Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА СПОСОБА ВЗАИМНОЙ АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ СВОЙСТВ ФИЗИЧЕСКИ НЕКЛОНИРУЕМЫХ ФУНКЦИЙ НА ОСНОВЕ МИКРОСХЕМ СТАТИЧЕСКОЙ ПАМЯТИ

Работа №78278

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы85
Год сдачи2020
Стоимость4770 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
42
Не подходит работа?

Узнай цену на написание


Введение 7
1. Анализ достоинств и недостатков технологий и средств обеспечения идентификации и аутентификации в системах контроля и управления доступом 11
1.1. Анализ систем на основе односторонней аутентификации с
использованием контактных ключей 11
1.2. Анализ систем на основе односторонней аутентификации с
использованием бесконтактных ключей 12
1.3. Разработка модели угроз для систем СКУД 15
1.4. Анализ существующих способов защиты от актуальных угроз 23
1.5. Выводы 27
2. Анализ свойств физически неклонируемых функций СОЗУ и определение оптимальной длины вектора инициализации алгоритма взаимной аутентификации
на основе ФНФ 29
2.1. Анализ основных физически не клонируемых функций в рамках
разработки алгоритма взаимной аутентификации на основе ФНФ 29
2.2. Исследование статистического распределения значений физически не
клонируемых функций на основе СОЗУ 31
2.3. Определение оптимальной длины вектора инициализации для алгоритма
взаимной аутентификации на основе СОЗУ 35
2.4. Выводы 41
3. Разработка алгоритмов исследования статической ОЗУ и взаимной аутентификации на основе свойств физически неклонируемых функций СОЗУ .. 44
3.1. Разработка алгоритма исследования статической ОЗУ для определения
длины вектора инициализации 44
3.2. Разработка алгоритма взаимной аутентификации на основе свойств
физически неклонируемых функций СОЗУ 49
3.3. Тестирование и описание основных модулей программы алгоритма
взаимной аутентификации на основе статической ОЗУ 53
3.4. Выводы 60
4. Безопасность и экологичность проекта 62
4.1. Требования к производственным помещениям 62
4.2. Электромагнитное и ионизирующее излучения 66
4.3. Эргономические требования к рабочему месту 68
4.4. Выводы 70
5. Технико-экономическое обоснование дипломного проекта 72
5.1 Определение трудоемкости разработки 72
5.2 Расчет затрат на разработку приложения 73
5.3 Экономическое обоснование выбора комплекса технических и программных средств и социально-экономический эффект от разработки 77
5.4 Выводы 78
Заключение 80
Список используемой литературы 84

В настоящее время информационная безопасность одна из важнейших задач необходимая для функционирования предприятия. Защита от воздействий из вне становится более совершенней, что заставляет злоумышленников пытаться использовать внутренние уязвимости организаций.
Основным методами реализации внутренних уязвимостей является социальная инженерия, поскольку человеческий фактор всегда может повлиять на защищенность системы. Одной из возможных целей злоумышленника является проникновение в контролируемую зону, чтобы получить прямой доступ к оборудованию или реализовать иные угрозы. Поскольку контролируемая зона на предприятиях защищается системами контроля и управления доступом(СКУД), в неё становится довольно сложно попасть, не имея идентификатора, такого как touch memory или smart-card. Однако, угроза проникновения в контрольную зону, при установленной системе контроля и управлением доступом, не исчезает. Зачастую в системах СКУД используется однофакторный не защищённый идентификатор. Данный идентификатор являются пассивными элементами, которые будут передавать данные любому контроллеру, без предварительной проверки, вследствие чего очень легко произвести дубликат. Наличие дубликата идентификатора в руках злоумышленника упрощает задачу по проникновению в контролируемую зону предприятия.
Для того чтобы обезопасить идентификатор предлагается способ защиты карт доступа от несанкционированного изготовления дубликата, как взаимная аутентификации с использованием свойств физически неклонируемых функций(РПР) на основе микросхем статической оперативной памяти.
Физически неклонируемая функция ( Physical Unclonable Function, PUF) - это функция построенная на уникальной физической структуре объекта , которую можно просто проанализировать, но крайне сложно смоделировать или воспроизвести. Уникальность физической структуры объекта, на основе которой
форми уется PUF, происходит из того что объект состоит из множества случайных компонентов, возникающих в ходе производства. Данные компоненты неконтролируемы в ходе производственного процесса. PUF - это физическая система, которая при воздействии на неё (запросе) порождает уникальный и непредсказуемый ответ.
Принцип действия взаимной аутентификации с использованием свойств физически неклонируемых функций на основе микросхем статической памяти, заключается в том, что контроллер, получив от карты доступа случайно сгенерированный набор данных и зная параметры карты доступа сможет вычислить уникальный для карты доступа и сессии авторизации ответ. Карта доступа также вычислит ответ, которой при совпадении с ответом контроллера подтвердит то, что контроллер является действительным и можно передавать данные для авторизации карты доступа. И благодаря тому, что точной копии статической оперативной памяти воссоздать невозможно, параметры для каждой карты доступа будут уникальными.
В дипломном проекте рассмотрена тема: «Разработка способа взаимной аутентификации с использованием свойств физически неклонируемых функций на основе микросхем статической памяти». Предлагаемое в данном проекте решение может быть использовано для обеспечения защиты от несанкционированного изготовления дубликата карт доступа в системах контроля и управления доступом для организации контролируемой зоны предприятия.
Актуальность данного проекта объясняется не только современными тенденциями разработок более надежных методов аутентификации, но и необходимостью разработки методов, которые будут более эффективны и менее затратные для организации аутентификации.
В проекте предлагается повысить безопасность карт доступа, не используя блочные алгоритмы шифрования, а использовать уникальные свойства статической оперативной памяти, которые невозможно воспроизвести.
Разработанность: в дипломном проекте разработан новый способ
обеспечения взаимной аутентификации карты доступа и котроллера доступа, исключающий изготовления дубликата карты доступа.
Цель: разработка способа взаимной аутентификации на основе свойств физически неклонируемых функции статического оперативно запоминающего устройства (СОЗУ).
Задачи:
1. Исследовать возможность использования любой СОЗУ в качестве PUF;
2. Разработать алгоритм определения оптимальной длины вектора
инициализации.
3. Разработать алгоритм взаимной аутентификации, основанный на свойствах физически не клонируемости функций статической ОЗУ, учитывая известность работы алгоритма злоумышленнику и его попыток провести анализ карты доступа и просушки открытого канала обмена данными между картой доступа и контроллером доступа.
Объект: модель защищенной карты доступа на основе свойств физически неклонируемых функций микросхем статической оперативной памяти.
Предмет: способ взаимной аутентификации карты доступа и контроллера доступа на основе свойств физически неклонируемых функций микросхем статической оперативной памяти.
Методологические основы проекта: способы аутентификации в
современных системах связи.
Информационную базу проекта составляют результаты научных исследований в области PUF, стандарты и нормативные документы по протоколам аутентификациям в системах СКУД.
Дипломный проект состоит из введения, пяти глав, заключения и списка используемой литературы. Во введении представлены постановка задачи, актуальность темы дипломного проекта, цель и основные задачи проекта, объект и предмет исследования, методологическая основа проекта и информационная база проекта.
В первой главе проведен анализ достоинств и недостатков существующих технологий и средств обеспечения идентификации аутентификации в системах контроля и управления доступом. Построена модель угроз для систем СКУД.
Проанализированы основные угрозы защиты информации. Описаны шаги решения актуальных угроз.
Во второй главе проанализированы свойства физически неклонируемых функций (ФНФ) на основе статической ОЗУ. В третьей главе описаны разработанные алгоритмы исследования СОЗУ и взаимной аутентификации на основу ФНФ статической ОЗУ. В четвертой главе описана безопасность и экологичность проекта. В пятой главе произведено технико-экономическое обоснование созданного проекта. В заключении приведены общие выводы о проделанной работе и рекомендуемые направления по дальнейшей разработке темы.



Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В дипломном проекте, посвящённом разработке способа взаимной аутентификации с использованием свойств физически неклонируемых функций на основе микросхем статической памяти, достигнута сформулированная во введении цель, решены поставленные задачи по анализу существующих технологий обеспечения идентификации и аутентификации в системах контроля и управления доступом, разработан способ определения оптимальной длины вектора, разработан алгоритм взаимной аутентификации на основе свойств физически неклонируемой функции статической ОЗУ.
В первой главе был проведен анализ достоинств и недостатков существующих технологий обеспечения аутентификации в системах контроля и управления доступом.
При рассмотрении существующих методов организации системы контроля и управления доступом было замечено что большинство систем уязвимы к атакам на копирование ключа (смарт-карты), но в свою очередь их можно защитить с помощью криптографических алгоритмов, которые могут обеспечить достаточный уровень безопасности, но будут требовать дополнительные денежные затраты, а также мощностные ресурсы.
Так же было рассмотрен метод двухфакторной аутентификации, который обеспечит надёжность системы контроля и управление доступом, но сложность монтажа и большие денежные затраты для организации дополнительного метода аутентификации, как ввод pin кода или биометрические методы аутентификации, является недостатком таких систем. Так же процесс идентификации станет более сложным и продолжительным по сравнению с обычной системой контроля и управление доступом с использование карт или ключей доступа
В главе построена модель угроз на основе методических документов ФСТЭК России для информационной системы контроля и управления доступом. Выявлено 14 актуальных угроз из Банка угроз ФСТЭК и определены технологические мероприятий по нейтрализации актуальных угроз, которые включают организационные и технические меры.
Решено, что проблему защиты идентификаторов от несанкционированного дублирования можно решить, используя алгоритм взаимной аутентификации с использованием свойств физически неклонируемой функции статической ОЗУ, это поможет защитить идентификатор от передачи данных не опознанному устройству, а также защиты данных передающихся по открытому каналу между идентификатором и контроллером доступа.
Вторая глава посвящена анализу свойства физически неклонируемых функций (PUF) на основе статической ОЗУ, определению оптимальной длины вектора инициализации алгоритма.
В главе были проанализированы данные с 7 различных микросхем в результате чего было замечено, что при различных параметрах, как число стабильных ячеек, число уникальных значений ячеек, частоты встречаемости значений в ячейках, максимальной длины между стабильными ячейками оказывают влияние на длину вектора инициализации при этом больше всего оказывает влияния параметры, как максимальное расстояние между стабильными ячейками и частота встречаемости значений в стабильных ячейках. Это влияние обусловливается тем, что длина вектора не может быть меньше расстояния между стабильными ячейками, а также чем меньше длина максимального расстояния между стабильными ячейками, тем меньше среднее расстояние между стабильными ячейками, а значит более плотно расположены стабильных ячеей что вместе с неравномерным распределением значений ячеек, где может преобладать одно или несколько значений повышает вероятность встречи однотипных комбинаций стабильных ячеек. Из-за чего для однозначного совпадения значения необходимо увеличить длину вектора инициализации и злоумышленнику становится проще проводить анализ вектора инициализации. Это связано с тем, что чем больше длина вектора инициализации, тем больше количества информации, продевается по открытому каналу. В свою очередь это приведет к увеличению вероятности компрометации карт доступа на основе СОЗУ.
На основе этого можно сделать вывод что не каждая микросхема может применятся в алгоритме взаимной аутентификации на основе статического ОЗУ, поскольку повлиять на параметры СОЗУ не представляется возможным ввиду конструкторских особенностей и определенных условий окружающей среды.
Так же ввиду уникальности структуры каждой микросхемы СОЗУ оптимальная длина вектора инициализации будет для каждой микросхемы своя, и для её определения необходимо проводить исследования СОЗУ.
В третьей главе разработан способ исследования СОЗУ для определения возможности применения её в алгоритме взаимной аутентификации на основе статической ОЗУ, оптимальной длины вектора инициализации, а также получения данных необходимых для работы алгоритма с данной СОЗУ.
Разработан алгоритм взаимной аутентификации на основе свойств физически неклонируемой функции статической ОЗУ, противодействующий попыткам считать с карты доступа секретного идентификатора и дальнейшего его копирования.
Также алгоритм противодействует попыткам сбора информации по открытому каналу связи между идентификатором и контроллером доступа, для дальнейшего анализа параметров СОЗУ. Полученные данные по открытому
каналу связи не помогут злоумышленнику реализовать успешную
аутентификацию поскольку, нарушитель не будет знать секретный ключ q и вычислить смещение offset, необходимых для вычисления хэш-функции.
В случае утери или кражи карты доступа ID карты и все параметры связанные сданным ID признается не действительным. Сама же потеря карты доступа, не компрометирует другие карты ввиду уникальности СОЗУ.
В четвертой главе было произведено исследование ряда факторов, возникающих в производственной деятельности. Данные факторы могут привести к общему утомлению, снижает производительности труда и его качества, а также вызывать различные заболевание у сотрудника. Для уменьшения воздействия неблагоприятных факторов на сотрудника приведенные меры противодействия
им.
В пятой главе были проведены технико-экономические расчеты, которые устанавливают размеры затрат осуществления разработки алгоритма взаимной аутентификации на основе свойств физически неклонируемой функции статической ОЗУ. На данной основе были рассчитаны основные затраты на дельнейшее ведение разработки, а именно приобретения оборудования и комплектующих, оплаты электроэнергии, оплата труда квалифицированных специалистов и иных расходов. В результате расчетных работ был произведен полной подсчет себестоимости разработки способа взаимной аутентификации на основе физически неклорируемой функции статической ОЗУ.
Таким образом, в данной дипломном проекте разработан защищенный способ взаимной аутентификации на основе физически неклонируемой функции статической ОЗУ. Направлением дальнейшего развития работы является разработка готового прототипа карты доступа со встроенной СОЗУ.



1. Pappu R. Physical One-Way Functions // Science. - 2002. - Vol. 297. -P. 2026-2030.
2. Pappu, R. Physical One-Way Functions: PhD Thesis in Media Arts and Sciences / Pappu R. Massachusetts Institute of Technology (MIT). - Cambridge, 2001. - 154 P.
3. Gassend B.Controlled physical random functions // Proc. of 18th Annual Computer Security Applications Conf. (ACSAC), Las Vegas, Nevada , 2002. - P. 149¬160.
4. Gassend, B. Physical Random Functions: MSc Thesis / B. Gassend // Massachusetts Institute of Technology (MIT). - Cambridge, 2003. - 89 P.
5. Ekert, A.K. Quantum cryptography based on Bell's theorem / A.K. Ekert // Physical Review Letters. - 1991. - Vol. 67, № 6. - P. 661-663.
6. Bennett, C.H. Quantum cryptography using any two nonorthogonal states / C.H. Bennett //Physical Review Letters. - 1992. - Vol. 68, № 21. - P. 3121-2124.
7. Kocarev, L. Chaos-based cryptography: a brief overview / L. Kocarev // Circuits and Systems Magazine. - 2001. -Vol. 1, № 3. - P. 6-21.
8. Shannon, C.E. Communication theory of secrecy systems / C.E. Shannon // Bell System Tech. J. - 1949. - P. 656-715.
9. Ozturk, E. Physical unclonable function with tristate buffers / E. Ozturk, G. Hammouri, B. Sunar // Proc. of IEEE International Symposium on Circuits and Systems (ISCAS 2008). - Seattle, WA, USA, 2008. - P. 3194-3197.
10. Holocomb, D. Power-up SRAM State as an Identifying Fingerprint and Source of TrueRandom Numbers / D. Holocomb, W. Burleson // IEEE Transactions on Computers. - 2008. - Vol. 57, № 11. - P. 1198-1210.
11. Guajardo J. FPGA Intrinsic PUFs and Their Use for IP Protection / Lecture Notes in Computer Science. - 2007. - Vol. 4727. - P. 63-80.
12. Maes, R. Intrinsic PUFs from Flip-flops on Reconfigurable Devices / R. Maes, P. Tuyls, I. Verbauwhede // Proc. of 3rd Benelux Workshop on Information and System Security (WISSec 2008). - Eindhoven, The Netherlands, 2008. - P. 3-20.
13. Bohm, C., Hofer, M. An alternative to error correction for SRAM-like PUFs. In Cryptographic Hardware and Embedded Systems (CHES). Berlin, Heidelberg (Germany), 2010, p. 335-350.
14. Блейхут Р. Теория и практика кодов, контролирующих ошибки = Theory and Practice of Error Control Codes. — М.: Мир, 1986. — 576 с.
15. Christoph Bohm, Maximilian Hofer, Physical Unclonable Functions in Theory and Practice - Springer, 2013
16. Ярмолик В. Н., Вашинко Ю. Г. Физически неклонируемые функции Информатика. 2011. № 2. С. 92-103.
17. Aliev G., Examination of distribution regularities in static RAM microcircuit cells in case of using them as a PUF in a mutual authentication module/ G. Aliev, O. Malsugenov, O. Mezentseva // Proc. of the Young Scientist's Third International Workshop on Trends in Information Processing (YSIP3 2019), Stavropol, Russian Federation, 2019 - paper 11
18. Материалы сайта techportal.ru [Электронный ресурс] Режим доступа - http://www.techportal.ru/glossary/karti-kontrolya-dostupa.html
19. Материалы сайта securityrussia.com [Электронный ресурс] Режим доступа - https://securityrussia.com/blog/mifare.html
20. Маниш Бхуптани, Шахрам Морадпур. RFID-технологии на службе вашего бизнеса, RFID Field Guide: Deploying Radio Frequency Identification Systems / Троицкий Н.. — Москва: «Альпина Паблишер», 2007.
21. ГОСТ Р ИСО/МЭК 14443-4-2014 Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты близкого действия.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ