵/響應對。提取的激勵/響應對符合可靠性、均勻性、獨特性以及隨機性等[9]指標后,方可作為一條正式的芯片物理指紋。

圖2 激勵/響應對的產生

1.2 M 序列

M 序列[8]是一種偽噪聲序列,可由硬件n級非線性反饋移位寄存器產生。它的周期與反饋移位寄存器的級數有關。M 序列的優點是產生的序列數量多,且隨n的增大而迅速增加。n級非線性反饋移位寄存器可產生的M 序列條數[8]為n級非線性反饋移位寄存器的結構如圖3 所示[8]。

M 序列由時鐘頻率、反饋邏輯(生成多項式)和初始狀態決定。M 序列應用于信息安全領域加解密時,發送方將M 序列與信息流異或(XOR),實現對信息流的鏈路層安全加密,而接收方把收到的信息與預協商的密鑰M 序列異或,解密信息。

圖3 n 級非線性反饋移位寄存器

2 身份認證方案設計

2.1 身份注冊

加入可信通信網絡的終端設備,需要在安裝部署前進行物理指紋采集和偽隨機M 序列協商,并將采集的指紋和偽隨機M 序列安全存儲于岸基中心的身份認證服務器內。其中,指紋數量取決于終端使用期限和認證間隔時間。身份注冊流程如圖4 所示。

圖4 終端設備注冊階段

2.2 身份認證方案設計

水下儀器終端(以下簡稱終端)擁有休眠/激活工作模式。終端從休眠模式切換到激活模式有兩種觸發方式,分別是認證服務器(以下簡稱為服務器)的外部喚醒和終端的自主蘇醒。兩種方式交替進行,且時間間隔偽隨機。針對休眠/激活工作模式終端,本文提出終端入網的安全雙向身份認證方案。

本認證方案的前提包括:

(1)終端設備芯片具有PUF 函數和n級非線性反饋移位寄存器;

(2)M 序列由硬件產生;

(3)終端設備和服務器端都需預存一個相同的哈希函數;

(4)終端ID 已存在,且由多種硬件特性產生,攻擊者無法在短時間內猜測出來;

(5)服務器端需要在終端設備注冊時存儲其ID、IP、CRPs 和M 序列。服務器處于安全性較高的環境,M 序列等信息泄露的可能性小。

方案中出現的符號含義如表1 所示。

表1 符號含義

2.2.1 外部喚醒方式

外部喚醒模式下的認證流程如圖5 所示。

具體認證步驟如下。

圖5 外部喚醒模式下認證流程

(1)Server →Client{M(c1,hash1,c2,hash2,num1)}。服務器喚醒終端進行認證前,根據終端ID 查找到對應的指紋庫,從CRPs 中選擇兩條未被使用過的指紋(c1,r1)和(c2,r2),從中提取激勵c1 和c2 生成認證幀并主動發送至終端。服務器端生成初始隨機數num1 作為初始序列號,計算出hash1=H(ID&num1) 和hash2=H(ID&num1&r1&c1),將num1、hash1、hash2 以及激勵c1 和c2 一起打包寫入數據字段組成認證幀,并將認證幀與偽隨機M 序列異或加密后發送給終端;

(2)Client →Server{M(hash3,num2′)}。終端收到認證幀后,將認證幀與M 序列異或后解析得到hash1、hash2、num1 以及c1 和c2。先利用本地設備號IDc計算出hash1′=H(IDc&num1),若hash1=hash1′,則終端認為此次喚醒有效,開啟認證;反之,則終端認為此次喚醒無效,不開啟認證。若此次喚醒有效,終端開始認證服務器,終端利用PUF 模塊得到r1′=PUF(c1),再計算hash2′=H(IDc&num1&r1′&c1),利用hash2′驗證hash2 的正確性。若hash2=hash2′,則終端成功認證服務器,繼續認證過程;反之,終端認證服務器失敗,終止認證。若終端成功認證服務器,終端再次利用PUF模塊得到r2′=PUF(c2),計算num2=num1+i(i為正隨機數,可由軟件函數產生)、num2′=num2 ⊕IDc和hash3=H(IDc&num2&r2′&c2),然后打包num2′和hash3 寫入數據字段組成確認幀,并將確認幀經偽隨機M 序列鏈路層加密后發送至服務器。

服務器端接收到確認幀后,將確認幀與M 序列異或后解析得到hash3 和num2′,再根據已存儲的ID(每個終端ID 對應一個固定的IP,且一個ID在數據庫中對應一個CRPs 表)和(c2,r2)計算得到num2=ID⊕num2′和hash3′=H(ID&num2&r2&c2)。若hash3=hash3′,則服務器成功認證終端;反之,服務器認證終端失敗,將終端信息從可信列表中刪除。若服務器端沒有接收到終端的確認幀,則將終端視為不可用終端,并同時將終端信息從可信列表中刪除。

2.2.2 自主蘇醒方式

自主蘇醒方式下的認證流程如圖6 所示。

具體認證步驟如下。

(1)Client →Server{M(IDc)}。終端自主蘇醒處于激活模式,在預先定義好的時間間隔內生成心跳幀,再將心跳幀與偽隨機M 序列異或后發送至服務器。其中,心跳幀包含終端設備IDc。

(2)Server →Client{M(c1,num1′)}。服務器收到心跳幀后知曉該終端已蘇醒,將心跳幀與發端相同的M 序列異或后解析得到IDc,再根據IDc查找到存儲的物理指紋(CRPs)。若不能查找到該ID對應的指紋庫,則表明該終端為未注冊設備,不繼續認證過程;若能查找到該IDc對應的指紋庫,則表明IDc=ID,再從CRPs 中選擇一條未被使用過的指紋(c1,r1)并提取激勵c1 生成初始隨機數num1,計算出num1′=ID⊕num1,將c1 和num1′兩者打包寫入數據字段組成確認幀,并將確認幀經偽隨機M 序列鏈路層加密后發送至終端。

圖6 自主蘇醒方式下認證流程

(3)Client →Server{M(hash1,num2′)}。終端收到認證幀后,將認證幀與發端相同的M 序列異或后解析得到c1 和num1′,利用PUF 模塊得 到r1′=PUF(c1),計 算num1=num1′⊕IDc,num2=num1+i(i為正隨機數,可由軟件函數產生)、num2′=num2⊕IDc和hash1=H(IDc&num2&r1′&c1),打包num2′和hash1 寫入數據字段組成認證幀1,并將認證幀1 經偽隨機M 序列鏈路層加密后發送至服務器。

(4)Server →Client{M(c2,hash2,num3′)}。服務器收到認證幀1 后,將認證幀1 與M 序列異或后解析得到hash1 和num2′,計算得到num2=num2′⊕ID、hash1′=H(ID&num2&r1&c1) 和i(i=num2-num1)。利用hash1′驗證hash1 的正確性,若hash1=hash1′,則服務器認證終端成功;反之,則服務器認證終端失敗,終止認證。若服務器成功認證終端,則服務器端從CRPs 中選擇一條未被使用過的指紋(c2,r2)并提取激勵c2,計算出num3=num2+i、num3′=num3 ⊕ID和hash2=H(ID&num3&r2&c2),打包c2、num3′和hash2 寫入數據字段組成認證幀2,并將認證幀2 經偽隨機M 序列鏈路層加密后發送至終端。

終端收到認證幀2 后,將認證幀2 與發端相同的M 序列異或后解析得到c2、hash2 和num3′,利用PUF 模塊得到r2′=PUF(c2),計算num3=num3′⊕IDc和hash2′=H(IDc&num3&r2′&c2)。利用hash2′驗證hash2 的正確性,若hash2=hash2′,則終端認證服務器成功,雙向認證成功;反之,則終端認證服務器失敗。

3 身份認證方案的安全性分析

海底觀測網中水下終端處于無人值守狀態,且處于開放海域中,因此終端易被人為替換,且水下終端與服務器之間的認證數據易遭受攻擊者側信道偵聽與分析攻擊,引發假冒攻擊、重放攻擊和信息篡改攻擊。因此,海底觀測網的水下終端入網身份認證方案需要有抵抗上述攻擊的能力。

3.1 對側信道分析攻擊的抵抗

側信道分析攻擊是指利用認證過程產生的功耗、光信號(電磁輻射)以及通信時間等信息,綜合分析傳輸過程中使用的密鑰等具有一定價值的信息[10]。

認證過程中信息使用偽隨機M 序列進行鏈路層加密。由于所用M 序列為極長周期的偽隨機序列,與信息按位異或后能夠改變信息中“0”和“1”的分布規律,因此經M 序列加密后的信息具有極強的抗偵破能力,增加了側信道分析攻擊難度,不易獲取認證過程采用的加密算法和認證憑據。PUF 模塊位于終端設備的嵌入式硬件平臺上,使用硬件方式提取芯片特征信息,響應時間極短且響應時間間隔是偽隨機的。此外,休眠/激活工作機制可以減少功耗,減少發送數據量,降低認證信息被側信道偵聽的概率。

3.2 對假冒攻擊的抵抗

假冒攻擊是指攻擊者通過信息竊聽來截取認證雙方認證信息,然后冒充終端設備重放認證消息非法接入網絡來獲取信息或提供虛假信息。

本方案在外部喚醒方式和自主蘇醒方式下實現了終端與服務器之間的雙向認證,彌補了單向認證中的存在認證一方假冒的缺陷。此外,每個CRP 只使用一次,并使用單向哈希函數計算消息散列值,使得認證過程中使用的認證信息非明文傳輸且處于不斷更新變化狀態,增加了攻擊者破解認證信息的難度。因此,該協議能抵抗攻擊者發起的假冒攻擊。

3.3 對重放攻擊的抵抗

重放攻擊是指攻擊者給受信任的目標節點發送一個該節點已經接收過的數據包。此攻擊可破壞身份認證的結果,甚至可演化為DoS 攻擊,使目標節點癱瘓。

如圖7 所示,針對直接重放攻擊,本方案中每個CRP 只使用一次,且每次認證交互過程中都包含序列號。初始序列號具有隨機性,后續的序列號為遞增模式。終端或服務器將存儲的序列號與收到的認證幀的序列號作比對,若攻擊者直接重放認證幀,則認證幀的序列號小于或等于存儲的序列號,認為是重放攻擊,認證程序終止。因此,攻擊者很難通過直接重放認證過程中的認證消息來實現一次完整的重放攻擊。

圖7 重放攻擊及其抵抗原理

3.4 對信息篡改攻擊的抵抗

信息篡改攻擊是指對認證雙方的認證數據進行增、刪、改操作,破壞信息的完整性和機密性,造成認證雙方認證失敗。

如圖8 所示,方案中采用哈希、與和異或等運算確保信息的完整性和機密性。哈希運算確認信息傳輸過程中數據沒有被篡改,與運算可視為一個簡單的加密過程,異或運算實現認證過程中的幀序列號為非明文傳輸。哈希運算的不可逆性,大大增加了信息被篡改的難度。

圖8 信息篡改及其抵抗原理

3.5 協議的安全性及計算開銷比較

協議的安全性及計算開銷比較,如表2 所示。其中,“√”表示能夠抵抗;“×”表示不能抵抗;PUF_mod 表示PUF 機器學習模型;RNG 表示隨機數生成器;Hash 為哈希運算。文獻[6]提出的認證協議雖然有較強的安全性,但需要訓練學習模型,增加了認證過程中額外的開銷。

表2 協議的安全性及計算開銷比較

4 結語

在論述海底觀測網中終端所面臨安全問題和挑戰的基礎上,基于PUF、偽隨機M 序列和哈希函數提出一種新的適用于該場景的終端和服務器雙向身份認證方案。該方案不需要終端存儲任何秘密參數,且安全性分析表明該方案能抵抗認證過程中的多種惡意攻擊,適合海底觀測網水下終端的入網認證,為物聯網特殊應用場景下的信息系統提供了可信關鍵技術儲備。但是,本文中的身份認證方案不保證通信雙方的信息安全傳輸,因此可進一步考慮基于PUF 的密鑰管理方案。

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 91成人精品视频| 麻豆精品在线| 午夜日b视频| 国产精品成人久久| 亚洲一级毛片免费观看| 久久久黄色片| 特级精品毛片免费观看| 欧美成人精品在线| 99这里只有精品免费视频| 欧美午夜理伦三级在线观看| 大陆国产精品视频| 亚洲一欧洲中文字幕在线| 亚洲精品日产精品乱码不卡| 国产精品区网红主播在线观看| 久久国产精品电影| 午夜毛片福利| 一级毛片在线播放免费| 日本www色视频| 毛片基地视频| 香蕉eeww99国产精选播放| 亚洲精品福利视频| 国产产在线精品亚洲aavv| 黄色网站不卡无码| 国产一在线| 亚洲三级影院| 在线看AV天堂| 91精品亚洲| 伊人精品成人久久综合| 人妻丰满熟妇啪啪| 亚洲精品欧美日韩在线| 欧美色丁香| 亚洲欧美日韩综合二区三区| 国产在线91在线电影| 国产亚洲视频免费播放| 男人天堂伊人网| 亚洲人成影院午夜网站| 国产男女免费完整版视频| 亚洲欧美成人| 午夜激情婷婷| 国产va在线观看| 国产精品久久精品| 一本色道久久88亚洲综合| 尤物视频一区| 亚洲av无码久久无遮挡| 国产一级裸网站| 色综合婷婷| 色久综合在线| 国产在线小视频| 在线综合亚洲欧美网站| 人妻中文久热无码丝袜| 国产精品无码一区二区桃花视频| 白浆免费视频国产精品视频| 国产麻豆精品久久一二三| 欧美午夜理伦三级在线观看 | 人妻无码中文字幕一区二区三区| 91福利在线观看视频| 国产福利一区视频| 99视频国产精品| 欧美成人亚洲综合精品欧美激情| 国产欧美专区在线观看| 精品久久高清| 91在线精品麻豆欧美在线| 国产女人爽到高潮的免费视频| 久久人搡人人玩人妻精品| 色偷偷av男人的天堂不卡| 免费在线看黄网址| 国产SUV精品一区二区| 一区二区三区精品视频在线观看| 亚洲黄色网站视频| 女人18毛片久久| 色综合狠狠操| 中国黄色一级视频| 九月婷婷亚洲综合在线| 国产成人无码AV在线播放动漫| 在线观看亚洲成人| 99久久精彩视频| 国产精女同一区二区三区久| 国产在线欧美| 中文字幕亚洲无线码一区女同| 国产在线视频导航| 91精品福利自产拍在线观看| 青青青视频91在线 |