无时钟物理不可克隆函数:ASYNCPUF技术解析
1. 引言
在当今的安全机制中,许多都依赖于秘密的概念。传统的加密应用通过使用秘密密钥作为加密算法的输入,来对数据进行加解密。然而,数字存储的秘密密钥容易受到攻击或克隆。在安全令牌(如智能卡)中,密钥通常存储在片上非易失性存储器中;而现场可编程门阵列(FPGA)则将密钥存储在片外存储器中,这不仅增加了读取延迟,还提高了遭受攻击的风险。
物理不可克隆函数(PUFs)为解决这一问题提供了一种有效的替代方案。PUFs利用硅集成电路(IC)在光刻制造过程中的物理差异,将一组独特的数字输入(挑战)映射到相应的数字输出(响应),用于挑战 - 响应安全协议。自2000年以来,每年都有新的PUF设计被提出,具体类型如下表所示:
| 年份 | PUF类型 |
| ---- | ---- |
| 2000 - 2004 | 设备不匹配、单向函数、物理随机函数、仲裁器PUF |
| 2005 - 2008 | 涂层PUF、环形振荡器PUF、SRAM PUF、蝴蝶PUF |
| 2009 - 2011 | 功率分布PUF、毛刺PUF、麦加PUF |
| 2012 | ASYNCPUF |
一个典型的挑战 - 响应身份验证场景如下:向IC发送一个挑战,通过片上PUF进行身份验证。如果接收到的响应与制造过程中记录的已知挑战不匹配,则该IC被识别为伪造品。
然而,硅PUF虽然有独特的优势,但也存在稳定性设计问题,并且在基本配置下,PUF的熵不足以防止建模攻击。不过,PUF本质上是异步的,它们试图利用诸如亚稳态、传播延迟或二进制信号毛刺等异步效应。因此,异步技术可能会带来更好的PUF
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



