Оцінка параметрів моделі симуляції автентифікаторів мікроконтролерів

DOI: 10.31673/2409-7292.2024.010012

  • Нємкова О. А. (Nyemkova O. A.) Національний університет «Львівська політехніка», Львів
  • Чура Н. Р. (Chura N. R.) Національний університет «Львівська політехніка», Львів

Анотація

Мікроконтролерні технології є основою для інтелектуальних пристроїв, тому питання кібербезпеки важливі при забезпеченні обміну інформацією між ними. Оскільки ці пристрої утворюють різноманітні інтелектуальні системи, автентифікація стає ключовим аспектом кібербезпеки. Цей процес розрізняє легітимні пристрої від нелегітимних, що дозволяє легітимним пристроям отримувати доступ до ресурсів системи та відхиляти запити від нелегітимних. Сьогодні виникає задача вибору фактору автентифікації для великої кількості однотипних електронних пристроїв в інформаційній системі. Мета цього дослідження – з’ясувати можливість підходу симуляції “біометричного” шаблону автентифікації в програмний спосіб. Для вирішення мети потрібно реалізувати симулятор шаблонів з властивостями біометрики мовою програмування, виконати оцінку розподілу відстаней між парами шаблонів та оцінити параметри генерованих послідовностей з точки зору ймовірності брутфорсу. В даному дослідженні запропоновано рішення задачі, яке поєднує ідеї біометричного фактора та можливості швидкої програмної генерації автентифікаторів для мікроконтролерів. Робота присвячена оцінці параметрів моделі симулятора динамічних бітових шаблонів автентифікації на основі генератора псевдовипадкових імпульсних Пуасонівських послідовностей. У роботі висвітлено основні принципи функціонування симулятора та переваги використання динамічних шаблонів для забезпечення кібербезпеки електронних пристроїв, побудованих на основі мікроконтролерів. Виконано оцінки основних параметрів моделі симулятора. Результати роботи важливі для розвитку безпеки електронних систем та засобів автентифікації в контексті кібербезпеки мікроконтролерів.

Ключові слова: кібербезпека, автентифікація мікроконтролерів, динамічні бітові шаблони, модель симулятора, генератор псевдовипадкових імпульсних Пуасонівських послідовностей.

Перелік посилань
1. Authentication. URL: https://en.wikipedia.org/wiki/Authentication.
2. Wang, X., Zhang, Y., Zhang, H., Wei, X., Wang, G. Identification and authentication for wireless transmission security based on RF–DNA fingerprint. EURASIP Journal on Wireless Communications and Networking. 2019. URL: https://link.springer.com/article/10.1186/s13638–019–1544–8.
3. Chouchang, Y., Alanson, P. Sample EM–ID: Tag–less Identification of Electrical Devices via Electromagnetic Emissions. Proc. of 2016 IEEE International Conference on RFID (RFID). Orlando, FL, USA. 2016.
4. Suh, E. G., Srinivas, D. Physical Unclonable Functions for Device Authentication and Secret Key Generation. Proc. of Design Automation Conference. San Diego, California, USA. 2007. 6 p.
5. Toshiba Develops Mutual Authentication Technology for IoT Devices by PUF Fingerprinting Using Variations in Semiconductor Chips, 14 Jun. 2018. URL: http://www.toshiba.co.jp/rdc/rd/detail_e/e1806_02.html.
6. Sikora, A., Nyemkova, E., Lakh, Y. Accuracy Improvements of Identification and Authentication of Devices by EM-Measurements. IDAACS-SWS 2020 - 5th IEEE International Symposium on Smart and Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems, Proceedings, 2020.
7. Banakh, R., Piskozub, A., Opirskyy, I. Detection of MAC spoofing attacks in IEEE 802.11 networks using signal strength from attackers’ devices. Advances in Intelligent Systems and Computing, 2019, v. 754. URL: https://link.springer.com/chapter/10.1007/978-3-319-91008-6_47.
8. Holcomb, D. E., Burleson, W. P., Fu, K. Power–up sram state as an identifying fingerprint and source of true random numbers. Computers, IEEE Transactions. 2009. Vol. 58. No. 9. P. 1198–1210.
9. Böhm, C., Hofer, M. Physical Unclonable Functions in Theory and Practice. Springer Science & Business Media. 2012. 270 p.
10. Sparsh, M. A Survey Of Architectural Techniques for Managing Process Variation. ACM Computing Surveys, (Association for Computing Machinery). 2016. Vol. 48. No. 4. 31 p.
11. Graham, P. Xilinx to add PUF security to Zynq devices. 2016. URL: https://www.xilinx.com/about/security–working–group–2016.html.
12. Altera Reveals Stratix 10 with Intrinsic–ID's PUF technology. 2015. URL: https://www.intrinsic–id.com/altera–reveals–stratix–10–with–intrinsic–ids–puf–technology/
13. Suh, E. G., Srinivas D. Physical Unclonable Functions for Device Authentication and Secret Key Generation. Proc. of Design Automation Conference. San Diego, California, USA. 2007. 6 p.
14. Holcomb, D., Burleson, W., Fu, K. Power–up SRAM State as an Identifying Fingerprint and Source of True Random Numbers. IEEE Transactions on Computers. 2008. Vol. 58. Is. 9. P. 1198-1210.
15. Toshiba Develops Mutual Authentication Technology for IoT Devices by PUF Fingerprinting Using Variations in Semiconductor Chips, 14 Jun. 2018. URL: http://www.toshiba.co.jp/rdc/rd/detail_e/e1806_02.html.
16. Kirton, M. J., Uren, M. J., Collins, S., Schulz, M., Karmann, A., Scheffer, K. Individual defects at the Si: SiO2 interface. Semicond. Sci. Technol. 1989. Vol. 4. P. 1116–1126.
17. Realov, S., Shepard, K. L. Analysis of random telegraph noise in 45–nm CMOS using on–chip characterization system. IEEE Trans. Electron Devices. 2013. Vol. 60. No. 5. P. 1716–1722.
18. Maksymovych, V., Nyemkova, E., Justice, C., Shabatura, M., Harasymchuk, O., Lakh, Y., Rusynko, M. Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators. Electronics 2022, 11(13), 2039; URL: https://doi.org/10.3390/electronics11132039.

Номер
Розділ
Статті