Логотип Автор24реферат
Задать вопрос
Реферат на тему: ИТ- технологии
100%
Уникальность
Аа
14446 символов
Категория
Информационная безопасность
Реферат

ИТ- технологии

ИТ- технологии .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Интернет вещей кардинально изменил современную жизни за счет появления удаленного медицинского обслуживания, автоматизированного транспорта, умных домов и т.д. однако, его использование связано с возникновением проблем безопасности и конфиденциальности, создавая благоприятные возможности для проведения хакерских атак. Одной из таковых являлась DDOS-атак на американскую компанию Dyn, которая используют около 10000 устройств из интернета вещей. Результатом данной атаки стало уничтожение таких сайтов, как Twitter, SoundCloud, Spotify, Reddit и т.п. В перспективе планируется, что нтернет вещей окажет значительное влияние на широкий спектр мирового рынка – от медицинских устройств, пригодных для ношения, до встроенных систем в умных автомобилях, большинство из которых будут работать с устройствами, которые ограничены в отношении вычисления и энергопотребления. Традиционные подходы к обеспечению безопасности, которые основаны на сложных вычислительных криптографических алгоритмах, в своем большинстве, имеют невысокий ресурс для проведения данных операций. Кроме того, злоумышленник, скорее всего, будет иметь физический доступ к большинству таких встроенных IoT-устройств, что позволит ему проводить такие атаки, как SCA и FA. Таким образом, для защиты подобных устройств требуется провести оценку альтернативных, недорогих и безопасных методов защиты.
Физически неклонируемые функции (PUF) представляют собой средства первичной защиты безопасности, в котором используется вариационный процесс. Данный процесс на сегодняшний день используется в процессе производства с целью создания уникального цифрового отпечатка, который принадлежит самому устройству. Поскольку данная операция между устройствами не принадлежит контролю производителя, то ее достаточно сложно скопировать, и придает некоторые дополнительные свойства, которые могут быть выявлены только при вскрытии. Данные свойства обладают рядом преимуществ перед современными вариантами, что позволяет открыть новые возможности в использовании протоколов безопасности высокого уровня, таких как безопасное энергонезависимое хранилище ключей или облегченный процесс аутентификации устройств, которые предназначены для ASIC и FPGA устройств.
Для оценки и сравнение конструкций физически неклонируемых функций с точки зрения вопроса безопасности, в некоторых работах были предложены численные характеристики, две из которых будут рассмотрены в ходе выполнения данной работы: уникальность и энтропия. Уникальность представляет собой способность находить отличия между различными устройствами, которые основаны на отклике функции на различные внешние изменения. Так как сами функции являются схожими, то разница между их откликами будет полностью зависеть от вариации производственного процесса. Таким образом, свойство уникальности дает информацию о том, как физически неклонируемые функции могут находить разницу между устройствами и, тем самым, определять случайность ответа. Но данная характеристика не дает никакой информации о текущей энтропии, которая необходима для формализации параметров безопасности.
Для оценки энтропии физически неклонируемых функций были рассмотрены некоторые методы. Для оценки верхней границы энтропии применяется алгоритм взвешивания контекстного дерева (CTW). Мин-энтропия – это еще одна характеристика, которая нашла широкое применение для определения нижней границы. Оценка нижней границы осуществляется в соответствии со спецификацией 800-90, разработанной в NIST. Фактическое значение энтропии, как ожидается, будет вычислять как среднее значение между из граничных значениями.
На рисунке 1 приведен обзор результатов, которые были получены ранее при измерении характеристик различных вариантов физически неклонируемых функций

Зарегистрируйся, чтобы продолжить изучение работы

. Из них можно сказать, что результаты измерения уникальности являются весьма достоверными и близкими к идеальному значению, а результаты измерения энтропии – далеки от идеала. Коэффициент CTW находится как отношение информационного ответа до компрессии и после компрессии. В идеале он должен быть равен 100 %.


Рисунок 1 – Результаты ранних измерений значений характеристик физически неклонируемых функций

В ходе проведения анализа энтропии физически неклонируемых функций в одной из работ была предложена методика, в соответствии с которой использовалась комбинация уникальности и надежности с использованием общей для них информации. Однако в ней не проводилось детальное изучение взаимосвязи между уникальностью и энтропией.
В данной работе будет проведен обзор статьи, которая посвящена описанию теоретической модели, которая используется для связи уникальности и минимальной энтропии при проведении расчета физически неклонируемых функций (PUF). Данные функции представляются собой элементы первичной безопасности, которые дают возможность получать цифровые идентификаторы из электронных устройств, которые построены на основе технологического процесса изготовления кремния. Они были предложены из-за своей простоты и особых свойств и их планировалось использовать в целях обеспечения безопасности в большинстве недорогих приложений, в частности для интернета вещей.
В ходе выполнения данной работы будет разработана теоретическая модель, которая будет описывать взаимосвязь между уникальностью и энтропией. После ее разработки будут проведены как программная, так и экспериментальные проверки ее работоспособности.

1 Подготовительные операции
В ходе выполнения данной работы вводятся ряд понятий для описания взаимосвязи между уникальностью и энтропией. Они показаны на рисунке 2.


Рисунок 2 – Параметры, используемые в работе

Некоторые основные математические функции, такие как HD и HW, используются для вычисления характеристик физически неклонируемых функций, будут рассмотрены в данном разделе.
Функция HD ( Ri, Ry) двух n-разрядных ответов вычисляется по формуле

Функция HWb определяется из выражения


1.1 Уникальность
Уникальность характеризует возможность физически неклонируемой функции находить отличия между различными устройствами. Она измеряет межчиповой вариацию путем оценивания HD между группой устройств m. Она может быть определена по формуле

где цепь физически неклонируемой функции реализована на m устройствах, причем каждое i устройство возвращает ответ Ri для случайно выбранной задачи C, которая применяется ко всем устройствам. Используя формулу 1, получаем следующее выражение


С помощью данного выражения можно производить независимый расчет уникальности для каждого бита Ub по формуле


Учитывая, что каждый вычисленный бит является уникальным и независимым, то все они являются одинаково распределенными


Очевидно, что если уникальность для каждого бита Ub близка к 0,5, то общая уникальность U также будет стремиться к оптимальной. Однако, если общая уникальность будет равна 0,5, то это не гарантирует того, что отдельные биты будут также равны 0,5, т.е. может возникать некое скрытое смещение. Таким образом, уникальность отдельных битов также должна быть проверена при оценке ответа физически неклонируемой функции.

1.2 Минимальная энтропия
Минимальная энтропия является характеристикой нижней границы непредсказуемости реакции, то есть энтропией, обеспечиваемой в худшем случае сценарий. Как и отмечалось, она будет определяться в соответствии со спецификацией NIST 800-90

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥

Магазин работ

Посмотреть все
Посмотреть все
Больше рефератов по информационной безопасности:

Принципы системного подхода к защите информации

18988 символов
Информационная безопасность
Реферат
Уникальность

Реферат на тему почему я хочу поступить на военную службу в органы безопасности России

6082 символов
Информационная безопасность
Реферат
Уникальность

Безопасность в аэропорту

22938 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.