PUF架构的攻击与防御机制解析
1. PUF的基本应用
物理不可克隆函数(PUF)在密码学领域有着重要应用,可用于生成加密算法所需的密钥。不过,密码学应用对错误零容忍,而PUF的输出存在噪声,会引入一些误差。因此,需要将纠错码和辅助数据结合使用,以确保PUF每次都能给出准确的正确响应。辅助数据可以存储在芯片上,也可以外部存储在服务器中。
2. PUF面临的攻击类型
2.1 基于机器学习的攻击
数值建模攻击是针对PUF提出的早期攻击技术之一。利用一组挑战 - 响应对(CRPs),结合支持向量机(SVM)、逻辑回归(LR)和进化策略(ES)等机器学习技术,能够准确预测PUF在整个挑战 - 响应空间的输出结果。
虽然提出了仲裁器PUF(APUF)和环形振荡器PUF(RO PUF)的不同变体,以增加电路的非线性来对抗建模攻击,但PUF在建模攻击下的安全性仍存疑。
以标准仲裁器PUF为例,其总延迟差的数学模型如下:
- (Delay = w^T * \phi) (3.1)
- (w^T = (w_1, w_2, … w_{K + 1})^T) (3.2)
- (w_1 = \frac{\delta_0^1 - \delta_1^1}{2}),(w_i = \frac{\delta_0^{i - 1} + \delta_1^{i - 1} + \delta_0^i - \delta_1^i}{2})(对于所有 (i = 2, .., k)),(w_{K + 1} = \frac{\delta_0^K + \delta_1^K}{2}) (3.3)
- (\phi(C) = (\phi_
超级会员免费看
订阅专栏 解锁全文
20

被折叠的 条评论
为什么被折叠?



