用于安全PUF设计的机器学习:攻击与对策
1. PUF概述
物理不可克隆函数(PUF)的概念源于20年前,当时Lofstrom等人提出了一种通过从硅处理过程中固有的随机性中提取独特且可重复的信息来识别集成电路(IC)的方法,尽管他们未提及“PUF”这一术语,但工作目标与PUF一致。随后,Pappu等人提出了物理单向函数的概念,推动了PUF的逐步发展。首个硅基PUF——仲裁器PUF(Arbiter - PUF)在文献中被提出,并采用台积电180纳米技术节点制造。
“物理不可克隆函数”利用特定设备物理材料中固有的随机不匹配性,实现输入和输出的唯一映射功能。这些内在不匹配在原子层面无法被克隆,因此称为“不可克隆”。在IC应用中,硅芯片制造过程中CMOS器件和互连的复杂统计变化可用于实现PUF功能。PUF能将一组挑战映射到一组响应,且不同PUF实例的映射随机且特定于设备。理想情况下,PUF应具备固有不可克隆、难以预测和防篡改等安全特性。
2. PUF威胁模型
由于构建PUF无需特殊制造工艺且门数消耗低,它被视为低成本普及设备(如射频识别(RFID)、无线传感器节点等)有前景的识别和认证技术。基于PUF的识别和认证过程包括两个阶段:
- 注册阶段 :可信方提取并存储特定PUF嵌入式设备的随机挑战 - 响应对(CRPs)。
- 认证阶段 :设备被请求认证时,验证机构向设备发送挑战C,获取响应R′。
然而,这种认证方式针对低成本设备,通信过程中CRPs无额外保护,易遭受中间人攻击,攻击者可拦截挑战和响应,甚至获取设备进行非侵入式CRP测量。
<
超级会员免费看
订阅专栏 解锁全文
60

被折叠的 条评论
为什么被折叠?



