Περίληψη
Σε αυτήν την εργασία, εξετάζουμε εάν οι Μη Κλωνοποιήσιμες Φυσικές Συναρτήσεις (ΜΚΦΣ) μπορούν να λειτουργήσουν ως μηχανισμοί ασφαλείας που δεν απαιτούν πολλούς υπολογιστικούς πόρους, για πρακτικές εφαρμογές στο πλαίσιο του Διαδικτύου των Πραγμάτων (ΔτΠ). Για αυτόν τον σκοπό, συζητάμε πρώτα τι είναι οι ΜΚΦΣ και σημειώνουμε ότι οι ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών φαίνεται να ταιριάζουν καλύτερα στο πλαίσιο του ΔτΠ. Στη συνέχεια, εξετάζουμε κάποια σχετικά μοντέλα ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών, καθώς και τις ιδιότητές τους, και αξιολογούμε την ικανότητά τους να παρέχουν ασφάλεια τόσο υπό κανονικές όσο και υπό αντίξοες συνθήκες. Τέλος, παρουσιάζουμε και αξιολογούμε μια σειρά από πρακτικά πρωτόκολλα ασφαλείας που βασίζονται στις ΜΚΦΣ, για συσκευές και δίκτυα που χρησιμοποιούνται στο ΔτΠ, προκειμένου να επιβεβαιώσουμε ότι οι ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών μπορούν πράγματι να αποτελέσουν επαρκείς μηχανισμούς ασφαλείας για το ΔτΠ στην πράξη, χωρίς να απαιτούν σημα ...
Σε αυτήν την εργασία, εξετάζουμε εάν οι Μη Κλωνοποιήσιμες Φυσικές Συναρτήσεις (ΜΚΦΣ) μπορούν να λειτουργήσουν ως μηχανισμοί ασφαλείας που δεν απαιτούν πολλούς υπολογιστικούς πόρους, για πρακτικές εφαρμογές στο πλαίσιο του Διαδικτύου των Πραγμάτων (ΔτΠ). Για αυτόν τον σκοπό, συζητάμε πρώτα τι είναι οι ΜΚΦΣ και σημειώνουμε ότι οι ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών φαίνεται να ταιριάζουν καλύτερα στο πλαίσιο του ΔτΠ. Στη συνέχεια, εξετάζουμε κάποια σχετικά μοντέλα ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών, καθώς και τις ιδιότητές τους, και αξιολογούμε την ικανότητά τους να παρέχουν ασφάλεια τόσο υπό κανονικές όσο και υπό αντίξοες συνθήκες. Τέλος, παρουσιάζουμε και αξιολογούμε μια σειρά από πρακτικά πρωτόκολλα ασφαλείας που βασίζονται στις ΜΚΦΣ, για συσκευές και δίκτυα που χρησιμοποιούνται στο ΔτΠ, προκειμένου να επιβεβαιώσουμε ότι οι ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών μπορούν πράγματι να αποτελέσουν επαρκείς μηχανισμούς ασφαλείας για το ΔτΠ στην πράξη, χωρίς να απαιτούν σημαντικούς υπολογιστικούς πόρους. Πιο συγκεκριμένα, εξετάζουμε πρώτα τι μπορεί να αποτελεί μία ΜΚΦΣ και επαναπροσδιορίζουμε τις ΜΚΦΣ ως άψυχα φυσικά αντικείμενα των οποίων τα χαρακτηριστικά μπορούν να αξιοποιηθούν προκειμένου να ληφθεί μια συμπεριφορά παρόμοια με μια εξαιρετικά διακριτή (δηλαδή, «(αρκετά) μοναδική») μαθηματική συνάρτηση. Σημειώνουμε ότι οι ΜΚΦΣ μοιράζονται πολλά χαρακτηριστικά με τα βιομετρικά δεδομένα, με κύρια διαφορά ότι οι ΜΚΦΣ βασίζονται στα χαρακτηριστικά των άψυχων αντικειμένων, ενώ τα βιομετρικά δεδομένα βασίζονται στα χαρακτηριστικά των ανθρώπων και άλλων ζωντανών πλασμάτων. Σημειώνουμε επίσης ότι δεν μπορεί πραγματικά να αποδειχθεί ότι οι ΜΚΦΣ είναι μοναδικές σε κάθε περίπτωση, αλλά θα πρέπει να θεωρείται ότι είναι έτσι, στο βαθμό που τα (ανθρώπινα) βιομετρικά θεωρούνται επίσης μοναδικά ανά περίπτωση. Στη συνέχεια, προχωράμε στη μελέτη του ρόλου των ΜΚΦΣ ως μηχανισμών ασφαλείας για το ΔτΠ και προσδιορίζουμε ότι οι ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών είναι ιδιαίτερα κατάλληλες για αυτήν τη λειτουργία. Παρατηρούμε ότι το ΔτΠ στις μέρες μας αποτελείται από ετερογενείς συσκευές συνδεδεμένες σε διαφορετικά δίκτυα, τα οποία περιλαμβάνουν συσκευές τόσο προηγμένης τεχνολογίας όσο και περιορισμένων πόρων. Επομένως, είναι σημαντικό μια λύση ασφαλείας για το ΔτΠ να μην είναι μόνο αποτελεσματική, αλλά και εξαιρετικά επεκτάσιμη, ευέλικτη, οικονομικά αποδοτική και να μην απαιτεί σημαντικούς υπολογιστικούς πόρους, προκειμένου να θεωρηθεί πρακτική. Για αυτόν τον σκοπό, σημειώνουμε ότι οι ΜΚΦΣ έχουν προταθεί ως μηχανισμοί ασφάλειας για το ΔτΠ στη σχετική βιβλιογραφία, αλλά η πρακτικότητα των σχετικών μηχανισμών ασφαλείας δεν έχει μελετηθεί επαρκώς. Επομένως, εξετάζουμε μια σειρά από ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών, οι οποίες έχουν υλοποιηθεί χρησιμοποιώντας συσκευές που είναι ευρέως διαθέσιμες στο εμπόριο, και αξιολογούμε την ικανότητα τους να χρησιμοποιηθούν ως αποδεκτοί μηχανισμοί ασφάλειας στο πλαίσιο του ΔτΠ, όχι μόνο από την πλευρά της αποτελεσματικότητας και του κόστους, αλλά και κατά την χρήση τους τόσο υπό κανονικές όσο και υπό αντίξοες συνθήκες, παραδείγματος χάριν, κατά την διάρκεια διακυμάνσεων της θερμοκρασίας του περιβάλλοντος τους και της τάσης τροφοδοσίας τους, καθώς και κατά την ακτινοβόληση τους με ιονίζουσα ακτινοβολία. Με αυτόν τον τρόπο, μπορούμε να προσδιορίσουμε εάν οι ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών είναι πραγματικά κατάλληλες για χρήση στα διάφορα περιβάλλοντα που βρίσκει εφαρμογή το ΔτΠ, τα οποία μπορεί να περιλαμβάνουν ακόμα και ιδιαίτερα δυσμενή περιβάλλοντα, π.χ. σε εφαρμογές του ΔτΠ σχετικές με διαστημικές μονάδες, δραστηριότητες και συσκευές. Τέλος, διερευνούμε επίσης τη δυνατότητα των ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών να χρησιμεύσουν ως επαρκείς μηχανισμοί ασφάλειας για το ΔτΠ στην πράξη, παρουσιάζοντας και αναλύοντας κάποια κρυπτογραφικά πρωτόκολλα που βασίζονται σε αυτές τις ΜΚΦΣ. Συγκεκριμένα, μελετάμε πώς οι ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών μπορούν να χρησιμοποιηθούν για τη δημιουργία κρυπτογραφικών κλειδιών, καθώς και για την αναγνώριση μιας συσκευής και τον έλεγχο της ταυτότητάς της, τον ρόλο τους ως μηχανισμών ασφαλείας τόσο για την τρέχουσα όσο και για την επόμενη γενιά συσκευών και δικτύων που χρησιμοποιούνται στο ΔτΠ, καθώς και τις δυνατότητές τους για εφαρμογές στο τμήμα του ΔτΠ που σχετίζεται με το διάστημα και άλλα δυσμενή περιβάλλοντα. Επιπλέον, αυτή η εργασία συζητά επίσης πώς οι ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών μπορούν να χρησιμοποιηθούν για την υλοποίηση ΜΚΦΣ με δυνατότητα επαναδιαμόρφωσης, οι οποίες να επιτρέπουν προηγμένες εφαρμογές ασφαλείας και να απαιτούν μόνο περιορισμένους υπολογιστικούς πόρους. Με αυτόν τον τρόπο, είμαστε σε θέση να επιβεβαιώσουμε ότι οι ΜΚΦΣ που βασίζονται σε μνήμες υπολογιστών μπορούν πράγματι να παρέχουν ευέλικτες, επεκτάσιμες και αποτελεσματικές λύσεις ασφάλειας για το ΔτΠ, με πρακτικό και φθηνό τρόπο, χωρίς να απαιτούν σημαντικούς υπολογιστικούς πόρους.
περισσότερα
Περίληψη σε άλλη γλώσσα
In this work, we examine whether Physical Unclonable Functions (PUFs) can act as lightweight security mechanisms for practical applications in the context of the Internet of Things (IoT). In order to do so, we first discuss what PUFs are, and note that memory-based PUFs seem to fit the best to the framework of the IoT. Then, we consider a number of relevant memory-based PUF designs and their properties, and evaluate their ability to provide security in nominal and adverse conditions. Finally, we present and assess a number of practical PUF-based security protocols for IoT devices and networks, in order to confirm that memory-based PUFs can indeed constitute adequate security mechanisms for the IoT, in a practical and lightweight fashion. More specifically, we first consider what may constitute a PUF, and we redefine PUFs as inanimate physical objects whose characteristics can be exploited in order to obtain a behaviour similar to a highly distinguishable (i.e., “(quite) unique”) mathem ...
In this work, we examine whether Physical Unclonable Functions (PUFs) can act as lightweight security mechanisms for practical applications in the context of the Internet of Things (IoT). In order to do so, we first discuss what PUFs are, and note that memory-based PUFs seem to fit the best to the framework of the IoT. Then, we consider a number of relevant memory-based PUF designs and their properties, and evaluate their ability to provide security in nominal and adverse conditions. Finally, we present and assess a number of practical PUF-based security protocols for IoT devices and networks, in order to confirm that memory-based PUFs can indeed constitute adequate security mechanisms for the IoT, in a practical and lightweight fashion. More specifically, we first consider what may constitute a PUF, and we redefine PUFs as inanimate physical objects whose characteristics can be exploited in order to obtain a behaviour similar to a highly distinguishable (i.e., “(quite) unique”) mathematical function. We note that PUFs share many characteristics with biometrics, with the main difference being that PUFs are based on the characteristics of inanimate objects, while biometrics are based on the characteristics of humans and other living creatures. We also note that it cannot really be proven that PUFs are unique per instance, but they should be considered to be so, insofar as (human) biometrics are also considered to be unique per instance. We, then, proceed to discuss the role of PUFs as security mechanisms for the IoT, and we determine that memory-based PUFs are particularly suited for this function. We observe that the IoT nowadays consists of heterogeneous devices connected over diverse networks, which include both high-end and resource-constrained devices. Therefore, it is essential that a security solution for the IoT is not only effective, but also highly scalable, flexible, lightweight, and cost-efficient, in order to be considered as practical. To this end, we note that PUFs have been proposed as security mechanisms for the IoT in the related work, but the practicality of the relevant security mechanisms has not been sufficiently studied. We, therefore, examine a number of memory-based PUFs that are implemented using Commercial Off-The-Shelf (COTS) components, and assess their potential to serve as acceptable security mechanisms in the context of the IoT, not only in terms of effectiveness and cost, but also under both nominal and adverse conditions, such as ambient temperature and supply voltage variations, as well as in the presence of (ionising) radiation. In this way, we can determine whether memory-based PUFs are truly suitable to be used in the various application areas of the IoT, which may even involve particularly adverse environments, e.g., in IoT applications involving space modules and operations. Finally, we also explore the potential of memory-based PUFs to serve as adequate security mechanisms for the IoT in practice, by presenting and analysing a number of cryptographic protocols based on these PUFs. In particular, we study how memory-based PUFs can be used for key generation, as well as device identification, and authentication, their role as security mechanisms for current and next-generation IoT devices and networks, and their potential for applications in the space segment of the IoT and in other adverse environments. Additionally, this work also discusses how memory-based PUFs can be utilised for the implementation of lightweight reconfigurable PUFs that allow for advanced security applications. In this way, we are able to confirm that memory-based PUFs can indeed provide flexible, scalable, and efficient security solutions for the IoT, in a practical, lightweight, and inexpensive manner.
περισσότερα
Περίληψη σε άλλη γλώσσα
In dieser Arbeit untersuchen wir, ob Physikalische Unklonbare Funktionen (PUFs) als leichtgewichtige Sicherheitsmechanismen für praktische Anwendungen im Kontext des Internets der Dinge (IdD) fungieren können. Zu diesem Zweck diskutieren wir zunächst, was eine PUF ist, und stellen fest, dass speicherbasierte PUFs am besten in den Rahmen des Internets der Dinge passen. Anschließend betrachten wir eine Reihe relevanter Designs für speicherbasierte PUFs und ihre Eigenschaften, und bewerten ihre Fähigkeit, unter nominellen und ungünstigen Bedingungen Sicherheit zu bieten. Schließlich präsentieren und bewerten wir eine Reihe praktischer PUF-basierter Sicherheitsprotokolle für IdD-Geräte und -Netzwerke, um zu zeigen, dass speicherbasierte PUFs auf praktische und leichtgewichtige Weise tatsächlich angemessene Sicherheitsmechanismen für das IdD sind.
Insbesondere betrachten wir zuerst, was eine PUF ausmachen kann, und definieren PUFs als leblose physikalische Objekte neu, deren Eigenschafte ...
In dieser Arbeit untersuchen wir, ob Physikalische Unklonbare Funktionen (PUFs) als leichtgewichtige Sicherheitsmechanismen für praktische Anwendungen im Kontext des Internets der Dinge (IdD) fungieren können. Zu diesem Zweck diskutieren wir zunächst, was eine PUF ist, und stellen fest, dass speicherbasierte PUFs am besten in den Rahmen des Internets der Dinge passen. Anschließend betrachten wir eine Reihe relevanter Designs für speicherbasierte PUFs und ihre Eigenschaften, und bewerten ihre Fähigkeit, unter nominellen und ungünstigen Bedingungen Sicherheit zu bieten. Schließlich präsentieren und bewerten wir eine Reihe praktischer PUF-basierter Sicherheitsprotokolle für IdD-Geräte und -Netzwerke, um zu zeigen, dass speicherbasierte PUFs auf praktische und leichtgewichtige Weise tatsächlich angemessene Sicherheitsmechanismen für das IdD sind.
Insbesondere betrachten wir zuerst, was eine PUF ausmachen kann, und definieren PUFs als leblose physikalische Objekte neu, deren Eigenschaften ausgenutzt werden können, um ein Verhalten zu erlangen, das einer hoch unterscheidbaren (d.h. „(ganz) einzigartigen“) mathematischen Funktion ähnlich ist. Wir stellen fest, dass PUFs viele Merkmale mit der Biometrie teilen, mit dem Hauptunterschied, dass PUFs auf den Eigenschaften lebloser Objekte basieren, während Biometrie auf den Eigenschaften von Menschen und anderen Lebewesen basiert. Wir stellen außerdem fest, dass es nicht wirklich bewiesen werden kann, dass PUFs pro Instanz einzigartig sind, aber trotzdem als solche betrachtet werden sollten, sofern (menschliche) Biometrie auch als pro Instanz einzigartig angesehen werden kann.
Anschließend diskutieren wir die Rolle von PUFs als Sicherheitsmechanismen für das IdD und ermitteln, dass speicherbasierte PUFs für diese Funktion besonders gut geeignet sind. Wir bemerken hier, dass das IdD heutzutage aus heterogenen Geräten besteht, die über verschiedene Netzwerke verbunden sind, die sowohl High-End- als auch ressourcenbeschränkte Geräte umfassen. Daher ist es wichtig, dass eine Sicherheitslösung für das IdD nicht nur effektiv, sondern auch hoch skalierbar, flexibel, leichtgewichtig und kosteneffizient ist, um als praktisch angesehen werden zu können. Zu diesem Zweck stellen wir fest, dass PUFs in der entsprechenden Arbeit als Sicherheitsmechanismen für das IdD vorgeschlagen wurden, die Praktikabilität der relevanten Sicherheitsmechanismen jedoch nicht ausreichend untersucht wurde.
Wir untersuchen daher eine Reihe von speicherbasierten PUFs, die mithilfe von kommerziellen Standardkomponenten („von der Stange“) implementiert werden, und bewerten ihr Potenzial, als akzeptable Sicherheitsmechanismen im Kontext des IdD zu dienen; nicht nur im Hinblick auf die Effektivität und Kosten, aber auch sowohl unter nominellen als auch unter ungünstigen Bedingungen wie Schwankungen der Umgebungstemperatur und der Versorgungsspannung sowie in Gegenwart von (ionisierender) Strahlung. Auf diese Weise können wir bestimmen, ob speicherbasierte PUFs wirklich für die Verwendung in den verschiedenen Anwendungsbereichen des IdD geeignet sind, die sogar besonders ungünstige Umgebungen betreffen können, z.B. in IdD-Anwendungen mit Weltraummodulen und -operationen.
Schließlich untersuchen wir auch das Potenzial speicherbasierter PUFs, als angemessene Sicherheitsmechanismen für das IdD in der Praxis zu dienen, indem wir eine Reihe von kryptografischen Protokollen, die auf diesen PUFs basieren, präsentieren und analysieren. Insbesondere untersuchen wir, wie speicherbasierte PUFs für die Schlüsselgenerierung sowie die Geräteidentifikation und -authentifizierung verwendet werden können, ihre Rolle als Sicherheitsmechanismen für IdD-Geräte und -Netzwerke der aktuellen und nächsten Generation und ihr Potenzial für Anwendungen im Weltraum-Segment des IdD und in anderen ungünstigen Umgebungen. Darüber hinaus wird in dieser Arbeit erläutert, wie speicherbasierte PUFs für die Implementierung von leichtgewichtigen, rekonfigurierbaren PUFs verwendet werden können, die erweiterte Sicherheitsanwendungen ermöglichen. Auf diese Weise können wir bestätigen, dass speicherbasierte PUFs tatsächlich flexible, skalierbare und effiziente Sicherheitslösungen für das IdD auf praktische, leichtgewichtige, und kostengünstige Weise bereitstellen können.
περισσότερα