关键词:
物联网
分布式系统
区块链
物理不可克隆函数
身份认证
安全与隐私
摘要:
物联网技术革命性的推动了万物互联,以互联设备的数据为资源构建生产要素,逐步发展成为了数字经济的重要驱动引擎和关键基础设施。由于物联网设备通常是公开部署、资源受限的,设备密钥的安全性容易遭受物理攻击、恶意软件等攻击方式的威胁。一旦密钥被攻击者窃取,会引发加密数据泄露、恶意设备仿冒等物联网系统安全问题。
本文基于区块链的物联网系统安全技术的研究,首先针对设备使用现有密钥生成技术以及基于非易失性存储器的密钥存储方式存在的安全隐患,利用物理不可克隆函数(Physically Unclonable Functions,PUFs)这种新兴物联网硬件安全技术为设备建立硬件指纹密钥。PUFs通过提取集成电路纳米级的制造差异,建立基于激励响应对(Challenge and Response Pairs,CRPs)的映射关系。PUFs的这种映射关系具备轻量级、快速建立、无需存储、不可预测、难以克隆等特点,能够以芯片指纹的形式为物联网设备提供硬件密钥,可有效解决设备密钥面临的安全问题。因此,研究基于PUFs的密钥生成和设备认证等物联网系统安全技术,对完善物联网安全体系有重要意义。
接着,由于现有基于PUFs的物联网系统安全技术的研究大多面向中心化的系统模型,本论文针对将PUFs物联网系统安全技术推广至于分布式模型面临的诸多挑战,提出其中三个关键问题并围绕其开展研究:
(1)多服务器认证中CRPs的分布式安全存储与高效同步机制。建立基于PUFs的多服务器认证,需要在分布式服务器中安全存储一定数量的CRPs。同时,考虑到CRPs在PUFs认证中“一次一密”的使用特性,要求在不同服务器之间高效、可靠的同步最新的CRPs。当前研究缺乏兼顾CRPs分布式安全存储和高效数据同步的有效机制。
(2)服务器密钥泄露和单点失效威胁模型下安全、可靠的CRPs管理方法。现有研究使用服务器密钥进行数据加密,实现CRPs安全防护。然而,一旦将研究进一步推广至服务器密钥泄露的威胁模型下,特别是在分布式物联网环境中,单纯依靠服务器密钥保证CRPs存储与使用的安全性存在隐患,无法彻底解决针对CRPs认证数据的仿冒攻击问题。同时,PUFs电路和CRPs备份存储面临的单点失效威胁,会直接影响基于PUFs密钥的物联网安全技术的可靠性。
(3)面向建立跨域PUFs设备认证和访问控制的信任构建方法。为保障PUFs物联网设备跨域通信与协同工作的安全性,需要建立基于设备跨域认证和访问控制的安全体系。然而,不同信任域的参与者之间互不信任,难以在跨域系统中安全、高效的共享认证密钥资源以及访问控制凭证,从而阻碍了跨域物联网安全体系的建立。
由此可见,基于PUFs建立分布式物联网系统安全技术的过程中,PUFs数据资源安全高效的共享与稳定可信的管理是亟待解决的问题。区块链作为一种前沿安全技术具有去中心化、分布式一致性、不可篡改、可追溯等安全特性,可为分布式模型中的PUFs技术提供安全、可信的数据同步与共享,同时解决单点失效、数据篡改等安全威胁。
因此,本论文融合区块链与PUFs物联网安全技术的内生特性进行联合优化设计,结合主流密码学手段,旨在解决上述关键问题,为分布式物联网建立基于区块链的PUFs物联网安全技术体系。本论文的主要研究工作归纳如下:
(1)提出了基于区块链和广播加密的PUFs多服务器认证协议。针对多服务器认证中CRPs分布式安全存储与高效同步的问题,本论文首先设计了CRPs的安全保护方法,使用哈希函数和广播密文,为CRPs建立安全的映射。其次,设计了一种高效同步机制,将区块链交易的同步特性与广播加密的技术特性结合,以交易的形式传递映射数据,依靠广播加密技术授权服务器高效同步CRPs认证数据。最后,融合上述数据保护和同步方法建立了安全、高效的PUFs认证协议,支持多服务器的认证环境,并且抵御数据同步面临的单点失效问题。
(2)提出了基于Shamir秘密共享(Shamir Secret Sharing,SSS)和区块链安全可靠的CRPs管理方法,并据此建立PUFs即服务(PUFAa S)。针对服务器密钥泄露和单点失效威胁模型下,PUFs安全技术进行CRPs管理面临的安全、可靠性问题,本论文首先设计了PUF秘密共享方法,结合SSS和随机数机制生成并共享PUF秘密,代替CRPs构建安全机制。这种方法依靠SSS分片的安全特性实现CRPs保护,同时使用SSS的门限特性避免CRPs的单点失效,解决PUFs密钥生成体系面临的可靠性问题。其次,将区块链融入PUF秘密共享方法,以交易的形式可信、可监管的共享PUF秘密分片,构建了基于SSS和区块链安全、可靠的CRPs管理方法。最后,利用此方法建立PUFAa S方案,提供分布式安全认证、密钥可靠备份的数据加密与共享服务。
(3)提出了基于PU