37、物理不可克隆功能硬件密钥及相关安全技术

物理不可克隆功能硬件密钥及相关安全技术

1. 物理不可克隆功能(PUF)硬件密钥

1.1 强 PUF 硬件密钥

强 PUF 硬件密钥结合了无条件安全的 KLJN 密钥交换和基于噪声的逻辑。在应对伪造者时,挑战过程需通过安全通信进行,其中安全密钥用于加密。锁生成一个随机字符串,经加密后发送到 PUF 密钥。PUF 密钥中的响应系统利用基于噪声的逻辑(NBL),生成并发送与给定比特串对应的产品 RTW。伪造者若使用暴力破解,成功的概率为 (2^{-N})。锁会使用字符串验证方法,生成所需的 RTW 产品,并使用相关方程检查来自密钥的序列是否令人满意。若密钥发送 N 个时钟步的产品,暴力破解者逃脱检测的概率同样为 (2^{-N})。

1.2 简单 PUF 硬件密钥

最简单的利用基于噪声信息学的 PUF 如特定图示所示。它有一个由制造商实现的安全密钥,制造商可以克隆它(这意味着它不是强 PUF),但其他任何人无法克隆。与前者系统类似,挑战 - 响应系统利用安全通信和基于噪声的逻辑方案。

1.3 PUF 加密密钥总结

通过三种方式实现了利用基于噪声信息学的物理不可克隆功能(PUF)加密密钥。密钥长度可以轻松超过 256 位,并且所有这些系统都可以集成在芯片上,从而提供对篡改和环境影响的鲁棒性。

类型 特点 克隆情况
强 PUF 硬件密钥 结合 KLJN 密钥交换和基于噪声的逻辑 难以克隆
简单 PUF 硬件密钥 利用基于噪声信息学 制造商可克隆,他人不可

2. 无条件安全的智能电网

2.1 专利情况

这是唯一获得专利的 KLJN 方案,得益于 Elias Gonzalez 和 Nicholas Chremos 的努力。Elias Gonzalez 是德州农工大学的博士生,他对安全应用感兴趣,毕业后在该领域找到了工作。他曾获得去中国参加夏季研究项目的邀请和国家科学基金会(NSF)的奖学金,但在出发前几天,NSF 取消了他的奖学金,原因是研究主题具有高国家利益,不能与中国分享。

2.2 智能电网应用原理

该概念基于利用电力线和电力网络(智能电网)进行 KLJN 密钥交换的想法,通过滤波器将 KLJN 频段与 50/60 Hz 电源频率分开。这样,单个 KLJN 环路可以与网络中的非 KLJN 负载和其他 KLJN 环路隔离,用户无需铺设新电线即可采用 KLJN。然而,智能电网上的每个单元都必须安装开关滤波器盒,即使该单元没有 KLJN 设备。这些滤波器必须由中央服务器控制,例如通过无线方式。

graph LR
    A[中央服务器] -->|无线控制| B[滤波器盒]
    B -->|连接| C[主机]
    C -->|连接| D[智能电网]

3. 无条件安全的车辆通信网络

3.1 研究背景

近年来,车辆通信网络成为新兴研究主题。部署更智能车辆系统的主要动机是提高运输安全和效率。车辆将配备先进的传感和计算能力,通过通信协议共享信息,形成智能网络。许多应用正在开发中,以提高交通安全和流动性,并安全高效地进行金融交易。

3.2 安全重要性

恶意黑客入侵此类系统可能导致大规模事故,因此使密钥交换无条件安全不仅对数据安全至关重要,对车辆和人类安全也很重要。该项目产生了两篇论文。

3.3 系统实现方案

中央当局(CA)通过有线连接到路边密钥提供者(RSKP)和路边设备(RSD),通过 KLJN 方法连续生成和共享无条件安全的密钥。RSKP 单元通过近场通信将部分密钥传输给汽车,然后共享的无条件安全密钥用于汽车与 RSD 之间以及 RSD 与 CA 之间的高速无线通信。简单分析表明,在合理的经济投入下,在车辆密集的道路上,密钥刷新时间可小于 20 分钟,使用多根电缆和芯片技术可进一步缩短该时间。

组件 功能
中央当局(CA) 与 RSKP 和 RSD 有线连接,生成和共享密钥
路边密钥提供者(RSKP) 将部分密钥传输给汽车
路边设备(RSD) 与汽车和 CA 进行高速无线通信

4. 安全设计的经验法则

4.1 一般指令

为了实现实际 KLJN 密钥交换器的终极安全,需要采取一系列安全措施:
- 构建高精度模型 :构建整个系统的高精度模型,包括传播、瞬态和可能的反射效应,并在所有信号监测和测量值与模拟值的连续比较过程中使用该模型。随机检查模型是否仍然准确描述系统,如果不准确,则可能存在黑客攻击或其他类型的损坏。
- 持续监测与报警设计
- 持续进行基本的电压和电流比较检查。
- 利用经典物理信息的鲁棒性,持续监测其是否存在差异、杂散信号、意外统计或频谱分量,并设计位移除协议的警报。任何与高斯性的最小偏差或意外杂散信号分量都应触发警报。
- 对于无法监测的频率范围,实施适当的滤波器。
- 对于超出正常工作范围的幅度范围,安装警报。
- 随机使用随机高幅度信号(包括直流和高频交流激励)测试电线及其线性度,监测是否存在非线性迹象和无信号时独立电缆的噪声。注意任何意外特征,并在问题澄清之前停止通信。
- 防范被动攻击 :评估所有已知的被动攻击协议,丢弃风险高于阈值的位。
- 使用隐私放大 :使用适当的隐私放大工具来应对可能的未知攻击类型。

graph LR
    A[构建高精度模型] --> B[持续监测与报警设计]
    B --> C[防范被动攻击]
    C --> D[使用隐私放大]
    B --> B1[基本电压电流检查]
    B --> B2[信息监测与警报]
    B --> B3[频率滤波]
    B --> B4[幅度报警]
    B --> B5[电线线性度测试]

4.2 随机数和噪声

必须使用几乎完美的物理随机噪声源和隐私放大工具来处理获得的原始随机位,以接近真正随机数的情况。伪随机数生成器(PRNG)不能提供可接受的安全级别,因为它们不创造新的秘密,其参数/种子是有限数量的位,并且根据 Kerchhoff 原则,这些参数可能被攻击者知晓。为了避免这个问题,可以使用由热噪声源驱动的物理随机数生成器,芯片技术可以在单个芯片上集成大量基于热噪声的随机数生成器。

4.3 隐私放大

为了应对最悲观的情况,可以添加基于异或(XOR)操作的简单隐私放大方案。将密钥位对进行异或操作,得到长度减半但安全性更高的密钥。重复此过程 5 次,虽然会使密钥交换速度降低 32 倍,但即使在安全漏洞概率高达 0.85 的情况下,最终短密钥的信息泄漏概率也仅为 0.50001,即向攻击者的相对信息泄漏小于 (10^{-9})。同时,Alice 和 Bob 之间的误码率增加 20 倍仍然非常小。

4.4 增强共享密钥的使用

可以通过一次性密码本加密的方式,使基于软件的条件安全密钥交换变得无条件安全。已知明文部分的密钥交换可以不进行加密,然后同一个 KLJN 密钥可以多次使用而不影响安全性,这种方法也可用于量子密钥分发(QKD)。

安全措施 具体内容
一般指令 构建模型、持续监测、防范被动攻击、使用隐私放大
随机数和噪声 使用物理随机噪声源和隐私放大工具
隐私放大 使用 XOR 操作进行多次隐私放大
增强共享密钥的使用 通过一次性密码本加密使密钥交换无条件安全

综上所述,在实现物理不可克隆功能(PUF)硬件密钥及相关安全技术时,需要综合考虑多种因素,包括不同类型的 PUF 硬件密钥、智能电网和车辆通信网络的应用、以及一系列安全设计的经验法则。通过合理应用这些技术和措施,可以提高系统的安全性,保护信息免受各种攻击。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值