19、基于物理不可克隆函数的抗内存泄漏加密技术解析

基于物理不可克隆函数的抗内存泄漏加密技术解析

在当今数字化时代,数据安全至关重要。基于物理不可克隆函数(PUF)的加密技术为数据安全提供了新的解决方案,它在抗内存泄漏方面具有独特的优势。本文将深入探讨基于PUF的加密技术,包括流密码、块密码以及SRAM PRFs等方面的内容。

1. 流密码相关的预言机分析

在流密码的研究中,涉及到两个预言机 (O_1) 和 (O_2)。预言机 (O_1) 按照流密码 (C_f) 的规则生成值 ({(S_i, \omega_i)} {i = 1}^s)((s \leq q {prf})),而预言机 (O_2) 除了与 (O_1) 行为基本相同外,还会对 ({S_i} {i \geq 1}) 进行随机化处理。可以证明:
[Adv(O_1, O_2) \leq s \cdot (2\varepsilon
{prf} + \varepsilon_{FE})]
证明过程通过引入一系列预言机 (O[i])((i = 1, \ldots, s)),(O[i]) 像 (O_1) 一样生成输出,但额外对前 (i) 个值 (S_i) 进行随机化。因为 (S_0) 通过值 (\rho) 被随机化,所以 (O[0] = O_1),且 (O[s] = O_2)。对于相邻的两个预言机 (O[i]) 和 (O[i + 1]),它们的唯一区别是 (O[i + 1]) 对值 (S_{i + 1}) 进行随机化。由于 (S_i) 在两种情况下都是均匀随机采样的,根据PUF - wPRF情况的定理1,可得:
[Adv(O[i], O[i + 1]) \leq 2\varepsilon_{prf} + \varepsilon_{FE

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值