首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 421 毫秒
1.
基于物理不可克隆函数的RFID双向认证   总被引:1,自引:0,他引:1  
在物联网应用中,基于传统加密手段的无线射频识别(RFID)认证协议计算量较大,在资源有限的设备中不具有可操作性.为解决该问题,提出一种基于物理不可克隆函数的RFID双向认证协议.分析RFID系统协议的安全需求,根据物理不可克隆函数设计轻量级的双向安全认证协议,利用形式化分析语言证明协议的安全性.分析结果表明,与随机化Hash-Lock、轻量级认证协议等相比,该协议不仅能够有效防止假冒、重放、追踪攻击,也能抵抗物理克隆攻击.  相似文献   

2.
针对RFID标签所有权转移协议中存在的数据完整性受到破坏、物理克隆攻击、去同步攻击等多种安全隐私问题,新提出一种基于物理不可克隆函数(PUF)的超轻量级RFID标签所有权转移协议—PUROTP.该协议中标签所有权的原所有者和新所有者之间直接进行通信完成所有权转移,从而不需要引入可信第三方,主要涉及的运算包括左循环移位变换(Rot(X,Y))和异或运算($\oplus$)以及标签中内置的物理不可克隆函数(PUF),并且该协议实现了两重认证,即所有权转移之前的标签原所有者与标签之间的双向认证、所有权转移之后的标签新所有者与标签之间的双向认证.通过使用BAN(Burrows-Abadi-Needham)逻辑形式化安全性分析以及协议安全分析工具Scyther对PUROTP协议的安全性进行验证,结果表明该协议的通信过程是安全的,Scyther没有发现恶意攻击,PUROTP协议能够保证通信过程中交互信息的安全性及数据隐私性.通过与现有部分经典RFID所有权转移协议的安全性及性能对比分析,结果表明该协议不仅能够满足标签所有权转移过程中的数据完整性、前向安全性、双向认证性等安全要求,而且能够抵抗物理克隆攻击、重放攻击、中间人攻击、去同步攻击等多种恶意攻击.在没有额外增加计算代价和存储开销的同时克服了现有方案存在的安全和隐私隐患,具有一定的社会经济价值.  相似文献   

3.
为了保障数据的安全性和隐私性,防止恶意用户访问传感器设备,针对工业物联网提出一种轻量级的认证与密钥交换协议。该协议采用物理不可克隆函数,模糊提取器保障传感器设备的安全。同时采用单向散列函数、异或操作和对称加解密等技术建立安全的会话通道。实验结果表明,相比于其他认证方案,该协议有效减少了密钥交换的通信和计算开销,所提出的协议适用于资源受限的传感器设备且能够抵抗现有多种已知攻击。  相似文献   

4.
物联网移动节点直接匿名漫游认证协议   总被引:2,自引:1,他引:1  
周彦伟  杨波 《软件学报》2015,26(9):2436-2450
无线网络下传统匿名漫游协议中远程域认证服务器无法直接完成对移动节点的身份合法性验证,必须在家乡域认证服务器的协助下才能完成,导致漫游通信时延较大,无法满足物联网感知子网的快速漫游需求.针对上述不足,提出可证安全的物联网移动节点直接匿名漫游认证协议,远程域认证服务器通过与移动节点间的1轮消息交互,可直接完成对移动节点的身份合法性验证.该协议在实现移动节点身份合法性验证的同时,具有更小的通信时延、良好的抗攻击能力和较高的执行效率.相较于传统匿名漫游协议而言,该协议快速漫游的特点更适用于物联网环境.安全性证明表明,该协议在CK安全模型下是可证安全的.  相似文献   

5.
随着射频识别(RFID)技术越来越广泛的应用,其安全与隐私问题成为制约RFID技术的主要原因之一。为了降低标签的成本,有一些基于位操作的超轻量级安全认证协议被提出,但仅仅利用位操作的超轻量级安全认证协议安全性不能很好保证。本文针对改进的LMAP+安全认证协议不能够抵抗跟踪攻击和完全泄露攻击的问题,融合物理不可克隆函数(PUF)提出新的轻量级算法,新算法能够抵抗追踪攻击、完全泄露攻击和标签克隆攻击等攻击方法。  相似文献   

6.
针对目前车联万物(Vehicle-to-Everything,V2X)中车辆与路边单元(Vehicle-to-Infrastructure,V2I)、车辆与车辆(Vehicle-to-Vehicle,V2V)通信的认证协议计算开销大、易受到攻击者假冒合法身份攻击的问题,文章提出一种基于索引图与索引提示符物理不可克隆函数(Map-Index Physical Unclonable Function,MI-PUF)的车联网通信安全认证协议。该协议引入PUF并利用其轻量级计算的特性降低车辆的计算开销和通信开销;借助PUF自身不可克隆的特性,解决身份假冒攻击问题;通过构建索引图以及哈希函数对PUF的输出信号进行处理,有效解决了机器学习攻击问题。在Dolve-Yao模型下使用形式化验证工具AVISPA验证该协议的安全性,实验结果表明,该协议能够为车联网的V2I及V2V通信提供基本的安全保障。  相似文献   

7.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。  相似文献   

8.
物联网包含感知子网和传输骨干网,其感知子网中节点能力受限,往往利用移动的传感器节点跨区域访问来获取信息;而其传输骨干网络需要依托现有Internet的基础设施,并利用其提供的强大服务.在这种情况下,移动节点的漫游带来了新的安全问题,一方面移动节点在感知子网间跨区域漫游,虽和MANET中一样需要保证移动节点漫游时高效安全地加入新的拜访域,但因传感节点资源极端受限而对轻量级有更高数量级的要求;另一方面资源受限的感知子网间移动节点漫游仅能提供轻量级安全,但是在接入骨干传输网时,不可因此降低骨干网络已有的安全性,即轻量级的安全协议和传统骨干网协议综合运用时,需具有组合安全性.本文针对这种基于骨干传输网的移动节点漫游问题,提出了一个新的随机漫游认证协议(RMRAP),兼顾安全性和实际应用的可行性,实现了漫游的轻量级身份认证,保护了漫游节点的隐私,同时实现了具有前向安全性,会话密钥对;并针对衔接骨干网和感知子网的基站进行了组合安全性的认证测试,验证了RMRAP的安全性;最后,从理论分析和实验仿真两个方面,分析了RMRAP协议的性能,并和相近工作进行了对比,对比表明,具有组合安全性的RMRAP在计算、通信开销方面,依然具有和同类协议可比较的相近性能.  相似文献   

9.
基于TrustZone的可信移动终端云服务安全接入方案   总被引:1,自引:0,他引:1  
杨波  冯登国  秦宇  张英骏 《软件学报》2016,27(6):1366-1383
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高.  相似文献   

10.
提出了一个轻量级的两方认证及会话密钥交换协议,在一个拥有PUF实体的密码设备(Device)与服务器(Server)之间进行安全认证并建立共享会话密钥。协议采用了模糊提取器来进行认证和密钥提取,同时使用伪随机函数和异或加密来进行消息认证和通信数据加密,有效降低了执行开销。协议中Server只需要获取并存储Device中PUF的一条激励-响应信息,用于后续的密钥更新与交换,避免了因采集大量的激励-响应信息而带来的存储资源的消耗和数据泄露隐患。分析表明提出的协议实现了双向认证和可靠的密钥交换,能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。  相似文献   

11.
针对现有的RFID(Radio Frequency Identification)认证协议存在的安全隐私保护弱点以及成本过高问题,提出一个基于PUF(Physical Unclonable Functions)的轻量级RFID安全认证协议。利用PUF与LFSR(Linear Feedback Shift Register)实现阅读器和标签之间强的安全认证。另外,协议中增加了阅读器二次验证安全机制,为了保证阅读器与标签共享密钥同步,添加了不良攻击标识M等手段,解决了已有认证协议存在的多种安全漏洞。安全性分析表明该认证协议不仅成本低,而且能够有效地抵抗物理攻击、DoS攻击、同步破坏攻击等多种攻击,满足了认证协议的正确性、安全性、隐私性。  相似文献   

12.
Along with the popularization and rapid development of cloud-computing, more and more individuals and enterprises choose to store their data in cloud servers. However, in order to protect data privacy and deter illegal accesses, the data owner has to encrypt his data before outsourcing it to the cloud server. In this situation, searchable encryption, especially searchable symmetric encryption (SSE) has become one of the most important techniques in cloud-computing area. In the last few years, researchers have presented many secure and efficient SSE schemes. Like traditional encryption, the security of all existing SSE schemes are based on the assumption that the data owner holds a secret key that is unknown to the adversary. Unfortunately, in practice, attackers are often able to obtain some or even all of the data owner’s secret keys by a great variety of inexpensive and fast side channel attacks. Facing such attacks, all existing SSE schemes are no longer secure. In this paper, we investigate how to construct secure SSE schemes with the presence of memory attack. We firstly propose the formal definition of memory leakage-resilient searchable symmetric encryption (MLR-SSE, for short). Based on that, we present one adaptive MLR-SSE scheme and one efficient non-adaptive dynamic MLR-SSE scheme based on physical unclonable functions (PUFs), and formally prove their security in terms of our security definitions.  相似文献   

13.
We present a tamper-proof and lightweight challenge-response authentication scheme, based on 2-level noisy Physically Unclonable Functions (PUF). We present a security reduction, which shows the scheme to be secure against passive attacks, provided that it is hard to learn a threshold of halfspaces under the uniform distribution. Furthermore, we provide an extensive analysis of PUFs. In particular, we thoroughly derive a linear model for delay based PUFs, and finally we explore extensions of PUFs to produce efficient and tamper-resilient n-to-n mappings.  相似文献   

14.
物理不可克隆函数(Physical Unclonable Function,PUF)是新型的硬件安全技术,利用芯片的“物理指纹”特征实现密钥生成和身份认证等不同功能。提出了一种基于纠错码技术的模糊提取器,用于提高SRAM类PUF的鲁棒性。模糊提取器工作分为生成阶段和重构阶段,生成阶段利用BCH编码产生与PUF响应相关的辅助数据,重构过程利用辅助数据和BCH码的纠错功能重建PUF的稳定响应输出。模糊提取器在ATSAMV70J19处理器上进行实验,在不同的工作温度条件下, 其一致性指标可达到99.9%,验证了该方法的有效性。  相似文献   

15.
Physical Unclonable Function (PUF) generates a unique identifier of a device, based on variations during a manufacturing process. Such identifier is difficult to predict or clone. It is used usually as a cipher key. Its weakness is, in general, a high sensitivity to changes in environmental conditions. In order to ensure stability, post-processing methods with error correction codes are usually applied. Unfortunately, these methods reveal, in many cases, sensitive data. We present a novel way to apply error correction code for the PUF. It is called Code Word Masking construction. This construction allows to generate PUF response in more secure way. Helper data are formed just by properly selecting PUF response bits. Therefore, helper data do not leak sensitive information. The selection is performed according to code words of the error correction code used. The method can be used for any type of weak PUF and many types of error correction codes. The error correction capability of the construction depends only on the capability of the error correction code. We describe this construction, and present an example of the PUF implementation based on the non-initialized values of the static random access memory using a 32-bit microcontroller. The implementation is more secure and has lower entropy loss compared to existing solutions. The reliability of the solution was proved through measurements under various environmental conditions. The implementation is improved by identifying and excluding the unreliable (’dark’) bits.  相似文献   

16.
提出一种基于通用交叉耦合电平转换器的低开销新型物理不可克隆函数的电路设计。该设计只需在传统电平转换电路中引入一个额外的开关晶体管,用来切换电平转换器的差分工作模式和共模工作模式,利用交叉耦合网络中两个 PMOS 晶体管由于开关速度不同所引起的输出电压的不确定性,通过共模模式输出获取所必需的熵值。该电路采用标准65 nm CMOS工艺进行设计,仿真结果显示该PUF的唯一性为49.11%,接近理想值。在电压为1.0~1.5V内,可靠性可达96.09%,而在环境温度为-20~100 ℃内,可靠性可达95.31%。同时在高速吞吐率为20Mbit/s时,每比特输出能耗仅为0.72 pJ(1.2 V,27 ℃)。  相似文献   

17.
本文主要针对在供应链的交接过程中,标签在转移时的安全隐私和转移效率低的问题。为了针对低成本标签的安全与隐私问题,采用物理不可克隆函数(Physical Unclonable Function,PUF)和随机数等作为加密机制;为了抵御内部读写器攻击,使用伪随机数随时更新;采用PUF来保护标签的暴力攻击,将PUF和随机数结合实现标签的匿名和不可被追踪性;采用Rabin算法实现加密;采用Vaudenay模型来证明所有权转移的安全与隐私性。仿真结果表明,所有权转移时间降低,加快所有权转移的速度,提高供应链交接的效率。  相似文献   

18.
针对环形振荡器物理不可克隆函数均匀性与独特性不够理想的问题,提出一种可调可重构的环形振荡器物理不可克隆函数设计.该设计包含可重构环形振荡器模块、整合器模块和裁决器模块.可重构环形振荡器模块由多个独立且具有相同设计的可重构环形振荡器-计数器组构成,芯片各部分的工艺偏差由计数器的数值反映;整合器模块通过将多个计数器数值进行排序并依次作差,以减弱芯片固有时延对物理不可克隆函数均匀性与独特性的不良影响;裁决器模块经预先设计阈值后,对整合器模块产生的差值进行裁决,产生最终响应.在Xilinx Zynq-7000 Soc ZC702 FPGA实现上述可调可重构的环形振荡器物理不可克隆函数,实验结果表明,均匀性的平均值为49.36%,独特性的平均值为47.07%,均趋于50%的理想值,取得了令人满意的效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号