亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        設(shè)計不安全:當(dāng)今物聯(lián)網(wǎng)設(shè)備的安全問題

        2016-06-01 12:20:53MaireNeill
        工程 2016年1期
        關(guān)鍵詞:密鑰量子安全性

        Maire O’Neill

        Research Director, Secure Digital Systems at the Center for Secure Information Technologies (CSIT), Queen’s University Belfast

        設(shè)計不安全:當(dāng)今物聯(lián)網(wǎng)設(shè)備的安全問題

        Maire O’Neill

        Research Director, Secure Digital Systems at the Center for Secure Information Technologies (CSIT), Queen’s University Belfast

        在當(dāng)今科技時代,有人用一個燈泡就可以非法訪問你的網(wǎng)上銀行賬戶,而這一切都?xì)w因于物聯(lián)網(wǎng)(Io T)。隨著越來越多的設(shè)備被連接到互聯(lián)網(wǎng),IoT儼然已經(jīng)成為現(xiàn)實(shí)。事實(shí)上,自動取款機(jī)(ATM)已經(jīng)投入使用很多年了,最近我們又安裝了一種可以遠(yuǎn)程連接到電網(wǎng)上的智能電表?,F(xiàn)在我們又有了智能手表和智能嬰兒監(jiān)視器,還有更多諸如此類的新的IoT設(shè)備的例子。

        加特納公司(Gartner)表示,IoT對我們?nèi)粘;顒赢a(chǎn)生的影響將進(jìn)一步擴(kuò)大,預(yù)計到2020年,將會有250億臺設(shè)備連接到網(wǎng)絡(luò)[1]。然而,思科公司(Cisco)認(rèn)為,到2020年,將會有500億臺設(shè)備連接到網(wǎng)絡(luò)[2]。加特納公司還預(yù)測,隨著車對車(car-to-car)通信技術(shù)和無人駕駛汽車技術(shù)開 始變得司空見慣,汽車行業(yè)將會在連接設(shè)備方面展示出最快的增長速度。智能設(shè)備和傳感器將會出現(xiàn)在我們的家里、汽車?yán)?、工作場所中、遠(yuǎn)程健康感應(yīng)器中和無人駕駛汽車中。IoT具有真正地徹底改革當(dāng)今我們與世界互動方式的潛力。

        1.挑戰(zhàn)

        連接設(shè)備的預(yù)期量迫切需要實(shí)現(xiàn)機(jī)器對機(jī)器(machineto-machine)的通信,這意味著我們將不再直接控制設(shè)備交流的對象。此外,設(shè)備數(shù)量的不斷增長促使犯罪分子和黑客開發(fā)新的攻擊方法和新的攻擊界面,這將造成嚴(yán)重的安全和隱私問題。對IoT設(shè)備的實(shí)際攻擊已被證實(shí)是一個真正的威脅。我們再以燈泡為例,2014年安全專家已經(jīng)展示過他們?nèi)绾稳肭忠粋€與互聯(lián)網(wǎng)相連接的領(lǐng)先品牌的燈泡,并且獲取了與電燈路線相連的家庭用戶的WiFi用戶名和密碼[3]。調(diào)查顯示,智能電表、家庭自動化設(shè)備也可能遭受攻擊。2015年,在一場通過汽車互聯(lián)娛樂系統(tǒng)遠(yuǎn)程切斷發(fā)動機(jī)并控制汽車轉(zhuǎn)向和剎車的現(xiàn)場展示出現(xiàn)后,克萊斯勒汽車公司(Chrysler)對其所有客戶的汽車進(jìn)行了安全升級[4]。很顯然,這些網(wǎng)絡(luò)連接設(shè)備會遭受嚴(yán)重威脅的事實(shí)及可能會導(dǎo)致的嚴(yán)重的現(xiàn)實(shí)后果是IoT設(shè)備安全保障面臨的眾多挑戰(zhàn)之一。

        問題的復(fù)雜之處在于IoT無處不在。嵌入式設(shè)備本身往往是低成本、低功耗的設(shè)備,它們被限制在內(nèi)存卡和計算機(jī)中,這樣不法分子就能夠?qū)嶋H接觸設(shè)備。因此,包括邊信道攻擊(SCA)在內(nèi)的物理攻擊是可能的,它可通過使用電力、電磁輻射、時序分析或聲學(xué)的方式從電子設(shè)備中提取密鑰。在通行證[5]、汽車防盜系統(tǒng)[6]和現(xiàn)場可編程門陣列(FPGA)裝置的數(shù)字流[7]中已經(jīng)出現(xiàn)了這類攻擊。

        量子計算機(jī)也可能會對當(dāng)今的安全產(chǎn)生重大影響。公共密鑰加密是當(dāng)今安全應(yīng)用方面的一個基本元素,它被用于保障電子郵件和網(wǎng)上交易的安全。然而,由于它是計算密集型的,要真正實(shí)施會很昂貴。同樣也有人認(rèn)為,由于量子計算的計算能力很強(qiáng),它的安全性將不復(fù)存在。例如,RSA公鑰加密算法基于整數(shù)因子分解問題,量子計算機(jī)與傳統(tǒng)計算機(jī)相比,前者能極迅速地進(jìn)行多位數(shù)的因式分解。量子安全或后量子密碼是指傳統(tǒng)的非量子密碼算法,它們不僅在當(dāng)今是安全的,而且在實(shí)用量子計算成為現(xiàn)實(shí)后依舊具有安全性。它們基于目前公共密鑰技術(shù)的不同的隱蔽難題。2015年8月,鑒于量子計算機(jī)的潛在威脅,美國國家安全局宣布把由美國國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)指定的Suite B加密算法過渡為量子抵抗算法[8]。

        2.我們?nèi)绾螒?yīng)對這些挑戰(zhàn)?

        我們?nèi)绾螒?yīng)對這些挑戰(zhàn)?目前研究人員正在開發(fā)許多新的安全技術(shù)和解決方案,用以幫助解決IoT設(shè)備的安全問題。包括筆者前面已經(jīng)提到過的量子安全算法;然而,在許多情況下這些算法是不實(shí)際的,并且其中許多算法甚至比當(dāng)前的公共密鑰技術(shù)更為復(fù)雜。此外,它們的密鑰長度往往要大得多,這使得它們對低成本設(shè)備來說不切實(shí)際。目前,實(shí)用且最優(yōu)的量子安全解決方案的發(fā)展是一個非常開放的研究課題。

        現(xiàn)在有一系列關(guān)于解決措施的倡議,包括由美國NIST、歐洲標(biāo)準(zhǔn)化機(jī)構(gòu)和歐洲電信標(biāo)準(zhǔn)化協(xié)會(ETSI)所主持的專題研究,還包括由歐洲H2020項(xiàng)目資助的“未來新興密碼安全架構(gòu)(SAFEcrypto)”項(xiàng)目[9]。后者的工作已經(jīng)開展,結(jié)果顯示輕量化的量子安全解決方案是可行的[9]。

        提供設(shè)備認(rèn)證的另一種方法是利用物理不可克隆功能(PUF)。PUF利用硅芯片制造工藝的變化來產(chǎn)生一個獨(dú)特的數(shù)字指紋。由于每個芯片都不同,在接受同樣的挑戰(zhàn)時,沒有任何兩個芯片可以做出相同的反應(yīng),從而允許使用PUF技術(shù)進(jìn)行設(shè)備識別和認(rèn)證。同時,它們具有防篡改的優(yōu)勢,可以被用于檢測克隆設(shè)備。本質(zhì)上它們是輕量級的,根據(jù)最近提出的PUF方案(圖1),其質(zhì)量只占一個低成本FPGA設(shè)備的不到1 % [10]。因此,它們可以作為有效的信任錨,使輕便的設(shè)備認(rèn)證裝置嵌入到IoT系統(tǒng)中。

        3.結(jié)論

        總之,各家公司在競相向市場推出IoT設(shè)備時,許多公司都經(jīng)常忽略安全問題,或時常事后才想起安全問題。事實(shí)表明,IoT設(shè)備已遭受眾多攻擊,這些攻擊可能產(chǎn)生嚴(yán)重的后果。因此,這些公司有必要花時間考慮設(shè)備的安全性,包括在產(chǎn)品最初設(shè)計時提供適當(dāng)?shù)陌踩桨?,如PUF和量子安全技術(shù)。

        圖1.一位PUF識別信號發(fā)生器元件設(shè)計。

        最后,IoT設(shè)備的安全性僅是IoT生態(tài)系統(tǒng)的一個層面(圖2)。第二層面是設(shè)備間的通信,因?yàn)槠浒踩砸卜浅jP(guān)鍵;最后,必須要安全地存儲 和分析從如此龐大的設(shè)備群體中得到的數(shù)據(jù)。因此,需要對IoT生態(tài)系統(tǒng)的所有層面的安全和隱私做出改變,從而確保其未來的可用性和可接受性,從根源上保障IoT設(shè)備的安全。

        圖2.IoT生態(tài)系統(tǒng)。

        [1] Rivera J, Van der Meulen R.Gartner says 4.9 billion connected “things” will be in use in 2015 [Internet].2014 Nov 11 [cited 2016 Feb 20].Available from: http://www.gartner.com/newsroom/id/2905717.

        [2] Cisco.Internet of things (IoT) [Internet].[cited 2015 Jul 23].Available from: http://www.cisco.com/web/solutions/trends/iot/portfolio.html.

        [3] Chapman A.Hacking into internet connected light bulbs [Internet].2014 Jul 4[cited 2015 Sep 15].Available from: http://contextis.com/resources/blog/ hacking-internet-connected-light-bulbs.

        [4] Greenberg A.Hackers remotely kill a jeep on the highway—with me in it [Internet].Wired 2015 Jul 21 [cited 2015 Sep 15].Available from: http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/.

        [5] Oswald D, Paar C.Breaking Mifare DESFire MF3ICD40: power analysis and templates in the real world.In: Preneel B, Takagi T, editors Cryptographic Hardware and Embedded Dystems―CHES 2011: 13th International Workshop; 2011 Sep 28-Oct 1; Nara, Japan.Berlin: Springer; 2011.p.207—22.

        [6] Eisenbarth T, Kasper T, Moradi A, Paar C, Salmasizadeh M, Shalmani MTM.On the power of power analysis in the real world: a complete break of the KeeLoq code hopping scheme.In: Wagner D, editor Advances in Cryptology—CRYPTO 2008: 28th Annual International Cryptology Conference; 2008 Aug 17-21; Santa Barbara, CA, USA.Berlin: Springer; 2008.p.203—20.

        [7] Moradi A, Kasper M, Paar C.Black-box side-channel attacks highlight the im-portance of countermeasures—an analysis of the Xilinx Virtex-4 and Virtex-5 bitstream encryption mechanism.In: Dunkelman O, editor Topics in Cryptology—CT-RSA 2012: The Cryptographers’ Track at the RSA Conference 2012; 2012 Feb 27-Mar 2; San Francisco, CA, USA.Berlin: Springer; 2012.p.1—18.

        [8] National Security Agency.Suite B Cryptography today [Internet].2015 Aug 19 [cited 2015 Sep 15].Available from: https://www.nsa.gov/ia/programs/ suiteb_cryptography/index.shtml.

        [9] SAFEcrypto.About SAFEcrypto [Internet].[cited 2015 Sep 15].Available from: www.safecrypto.eu.

        [10] Gu C, O’Neill M.Ultra-compact and robust FPGA-based PUF identification generator.In: Proceedings of IEEE International Symposium on Circuits and Systems (ISCAS’15); 2015 May 24—27; Lisbon, Portugal; 2015.p.934—7.

        2095-8099/? 2016 THE AUTHORS.Published by Elsevier LTD on behalf of Chinese Academy of Engineering and Higher Education Press Limited Company.This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).

        英文原文: Engineering 2016, 2(1): 48—49

        Maire O’Neill.Insecurity by Design: Today’s IoT Device Security Problem.Engineering, http://dx.doi.org/10.1016/J.ENG.2016.01.014

        猜你喜歡
        密鑰量子安全性
        探索企業(yè)創(chuàng)新密鑰
        2022年諾貝爾物理學(xué)獎 從量子糾纏到量子通信
        新染料可提高電動汽車安全性
        某既有隔震建筑檢測與安全性鑒定
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        決定未來的量子計算
        新量子通信線路保障網(wǎng)絡(luò)安全
        一種對稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        一種簡便的超聲分散法制備碳量子點(diǎn)及表征
        日韩女优在线一区二区| 国产精品原创巨作AV女教师| 日本一区二区啪啪视频| 亚洲av男人免费久久| 亚洲中文字幕久久精品品| 人人色在线视频播放| 最新国产日韩AV线| 国产精品一区二区av白丝在线| 中文字幕av人妻少妇一区二区| 精品无码国产自产拍在线观看蜜| 男女真实有遮挡xx00动态图| 中文字幕精品永久在线| 精品粉嫩av一区二区三区| 欧美一区二区三区久久综| 伊人22综合| 亚洲产在线精品亚洲第一页| 久久国产精品一区二区三区| 97久久精品亚洲中文字幕无码 | 免费女女同黄毛片av网站| 亚洲s色大片在线观看| 四房播播在线电影| 国产欧美激情一区二区三区| 男女动态91白浆视频| 午夜射精日本三级| 欧美另类视频在线| 国产精品99久久不卡二区| 人妖一区二区三区四区| 熟妇高潮一区二区三区| 韩国女主播一区二区在线观看| 乳乱中文字幕熟女熟妇| 午夜男女很黄的视频| 国产成人午夜精品免费视频| 国产成人综合亚洲国产| 国产午夜激无码av毛片不卡| 综合无码一区二区三区| 国产成人一区二区三区影院免费| 国产精品日韩av一区二区| 9 9久热re在线精品视频| 亚洲中文字幕无码二区在线| 日韩精品极品免费在线视频| 奶头又大又白喷奶水av|