CN106576046B - 将元数据与硬件固有属性绑定的系统和设备 - Google Patents

将元数据与硬件固有属性绑定的系统和设备 Download PDF

Info

Publication number
CN106576046B
CN106576046B CN201580034810.1A CN201580034810A CN106576046B CN 106576046 B CN106576046 B CN 106576046B CN 201580034810 A CN201580034810 A CN 201580034810A CN 106576046 B CN106576046 B CN 106576046B
Authority
CN
China
Prior art keywords
authentication
processor
metadata
puf
sensitive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580034810.1A
Other languages
English (en)
Other versions
CN106576046A (zh
Inventor
J·沃尔什
J·R·瓦尔拉本斯泰因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Analog Devices Inc
Original Assignee
Analog Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/704,963 external-priority patent/US9672342B2/en
Application filed by Analog Devices Inc filed Critical Analog Devices Inc
Publication of CN106576046A publication Critical patent/CN106576046A/zh
Application granted granted Critical
Publication of CN106576046B publication Critical patent/CN106576046B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Optimization (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

通过获得认证相关的元数据以及将其与诸如物理不可克隆函数的与信任根有关的信息组合而将诸如从生物计量传感器的输出得到的信息的元数据与硬件固有属性绑定的系统、设备和方法。元数据可以从诸如生物计量传感器的传感器取得,信任根可以是物理不可克隆函数,元数据和信任根信息的组合可以采用散列函数,并且来自该散列过程的输出可用作信任根的输入。组合的信息能够用于交互式或非交互式认证。

Description

将元数据与硬件固有属性绑定的系统和设备
相关申请的交叉引用
本申请要求于2014年6月25日提交的序号为62/017,045的美国临时专利申请以及于2015年5月5日提交的序号为14/704,963的美国专利申请的优先权的利于,这两个申请中的每一个申请均通过引用合并于此。
背景技术
认证协议通常依赖于实体所持有的私有信息从而确立身份。在传统系统中,私有数据可以包含用户名和口令对、个人认证号(PIN)或密码密钥。多因素认证协议通常需要两种或更多种标识信息,诸如实体所知的信息(例如,用户名和口令)、实体所具有的某事物(例如,智能卡或标记)以及代表了实体为何物的信息(例如,指纹)。
元数据包括与认证中所涉及到的实体的身份或状态有关的辅助信息。元数据的示例包括生物计量数据、传感器输出、全球定位数据、口令或PIN以及可用于构造实体的身份或状态的特性的类似的辅助信息。生物计量数据包括足够独特以便用作身份证据的用户的物理特性(例如,指纹、视网膜、虹膜、语音和静脉模式)的测量。
然而,依赖于传感器输出的系统会易受伪造传感器输出的攻击;虽然生物计量系统使用有力的属性进行认证,但是它们会面临与敏感生物计量数据的暴露和/或丢失有关的挑战。由于传感器将测得的物理特性变换成二进制串,所以没有进一步措施,系统不能将从传感器返回的串与没有传感器的对手所提供的串区分开,二进制串由计算机系统存储(注册),然后与随后在认证请求时传感器所生成的二进制串比较。因此,例如,对手会试图观察特定用户的生物计量传感器的输出且通过将暗中获得的生物计量数据提供给系统来“克隆”用户。对手可以类似地试图通过读取系统中所存储的生物计量数据来克隆用户。进一步,由于在生物计量系统中所使用的特征按定义趋向于基本不变,所以用户的生物计量数据的损害无法以如下方式来弥补:能够简单地更改丢失的用户口令。
个体硬件设备所独有和固有的特性(例如,电线电阻、初始存储器状态、CPU指令定时)也可以被提取且用作认证协议的部分。这样的主要例子是物理不可克隆函数(PUF)。PUF函数f(c)将输入域(或挑战)c映射到输出范围(或应答)r,其中映射是基于计算f(·)的设备所独有的特性来定义的。f(·)的电路或硬件描述可以在所有设备上都相同,而从域到范围的映射将基于执行计算f(·)的电路的特定的硬件设备而是独特的。
在各种设备认证方案中,物理不可克隆函数(PUF)已经被使用,而使得每个设备都具有本质上与设备所链接的独特身份。Rührmair等人(“Modeling attacks on PhysicalUnclonable Functions,”Proceedings of the17th ACM conference on Computer andcommunications security,CCS’10,第237-249页,ACM,2010)定义了PUF设备的三个不同的类:
·弱PUF通常仅用于取得私钥。挑战空间会受限制,并且假设应答空间永不显露。典型的构造包括SRAM PUF(Holcomb等人,“Initial SRAM State as a Fingerprint andSource of True Random Numbers for RFID Tages,”In Proceedings of theConference on RFID Security,2007),Butterfly PUF(Kumar等人,“Extended abstract:The Butterfly PUF Protecting IP on Every FPGA,”IEEE International Workshop onHardware-Oriented Security and Trust,第67-70页,2008),Arbiter PUF(Lee等人,“Atechnique to build a secret key in integrated circuits for identification andauthentication applications,”IEEE Symposium on VLSI Circuits:Digest ofTechnical Papers,第176-179页,2004),Ring Oscillator PUF(Suh等人,“PhysicalUnclonable Functions for Device Authentication and Secrete Key Generation,”Proceedings of the 44th annual Design Automation Conference,DAC’07,第9-14页,ACM,2007),以及Coating PUF(Tuyls等人,“Read-Proof Hardware from ProtectiveCoatings,”Proceedings of the 8th international conference on CryptographicHardware and Embedded Systems,CHES’06,第369-383页,Springer,2006)PUF。
·强PUF假设为(i)物理上不可能克隆,(ii)不可能在合理的时间内采集挑战应答对的完整集合(通常要花费数周量级),以及(iii)难以预测对随机挑战的应答。例如,Rührmair(“Applications of High-Capacity Crossbar Memories in Cryptography,”IEEETrans.Nanotechnol.,卷10,3期:489-498,2011)所描述的超高信息内容(SHIC)PUF可被视为强PUF。
·受控PUF满足了强PUF的所有标准,并且另外实现了能够计算更先进功能的辅助控制单元以便以密码学方式增强协议。
PUF输出是有噪声的,因为尽管评估相同的输入其也略微变化。这通常是利用模糊提取来解决的,这是一种开发用来消除生物计量测量中的噪声的方法。(参见Juels等人,“Fuzzy Commitment Scheme”,Proceedings of the 6th ACM conference on Computerand Communications Security,CCS’99,第28-36页,ACM,1999)。模糊提取可以部分地在具有PUF的设备内采用,例如在辅助控制单元内,使得输出对于固定输入是恒定的。模糊提取(或逆模糊提取)可以例如采用如Juels等人所描述的“安全略图”来存储待重构的敏感值
Figure BDA0001192035800000031
和用于恢复
Figure BDA0001192035800000032
的助手串helperi。输入串O的安全略图SS可以例如定义为
Figure BDA0001192035800000033
其中ECC是能够校正t个错误的长度为n的二进制(n,k,2t+1)纠错码,
Figure BDA0001192035800000034
是k比特值。然后,给定助手串helperi以及在O的最大汉明距离t内的输入O’,对于纠错码ECC和O’使用译码方案D来复制原始值V为
Figure BDA0001192035800000035
与设备d绑定的物理不可克隆函数
Figure BDA0001192035800000036
优选地呈现以下性质:
1.不可克隆性:
Figure BDA0001192035800000037
利用克隆PUF P’复制PUF P而使得它们的输出分布是t统计接近的概率小于某充分小的∈1
2.不可预测性:期望的是对手无法以大于可忽略概率(至少没有实际访问设备)预测设备对挑战c的PUF应答r,并且助手数据没有向对手显露出任何关于PUF应答的信息。假设全部实体都必然是概率多项式时间(PPT),即,仅能够高效地关于全局安全参数λ(其是指相关参数中的位数)执行需要多项式多次操作的计算,
Figure BDA0001192035800000041
以κ2表示对手
Figure BDA0001192035800000042
猜测(Guess)PUF P对挑战(Challenge)c的正确应答r的概率优选地可忽略。这可以通过例如对手和PUF P设备之间的游戏来评估:
Figure BDA0001192035800000043
其将来自长度为κ1的挑战空间
Figure BDA0001192035800000044
的输入串映射到长度为κ2的应答空间
Figure BDA0001192035800000045
其中λ是协议的安全参数,统一地给定为1λ
PUF-PRED:PUF预测游戏
Figure BDA0001192035800000046
游戏如下进行:
1.对手
Figure BDA0001192035800000047
向PUF设备P发出多项式多个(关于安全参数λ)
Figure BDA0001192035800000048
其中挑战集合
Figure BDA0001192035800000049
是整个挑战空间
Figure BDA00011920358000000410
的真子集。
2.PUF设备P将应答{ri|ri←P(ci)}返回给
Figure BDA00011920358000000411
3.对手
Figure BDA00011920358000000412
最终输出不是挑战查询原始集合
Figure BDA00011920358000000413
内的挑战c。不允许对手关于所提交的挑战c来查询PUF设备P。
4.对手
Figure BDA00011920358000000414
会再次向PUF设备P发出多项式多次挑战新集合
Figure BDA00011920358000000415
不允许对手关于所提交的挑战c来查询PUF设备P。
5.PUF设备P返回应答{r′i|r′i←P(c′i)}给
Figure BDA0001192035800000051
6.对手
Figure BDA0001192035800000052
最终输出P对所提交的挑战c的应答的猜测r’。
仅当猜测r’等于P对
Figure BDA0001192035800000053
所提交的挑战c的实际应答r←P(c)时,对手才赢得游戏。(如所提到的,PUF的输出有噪声且将在任何固定输入上有略微变化,因此相对于模糊提取器的输出来视为相等(例如,Dodis等人,“Fuzzy Extractors:How to Generate StrongKeys from Biometrics and Other Noisy Data,”SIAMJ.Comput.,卷38,no.1:97-139,2008))。
3.鲁棒性:
Figure BDA0001192035800000054
即,固定PUF P在同一输入x上产生t距离应答的概率小于某充分小的∈2
4.不可区分性:PUF设备的输出(通常是模糊提取器输出)优选地计算上不能与同长度
Figure BDA0001192035800000059
的随机串区分开,使得PPT对手
Figure BDA0001192035800000055
的优势
Figure BDA0001192035800000056
至多可忽略地大于1/2。PUF的不可区分性可以例如通过这样的游戏来评估:其中对手
Figure BDA0001192035800000057
被要求区分用于PUF P的模糊提取器的输出r和同长度
Figure BDA00011920358000000510
的随机选定的串
Figure BDA00011920358000000511
PUF-IND:PUF不可区分性游戏
Figure BDA0001192035800000058
Figure BDA0001192035800000061
该游戏进行如下:
1.对手
Figure BDA0001192035800000062
对于任何挑战
Figure BDA0001192035800000063
执行注册阶段。
2.PUF设备返回相应的助手串Hi,其利用PUF的输出P(c)遮挡纠错后的敏感值ECC(Ri)。将该挑战-助手对集合(ci,Hi)标记为
Figure BDA0001192035800000064
3.对手
Figure BDA0001192035800000065
现在请求对于任何
Figure BDA0001192035800000066
的PUF应答ri=P(ci)。将该步骤中的请求挑战集合标记为
Figure BDA0001192035800000067
4.对于所有的请求
Figure BDA0001192035800000068
PUF设备返回集合{ri|ri←P(ci)}。
5.对手
Figure BDA0001192035800000069
选择挑战
Figure BDA00011920358000000610
使得对于c,
Figure BDA00011920358000000611
具有Hi而不是Ri。PUF设备随机地、均匀地选择位b∈{0,1}。
6.如果b=0,则
Figure BDA00011920358000000612
被给定
Figure BDA00011920358000000613
否则,如果b=1,则
Figure BDA00011920358000000614
被给定随机串
Figure BDA00011920358000000617
7.允许对手
Figure BDA00011920358000000615
对于
Figure BDA00011920358000000616
查询PUF设备,只要不是c′i=c。
8.对于所有的请求c′i≠c,PUF设备返回集合{r′i|r′i←P(c′i)}。
9.对手输出猜测位b’,并且当b’=b时成功。
PUF的相关的评估由Hori等人的“Quantitative and Statistical PerformanceEvaluation of Arbiter Physical Unclonable Functions on FPGA,”2010International Conference on Reconfigurable Computing and FPGAs(ReConFig),第298-303页,2010;Maiti,A systematic Approach to Design an Efficient PhysicalUnclonable Function,dissertation,Virginia Tech,2012,以及其它。
各种认证方案使用知识的零知识证据,其是一种假设给定陈述为真、同时除此事实之外不显露任何信息的方法。零知识证据是两方之间的交互:即,希望确立陈述的有效性的证明者
Figure BDA0001192035800000071
以及必须确信陈述为真的验证者
Figure BDA0001192035800000072
应当以压倒性的概率使验证者确信,真实的陈述确实是真的。利用知识的零知识证据,验证者可以不使用来自先前证据的消息来说服新的一方陈述的有效性,并且消息仅显露出单比特信息:证明者
Figure BDA0001192035800000073
是否拥有秘密。存在两种一般类的零知识证据:交互式零知识证据,其中一系列消息在证明者
Figure BDA0001192035800000074
与验证者
Figure BDA0001192035800000075
之间交换,以及非交互式零知识证据,其中证明者传达单条消息
Figure BDA0001192035800000076
而不与
Figure BDA0001192035800000077
交互,而使
Figure BDA0001192035800000078
确信
Figure BDA0001192035800000079
拥有秘密。许多(交互式)零知识证据系统要求多次迭代来确立陈述的有效性。也即,每个交互可以某概率而成功,即使证明者没有拥有秘密(或者陈述为假)。因此,如果当陈述为假时成功的概率是p,则协议运行n次直至1-(p)n充分接近1。
Ivanov等人的美国专利8,577,091和Armstrong等人的美国专利8,566,579描述了认证系统,其中需要固有的硬件特性(例如,PUF输出)以及人类生物计量来成功地完成认证,但是均没有提供用于必然地将PUF与认证链接的方法或处置非敏感传感器输出的方法。
Frikken等人(“Robust Authentication using Physically UnclonableFuncitons,”Information Security,Lecture Notes in Computer Science的卷5735,第262-277页,Springer,2009)教导了一种将元数据(例如,PIN)组合到PUF的输入的方法,但是没有提供到任意元数据(例如,生物计量数据)或非敏感元数据(例如,温度,压力)的扩展。
Rust(编辑)在“D1.1Report on use case and architecture requirements,”,Holistic Approaches for Integrity of ICT-Systems(2013)提到了将生物计量特征与基于单元的PUF合并的思想,但是没有对于实现的手段进行详述。
Erhart等人的美国专利申请公开20110002461描述了一种通过采用PUF来认证传感器输出的方法,其提取物理传感器硬件的独特特性。但是该方法没有直接将传感器的输出与硬件的认证链接,还要求敏感的生物计量传感器输出离开设备。
发明内容
设备的固有身份是通过生成注册标记或公钥来构造的,该注册标记或公钥基于设备所独有的固有特性,诸如物理不可克隆函数(PUF)。认证系统使用设备的注册标记或公钥来验证设备的真实性,优选第通过零知识证据。敏感元数据优选第也并入注册标记或公钥中,这可以通过将元数据与硬件固有(例如,PUF)数据组合的散列函数的算法工具来实现。认证可以是交互式的或非交互式的。
附图说明
图1是示出了在本发明的实施方案中的元数据绑定操作流的功能图;以及
图2是示出了提供用于任意传感器输出的零知识证据生成的实施方案的功能图。
具体实施方式
虽然本发明一般应用于元数据,但是描述了使用生物计量传感器的示范性的实施方案。还参考使用椭圆曲线密码学(包含相关联的术语和归约)的实施方案的实施例描述了本发明,但是发明构思和其中的教导同样应用于其它各种密码学方案,诸如采用不同问题的密码学方案,比如离散对数或因数化,并且本发明不限于本文所描述的可以利用或借助本发明所采用的各种附加特征。
为了构造设备的固有身份,生成设备的身份的公共表示(此处称为注册标记或公钥)。在该设备注册过程中,从设备采集密码学注册标记。用于注册和认证的椭圆曲线数学架构可以使用,但是其它适合的架构(例如,离散对数架构,在这方面美国专利8,918,647通过引用方式合并于此)将提供相同的功能。响应于服务器的挑战查询ci(或多个查询),从PUF设备采集密码学注册标记(或标记系列){(ci,Pi,Aimodp)}。在一个实施方案中,设备随机地从空间{0,1}λ中均匀地选择私钥
Figure BDA0001192035800000091
其中λ是安全参数(例如,模数p中的位数)并且计算
Figure BDA0001192035800000092
作为设备的公钥,其中G是椭圆曲线在
Figure BDA0001192035800000093
上的阶p的基点。使用算法1,设备能够任选地利用PUF而无需与服务器交互来执行本地注册协议。这允许每个PUF电路生成本地公钥
Figure BDA0001192035800000094
这在引导自举更复杂的密钥设置算法时可能是有用的;但是在密钥设置在设备内内部地(而不是在一组不同设备之间外部地)执行的情况下引导自举可能是不必要的)。在另一实施方案中,设备可以接受来自外部服务器的椭圆曲线参数和挑战,服务器随后存储设备的挑战和助手数据。
Figure BDA0001192035800000095
在采用椭圆曲线密码学的实施方案的实施例中,下面的算法2和3能够任选地用来允许PUF使能的设备来存储和取回敏感值,而不将任何敏感信息存储在非易失性存储器内。算法2说明了使用PUF存储敏感值
Figure BDA0001192035800000096
算法3说明了
Figure BDA0001192035800000097
的动态再生成。挑战ci和助手数据helperi可以是公共的,因为两者均没有显露出任何有关敏感值
Figure BDA0001192035800000098
的内容。这些值可以本地地存储到设备,或者在外部存储到不同的设备中。如果在外部存储,则值将在运行算法之前被提供给设备。虽然本实施例使用了通过异或
Figure BDA0001192035800000106
Figure BDA0001192035800000101
加密,但是
Figure BDA0001192035800000102
还可以被用作其它加密算法(例如,AES)的密钥来使能存储和取回任意大小的值。
Figure BDA0001192035800000103
Figure BDA0001192035800000104
每当O和O’是t接近时,纠错码ECC能够传递给译码算法D,译码算法将恢复敏感值
Figure BDA0001192035800000105
在椭圆曲线实施方案中,在接收到来自设备的认证请求时,服务器能够进行Chaum等人(“An Improved Protocl for Demonstrating Posession of Discrete Logarithmsand some Generalizations,”,Proceedings of the 6th annual internationalconference on Theory and applications of cryptographic techniques,EUROCRYPT’87,第127-141,Springer,1988)具有设备d的零知识证据协议的椭圆曲线变体从而认证设备d,如算法4所示。
Figure BDA0001192035800000111
算法4中的验证服务器为设备提供了特定于当前证据的特定场合值,从而防止窃听的对手使用来自有效设备的先前的证据来成功地完成认证协议且伪装为设备。非交互式零知识证据免除了该通信要求,并且允许在不与验证端点进行交互的情况下完成证据。实现非交互式构造要求证明设备以如下方式代表验证者生成特定场合:防止证明的终端设备操纵证据。
一种构造非交互式零知识证据的方法是设备构造特定场合N为N←H(A||τ),其中A是设备的公钥,H(·)是密码学散列函数,τ是时间戳,x||y表示x和y的级联。时间戳确保通过证明设备所构造的先前的证据在未来不会被对手重放,而散列函数确保证明设备无法以对手的方式操纵特定场合。对时间戳的信赖实质上比对全局同步时钟的信赖更不繁重。也即,时间戳无需确切地匹配在到达证明者时的当前时间戳,这消除了影响证据的网络延时的可能。相反,验证的端点核验时间戳是合理地当前的(例如,第二粒度级)且单调地增加以防止重放攻击。对于PUF使能设备的示范性的非交互式零知识证据描述于算法5中。
Figure BDA0001192035800000121
元数据绑定
元数据绑定指的是将辅助元数据并入认证过程的过程。元数据是认证协议所应依赖的任意辅助信息。也即,没有正确的元数据,认证应当是失败的。元数据可表征为敏感的或非敏感的,其中敏感元数据不应离开设备(例如,口令,PIN,生物计量),而非敏感元数据可以离开设备(例如,关于温度、压力的传感器输出)。
敏感元数据优选地并入在注册期间所创建的公共身份标记中。例如,当没有提供敏感元数据时,设备注册输出仅表征设备的公共身份。然而,当在注册期间提供了敏感元数据(例如,生物计量,PIN等)时,公共身份表征设备和敏感元数据。本发明的一个实施方案永不要求敏感元数据离开设备,因为完成零知识证据协议,而无需验证者对敏感元数据具有访问权。
优选地,非敏感元数据不并入注册过程,使得从注册输出的公共身份不依赖于非敏感元数据(例如,对于温度、压力等的传感器输出)。相反,非敏感元数据优选地并入零知识证据协议中,使得设备和/或用户真实性的证据仅在对应的非敏感元数据也提供给验证者的情况下才有效。这允许设备和/或用户具有单一公共身份,而被给予对非敏感元数据有访问权的验证者能够验证设备和/或用户的真实性以及元数据的源头。
图1示出了元数据绑定的过程流。首先,注册参数1被取回且可以通过密码学散列函数3与敏感元数据2组合。密码学散列函数的输出被用作物理不可克隆函数4的输入,物理不可克隆函数4将注册参数和任选的元数据与硬件身份链接。最后,注册标记5被返回作为PUF输出的函数。
一般地,散列函数被定义为H(·):{0,1}*→{0,1}λ,其中λ是固定常数。也即,散列函数H(·)(或者显式地写为Hash(·)取任意大小的输入,并且映射到有限输出域。对于密码学设定,散列函数必须满足附加的性质。在认证协议中绑定元数据的上下文中,散列函数应当优选地是单向的、耐冲突的,并且满足雪崩条件。单向意味着当给定输出H(x)时确定输入x其在计算上是不可行的,确保输出H(x)不显露有关输入x的任何信息。耐冲突意味着提供不同的元数据集合y而使得H(x)=H(y)是计算上不可行的,其中x是对于给定实体的正确元数据。雪崩条件意味着,
Figure BDA0001192035800000131
的每个位以概率1/2与H(x)互补,其中x是任何散列输入,
Figure BDA0001192035800000132
是单个位被互补的x,确保输出H(x)响应于输入x的微小变化而实质上变化,这允许对待检测元数据进行任何改变且强制失败的认证。
一种绑定元数据
Figure BDA0001192035800000133
的方式是将PUF输入x简单地重新定义为
Figure BDA0001192035800000134
而不是H(ci,G,p,q)。因此,修正的注册算法6变成:
Figure BDA0001192035800000135
然而,其它各种值的置换(与所使用的数学架构有关)可以散列以产生并入了元数据的PUF输入,而且一个或多个值可以迭代地散列和/或散列值被嵌套(例如,
Figure BDA0001192035800000136
等等)。进一步,可以采用其它用于链接和/或组合参数的方法(例如,全部或无变换(all-or-nothing transformation))。
由于散列函数的雪崩性质,元数据必须确切地相同从而使认证成功。然而,生物计量认证的示范性的实施方案经常导致噪声,其中尽管观察到相同的特性(例如,指纹、虹膜等),但是扫描略微不同。因此,诸如模糊提取器的工具可以优选地被采用来确保生物计量可靠地返回恒定值。例如,对于元数据的恒定值
Figure BDA0001192035800000141
可以被选定且链接到相关联的公共助手数据值
Figure BDA0001192035800000142
有噪声的生物计量扫描
Figure BDA0001192035800000143
则能够用来计算
Figure BDA0001192035800000144
其中ECC是纠错码,并且被给予对新的生物计量扫描
Figure BDA0001192035800000145
的访问权,也即,t接近
Figure BDA0001192035800000146
通过计算
Figure BDA0001192035800000147
来恢复恒定值
Figure BDA0001192035800000148
其中D是对应的错误译码算法。
图2示出了构造零知识证据的过程流,演示在使用生物计量认证传感器(例如,指纹扫描仪)的实施方案中传感器完整性、用户认证和传感器输出验证。硬件可以是模块(例如,U.are.U 4500)的部分,或者仅限于传感器(例如,TCS4K Swipe Sensor)。优选地,PUF电路(例如,环形振荡器、SRAM、仲裁器等)将直接与传感器硬件集成,使得对传感器硬件的修改改动PUF映射。该设备的一个实施方案可以包括Xilinx Artix 7现场可编程门阵列(FPGA)平台,配备有例如215,000个逻辑单元,13兆字节的块随机存取存储器,以及700个数字信号处理(DSP)片。在采用例如椭圆曲线密码学的实施方案中,硬件数学引擎可以例示于板上DSP片中,PUF构造位于逻辑单元内,逻辑处理核包括到PUF的输入和输出且构造成控制那些以及设备的外部输入和输出且执行算法(发送椭圆曲线和其它数学运算到数学引擎),诸如上文所述的那些。
首先,取回注册参数6,注册参数可以通过密码学散列函数8与敏感元数据7组合。密码学散列函数的输出被用作物理不可克隆函数9的输入,物理不可克隆函数9将注册参数和敏感元数据与硬件身份链接。接着,证据参数10和传感器输出11通过密码学散列函数12链接。物理不可克隆函数9的输出和密码学散列函数12的输出被合成以生成零知识证据13,其输出将说服验证者传感器的完整性、认证用户且验证传感器输出的证据标记14。
算法7提供了指纹扫描如何与认证协议绑定而使得设备和指纹必须匹配那些原始注册的信息的实施例。非敏感元数据(例如,对于温度、压力等的传感器输出)
Figure BDA0001192035800000151
可以通过被并入特定场合N的构造且将
Figure BDA0001192035800000152
提供给验证者而并入非交互式认证算法中。因此,如果
Figure BDA0001192035800000153
匹配传感器的输出,则验证者仅能够构造特定场合N(并且因此,变量c’)。
Figure BDA0001192035800000154
首先,用户的指纹扫描
Figure BDA0001192035800000155
与原始指纹扫描FP的助手数据
Figure BDA0001192035800000156
相结合使用来恢复元数据值
Figure BDA0001192035800000157
接着,元数据值
Figure BDA0001192035800000158
被用作PUF的输入,使得PUF输出取决于元数据。为了绑定非敏感元数据
Figure BDA0001192035800000159
到证据,其用来构造特定场合N,特定场合N取决于公共身份A以及当前时间戳τ(其防止重放攻击)。非敏感元数据
Figure BDA00011920358000001510
随后提供给验证者,因为其现在有必要验证证据。(如果非敏感元数据仅应当显露给验证者,则可以加密发送)。最后,设备构造非交互式零知识证据,这使得服务器能够验证设备和(敏感和非敏感)元数是否正确。
还可以通过要求服务器将特定场合N发布给设备来构造交互式零知识证据。该示例性的构造图示在算法8中。
Figure BDA0001192035800000161
在本发明的实施方案中,(敏感和/或非敏感)元数据的添加是任选的。也即,可以包含非敏感元数据,同时排除敏感元数据。这仅要求公共身份标记不包含敏感元数据。类似地,可以包含敏感元数据,而排除非敏感元数据。这仅要求不利用非敏感元数据构造特定场合。
由于本发明的一个实施方案依赖于椭圆曲线数学架构,所以本领域技术人员将认识到其可以扩展以支持基于密码学强制角色的访问控制(RBAC)。也即,可以数学方式来规定数据访问策略和设备证书,并且RBAC算法计算将策略
Figure BDA0001192035800000162
和证书
Figure BDA0001192035800000163
映射到{0,1}中的访问决策的函数
Figure BDA0001192035800000164
这通常是通过构造双线性配对(例如,Weil或Tate配对)来实现,并且是本发明的自然扩展。
虽然已经利用各种特征描述了前面的实施方案,本领域普通技术人员将认识到,认证协议无需限于零知识,可以基于其它用来确立身份的密码学构造。例如,设备可以使用其硬件身份来数字地签署分组的内容,并且在分组报头(例如,TCP选项报头,其中实施例报头包括{B=r·G mod p,m=r+Hash(G,B,A,N)·rand mod q,τ})内包含该签名,并且硬件身份可以应用于其它各种密码学认证技术,并且无需受所提供的实施例的零知识方案限制。

Claims (20)

1.一种认证设备,所述认证设备被配置成将认证相关的元数据与硬件固有属性绑定,所述认证设备包括:
a)物理不可克隆函数PUF电路,具有PUF电路输入和PUF电路输出,所述PUF电路被构造成响应于接收到输入值而生成表征所述PUF电路和所述输入值的输出值;以及
b)处理器,其连接到所述PUF电路,所述处理器被配置成:
i)将与所述认证设备相关联的设备注册参数和与所述设备相关联的认证相关的元数据组合以产生绑定值;
ii)将所述绑定值传送到所述PUF电路并接收来自所述PUF电路的输出值,其中所述输出值是根据所述PUF电路、被组合以产生所述绑定值的所述设备注册参数和所述认证相关的元数据来生成的;以及
iii)创建认证证据标记作为所述输出值的函数。
2.如权利要求1所述的设备,其中所述处理器还被配置成,响应于来自外部验证实体的认证请求,执行认证零知识证据。
3.如权利要求2所述的设备,其中所述处理器被配置成执行的认证零知识证据是其非交互式的且包括包含非敏感元数据的特定场合。
4.如权利要求2所述的设备,其中所述处理器被配置成执行的认证零知识证据是交互式的。
5.如权利要求1所述的设备,其中所述处理器被配置成利用密码散列函数将设备注册参数与认证相关的元数据组合。
6.如权利要求1所述的设备,其中所述处理器被配置成利用迭代密码散列函数将设备注册参数与认证相关的元数据组合。
7.如权利要求1所述的设备,其中所述处理器被配置成借助算法来与设备注册参数组合的所述认证相关的元数据仅包含敏感元数据。
8.如权利要求1所述的设备,其中所述处理器被配置成创建的认证证据标记是公共身份标记。
9.如权利要求1所述的设备,其中所述处理器被配置成与设备注册参数组合的所述认证相关的元数据仅包含敏感元数据,并且其中所述处理器被配置成创建的认证证据标记是公共身份标记。
10.如权利要求1所述的设备,其中所述处理器被配置成与认证相关的元数据组合的所述设备注册参数包括与密码数学架构有关的值。
11.如权利要求10所述的设备,其中所述处理器被进一步配置成执行椭圆曲线密码学。
12.如权利要求11所述的设备,其中与密码数学架构有关的值包含挑战值、椭圆曲线基点和模数。
13.如权利要求1所述的设备,其中所述处理器被进一步配置成,响应于来自外部验证实体的认证请求而执行认证零知识证据,而不将任何敏感元数据传达给外部验证实体。
14.如权利要求1所述的设备,其中所述PUF被构造成,响应于特定挑战值的输入而生成表征所述PUF和所述特定挑战值的输出值。
15.如权利要求14所述的设备,其中所述处理器被进一步配置成,响应于来自外部验证实体的认证请求而执行认证零知识证据,而不将任何敏感元数据传达给所述外部验证实体。
16.如权利要求14所述的设备,其中所述处理器被配置成组合包含挑战值的设备注册参数。
17.如权利要求15所述的设备,其中所述处理器被配置成组合包含挑战值的设备注册参数。
18.如权利要求14所述的设备,其中所述处理器还被配置为,响应于来自外部验证实体的认证请求,执行认证零知识证据。
19.如权利要求14所述的设备,其中所述处理器被配置为利用密码散列函数将设备注册参数与认证相关的元数据组合。
20.如权利要求14所述的设备,其中所述处理器被配置成创建的认证证据标记是公共身份标记。
CN201580034810.1A 2014-06-25 2015-06-22 将元数据与硬件固有属性绑定的系统和设备 Active CN106576046B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462017045P 2014-06-25 2014-06-25
US62/017,045 2014-06-25
US14/704,963 US9672342B2 (en) 2014-05-05 2015-05-05 System and device binding metadata with hardware intrinsic properties
US14/704,963 2015-05-05
PCT/US2015/036937 WO2015200196A1 (en) 2014-06-25 2015-06-22 System and device binding metadata with hardware intrinsic properties

Publications (2)

Publication Number Publication Date
CN106576046A CN106576046A (zh) 2017-04-19
CN106576046B true CN106576046B (zh) 2020-09-15

Family

ID=54938704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580034810.1A Active CN106576046B (zh) 2014-06-25 2015-06-22 将元数据与硬件固有属性绑定的系统和设备

Country Status (4)

Country Link
EP (1) EP3161996B1 (zh)
JP (1) JP2017522807A (zh)
CN (1) CN106576046B (zh)
WO (1) WO2015200196A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
CN107004380B (zh) 2014-10-13 2020-11-13 本质Id有限责任公司 包括物理不可克隆功能的加密设备
US11171785B2 (en) 2016-10-31 2021-11-09 Katholieke Universiteit Leuven Authentication method and system
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US11804971B2 (en) * 2020-08-05 2023-10-31 Analog Devices, Inc. Correcting physical unclonable function errors based on short integers solutions to lattice problems
CN112580105B (zh) * 2021-01-14 2021-08-17 杭银消费金融股份有限公司 基于交互类与非交互类的数据权限防护方法及系统
CN115277171B (zh) * 2022-07-25 2023-09-29 北京邮电大学 一种云环境下基于可净化属性加密的数据流通控制方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041242A1 (en) * 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
WO2007007229A1 (en) * 2005-07-07 2007-01-18 Koninklijke Philips Electronics N.V. Method, apparatus and system for verifying authenticity of an object
US20080244261A1 (en) * 2007-03-29 2008-10-02 Wiseman Willard M Separation of logical trusted platform modules within a single physical trusted platform module
US10374812B2 (en) * 2008-06-27 2019-08-06 Koninklijke Philips Electronics N.V. Device, system and method for verifying the authenticity integrity and/or physical condition of an item
JP6220110B2 (ja) * 2008-09-26 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. デバイス及びユーザの認証
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US8732475B2 (en) * 2011-08-17 2014-05-20 Comcast Cable Communication, Llc Authentication and binding of multiple devices
US20150134966A1 (en) * 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System

Also Published As

Publication number Publication date
JP2017522807A (ja) 2017-08-10
EP3161996B1 (en) 2021-04-28
WO2015200196A1 (en) 2015-12-30
EP3161996A1 (en) 2017-05-03
CN106576046A (zh) 2017-04-19
EP3161996A4 (en) 2018-02-21

Similar Documents

Publication Publication Date Title
US10013543B2 (en) System and device binding metadata with hardware intrinsic properties
CN106576046B (zh) 将元数据与硬件固有属性绑定的系统和设备
CN106797313B (zh) 利用动态密钥生成的网络认证系统
CN109756338B (zh) 认证装置、验证装置的计算机实现方法和计算机可读介质
Wallrabenstein Practical and secure IoT device authentication using physical unclonable functions
EP3069249B1 (en) Authenticatable device
US8762723B2 (en) Cryptographic security using fuzzy credentials for device and server communications
Dwivedi et al. A fingerprint based crypto-biometric system for secure communication
JP2018507658A (ja) 物理的複製不可能関数および閾値暗号化を含む認証システムならびにデバイス
Gope et al. A comparative study of design paradigms for PUF-based security protocols for IoT devices: Current progress, challenges, and future expectation
Gao et al. A challenge obfuscation method for thwarting model building attacks on PUFs
Nandakumar BioSAKE: Biometrics-based secure authentication and key exchange
KR102021956B1 (ko) 스마트 카드 기반 인증 시스템, 장치 및 인증 방법
Sarkar et al. Survey on Biometric applications for implementation of authentication in smart Governance
Gunasinghe et al. Privacy preserving biometrics-based and user centric authentication protocol
Tams et al. Current challenges for IT security with focus on Biometry
Falk et al. New applications of physical unclonable functions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant