当前位置: X-MOL 学术ACM Trans. Sens. Netw. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Securing Cyber-Physical Social Interactions on Wrist-Worn Devices
ACM Transactions on Sensor Networks ( IF 3.9 ) Pub Date : 2020-04-09 , DOI: 10.1145/3378669
Yiran Shen 1 , Bowen Du 2 , Weitao Xu 3 , Chengwen Luo 4 , Bo Wei 5 , Lizhen Cui 1 , Hongkai Wen 2
Affiliation  

Since ancient Greece, handshaking has been commonly practiced between two people as a friendly gesture to express trust and respect, or form a mutual agreement. In this article, we show that such physical contact can be used to bootstrap secure cyber contact between the smart devices worn by users. The key observation is that during handshaking, although belonged to two different users, the two hands involved in the shaking events are often rigidly connected, and therefore exhibit very similar motion patterns. We propose a novel key generation system, which harvests motion data during user handshaking from the wrist-worn smart devices such as smartwatches or fitness bands, and exploits the matching motion patterns to generate symmetric keys on both parties. The generated keys can be then used to establish a secure communication channel for exchanging data between devices. This provides a much more natural and user-friendly alternative for many applications, e.g., exchanging/sharing contact details, friending on social networks, or even making payments, since it doesn’t involve extra bespoke hardware, nor require the users to perform pre-defined gestures. We implement the proposed key generation system on off-the-shelf smartwatches, and extensive evaluation shows that it can reliably generate 128-bit symmetric keys just after around 1s of handshaking (with success rate >99%), and is resilient to different types of attacks including impersonate mimicking attacks, impersonate passive attacks, or eavesdropping attacks. Specifically, for real-time impersonate mimicking attacks, in our experiments, the Equal Error Rate (EER) is only 1.6% on average. We also show that the proposed key generation system can be extremely lightweight and is able to run in-situ on the resource-constrained smartwatches without incurring excessive resource consumption.

中文翻译:

确保腕戴式设备上的网络物理社交互动

自古希腊以来,握手就在两个人之间作为一种友好的姿态来表达信任和尊重,或者形成相互的协议。在本文中,我们展示了这样的身体的接触可用于引导安全网络用户佩戴的智能设备之间的联系。关键的观察是,在握手过程中,虽然属于两个不同的用户,但参与握手事件的两只手往往是刚性连接的,因此表现出非常相似的运动模式。我们提出了一种新颖的密钥生成系统,该系统在用户握手期间从智能手表或健身带等腕戴式智能设备收集运动数据,并利用匹配的运动模式在双方生成对称密钥。然后可以使用生成的密钥来建立用于在设备之间交换数据的安全通信通道。这为许多应用程序提供了一种更加自然和用户友好的选择,例如交换/共享联系方式、在社交网络上交朋友,甚至是付款,因为它不涉及额外的定制硬件,也不需要用户执行预定义的手势。我们在现成的智能手表上实现了所提出的密钥生成系统,广泛的评估表明,它可以在大约 1 秒的握手后可靠地生成 128 位对称密钥(成功率 > 99%),并且对不同类型具有弹性攻击包括冒充模仿攻击、冒充被动攻击或窃听攻击。具体来说,对于实时模仿模仿攻击,在我们的实验中,平均错误率 (EER) 仅为 1.6%。我们还表明,所提出的密钥生成系统可以非常轻量级,并且能够在资源受限的智能手表上原位运行,而不会导致过多的资源消耗。也不要求用户执行预定义的手势。我们在现成的智能手表上实现了所提出的密钥生成系统,广泛的评估表明,它可以在大约 1 秒的握手后可靠地生成 128 位对称密钥(成功率 > 99%),并且对不同类型具有弹性攻击包括冒充模仿攻击、冒充被动攻击或窃听攻击。具体来说,对于实时模仿模仿攻击,在我们的实验中,平均错误率 (EER) 仅为 1.6%。我们还表明,所提出的密钥生成系统可以非常轻量级,并且能够在资源受限的智能手表上原位运行,而不会导致过多的资源消耗。也不要求用户执行预定义的手势。我们在现成的智能手表上实现了所提出的密钥生成系统,广泛的评估表明,它可以在大约 1 秒的握手后可靠地生成 128 位对称密钥(成功率 > 99%),并且对不同类型具有弹性攻击包括冒充模仿攻击、冒充被动攻击或窃听攻击。具体来说,对于实时模仿模仿攻击,在我们的实验中,平均错误率 (EER) 仅为 1.6%。我们还表明,所提出的密钥生成系统可以非常轻量级,并且能够在资源受限的智能手表上原位运行,而不会导致过多的资源消耗。广泛的评估表明,它可以在大约 1 秒的握手后可靠地生成 128 位对称密钥(成功率 > 99%),并且能够抵御不同类型的攻击,包括模仿模仿攻击、模仿被动攻击或窃听攻击。具体来说,对于实时模仿模仿攻击,在我们的实验中,平均错误率 (EER) 仅为 1.6%。我们还表明,所提出的密钥生成系统可以非常轻量级,并且能够在资源受限的智能手表上原位运行,而不会导致过多的资源消耗。广泛的评估表明,它可以在大约 1 秒的握手后可靠地生成 128 位对称密钥(成功率 > 99%),并且能够抵御不同类型的攻击,包括模仿模仿攻击、模仿被动攻击或窃听攻击。具体来说,对于实时模仿模仿攻击,在我们的实验中,平均错误率 (EER) 仅为 1.6%。我们还表明,所提出的密钥生成系统可以非常轻量级,并且能够在资源受限的智能手表上原位运行,而不会导致过多的资源消耗。冒充被动攻击或窃听攻击。具体来说,对于实时模仿模仿攻击,在我们的实验中,平均错误率 (EER) 仅为 1.6%。我们还表明,所提出的密钥生成系统可以非常轻量级,并且能够在资源受限的智能手表上原位运行,而不会导致过多的资源消耗。冒充被动攻击或窃听攻击。具体来说,对于实时模仿模仿攻击,在我们的实验中,平均错误率 (EER) 仅为 1.6%。我们还表明,所提出的密钥生成系统可以非常轻量级,并且能够在资源受限的智能手表上原位运行,而不会导致过多的资源消耗。
更新日期:2020-04-09
down
wechat
bug