轻量级防伪解决方案:基于PUF的低功耗设备安全架构
1. PUF特性对比
| 特性 | STM32 | OMAP 4 |
|---|---|---|
| 最大类内汉明距离 | 9.61% | 4.67% |
| 最小类间汉明距离 | 46.48% | 49.66% |
| 最小汉明重量 | 49.19% | 48.53% |
| 最大汉明重量 | 50.23% | 51.18% |
从这个表格中我们可以推测出,不同设备的PUF特性存在差异,这些差异可能会影响到基于PUF的防伪方案在不同设备上的表现。例如,类间汉明距离越大,可能意味着不同设备之间的PUF特征区分度越高,防伪效果可能更好。
2. 攻击者模型
攻击者攻击低功耗设备可能有以下动机:
- 提取设备上以软件或秘密形式存储的知识产权,用于假冒设备或售卖自制的假冒解决方案。
- 绕过供应商的许可模式,通过操纵固件来解锁高价值产品版本的功能或降级到旧版本以利用设计漏洞并提升系统权限。
- 捕获有价值的用户数据,如密码、凭证和使用数据。
超级会员免费看
订阅专栏 解锁全文
1245

被折叠的 条评论
为什么被折叠?



