没有合适的资源?快使用搜索试试~ 我知道了~
工程2(2016)48意见和评论设计不安全:当今奥尼尔市长贝尔法斯特女王大学安全信息技术中心(CSIT)安全数字系统研究主任在今天的技术时代,有人可以通过一个灯泡访问您的在线银行帐户。这要归功于物联网(IoT)。随着越来越多的设备连接到互联网,物联网已成为现实事实上,自动取款机(ATM)已经在线多年,最近我们已经安装了远程连接到电网的智能电表。我们现在有智能手表和智能婴儿监视器,还有更多新的物联网设备的例子。根据Gartner[1]的预测,物联网对我们日常活动的影响将进一步增加,预计到2020年将有250亿台连接设备,而思科认为到2020年,将有500亿台设备连接到网络[2]。Gartner还预测,随着车对车通信和自动驾驶汽车技术开始变得普遍,汽车行业将在互联事物智能设备和传感器将出现在我们的家中、汽车、工作场所、远程健康传感和自动驾驶汽车中。物联网有潜力真正彻底改变我们与当今世界的互动1. 挑战连接设备的预期数量需要使用机器对机器通信,这意味着我们将不再直接控制我们的设备与谁或什么通信。此外,越来越多的设备为犯罪分子和黑客提供了新的攻击方法和新的攻击面,从而带来了严重的安全和隐私问题。物联网设备的实际攻击已经被证明是一个真正的威胁。回到灯泡的例子,在2014年,安全专家演示了他们如何破解一个领先品牌的网络连接灯泡,并获得与灯泡连接的家庭的Wi-Fi用户名和密码。针对智能仪表,家庭自动化设备的攻击也被证明,并且在2015年克莱斯勒不得不向所有客户发送安全更新,因为现场演示显示了如何远程切断发动机并通过其网络连接的进入娱乐系统控制汽车的转向和刹车[4]。很明显,这些设备是网络连接的,这构成了严重的威胁,可能会产生重大的现实后果。这是提供物联网设备安全性的众多挑战之一使这个问题更加复杂的是,为了实现物联网的无处不在的性质,嵌入式设备本身通常是低成本、低功率的设备,其在存储器和计算能力方面都受到限制,并且对手将物理访问这些设备。因此,物理攻击是可能的,包括侧信道攻击(SCA),其可用于使用功率、电磁(EM)发射、定时分析或声学从电子设备提取秘密密钥。此类攻击已针对交通卡[5]、汽车防盗器[6]和现场可编程门阵列(FPGA)设备比特流[7]进行了展示。量子计算机也可能对当今的安全产生重大影响公钥密码学是当今安全应用中的一个基本要素,用于保护从电子邮件到在线交易的一切。然而,它是计算密集型和昂贵的实施。人们还认为,由于量子计算的计算能力,它将不再安全。例如,RSA算法基于整数因子分解问题,并且量子计算机被期望能够以超过当今经典计算机的指数加速来因子分解大数量子安全或后量子密码术是指传统的非量子密码算法,其在今天是安全的,但即使在实际的量子计算成为现实之后也将保持安全它们是基于与现有公钥技术不同的底层难题.2015年8月,美国国家安全局宣布,鉴于量子计算机的潜在威胁,美国国家标准与技术研究所(NIST)指定的Suite B加密算法将过渡到量子抵抗算法[8]。2. 我们如何应对这些挑战?那么,我们如何应对这些挑战?目前正在开发许多这些包括我已经提到的量子安全算法;然而,在许多情况下,它们并不实用,许多甚至比当前的公钥技术更复杂而且,它们的键尺寸往往要大得多,这使得它们对于低成本设备来说不切实际。目前,开发实用和最佳的http://dx.doi.org/10.1016/J.ENG.2016.01.0142095-8099/© 2016 THE COVERORS.由爱思唯尔有限公司代表中国工程院和高等教育出版社有限公司出版。这是CC BY-NC-ND许可证下的开放获取文章(http://creati v ecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect工程杂志主页:www.elsevier.com/locate/engM. O'Neill/ Engineering 2(2016)48-4949目前有许多举措来解决这个问题,包括由美国NIST和欧洲标准化机构欧洲电信标准协会(ETSI)主办的研讨会还有欧洲H2020资助的项目,包括SAFEcrypto项目[9]。在这个项目中已经开展了工作,以表明有可能实现轻量量子安全解决方案[9]。具体地,用于提供设备认证的替代方法是利用物理不可克隆功能(PUF)。PUF使用硅芯片的制造工艺变化来生成唯一的数字指纹。由于每个芯片都是不同的,因此当提供相同的挑战时,没有两个芯片会给出相同的响应。这允许将PUF技术用于设备识别和认证。它们还具有防篡改的优点,因此可以用于检测克隆设备。它们本身重量轻,最近提出的PUF解决方案(图 1)在低成本FPGA器件上占用不到1%的空间[10]。因此,它们可以用作有效的信任锚点,以在嵌入式IoT系统中实现轻量级设备Fig. 1. 一位物理不可克隆功能(PUF)标识生成器单元设计。3. 结论总之,随着公司竞相将物联网设备推向市场,许多人忘记了安全性,或者往往安全性是事后的想法。物联网设备的许多攻击已经被证明,这些攻击可能会产生重大后果。因此,至关重要的是,公司需要花时间考虑其设备的安全性,并从设计之初就包括适当的安全解决方案,如PUF和量子安全技术最后,物联网设备的安全性可以被视为只是其中之一物联网生态系统(图2)。第二层是设备之间的通信,其安全性也是至关重要的;第三,从这样大量的设备生成的数据量也必须被安全地存储和分析因此,需要在物联网生态系统的所有层的安全性和隐私性方面进行一步改变,以确保其未来的可用性和接受性,并以安全的物联网设备为根本。图二. IoT生态系统。引用[1] Rivera J,Van der Meulen R. Gartner表示,2015年将有49亿个互联“事物”投入使 用 。 2014 年 11 月 11 日 [ 引 用 于 2016 年 2 月 20 日 ] 。 可 从 以 下 网 址 获 得 :http://www.gartner.com/newsroom/id/2905717[2] Cisco.物联网(Internet of Things,IoT)[2015年7月23日]。可从以下网址获得:http://www.cisco.com/web/solutions/trends/iot/portfolio.html[3] 查普曼黑客进入互联网连接的灯泡[互联网]。2014年7月4日[引用于2015年9月15日]。可从:http://contextis.com/resources/blog/黑客互联网连接灯泡。[4] 格林伯格河黑客远程杀死了一辆吉普车在高速公路上,我在它[互联网]。《连线》2015年7月21日[引用于2015年9月15日]。可从http://www.cn获得。wired.com/2015/07/hackers-remotely-kill-jeep-highway/的网站。[5] Oswald D,Paar C.破解Mifare DESFire MF3ICD 40:真实世界中的功耗分析和 模 板 。 In : Preneel B , Takagi T , editors Cryptographic Hardware andEmbedded Dystems-CHES 2011:13th International Work-shop; 2011 Sep 28-Oct 1; Nara,Japan. Berlin:Springer; 2011. p. 207比22[6] Eisenbarth T,Kasper T,Moradi A,Paar C,Salmasizadeh M,ShalmaniMTM.关于真实世界中的功率分析:KeeLoq跳码方案的彻底突破。在:瓦格纳D,编辑密码学进展-密码学研究所Berlin:Springer. p. 203比20[7] 放大图片作者:Moradi A,Kasper M,Paar C.黑盒旁道攻击凸显了对抗的重要性--分析了Xilinx的Virtex-4和Virtex-5码流加密机制。于:Dunkelman O,编辑Topics in Cryptol- ogy-CT-RSA 2012:The Cryptographers' Track at theRSA Conference 2012; 2012 Feb 27-Mar 2; San Francisco,CA,USA. Berlin:Springer; 2012. p. 1-18号。[8] 国家安全局。Suite B Cryptography today [Internet]. 2015年8月19日[引用于2015年9月15日]。可查阅:https://www.nsa.gov/ia/programmes/suiteb_cryptography/index.shtml。[9] 安 全 加 密 。 关 于 SAFEcrypto [Internet] 。 [2015 年 9 月 15 日 ] 。 可 查 阅 :www.safecrypto.eu。[10] 放大图片作者:Gu C,O'Neill M.基于FPGA的超紧凑、鲁棒的PUF识别发生器。在:IEEE电路与系统国际研讨会论文集(ISCAS'15); 2015年5月24日至27日;里斯本,葡萄牙; 2015年。p. 934-7
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 李兴华Java基础教程:从入门到精通
- U盘与硬盘启动安装教程:从菜鸟到专家
- C++面试宝典:动态内存管理与继承解析
- C++ STL源码深度解析:专家级剖析与关键技术
- C/C++调用DOS命令实战指南
- 神经网络补偿的多传感器航迹融合技术
- GIS中的大地坐标系与椭球体解析
- 海思Hi3515 H.264编解码处理器用户手册
- Oracle基础练习题与解答
- 谷歌地球3D建筑筛选新流程详解
- CFO与CIO携手:数据管理与企业增值的战略
- Eclipse IDE基础教程:从入门到精通
- Shell脚本专家宝典:全面学习与资源指南
- Tomcat安装指南:附带JDK配置步骤
- NA3003A电子水准仪数据格式解析与转换研究
- 自动化专业英语词汇精华:必备术语集锦
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功