精华内容
下载资源
问答
  • FPGA物理不可克隆函数及其实现技术
  • 物理不可克隆函数的侧信道混合攻击_刘威强物理不可克隆函数的侧信道混合攻击_刘威强物理不可克隆函数的侧信道混合攻击_刘威强物理不可克隆函数的侧信道混合攻击_刘威
  • 基于延迟链复用的物理不可克隆函数电路设计,张跃军,汪鹏君,物理不可克隆函数(Physical Unclonable Functions,PUFs)电路通过提取IC制造过程中的工艺偏差(包括氧化层厚度,W/L和随机离子参杂等因素)�
  • 行业分类-物理装置-三态物理不可克隆函数电路、控制方法及芯片.zip
  • 基于信号传输理论的Glitch物理不可克隆函数电路设计
  • 基于环形振荡器的物理不可克隆函数的设计与验证.pdf
  • 对此基于物理不可克隆函数(PUF)提出一种无需数据库搜索操作的低计算复杂度隐私保护算法。首先,采用PUF安全地保存标签的秘密信息以抵御妥协攻击;然后,数据库端仅需要3个哈希运算与两个异或运算,计算复杂度为O(1)...
  • 行业分类-电子电器-一种可重构环形振荡器物理不可克隆函数电路及其激励生成方法.zip
  • 行业分类-电子电器-无线传感器网络中基于物理不可克隆函数的密钥分配方法.zip
  • 基于延时的硅物理不可克隆函数PUF通过提取芯片制造过程中产生的差异,可以形成金属保护网以抵御物理攻击,并解决敏感信息的存储问题。硅PUF电路利用硅的物理特征和IC加工工艺的变化性,唯一表征每一块硅芯片。精确的对...

    基于延时的硅物理不可克隆函数PUF通过提取芯片制造过程中产生的差异,可以形成金属保护网以抵御物理攻击,并解决敏感信息的存储问题。硅PUF电路利用硅的物理特征和IC加工工艺的变化性,唯一表征每一块硅芯片。精确的对IC加工工艺的变化性进行拷贝、建模以及控制,实际上是不可能的,因此PUF电路不仅使得芯片具有唯一性,而且还可以有效的防止芯片被克隆。

    物理不可克隆函数(PUF)是一种新颖的从复杂物理系统中提取“秘密”的技术方法,有望在移动设备身份鉴别、密钥的生成和存储等诸多领域得到广泛应用。

    物理不可克隆函数利用内在的物理构造来对其进行唯一性标识,输入任意激励都会输出一个唯一且不可预测的响应。

    作为一种新的硬件安全原语,物理不可克隆函数是一种依赖芯片特征的硬件函数实现电路,具有唯一性和随机性,通过提取芯片制造过程中必然引入的工艺参数偏差,实现激励信号与响应信号唯一对应的函数功能。

    物理不可克隆函数按照实现方法可分为非电子PUF、模拟电路PUF和数字电路PUF。

    非电子PUF

    非电子PUF中最具代表性的是Pappu等 [2]  提出的光学PUF,它也是在安全应用中PUF概念的第一个正式描述其次还有Bulens等 [3]  提出的纸PUF和Hammouri等 [4]  提出的CD PUF。

    模拟电路PUF

    模拟电路PUF中最具代表性的是Tuyls等 [5]  提出的涂层PUF。

    数字电路PUF

    数字电路PUF目前主要有两种主要实现方法:

    基于存储器的PUF

    利用存储器单元结构的稳定状态,双稳态逻辑单元由于制造变化差异,导致在不稳定状态向稳定状态转化时有其明确偏向。典型代表有SRAM PUF [6]  、触发器PUF [7]  和蝴蝶PUF [8]  。

    基于传播时延的PUF

    数字信号的传播会受到MOSFET通道长度、宽度和阈值电压、氧化层厚度、金属线的形状等各种因素的影响,延迟将会有部分随机性。典型代表有基于仲裁器的PUF [9]  、基于环形振荡器的PUF [10]  和基于毛刺的PUF [11]  。

     

    展开全文
  • 摘要:物理不可克隆函数( Physical Unclonable Function,PUF) 凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注。 多数强 PUF 可通过机器学习...

    作者:刘威, 蒋烈辉, 常瑞.

    摘要:物理不可克隆函数( Physical Unclonable Function,PUF) 凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注。 多数强 PUF 可通过机器学习方法建模,抗机器学习的非线性结构 PUF 难以抵御侧信道攻击。 本文在研究强 PUF 建模的基础上,基于统一符号规则分类介绍了现有的强 PUF 侧信道攻击方法如可靠性分析、功耗分析和故障注入等,重点论述了各类侧信道/机器学习混合攻击方法的原理、适用范围和攻击效果,文章最后讨论了 PUF 侧信道攻击面临的困境和宜采取的对策.

    关键词:强物理不可克隆函数; 侧信道混合攻击; 机器学习; 可靠性; 功耗分析; 故障注入
    (1)研究背景:
    尽管在提出之初 PUF 就被定位为无法克隆,但随后的很多实验研究和理论分析均表明 PUF 能够被建模。 攻击者在获取足够的 CRP 后,利用密码分析对组PUF 建模的准确率达到 90% 以上。
    侧信道攻击是从密码系统硬件电路中提取信息的有效方法。与传统方法寻找算法理论的脆弱性不同,侧信道攻击主要利用系统物理实现时带入的脆弱性。
    (2)研究问题:
    侧信道攻击与机器学习方法结合后,侧信道攻击能提供除 CRP 以外的信息,可有效降低PUF建模时的计算量,缩短攻击时间,机器学习与侧信道结合的混合攻击成为目前强 PUF 攻击的主流方法。
    研究过程:
    机器学习攻击:
    1.数学模型:

    以标准仲裁器PUF为例。四个通过每个交叉开关的可能传播延迟路径带有两个输入端口和两个输出端口的交换机可以被代表 、 、 、 ,下标t和b分别表示顶部和底部交换机的端口。让 表示第i个开关的双极编码质询位。假设第i个开关以直线模式运行当C[i]=1且当C[i]=-1时交换模式发射脉冲的路径延迟 和 从第一个开关的输入端口到顶部第i个交换机的底部输出端口可以建模如下:
    ■(Δ_t [i]&=(1+c[i])/2(Δ_t [i-1]+δ_tt [i])@&+(1-c[i])/2(Δ_b [i-1]+δ_bt [i])@Δ_b [i]&=(1+c[i])/2(Δ_b [i-1]+δ_bb [i])@&+(1-c[i])/2(Δ_t [i-1]+δ_tb [i]))
    让 。对于n级PUF,在仲裁器输入处的顶部和底部路径之间的延迟差可以导出为:Δ[n-1]=ω┴→⋅ϕ┴→^T。
    的n+1个线性加性模型系数 延迟向量由下式计算:ω[i]=α_i+β_(i-1),“for” i=0,1,⋯,n。当α_n=β_(-1)=0、α_i=(1/2){(δ_tt [i]-δ_bb [i])+(δ_tb [i]-δ_bt [i])}、β_i=(1/2){(δ_tt [i]-δ_bb [i])-(δ_tb [i]-δ_bt [i])};特征向量 的n+1个元素由下式表示:ϕ[i]={■(1&i=n@Π_(j=i)^(n-1) C[j]&i=0,1,2…n)。
    因此,n级仲裁器PUF的响应可以直接从 的符号推导出来。据报告,几百个CRP足以达到预测率。使用该模型失去攻击PUF的可靠性。虽然延迟参数无法通过测量直接得到,但是获取足够数量的 CRP后,可用最小二乘法求解出 W,得到数学模型。
    2.机器学习攻击方法:
    逻辑回归、支持向量机、进化策略、深度学习和集成学习等。
    3.机器学习防御方法:
    防御思路之一是混淆,即隐藏 PUF 的真实激励或响应。
    另一种安全强化方法是加入非线性元素,如异或PUF。

    测信道攻击:
    

    1.侧信道攻击:
    密码算法的物理安全( 即实现安全) 并不等价于算法设计时的理论安全,实现过程中产生的时间、功耗、电磁辐射等信息泄露称为侧信道泄露。利用侧信道泄露信息进行密码分析的方法称为旁路攻击或侧信道分析。
    虽然 PUF 被认为能抵御克隆、物理侵入等物理攻击,但是一系列研究表明 PUF 并不具备抗侧信道分析的特性。
    有之前的介绍可知,可靠性的理想值为 1,但实际环境中,PUF不可避免地会受到温度、电压、老化等诸多因素影响,使得实际测量值小于1。各类PUF的可靠性差别不大,平均为94.5%。对攻击者而言,PUF响应的可靠性也能提供有价值的信息,单纯使用可靠性信息对PUF进行建模,称为可靠性分析。
    基于可靠性提出了可重复度(repeatability)的概念,特指PUF在噪声影响下的短期可靠性(不包括器件老化的长期效应)。可重复度利用重复测量中随机噪声的作用对仲裁器PUF建模,实现了Ruhr-mair提出的思路。尽管性能上不及机器学习,但该方法仅使用可靠性信息,开辟了强PUF侧信道攻击的先河。
    可重复度Rep是重复使用同一激励n次,得到响应值为1的次数与总次数n的比值。考虑仲裁器引入的延迟后,PUF输出由ΔDPUF-ΔtArb(ΔDPUF:激励产生的PUF延迟差,符合均值为0的高斯分布,标准差为σV;ΔtArb:由仲裁器偏差引入的延迟)决定。结合噪声的概率密度函数,可重复度Rep与PUF参数的关系如式:Rep⁡(ΔD_pur)=1/2 erfc⁡((Δt_(A+b)-ΔD_PUF)/(√2 σ_N )),其中erfc⁡(t)=(2/√π)∫_t∞〖e(-z^2 ) dz〗,ΔD_PUF (Rep)=Δt_Arb-√2 σ_N erfc^(-1)⁡(2Rep)。
    当ΔDPUF=ΔtArb时,Rep值为1/2,Rep偏离1/2越远,说明该响应的可重复度越高。Rep在[0.1,0.9]取值范围内同激励Ci成线性关系,采集得到线性区域内的n个(Ci,Repi)组合后,用最小二乘法建立延迟模型,建模过程与利用激励响应对联立方程组类似。但通常仲裁器PUF的响应都比较稳定,只有10%左右的取值会在[0.1,0.9]范围内。因此该方法效率比机器学习低,且不能用于异或PUF。
    混合攻击:
    将侧信道攻击与机器学习方法结合,形成混合攻击,利用侧信道分析得到的额外结构信息,同CRP一起提供给机器学习算法,混合攻击方法能够提高预测准确率、缩短攻击时间。
    1.基于可靠性的CMA-ES混合攻击
    单纯可靠性分析不但使用范围受限,而且攻击效果也不如机器学习。为了攻击异或PUF等非线性结构的复杂PUF,Becker提出了进化策略协同可靠性分析的侧信道混合攻击方法。攻击使用的可靠度参数h由Rel衍生而来,计算方法如式h=|m/2-∑_(j=1)^m▒r_j |。
    其中rj是选定特征向量Φ重复测试对象m次,得到的m个响应中的第j个。
    基于可靠性的CMA-ES算法运算过程同传统的CMA-ES算法类似,除了增加了参数ε以外,其他步骤都一样。运行时按照式(11)对模型计算猜测可靠度 。h ̂={■(1,&|W^T Φ|≥ε@0,&|W^T Φ|<ε)。计算可靠度向量H=(h1,…,hn)和猜测可靠度向量 =( 1,…, n)的皮尔逊相关系数(Pearson correlation co-efficient),选出相关系数高的模型作为下一轮的亲本,直至收敛到近似最优解。

    2.功耗分析混合攻击
    设ri©∈{0,1}表示激励为C时异或PUF中第i个仲裁器PUF的输出,则输出为“1”的仲裁器PUF数量 。使用梯度优化算法,让 和实际输出n间的均方误最小。l(M,W)=∑_((c,h)∈M)▒〖(f(W,C)-n)^2 〗,相应的梯度为:■(∇l(M,W)&=∑_((c,h)∈M)▒〖2(f(W,C)-n)∇f(W)〗@∇f(W_j)&=σ(W_j^T Φ_j)(1-σ(W_j^T Φ_j))Φ_j )。
    使用RProp 算法来寻找使l最小的解 。运用侧信道信息的模型复杂度仅取决于方向,与权重向量的长度无关,降低了算法求解的复杂度。Ruhrmair 使用两阶段优化方法,首先,使用侧信道信息基于梯度优化建模,直到能准确预测 95% 以上的异或输出,然后使用标准的逻辑回归算法继续优化模型。
    3.故障注入混合攻击
    故障攻击(fault attack)属于主动攻击,利用错误信息和故障行为对PUF进行建模的方法称为PUF故障攻击。故障注入是实施故障分析的必要条件,由于PUF自身固有的防篡改特性,侵入式和半侵入式故障注入难以发挥作用,通常使用非侵入式故障注入,通过外界干扰引发PUF产生响应位翻转等故障。原理上,改变电压、磁场、温度等均可能导致PUF响应故障,但考虑到难施的难易程度,最常用的仍然是调整电压和温度。
    研究结论:
    侧信道分析与机器学习结合的混合攻击对当前几乎所有基于仲裁器的PUF均构成严重威胁。研究者在进行PUF设计或安全性评估时,需充分考虑抗侧信道混合攻击的能力。

    展开全文
  • 首先,根据迄今为止研究人员提出的 PUF 的各种不同实现方法,分类概括出其详细的设计, 并总结出当前仍然面临的一些问题; 然后,综合这些不同的设计和实现方法的定义,归纳出覆盖 PUF 共同特性的属性 ...
  • UDhashing:用于终端身份验证的基于物理不可克隆功能的用户设备哈希读书笔记 原文《UDhashing: Physical Unclonable Function-Based User-Device Hash for Endpoint Authentication》 目录UDhashing:用于终端身份...

    UDhashing:用于终端身份验证的基于物理不可克隆功能的用户设备哈希读书笔记

    原文《UDhashing: Physical Unclonable Function-Based User-Device Hash for
    Endpoint Authentication》
    在这里插入图片描述

    研究背景:

    现有系统将最终用户与他/她注册的设备绑定在一起,但是仅对用户和设备进行独立身份验证。

    现实意义:

    随着 IT 消费化的发展,越来越多的网络环境面临大量涌入使用个人设备的外部或远程用户。借助自己的设备(BYOD)策略和在线游戏,这种趋势得以蓬勃发展。BYOD 系统允许
    员工将自己的手持设备连接到公司内部网络,而无需时间和地点的限制。企业 IT 部门中这种不断发展的现象是令人难以抗拒的,它具有令人信服的生产率提高和成本节省优势。
    未经授权的外部或远程个人设备对敏感信息的访问使整个系统容易受到网络攻击。

    现有缺陷:

    身份验证系统有几个设计要求:
    首先,由于IT 消费化的目标是提高工作效率和用户体验,轻触或说话之类的便捷登录方法比难于记住的长密码更可取。
    其次,系统应具有较高的安全级别。存储任何秘密凭证(例如密码或加密密钥)是不安全的,因为已知非易失性存储中的数字内容可通过侵入式和半侵入式攻击加以恢复。
    此外,需要保护用户隐私,以防止端点向假装系统泄露敏感信息。

    诸如面部,指纹,虹膜等生物识别技术具有多种吸引人的属性,例如易于安装和使用,不可否认的责任感,安全性,成本等,是用户识别的理想选择。
    人与生物识别技术之间的牢固且永久的联系还引起了对生物特征模板保存的极大关注。直接将生物特征存储在模板字典中容易受到攻击。一旦模板被盗或遭到破坏,个人将无法复制新的生物特征码,从而导致隐私泄漏和使用相同类型生物特征的其他系统的安全性崩溃。

    由于这些对策只能识别用户,而不能识别设备,因此丢失或被盗的设备会给已注册的生物特征模板带来极大的风险。可以通过伪造用户生物特征来使用代理设备访问机密信息。

    利用人类生物特征和 PUF 进行最终用户和最终设备识别的一种直观方法是通过简单的两因素身份验证,其中用户和设备通过生物特征和 PUF 响应独立识别。仅当两个身份验证均成功时,请求才会被批准。但是,此分层解决方案的攻击难度仅是每个单个保护层的总和。此外,这不能解决保护提取的生物特征模板所需的额外安全性。需要生物特征识别和 PUF 的无缝紧密结合。统一身份是一个独特的比特流,它是从物理设备和人类生物特征提取的随机性中不可分割的。

    现有的方法集合和能解决的措施:

    [7]和[8]中提出的论文背后的关键思想是通过提取原始生物特征信息(如触摸屏压力或具有传承的传感器硅变化的语音)来区分不同的用户和设备。缺点:由于在这些方法中并未在结构上利用器件制造工艺变化所带来的理想内在参数变化,因此它们可能会受到其他系统或随
    机噪声的污染,从而导致(同一用户,相同挑战和不同器件)的高识别错误率组合。

    Karimian提出了一种用于卡片匹配/设备应用的 BLOcKeR 框架。基本思想是通过将经过处理的生物特征输入到PUF 中作为挑战来生成模糊的生物特征模板(obs_key)。
    但是,本文对提取的生物特征有严格的要求,而这些特征在实践中通常很嘈杂。由于理想 PUF 的雪崩效应,挑战中的微小变化将导致响应中的剧烈位翻转。

    由于基于量化生物特征的质询必须保证 100%准确,以确保在身份验证阶段将生成相同的 obs_key,因此提出了一种噪声感知间隔优化映射位分配(NA-IOMBA)方案来选择最可靠的方案每个用户的生物特征。

    Puf的优势:

    PUF 是一种硬件安全性原语,它利用相同设计的电路的随机不可预测的制造工艺变化来在受到查询挑战时生成唯一响应。由于 PUF 并不依赖于任何秘密的安全存储,例如常规的硬编码电子标签,数字签名或加密哈希,因此它有很大的希望来保护生物特征模板以进行双向认证,即根据用户的身份来识别用户个人设备以及基于其关联所有者的设备。
    研究问题:
    UDhashing 充当将宏观人类生物特征和微观硅熵源统一为一个标识的中介。

    本文提出了一种新颖的 UDhashing 方案,该方案能够提供最终用户和最终设备整体的双向身份验证,以及端点与验证程序之间的相互身份验证。
    当用户身份和物理不可克隆功能(PUF)嵌入到设备中以生成设备“指纹”时,将提取非接触式面部生物特征。

    为了将设备绑定到其用户,从其嵌入式 PUF 派生密钥,以将其用户实时生物特征转换为唯一的哈希模式。
    成功的认证将需要用户将正确的生物特征输入到他/她注册的设备中,以及对来自该设备的查询的正确响应。允许撤销或重新发布散列的生物特征图案,以实现可取消的生物特征。

    改进:

    1.当在服务器上进行身份验证时,在终端设备上将用户和设备功能统一到生物代码中时,不会在通信中泄漏任何秘密信息。2.提出了一种改进的通信协议以实现相互认证。3.在融合之前,用户和设备身份都是在结构上独立地派生的。由于仅散列域中提取的特征被传输,
    因此该系统在保护用户隐私免受丢失/篡改/被盗的生物识别模板方面具有资源效率。4.提出的“服务器匹配”身份验证方案简化了生物特征提取过程,并允许通过应用不同的内容来刷新(用户,设备)组合挑战。

    研究过程:

    相关工作:

    A. 基于随机投影的可取消生物识别

    该引理指出,高维空间中的一组 M 点可以映射到低维空间中(O(E−2 log M)),使成对距离大致保持为
    f()是投影函数,E 是 0 到 1 之间的任意分数。
    当投影矩阵 R 是随机正交矩阵(即,其列是正交单位)时,上述性质已被证明是正确的。向量利用这种保持距离的特性,随机抛射已被引入可取消的生物特征也称为生物哈希。
    在这里插入图片描述

    通过将原始生物特征投影到用户特定的随机空间中,最终生成的生物代码是跨不同数据库的用户生物特征的可变转换。转换后的模板将被传输或存储以供以后处理。这些模板的丢失/
    被盗/篡改不会导致其用户生物特征的永久性损害,因此无法取消。

    1. 在将特征提取应用于原始生物特征数据以获得 n 位不变特征向量 y。
    2. 使用用户特定的令牌生成大小为 n×m 的伪随机矩阵:{ri∈Rn | i = 1,2,…,m},其中
      m <n 是最终生物代码的长度。
    3. 将修改后的 Gram–Schmidt(mGS)算法应用于将随机矩阵 r 转换为正交矩阵{Ri∈Rn | i = 1, 2,…,m}。mGS 始终如一比经典GS产生更多的正交向量。它的正交性损失仅线性依赖于原始数据集的条件数,并且当r为奇数时完全失效。
    4. 通过内积将 R 与 y 随机投影为
      在这里插入图片描述

    其中v是降维的投影向量。由于转置正交矩阵RT的m<n(大小:m×n),因此不可能通过求解这个欠定性来找到y的精确值。在可能解的数目是无限的前提下,线性方程组的ED系统。
    5)通过将vi与预定义的阈值τ(即)进行比较,得到了m位数字化生物码{bi\ui=1,2,…,m}。
    在这里插入图片描述

    选择(3)中的量化阈值τ具有生成一位量化的每个二进制位数(“0”或“1”、“00”、“01”、“10”或“11”的近似相等的概率量化等)最大限度地提高m位生物码的熵。因此,τ可以从注册阶段v的平均分布来确定。给定两个特征向量y1和y2和 在随机空间R的基础上,给出了变换特征的欧几里德距离。

    B. 现有生物哈希方案的约束

    假定用于指定投影的随机数对于同一用程序中的同一用户是相同的,并且应该在用户和应用
    程序之间不相关且可区分,以防止交叉匹配。当前,该随机数是通过标记化的伪随机数(TPRN)生成的,这需要将种子安全地保存在令牌设备或智能卡中。

    假设 TPRN不受到损害,共享或克隆,则可以实现生物哈希方案的报告性能。由于 TPRN 遭受与“令牌”相同的漏洞,因此该假设可能不成立,即 TPRN 的种子必须存储在物理设备中。
    其次,一旦转换后的生物特征模板丢失,被篡改或被盗,系统原则上应该能够轻松地撤销或发布新模板,但是如果受害者是 TPRN,则该功能可能会被削弱。

    缺点:
    现有的独立于用户设备的生物哈希方案不能有效地满足维持正确的用户设备对的准确识别所需的偏移容限。

    拟议的可取消哈希处理方案

    对于端点身份验证,我们建议将来自用户和设备的两个固有身份统一起来。设备生物识别的引入不仅满足了用户设备的亲和力,而且还减轻了现有生物哈希的所有限制。
    A. 面部特征表示
    用户生物特征和设备签名在服务器端统一,这要求将生物特征(面部)和原始设备密钥(PUF 响应)发送到服务器进行哈希处理。
    为了在终端设备上实现 UDhashing 模块,需要在投影到设备特定的空间之前有效地计算生物特
    征。先前在高维空间中采用的阶乘方法(例如主成分分析(PCA)和线性判别分析(LDA))由于其计算复杂性而不合适。相反,Gabor 滤波器和离散余弦变换(DCT)用于特征提取。基于稀疏表示的分类(SRC)用于识别。

    Gabor 功能:Gabor 滤镜对照明变化具有鲁棒性。(它也是在异常和危险情况下系统生存的能力。)它在图像分析区域周围的特定方向上寻找特定的频率内容。

    DCT-II 功能:II 型 DCT 最常用于将空间信息转换为解耦的频率信息,以进行局部特征提取。对于单位归一化,它具有最少的触发器计数,并且可以通过对实数-偶数离散傅立叶变换进行冗余运算进行修剪来有效地计算出来。

    B. 设备密钥生成
    唯一的设备签名由嵌入式 PUF 提供,嵌入式 PUF 仅在需要时才会生成一系列不可预测的随机响应位。
    由于 PUF 的可靠性,使用 PUF 响应位直接构建随机矩阵将最大程度地减少身份验证失败。由于为认证中的分类计算了相似性分数,因此可以忍受 PUF 响应中一小部分的误码。使用强 PUF 可以为随机矩阵生成大量响应位。

    具有验证请求对(CRP)的 PUF 优先用于身份验证。需要一个纠错码来调和 。
    在变化的情况下,PUF 生成的潜在响应位错误操作环境。(环境变化和设备老化可能会导致 PUF 中的响应位翻转。由于 PRNG 的雪崩效应,种子值中的一位错误将产生多个位错误。)

    简单多数表决可用于进一步降低 PUF 的误码率(BER)以消除误报。

    在为端点用户设备身份验证选择强大的 PUF 时,需要考虑两个重要因素。
    首先,PUF 应该具有良好的随机性和唯一性。高唯一性对于确保为每个不同的挑战和不同的设备
    生成唯一的随机矩阵很重要。良好的随机性使随机矩阵满秩,并且难以被未经授权的用户猜测或预测。
    其次,PUF 可能容易遭受建模攻击。重要的是要防止成功 PUF 建模攻击所计划的生物代码。

    该原型设计了基于二极管钳位的基于逆变器的强PUF(monoPUF)[22],它是从非线性结构派生而来的,并已被证明具有良好的随机性和唯一性,以及高可靠性和抗性。模拟攻击。

    C. 生物代码生成和识别

    由于在应用 Gabor 滤波器和 DCT 之后获得的特征尺寸通常非常大。生物特征的高维和(1)的满足度要求 mGS 算法具有成比例的大随机序列。即使采用强 PUF 来直接生成随机矩阵,出于成本效益的考虑,也会对连接的特征进行分割,并将随机投影应用于每个特征段。
    提高Gabor特征提取的下采样率或减少每个DCT-II块中选择的系数数有助于减小特征大小,但也会降低特征大小。 真正的质量,导致不满意的识别结果,为以后的处理。
    在这里插入图片描述

    (a)I 的 4×4 图像子块的 DCT-II 特征提取示例。(b)提议的可取消 UD 哈希方案。(c)拟议的系统概述。
    1(c).最终用户配备了他们的终端设备,每个设备都嵌入了CMOS摄像机和内置的MonoPUF。
    b)显示了建议的 UD 哈希方案的概述。代替在生物哈希处理中使用 TPRN,而是生成 PUF 重新响应以构建投影空间。在 mGS 算法之前应用表决,以增强 PUF 响应定义的设备特定随机矩阵的可靠性。生物特征向量被均匀地划分为 t 个片段。然后将分割后的特征相应地投影到设备唯一的空间中。将所有段的转换后的特征模式连接起来以形成转换后的模板,然后将其数字化以获得 UDhashing 生物代码。

    基于稀疏表示的分类(SRC):SRC 在服务器端实现(挑战,用户,设备)元组识别。在资源受限的终端设备中实施在计算上相对昂贵。
    使用 SRC 进行元组识别的简单过程描述如下:
    假设我们有L个不同的(挑战、用户、设备)类,每个类都有在注册阶段获得的sm维训练生物代码x。一个过完备的字典D是由简单的con构造的 把这些生物编码串联起来
    在这里插入图片描述

    属于同一类的未知测试样本将近似于训练样本的线性跨度。设x是k类的生物编码测试样本,则其相应的观测向量 是训练生物编码的线性组合,即
    在这里插入图片描述

    其中α=[α11,…,α1sα21,…,α2s偶偶L1,…,αLs]T偶偶R是一组系数。在(8)中,大多数与k类无关的系数将接近0。因此,α是稀疏的vect 或者,它可以通过求解L1凸优化问题或使用迭代贪婪追求算法,如正交匹配和正交最小二乘来计算追求。因此,给定L个不同类的过完备字典D偶Rm×(s,L)和测试样本y偶Rm,SRC算法可以用:
    首先, 求解稀疏表示法;第二,计算残差e;第三,用ArgMinkek(Y)识别y。

    SRC的基本思想是将输入测试生物码的稀疏表示法作为(稀疏)过完备字典D的线性组合,然后估计每个字典的残差e 类迭代地保持与该类相关联的系数,并将剩余系数设置为0。然后,与此测试生物代码关联的类k被声明为具有 最小的近似误差。与使用多数投票来协调有噪声的PUF响应类似,生物特征提取中的噪声也可以通过允许有限的方法来减轻 来自用户的输入图像试验次数。稀疏性浓度指数(SCI)[25]可用于评估输入图像质量…如果在验证阶段提供的图像被分析为 一个可接受的SCI,不需要进一步的尝试。否则,如果不超过允许的尝试次数,则可以进行另一次尝试。如果所有的尝试都被拒绝,这个特定的(用户,de) 副)组合将直接被拒绝。
    D. UDhashing 端点认证方案
    当事人是(至少)用户,(至少)设备,服务器.我们的方案允许端点UD和服务器S之间的身份验证。信任模型和t的假设。 他提出的系统如下。
    服务器S:服务器S作为受信任的一方。假定它具有强大的资源(存储容量和计算能力),并在一个 安全的环境。
    端点UD:端点被认为是(用户、设备)组合。该装置假定配备了图像传感器和MonoPUF。设备部署在一个开放的地方以及潜在的恶劣环境,可能会被破坏、丢失或被盗。
    攻击者E:E被假定具有拦截S和UD之间通信信道的能力。在传输过程中,E可以窃听、操作、删除和重新路由所有协议消息。Be 侧面,E被假定能够读取存储在端点设备的非易失性存储器(NVM)中的任何“秘密信息”。然而,E不能访问挑战响应接口,或者他/她可以访问 最好读出嵌入在端点设备中的强PUF响应的一小部分。E也不能获得存储在设备易失性存储器中的临时数据(例如计算的中间结果),而后者作为TH参与身份验证协议 以下是设计和实现基本算法的方法,使它们的执行具有侧通道意识.
    在这里插入图片描述

    所提出的系统概述如图所示。1(c).最终用户配备了他们的终端设备,每个设备都嵌入了CMOS摄像机和内置的MonoPUF。

    图 2 所示的轻量级相互认证协议的流程详述如下。
    1)注册阶段:注册过程是一次性的在安全环境中受信任位置发生的事件。
    用户需要声明其使用系统的资格.通过将包含用户验证信息的“ Enrol req”信号发送
    到服务器来完成,该信号可以是由接受代理商发行的可验证 ID,例如国民身份.合法,可以用来匹配任何其他个人信息例如密码或签名。服务器将确认通过签发经过验证的授权书来成功注册用户用户索引。
    2)相互认证阶段:它包括以下步骤。

    1. 用户可以使用其设备寻求对系统的访问许可。为防止任何攻击非法获取生物代码,必须首先由端点对服务器进行身份验证。
    2. 在通过要求用户收到访问请求之后在通过认领用户索引Uk和设备索引Dk接收到访问请求后,从注册集Cuk中随机选择并发送来自kth用户的挑战CiUK,iEnord{1,2,…,p} 到端点。在端点处,由低功耗TRNG(如[28])生成一个随机数N,这可以防止攻击者通过重复收集相同的真实服务器来模拟服务器 利用PUF噪声作为侧通道信息的凭据。将轻量级散列函数,如SPONGENT[29]应用于N和RiUK,在N发送到服务之前生成哈希值AR.(??)
      3)服务器从其数据库中检索Ri UK,并在接收N.B之后使用相同的散列函数计算B,然后将其发回端点。
      4)端点将接收到的B和A进行比较。如果A=B,则终止通信。如果A=B,确认信号ACK将被发送回服务器。一个不了解 嵌入式PUF的注册CRP不能模拟服务器,因为他找不到一个正确的RiUK来制作A=B。设备端随机非CEN阻止攻击者使用任何窃听(Ciu) 对以获得身份验证。
    3. 然后,服务器将质询 Ck,j∈{1,2,…,q}从登记集 Ck 中随机选择到终点。接收到 Ck 后,端点将根据提议的 UD 哈希处理方案生成“实时生物代码”T-k,并将此生物代码发送回服务器以进行身份验证。
    4. 使用 SRC 方法验证接收到的“实时生物代码”。如果计算出的类别 y 与要求的类别 k 匹配且近似误差最小,则认证成功。否则,该请求将被拒绝。

    上述认证过程可以进行多次通过向设备发送不同的注册挑战来减少时间,以减少由于人脸图像再生不理想,PUF 响应不稳定和传输错误而导致的误报。在我们提出的方案中,一旦通过通道传输的(挑战,用户,设备)组合的生物代码遭到破坏,相应的元组就会从系统中删除。通过在注册阶段对端点应用不同的挑战,可以轻松地用新的生物密码更新系统。此外,由于我们使用 SRC 进行识别,因此向现有数据库添加新组合非常简单。要添加新用户,所需要做的就是获取他们的生物代码并将其添加到安全数据库中。在我们先前报告的方案[10]中,添加新用户将需要重新注册所有现有帐户,这在实际应用中是不切实际且不可行的。

    结果和讨论

    A. 数据集和实验设置
    使用 ORL 和 Ext 对实验结果进行评估。Yale B 人脸识别数据库。ORL被用作真正的用户,而 Ext。 耶鲁大学 B 被用作冒名顶替者。ORL 数据库包含 40 个不同的主题,每个主题在不同的时间以不同的光照和面部表情或细节拍摄十幅不同的图像。选择 ORL 数据库中每个用户的前六个图像以供授权用户注册,而其余四个图像在身份验证阶段用于系统性能测试。分机号耶鲁 B 包含 38 个对象,包括 9 个姿势和 64 个照明条件。对于我们的实验,使用具有最中性光源的图像作为冒名顶替者数据库。对于设备密钥提取器,使用了来自20 个 monoPUF 芯片的测量硅数据[22]。他们的质询位长度为 64 位。在这 20 种芯片中,有 10 种用作受信任的设备,而其余 10 种用作恶意设备。系统中总共有 38 个冒名顶替者和 10 个不受信任的设备。由于制造的模具数量有限,这些设备在不同的用户之间共享以形成不同的(用户,设备)对。

    B. 最佳生物代码尺寸的选择
    对于给定的数据集,较大的生物代码维 m 意味着较小的 E,这意味着投影后任意两个数据点之间的成对距离得以更好地保留。但是,增加 m 要求按比例扩展基于 PUF 的设备密钥,并且需
    要更长的时间来运行 mGS 正交化。在生物代码的选择中找到良好的性价比折衷尺寸 m,我们将子组特征尺寸 m’(m = 13×m’)从 5、 10、50、100、200 逐渐增加到 320(原始子功能尺寸)。所有这些矩阵都经过验证,具有完 整的列秩 m’。对于 m 的每种情况,首先在 RRT≈I 近似之前根据(2)中 v 的分布来确定量化阈值τ评估得到的认证性能。
    图 3 显示,每个 m’(m)的 v 近似正态分布。由于 m’的变化而引起的扰动微不足道,并且所有 m’的分布均值 保持无限接近零。因此,量化-阈值 τ= 0 适用于所有情况。如第 II-A 节所述,仅当 δi,j = RRT− I≈0 时,RRT≈I。
    在这里插入图片描述

    表 I 中给出的δi,j 的实测平均μδ和标准偏差σδ随着 m 的增加而减小。对于半正交矩阵 R,在δi,j 的分布中发现少量的离群值,但是离群值的大小随增加而减小m.因此,可以得出结论,增加 m 可以改善 RRT≈I 的近似值。

    C. UD 哈希可分辨性
    UDhashing 的可区分性描述了它检测(挑战,用户,设备)元组的三个条目中的任何一个条目所做的更改的能力。
    良好的 UD 散列应对挑战,设备和用户的可变性敏感。

    D. 认证性能

    E. 设备密钥可靠性问题

    F. 与现有作品比较

    安全分析
    A. 内存探测
    B. 随机猜测
    C. 重播攻击
    D. MITM 攻击
    E. 建模攻击

    研究结论:

    大结论:
    使用在 40 nm 1.1 V CMOS 技术中制造的基于二极管钳位的基于逆变器的强 PUF 的实测硅数据,以及 Olivetti 研究实验室(ORL)和扩展的(Ext。)Yale B 面数据库,演示了该方案。实验结果表明,所提出的系统具有良好的身份验证性能,对于不同的(挑战,用户,设备)元组具有出色的可分辨性。此外,对提出的系统进行了分析,可以抵抗几种已知的攻击。低成本的纠错技术可以轻松提高其可靠性和身份验证性能,而不会影响安全性。

    展开全文
  • 物理不可克隆功能(PUF)提供了一种安全、节能和非易失性的芯片识别方法。这些功能类似于单向函数,这些函数易于创建,但不可能复制。它们为许多FPGA(现场可编程门阵列)问题提供解决方案,如知识产权、芯片认证、...

    在这里插入图片描述

    本文为美国弗吉尼亚理工大学(作者:Kanu Priya)的硕士论文,共70页。

    物理不可克隆功能(PUF)提供了一种安全、节能和非易失性的芯片识别方法。这些功能类似于单向函数,这些函数易于创建,但不可能复制。它们为许多FPGA(现场可编程门阵列)问题提供解决方案,如知识产权、芯片认证、密钥生成和可信计算。此外,FPGA作为柔性逻辑电路的重要平台,为PUF的安全实现提供了一种有吸引力的媒介。

    在这篇论文中,我们探讨在低电压下,环振荡器物理不可克隆功能(RO-PUF)在FPGA上的行为。我们通过应用环境变化(如温度变化)来研究其稳定性,以表征其有效性。实验结果表明,随着电压的降低和稳定性的提高,RO的频率分布会变宽。然而,由于FPGA在低电压下固有的电路挑战,RO-PUF无法产生稳定的响应。研究发现,在低压下,反渗透频率越大,计数器值波动越大,导致PUF不稳定。我们还探讨了FPGA的不同结构组件,以解释RO-PUF的不稳定性。分析了FPGA在低电压下不支持数据的原因,给出了不可靠的数据。因此,需要一个低压FPGA来验证RO-PUF的稳定性。为了强调我们的案例,我们将探讨在FPGA上进行的低功耗应用研究。我们得出结论:FPGA虽然灵活,功耗低,但需要在结构和电路层面进行优化,以在低电压下产生稳定的响应。

    Physical Unclonable Functions (PUFs) provide a secure, power efficient and non-volatile means of chip identification. These are analogous to one-way functions that are easy to create but impossible to duplicate. They offer solutions to many of the FPGA (Field Programmable Gate Array) issues like intellectual property, chip authentication, cryptographic key generation and trusted computing. Moreover, FPGA evolving as an important platform for flexible logic circuit, present an attractive medium for PUF implementation to ensure its security. In this thesis, we explore the behavior of RO-PUF (Ring Oscillator Physical Unclonable Functions) on FPGA when subjected to low voltages. We investigate its stability by applying environmental variations, such as temperature changes to characterize its effectiveness. It is shown with the help of experiment results that the spread of frequencies of ROs widens with lowering of voltage and stability is expected. However, due to inherent circuit challenges of FPGA at low voltage, RO-PUF fails to generate a stable response. It is observed that more number of RO frequency crossover and counter value fluctuation at low voltage, lead to instability in PUF. We also explore different architectural components of FPGA to explain the unstable nature of RO-PUF. It is reasoned out that FPGA does not sustain data at low voltage giving out unreliable data. Thus a low voltage FPGA is required to verify the stability of RO-PUF. To emphasize our case, we look into the low power applications research being done on FPGA. We conclude that FPGA, though flexible, being power inefficient, requires optimization on architectural and circuit level to generate stable responses at low voltages.

    1. 引言
    2. 物理不可克隆功能
    3. FPGA结构
    4. 低功耗应用的低电压FPGA
    5. 低电压FPGA上的PUF研究
    6. 结论

    更多精彩文章请关注公众号:在这里插入图片描述

    展开全文
  • 环形振荡器物理不可克隆的功能,用于安全密钥生成 该代码已在Xilinx Artix-7 FPGA中进行了测试。 sources /包括PUF,UART tx / rx,纠错模块和哈希函数的源代码。 Matlab /包含用于从FPGA接收数据的Matlab脚本。 ...
  • 双稳态环PUF:一种强物理不可克隆函数的新架构阅读笔记 原文:《The Bistable Ring PUF: A New Architecture for Strong Physical Unclonable Functions》 这里写目录标题双稳态环PUF:一种强物理不可克隆函数的新...
  • 为了数据安全,基于物理不可克隆函数和脉搏间隔,提出一种设备节点和数据中心之间的双因子认证协议。此协议利用设备物理特征和用户生物特征双重唯一性,有效地阻止了妥协和假冒等攻击,且适用于体域网环境下资源受限...
  • 物理不可克隆函数(Physical Unclonable Function,PUF)是集成电路领域的特殊识别技术。通过提取芯片制造过程中随机工艺偏差,产生无限多个特殊的密钥。通过对存储型PUF电路、线性反馈移位寄存器和仲裁器PUF电路进行...
  • 基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS, physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT,PUFS based OT),最后在...
  • 基于此特点,提出了一种基于可编程逻辑阵列(FPGA)的双输出查找表(LUT)结构的物理不可克隆函数(PUF)的Logistic随机混沌序列信号发生器,该混沌序列发生器具有物理的唯一性,能够有效地抵抗对于系统的复制和攻击...
  • 物理不可克隆函数(PUF)模块由于响应的不稳定性无法直接应用于密钥生成,而模糊提取器的处理方法由于辅助数据的公开会带来熵泄露的安全隐患。针对模糊提取器的熵泄露问题,提出了一种改进的模糊提取器结构,通过加入...
  • 物理不可克隆函数的近似攻击。物联网(IoT)是连接无处不在的设备和终端(包括各种传感通过有线或无线网络的音频,智能设备,机械和电子组件[1]。根据IoT Analytics的估计[2],到2018年底,大约有70亿个已连接的IoT...
  • 基于Arbiter的PUF的改进,李若绪,,物理不可克隆函数的提出为保护密码芯片的物理安全提供了一种新的有效方法。针对Lim等提出的基于Arbiter的物理不可克隆函数(PUF),��
  • 物理不可克隆函数——PUF2. PUF特性3. PUF结构5. 与TrustZone技术的区别二、SRAM PUF特点1. SRAM PUF2. SRAM PUF Key存储3. SRAM PUF 产品形态4. SRAM PUF生命使用周期三、SRAM PUF应用1. 生成应用Key流2. Wrap ...
  • 针对Lim等提出的基于Arbiter 的物理不可克隆函数(PUF),利用芯片生产过程中因工艺等原因造成延时偏差作为PUF的产生机制,对基于Arbiter的PUF的物理结构提出了改进,在路径中加入了延时模块,并通过实验在现场可编程逻辑...
  • 针对已提出的环形振荡器物理不可克隆函数(Ring Oscillator Physical Unclonable Functions)输出位数少和鲁棒性不足的缺点,提出了由多输出环振荡器和动态配置处理模块组成的动态可配置多输出RO PUF。多路输出环振荡器...
  • 基于电流镜的防御攻击PUF电路设计,张学龙,汪鹏君,通过对物理不可克隆函数(Physical Unclonable Functions, PUF)电路和电流镜的研究,提出一种基于电流镜的电流型PUF电路设计方案。该方案首先利
  • 机器学习--pytorch(4)

    2019-04-03 14:53:37
    基于机器学习的物理不可克隆函数(PUF)建模攻击 实验目的 学习及掌握机器学习的基础算法(线性回归,逻辑回归); 学习SVM,ANN,CNN,CMA-ES等算法; 学习Python的基本语法以及掌握其Tensorflow包的...
  • 本文针对改进的LMAP+安全认证协议不能够抵抗跟踪攻击和完全泄露攻击的问题,融合物理不可克隆函数(PUF)提出新的轻量级算法,新算法能够抵抗追踪攻击、完全泄露攻击和标签克隆攻击等攻击方法。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,327
精华内容 3,330
关键字:

物理不可克隆函数