КРИПТОСТІЙКІ МЕТОДИ ТА ГЕНЕРАТОРИ ВИПАДКОВИХ ЧИСЕЛ У ПРИСТРОЯХ ІНТЕРНЕТ РЕЧЕЙ (IOT)

Автор(и)

DOI:

https://doi.org/10.30837/ITSSI.2022.20.022

Ключові слова:

інтернет речей, генератор випадкових чисел, криптостійкість, криптоаналіз, криптографічні ключі, шифрування, хешування, автономні бульові мережі, булевий хаос, статистичні тести, криптоакселератори

Анотація

Предмет дослідження: криптостійкі методи та засоби генерування випадкових послідовностей та апаратна підтримка криптографічних перетворень у пристроях IoT. Метою статті є дослідження криптостійких методів та засобів генерування та тестування випадкових послідовностей, придатних для використання у пристроях IoT з обмеженими ресурсами; визначення схемних реалізацій апаратних генераторів випадкових послідовностей; формування висновків щодо використання генераторів випадкових чисел (ГВЧ) в системах криптографічного захисту мережі IoT. У статті вирішуються наступні завдання: аналіз методів та апаратних засобів формування випадкових послідовностей для захисту рішень IoT з обмеженими ресурсами; визначення безпечних та ефективних технологій реалізації ГВЧ; класифікація атак на ГВЧ; аналіз перешкод практичного використання пакетів статистичних тестів для оцінювання якості випадкових послідовностей ГВЧ; оцінювання швидкодії криптоакселераторів апаратної підтримки криптографічних перетворень; надання практичних рекомендацій щодо RNG для застосування в пристроях IoT з обмеженими ресурсами. Методи дослідження: метод структурно-функціонального аналізу RNG та пристроїв IoT, криптографічні методи захисту інформації, методи генерування випадкових послідовностей, метод аналізу стійкості систем, методи побудови автономних бульових мереж та аналізу бульового хаосу, методи оцінювання якості випадкових послідовностей. Результатами роботи є аналіз технологій та схемних рішень апаратних ГВЧ за характеристиками: якість випадковості чисел та непередбаченість послідовностей, швидкодія, енергоспоживання, мініатюрність, можливість інтегрального виконання; надання практичних рекомендацій щодо для застосування ГВЧ в системах криптографічного захисту мережі IoT. Новизною проведеного дослідження є  аналіз методів та апаратних засобів підтримки технологій генерування випадкових послідовностей в системі криптографічного захисту рішень IoT; проведення класифікації атак на ГВЧ та особливостей захисту від них; визначення ефективних технологій та схемних рішень ГВЧ щодо використання в малопотужних пристроях IoT з обмеженими обчислювальними ресурсами; надання практичних рекомендацій щодо використання ГВЧ в системах криптографічного захисту мережі IoT. Аналіз технологій та схемних рішень дозволив сформувати наступні висновки: захист рішень IoT включає: безпеку вузлів мережі IoT та їх підключення до хмари за допомогою захищених протоколів, забезпечення конфіденційності, автентичності та цілісності даних в мережі IoT криптографічними методами, аналіз атак та моніторинг криптостійкості мережі IoT; первісною основою захисту рішень IoT є істинна випадковість послідовностей, які формуються ГВЧ і використовуються у алгоритмах криптографічного перетворення інформації для її захисту; особливістю пристроїв ІоТ є їх гетерогенність і географічний розподіл, обмеженість обчислювальних ресурсів та електроживлення, мініатюрність; найбільш ефективними (зменшують енергоспоживання та збільшують швидкість генерації) для застосування в пристроях IoT є RNG виключно на цифровій основі, в яких реалізується триступінчастий процес: початкова цифрова схема, нормалізатор та формувач потоку випадкових чисел; автономні бульові мережі (АБМ) дозволяють створити RNG з унікальними характеристиками: отримані числа є дійсно випадковими, висока швидкість - число можна отримати за один такт, мінімальне енергоспоживання, мініатюрність, висока (до 3 ГГц) пропускна здатність бульового хаосу; перспективним напрямом розвитку AБМ є використання оптичних логічних вентилів для побудови оптичних AБМ з пропускною здатністю до 14 ГГц; класифікація відомих класів атак на ГВЧ включає: прямі криптоаналітичні атаки, атаки, засновані на вхідних даних, атаки на основі розкриття внутрішнього стану ГВЧ, кореляційні атаки та спеціальні атаки; пакети статистичних тестів для оцінювання послідовностей RNG мають деякі обмеження або недоліки та не замінюють криптоаналіз; порівняння швидкодії криптоакселераторів з програмними засобами криптографічних перетворень показує їх значні переваги: для блокового алгоритму шифрування AES підвищується швидкодія в 10-20 разів у 8/16-бітових криптоакселераторах і в 150 разів у 32-бітових, хешування зростання швидкодії для алгоритмів SHA-1, SHA-256 у 32-бітових криптоакселераторів більш ніж в 100 разів, а для алгоритму НМАС - до 500 разів.

Біографії авторів

Petro Klimushyn, Харківський національний університет внутрішніх справ

кандидат технічних наук, доцент

Tetiana Solianyk, Харківський національний університет внутрішніх справ

кандидат технічних наук, доцент

Oleksandr Mozhaiev, Харківський національний університет внутрішніх справ

доктор технічних наук, професор

Yurii Gnusov, Харківський національний університет внутрішніх справ

кандидат технічних наук, доцент

Oleksandr Manzhai, Харківський національний університет внутрішніх справ

кандидат юридичних наук, доцент

Vitaliy Svitlychny, Харківський національний університет внутрішніх справ

кандидат технічних наук, доцент

Посилання

Donald Knuth (2011), The Art of Computer Programming, Volumes 1-4A Boxed Set, Third Edition, Reading, Massachusetts: Addison-Wesley, 3168p.

Bruce Schneier (2015), Applied Cryptography: Protocols, Algorithms and Source Code in C, 20th Anniversary Edition. March 784 p.

FIPS PUB 140-2 (2001), "Security Requirements for Cryptographic Modules", Federal Information Processing Standards Publication 140-2, P. 69.

Elaine Barker, John Kelsey, (2012), "Recommendation for Random Number Generation Using Deterministic Random Bit Generators", NIST Special Publication ,No. 800-90A.

Popereshnyak, S.V., Raichev, O.O. (2021), "Research and testing of lightweight pseudo-random number generators for the Internet of Things", Ukrainian scientific journal of information security, Vol. 27 (2), P. 71–78.

Akram, R. N, Markantonakis, K., Mayes, K. (2012), "Pseudorandom Number Generation in Smart Cards: An Implementation, Performance and Randomness Analysis", 5th International Conference on New Tech- nologies, Mobility and Security (NTMS), DOI: https://doi.org/10.1109/NTMS.2012.6208760.

Koning Gans G., Hoepman J.-H., Garcia F. D. A. (2008), "Practical Attack on the MIFARE Classic. CARDIS‘08: Proceedings of the 8th IFIP WG 8.8/11.2", International conference on Smart Card Research and Advanced Applications. Springer, P. 267–282.

Building a Low-Cost White-Noise Generator (2005), "Maxim Integrated. Application note 3469", available at: https://pdfserv.maximintegrated.com/en/an/AN3469.pdf

Sovin, Y. R., Nakonechny, Yu. M., Opirsky, I. R., Stakhiv, M. Yu. (2018), "Analysis of cryptography hardware support in IoT devices", Ukrainian Scientific Journal of Information Security, Vol. 24, Issue 1, P. 36–48.

Anthony Martin, Hugo Zbinden, Nicolas Gisin. (2014), "Quantum random number generation on a mobile phone", available at: http://arxiv.org/pdf/1405.0435v1.pdf

Greg Taylor, George Cox. (2011), "Behind Intel’s new random number generator", IEEE Spectrum. Computing, Hardware. September, available at: http://courses.csail.mit.edu/6.857/2012/files/ieee-spectrum.pdf

Mario Stipčević, Çetin Kaya Koç (2014), "True Random Number Generators. ResearchGate. Open Problems in Mathematics and Computational Science", Р.275–315. DOI: https://doi.org/10.1109/NTMS.2012.620876010.1007/978-3-319-10683-0_12.

David P. Rosin, Damien Rontani, Daniel J. Gauthier, and Eckehard Schöll (2013), Experiments on autonomous Boolean networks, Chaos 23, 025102.

David Rosin. (2015), Dynamics of Complex Autonomous Boolean Networks, Doctoral dissertation Universität, Technische Berlin, available at: https://cpb-us-w2.wpmucdn.com/u.osu.edu/dist/7/38882/files/2016/09/rosin_david-14v7bca.pdf

R. Zhang, H. L. D. De, S. Cavalcante, Z. Gao, D. J. Gauthier, J. E. S. Socolar, M. M. Adams, and D. P. Lathrop (2009), "Boolean chaos" Phys. Rev. E 80 (4), 045202.

Goncharov, S.V. (2021), Generator of truly random numbers, Description of the invention to patent RU2741865C1, Р. 24. available at: https://patents.google.com/patent/RU2741865C1/ru

Gorbenko, Y. I, Shapochka, N.V, Grinenko, T. O, Neyvanov, A. V, Mordvinov, R. I. (2011), "Methods and means of generating pseudo-random sequences", Applied radio electronics: scientific and technical. Magazine, Vol. 10. No. 2. P. 141–152.

DSTU ISO / IEC 11770-1: 2014, Information Technology. Methods of protection, Security key management, Part 1: Structure [to replace DSTU ISO / IEC 11770-1: 2009].

D. P. Rosin, D. Rontani, and D. J. Gauthier (2013), "Ultrafast physical generation of random numbers using hybrid Boolean networks", Phys. Rev. E 87 (4), 040902.

X. Cheng, M. Sun, and J. E. S. Socolar (2013), "Autonomous Boolean modelling of developmental gene regulatory networks " J. R. Soc., Interface 10 (78), 20120574.

Luxiao Sang, Jianguo Zhang, Tong Zhao, Martin Virte, Lishuang Gong, and Yuncai Wang (2020), "Optical Boolean chaos", Optics Express 29296, Vol. 28, No. 20/28. available at: https://opg.optica.org/oe/fulltext.cfm?uri=oe-28-20-29296&id=439748

Mandrona, M., Garasimchuk, O. (2012), "Attacks on pseudo-random number generators", Visn. Nat. Lviv Polytechnic University, No. 741, P. 251–256.

Rock, A. (2005), Pseudorandom Number Generators for Criptographic Applications, Salzbuburg, 57–65 р.

Zenner, E.( 2004), On Cryptographic Properties of LFSR-based Pseudorandom Generators, Mannheim, 102 р.

"Reference manual" (2011), STM32F405xx, STM32F407xx, STM32F415xx and STM32F417xx advanced ARM-based 32-bit MCUs (RM0090), STMicroelectronics, 1316 p.

Sovin, Y. R., Nakonechny, Yu. M., Chinka, V. M., Tyshik, I. Y. (2012), "Testing of the built-in random number generator of microcontrollers of the STM32F4XX family according to the NIST STS method", Lviv Polytechnic National University, Department of Information Protection, Р. 168–175.

Klimushin, P., Solianyk, T., Kolisnyk, T., Mozhaev, O. (2021), "Potential application of hardware protected symmetric authentication microcircuitsto ensure the securityof internet of things", Advanced Information Systems, Vol. 5, No. 3, Р. 103–111.

Klimushyn, P., Solianyk, T., Mozhaev, O., Nosov, V., Kolisnyk, T., Yanov V. (2021), "Hardware support procedures for asymmetric authentication of the internet of things", Innovative Technologies and Scientific Solutions for Industries, No. 4 (18), P. 31–39.

##submission.downloads##

Опубліковано

2022-06-30

Як цитувати

Klimushyn, P., Solianyk, T., Mozhaiev, O., Gnusov, Y., Manzhai, O., & Svitlychny, V. (2022). КРИПТОСТІЙКІ МЕТОДИ ТА ГЕНЕРАТОРИ ВИПАДКОВИХ ЧИСЕЛ У ПРИСТРОЯХ ІНТЕРНЕТ РЕЧЕЙ (IOT). СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ, (2 (20), 22–34. https://doi.org/10.30837/ITSSI.2022.20.022