999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于仲裁器物理不可克隆函數的穩定響應選擇

2018-08-11 03:15:42尹魏昕高艷松賈詠哲
網絡安全技術與應用 2018年8期
關鍵詞:環境方法模型

◆尹魏昕 高艷松 賈詠哲 徐 雷

基于仲裁器物理不可克隆函數的穩定響應選擇

◆尹魏昕1高艷松2賈詠哲2徐 雷2

(1.國家計算機網絡與信息安全管理中心江蘇分中心 江蘇 210003;2.南京理工大學計算機科學與工程學院 江蘇 210094)

物理不可克隆函數(PUF)利用制造過程引入的不可控差異作為芯片的指紋信息。PUF的典型應用有認證、驗證及密鑰生成,對于一個強PUF,其還可以用于密鑰交換以及比特承諾。上述應用中,都需要PUF具有高穩定性。本文提出一個方法,無需使用大開銷的片上糾錯邏輯來對不穩定響應糾錯,亦無需存儲糾錯所必須的輔助數據。我們使用兩個APUF數據集的測量值來驗證我們的方法,實驗結果表明,在最壞情況下,即使PUF響應的錯誤率達到16.68%,也能根據需要產生大量的穩定響應。

穩定響應;PUF;模型建立

0 引言

物理不可克隆函數(Physical unclonable functions, PUF)是新型的低成本硬件安全原語,并且能夠在設計和制造過程中[1]作為不可分離的信任根被無縫地集成到芯片中。PUF是利用制造過程中引入的不可控制的隨機差異來提取器件的指紋信息,因此,即使是同一個制造商也無法制造出兩個完全相同的PUF。基于延時的PUF[1],尤其是仲裁器PUF(APUF)和它的變體(例如XOR-APUF)是目前最為流行的硅技術PUF之一。這主要是因為APUF結構緊湊,面積開銷小,更為重要的是它能產生大量的激勵響應對,因此APUF經常被歸類于強PUF[4]。

PUF的主要應用包括身份驗證和密鑰生成[1]。同時強PUF往往被應用在更高級的密碼協議中,例如密鑰交換、不經意傳輸、比特承諾和多方計算[5]。盡管身份驗證能夠容忍一定的PUF響應噪聲,但是密鑰生成、密鑰交換以及最近的高級密碼協議[5]都需要大量穩定的響應。

我們提出利用APUF模型來篩選穩定響應的方法,該方法能夠:(1)避免在嵌入PUF的芯片上使用開銷較大的糾錯邏輯;(2)消除輔助數據的計算以及隨之產生的片上存儲或片外存儲和加載。

我們的工作總結如下:

(1)我們利用APUF的模型來評估一個隨機激勵的響應可靠性,并以此選擇能在所有操作環境下生成穩定響應的激勵。

(2)我們在兩個APUF數據集上驗證了我們的方法,結果顯示,在大范圍操作環境下再生響應時,沒有出現任何錯誤。

1 相關工作

穩定PUF響應的任務通常由糾錯碼(ECC)完成。這種方法能夠滿足單個或少數密鑰提取的要求,比如從SRAMPUF中提取一個密鑰[7]。

基于ECC的方法能有效保證生成單個密鑰的穩定響應,但是,如果需要多個密鑰進行:(1)密鑰更新;(2)密鑰交換;(3)受控的PUF結構[2],這種方法的開銷將變得較大。

文獻[8]用仿真數據建立了基于延遲的PUF可靠響應的選擇方法,并進行了相關研究。但是確切PUF操作環境(如工作電壓和溫度)對選擇策略的影響仍有待研究。因此我們根據實際測量數據,大量評估了大范圍操作環境下本文提出的穩定響應生成方法。

2 穩定響應選擇

2.1 仲裁器PUF

2.2 響應的穩定度

圖1 延遲時間關于溫度的函數

2.3 構建一個APUF模型

2.4 確定可靠激勵

一旦獲得了模型,篩選可靠的響應就變得明確而簡單,并且這是由服務器在注冊階段一次性完成的任務。最重要的是,集成了PUF的芯片不需要額外面積和功率上的開銷,同時也避免了在密鑰注冊和重構階段與ECC和輔助數據相關的開銷。下表1算法1中描述了激勵篩選程序。

表1 激勵篩選程

3 實驗驗證

在本節中,我們用兩個不同數據集來驗證所提方法:

(1)我們使用ROPUF[11]頻率的測量值來合成APUF,通過這種方式,我們可以獲得幾乎任意數量的CRP用來做大范圍的測試。

(2)我們使用從8個FPGA上實現的8個APUF中的CRP數據[12](該數據集中的CRP總數為64000)。但是我們認為,測試合成的APUF需要獲得足夠數量的CRP,因為64000個CRP可能不足以進行某些測試。例如,通過使用第一個數據集,我們可以測試從8.3×108個隨機激勵中篩選出來的多達5×107個可靠的激勵,它們都產生了穩定響應。而如果使用第二個數據集,篩選出來的CRP數量可能極少,無法滿足數量上的要求。

構建APUF的模型只需要在標準操作環境下而不是所有操作環境下收集一定數量(10,000個)的CRP。對于64級APUF而言,一個CRP的評估需要50ns的時間,CRP收集的時間不到1s,因此只需要不到15s就可以獲得一個模型[3]。我們使用MATLAB 2012b來實現模型的構建,處理器是一個Intel i7-3770CPU@3.4GHz的CPU。

3.1 數據集描述

第二個CRP數據集是從8個PDL(可編程延遲線)APUF獲得的,每個PDL APUF有128級,此公開數據集有64000個CRP[14]。在相同的操作環境下,對每個CRP評估128次。總共考慮9種操作環境:(5℃,0.95V);(5℃,1.00V);(5℃,1.05V);(35℃,0.95V);(35℃,1.00V);(35℃,1.05V);(65℃,0.95V);(65℃,1.05V);(65℃,1.05V)。我們將(35℃,1.00V)作為參考操作環境。

3.2 合成的APUF的結果

我們估計了每個APUF的錯誤率(BER)。BER是指,在同一個PUF上使用同一個隨機選擇的激勵,兩次不同的隨機評估產生了兩個不同的PUF響應的概率。實際上,一般總是使用在參考操作環境下的參考響應,文獻[15]進行了不同的操作環境下再生響應與參考響應的比較。我們的測試中,在相同的操作環境下,每個響應被評估100次,結果如圖2所示。當電壓和溫度都處于參考操作環境(電壓為1.2V,溫度為25℃)時,由噪聲單獨造成的BER約為2.2%。我們可以看到,與溫度相比,電壓對APUF的BER有顯著的影響。此外,可以看到當電壓低于參考操作環境的20%時,得到最壞情況下的BER為12.98%。盡管這里評估的APUF是合成的,但是所得到的穩定性表現與文獻[15]非常吻合。

圖2 不同電壓和溫度下的比特錯誤率(BER)

圖3 由于篩選可靠激勵導致的CRP選中率降低

表2 BER@.合成APUF的操作環境范圍:電壓(0.96-1.44V),溫度(25℃-65℃)

4 結論

我們提出了一種確定穩定響應的方法,即使它們在大范圍操作環境下被再生,也不會出現錯誤。我們提出的方法可以被用到受控的PUF設計中,并且能針對高級密碼應用的需求提供大量的穩定響應。由于沒有涉及ECC和輔助數據,這種方法對于嵌入了PUF的芯片不造成任何額外開銷,模型構建的任務由服務器完成,因此只需要向服務器請求極少的計算資源。大量的實驗驗證了我們的穩定響應方法的可行性。以下介紹一些未來值得進行的工作,首先,盡管在考慮老化效應的情況下,我們已經證明了仿真數據[8]能產生不錯的結果,但還需要做進一步的實測驗證。其次,將我們的穩定響應生成方法引入受控PUF中[6],在這種情況下,必然要提高CRP選中率,因為低CRP選中率將導致需要在受控PUF內實現有效的控制邏輯。最后,同樣重要的是,對能生成大量的密鑰且不使用輔助數據的密鑰生成器,由輔助數據協助的攻擊難以對其實施,該攻擊只能對僅提取單個密鑰或極其有限數量的密鑰[7]的密鑰生成器造成威脅,這將會是安全地使用穩定響應的另一個值得關注的調查。

[1]G. E. Suh and S. Devadas,Physical unclonable functions for device authentication and secret key generation,in Proceedings of the 44th Annual Design Automation Conference. ACM,2007.

[2]B. Gassend, D. Clarke, M. Van Dijk, and S. Devadas, Controlled physical random functions,in 18th Annual Computer Security Applications Conference. IEEE,2002.

[3]D. Lim, J. W.Lee, B.Gassend, G. E. Suh, M. Van Dijk, and S. Devadas, Extracting secret keys from integrated circuits,IEEE Trans. Very Large Scale Integr. (VLSI) Syst, vol. 13, no. 10,2005.

[4]U. Ruhrmair, J. Solter,F.Sehnke, X. Xu, A. Mahmoud, V. Stoyanova, G. Dror, J. Schmidhuber,W. Burleson, and S. Devadas,PUF modeling attacks on simulated and silicon data,IEEE Trans. Inf. Forensics Security, vol.8,no.11,2013.

[5]U.Ruhrmair and M.Van Dijk,PUFs in security protocols:Attack models and security evaluations,” in IEEE Symposium on Security and Privacy (SP), 2013.

[6]B.Gassend, M.V. Dijk,D.Clarke,E.Torlak,S. Devadas, and P.Tuyls,Controlled physical random functions and applications,ACM Transactions on Information and System Security, vol. 10, no. 4,2008.

[7]G.T.Becker,On the pitfalls of using arbiter-PUFs as building blocks,IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, vol. 34, no. 8,2015.

[8]X.Xu,W.Burleson,and D.E.Holcomb,Using statistical models to improve the reliability of delay-based PUFs,” in IEEE Computer Society Annual Symposium on VLSI, 2016.

[9]T.Xu,D.Li,and M.Potkonjak,Adaptive characterization and emulation of delay-based physical unclonable functions using statistical models,in Proceedings of the 52nd Annual Design Automation Conference. ACM, 2015.

[10]M. Majzoobi,E. Dyer, A. Elnably, and F. Koushanfar, Rapid FPGA delay characterization using clock synthesis and sparse sampling,in International Test Conference (ITC), 2010.

[11]http://rijndael.ece.vt.edu/variability/main.html.

[12]M.Majzoobi,A.Kharaya,F.Koushanfar, and S. Devadas,Automated design, implementation,and evaluation of arbiter-based PUF on FPGA using programmable delay lines,IACR Cryptology ePrint Archive, vol. 2014,2014.

[13]A. Maiti,J.Casarona, L.McHale, and P.Schaumont, A large scale characterization of RO-PUF,in IEEE International Symposium on Hardware-Oriented Security and Trust (HOST),2010.

[14]M. Majzoobi, F. Koushanfar, and M. Potkonjak, Techniques for design and implementation of secure reconfigurable PUFs,ACM Transactions on Reconfigurable Technology and Systems, vol. 2, no. 1,2009.

[15]M.Roel,Physically unclonable functions: Constructions,properties and applications,Ph.D. dissertation, University of KU Leuven,2012.

本文得到國家自然科學基金(No.61671244)和中央高校基本科研業務費專項資金資助(No. 30918011204)的支持。

猜你喜歡
環境方法模型
一半模型
長期鍛煉創造體內抑癌環境
一種用于自主學習的虛擬仿真環境
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
孕期遠離容易致畸的環境
環境
可能是方法不對
3D打印中的模型分割與打包
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
主站蜘蛛池模板: 高潮毛片无遮挡高清视频播放| 乱色熟女综合一区二区| 91色在线观看| 国产91av在线| 日韩天堂在线观看| 在线观看欧美精品二区| 亚洲婷婷在线视频| 久久久久久久久亚洲精品| 久久久四虎成人永久免费网站| 亚洲国产精品成人久久综合影院| 黄片在线永久| 国产呦视频免费视频在线观看| 97视频精品全国在线观看| 欧洲日本亚洲中文字幕| 国产91全国探花系列在线播放| 亚洲精品无码日韩国产不卡| 99精品免费在线| 亚洲欧美一区二区三区麻豆| 99免费在线观看视频| 亚洲三级色| 亚洲精品桃花岛av在线| 91在线视频福利| 欧美特级AAAAAA视频免费观看| 久久永久精品免费视频| 欧美一级色视频| 99资源在线| 国产97色在线| 成人精品免费视频| 99在线观看精品视频| 精品综合久久久久久97超人该| 欧美午夜视频| 欧洲一区二区三区无码| 中文字幕免费在线视频| 久久精品人人做人人| 色综合手机在线| 欧美亚洲香蕉| 五月婷婷导航| 天堂亚洲网| 成人福利在线视频| 国产肉感大码AV无码| 亚欧美国产综合| 九九热精品视频在线| 91啪在线| 日本草草视频在线观看| 99福利视频导航| 国产黑丝一区| 97一区二区在线播放| 日韩乱码免费一区二区三区| 一级毛片高清| 美女国内精品自产拍在线播放| 国产综合网站| 国产99在线| 日韩av电影一区二区三区四区| 国产高清又黄又嫩的免费视频网站| 欧美性精品| 欧美怡红院视频一区二区三区| 香蕉久久国产超碰青草| 国产成人精品一区二区秒拍1o| 色偷偷男人的天堂亚洲av| 精品一区二区三区水蜜桃| 国产91熟女高潮一区二区| 免费观看成人久久网免费观看| 欧美综合成人| 另类重口100页在线播放| 91蝌蚪视频在线观看| 免费看a毛片| 2020国产免费久久精品99| 亚洲福利网址| 久久福利网| 国产一区二区三区在线精品专区| 黄片一区二区三区| 中文无码精品A∨在线观看不卡| 国产欧美专区在线观看| 国产国产人成免费视频77777 | 亚洲中文久久精品无玛| 日本一区二区三区精品国产| 99无码中文字幕视频| 国产九九精品视频| 亚洲欧美成人在线视频| 毛片a级毛片免费观看免下载| 国产麻豆精品在线观看| 亚洲av无码片一区二区三区|