后量子时代物理不可克隆函数(PUF)攻击与硬件安全
1. 后量子时代PUF攻击概述
在当今的技术环境中,无论是经典PUF还是量子PUF都面临着各种攻击。针对经典PUF的攻击策略已经得到了广泛的研究,涵盖了多种不同的方法;而针对量子PUF的攻击则是一个相对较新的研究领域,仍需要更多的探索。
2. 经典PUF攻击类型
经典PUF的攻击主要分为两大类:一类是攻击者不具备量子能力的经典攻击;另一类是攻击者拥有量子能力的量子攻击。具体又可细分为以下三种类型:
- 侵入式攻击 :这种攻击能够改变PUF的物理结构,通过完全改变PUF的配置来提取解密数据。例如,攻击者可以通过聚焦离子束(FIB)电路编辑永久修改设备的安全熔丝,然后利用背面微探测来解密敏感数据。
- 半侵入式或侧信道攻击 :结合故障注入和侧信道攻击,并借助机器学习框架,以获取PUF的响应性挑战 - 响应对(CRP)行为。比如,攻击者使用激光故障注入攻击和机器学习计算,来改变可编程逻辑设备中XOR - 仲裁器和环形振荡器(RO)PUF的配置,从而破坏其安全性。
- 非侵入式或软件/机器学习(ML)攻击 :攻击者使用一小部分CRP来生成一个模拟PUF挑战 - 响应行为的模型。首次针对PUF的ML攻击在早期就已实现,此后,不同类型的ML攻击也被不断研究。ML攻击又可分为经验攻击和PAC(可能近似正确)框架攻击。经验ML攻击没有预先定义的置信水平,而PAC框架则会开发具有明确预先指定效率水平的模型。
| 攻击类型 |
|---|
超级会员免费看
订阅专栏 解锁全文
51

被折叠的 条评论
为什么被折叠?



