6、用于安全PUF设计的机器学习:攻击与对策

安全PUF设计:机器学习攻击与对策

用于安全PUF设计的机器学习:攻击与对策

1. PUF概述

物理不可克隆函数(PUF)的概念源于20年前,当时Lofstrom等人提出了一种通过从硅处理过程中固有的随机性中提取独特且可重复的信息来识别集成电路(IC)的方法,尽管他们未提及“PUF”这一术语,但工作目标与PUF一致。随后,Pappu等人提出了物理单向函数的概念,推动了PUF的逐步发展。首个硅基PUF——仲裁器PUF(Arbiter - PUF)在文献中被提出,并采用台积电180纳米技术节点制造。

“物理不可克隆函数”利用特定设备物理材料中固有的随机不匹配性,实现输入和输出的唯一映射功能。这些内在不匹配在原子层面无法被克隆,因此称为“不可克隆”。在IC应用中,硅芯片制造过程中CMOS器件和互连的复杂统计变化可用于实现PUF功能。PUF能将一组挑战映射到一组响应,且不同PUF实例的映射随机且特定于设备。理想情况下,PUF应具备固有不可克隆、难以预测和防篡改等安全特性。

2. PUF威胁模型

由于构建PUF无需特殊制造工艺且门数消耗低,它被视为低成本普及设备(如射频识别(RFID)、无线传感器节点等)有前景的识别和认证技术。基于PUF的识别和认证过程包括两个阶段:
- 注册阶段 :可信方提取并存储特定PUF嵌入式设备的随机挑战 - 响应对(CRPs)。
- 认证阶段 :设备被请求认证时,验证机构向设备发送挑战C,获取响应R′。

然而,这种认证方式针对低成本设备,通信过程中CRPs无额外保护,易遭受中间人攻击,攻击者可拦截挑战和响应,甚至获取设备进行非侵入式CRP测量。

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值