












摘 要:隨著衛星導航技術的發展,芯片、模塊和板卡等導航產品被廣泛應用到各種導航終端設備上,但這些設備在開放環境中的通信安全問題日益凸顯。物理不可克隆函數(Physical Unclonable Function,PUF) 是一種新型“硬件指紋”技術,基于PUF 的身份認證方式可以對設備進行硬件層面的認證,滿足其輕量級和高安全性的認證需求。針對多數PUF 易受到機器學習(Machine Learning,ML) 建模攻擊的問題,對不同的結構改進方法進行介紹,分析了幾種常用ML 攻擊算法的特點,提出了防御和攻擊兩方面的性能評價方法,從安全性方面討論了PUF 的未來發展趨勢。
關鍵詞:物理不可克隆函數;導航設備;抗攻擊結構;機器學習;可靠性
中圖分類號:TP309 文獻標志碼:A 開放科學(資源服務)標識碼(OSID):
文章編號:1003-3106(2024)04-1009-10
0 引言
全球導航衛星系統(Global Navigation SatelliteSystem,GNSS)為全球用戶提供高精度定位、導航和授時(Positioning Navigation Timing,PNT)服務。隨著導航技術的發展,導航產品被廣泛應用到手機、汽車和無人機等具有導航功能的終端設備上[1-2],在電力、交通、金融和通信等領域發揮重要作用。然而,這些設備在開放環境中的通信安全問題日益凸顯。目前,電子設備的認證和信息保護通過傳統密碼學的方法實現,但加密算法的密鑰存儲難度高且硬件開銷大,無法滿足其高安全性、低復雜性的認證需求。
物理不可克隆函數(Physical UnclonableFunction,PUF)是在物聯網發展過程中提出的一種新型硬件安全原語[3],具有輕量級、無需密鑰存儲和不可克隆的特性。它可以利用集成電路在制造過程中的工藝偏差產生獨特的激勵- 響應對(ChallengeResponse Pair,CRP)。激勵和響應均為指定長度的二進制序列,對應PUF 的輸入和輸出。例如,仲裁器PUF (Arbiter PUF,APUF)由上下2 路n 級并行的多路選擇器(Multiplexer,MUX)鏈和尾端的Arbiter 構成。同一信號進入2 條鏈路后,n 位激勵控制其在MUX 中的傳輸路徑。由于工藝偏差,上下鏈路之間存在延遲差,Arbiter 通過比較2 條鏈路的快慢得到1 位響應0 或1。假如芯片A和B 為2 個不同的芯片,分別嵌入了結構相同的PUF 電路P 和Q。PUF 具有不可克隆性,即每個PUF 都有自己的“硬件指紋”,對電路P 和Q 施加相同的激勵,會產生不同的響應。因此,嵌入PUF 的設備或系統能夠被唯一地認證。基于PUF 的身份認證方式適用于眾多的導航終端應用設備,能有效解決其通信安全和負載受限問題。
近年來隨著機器學習(Machine Learning,ML)技術的發展,多數PUF 已被證明不夠安全。ML 攻擊是指在身份認證過程中攻擊者收集認證雙方傳輸的大量CRP,然后通過ML 算法對PUF 結構進行建模,從而能夠預測其他未被使用過的CRP。一旦建模完成,關于PUF 不可克隆與不可預測的假設將不再成立,所有基于PUF 所實現的應用和協議也隨之被破壞。因此,本文將從防御與攻擊方面進行分析,包括抗ML 攻擊的PUF 結構設計、針對PUF 的ML攻擊算法、性能評價方法,并從安全性方面討論PUF的發展趨勢。
1 抗ML 攻擊的PUF 結構設計
APUF 及其各種變體、雙穩態(Bistable Ring,BR)PUF[4]和插值PUF(Interpose PUF,IPUF)[5]等延時類PUF 受到基于ML 的建模攻擊的嚴重威脅。針對這一問題,許多抗ML 攻擊的PUF 結構被提出,主要可分為3 類:結構非線性化、激勵響應混淆和混合法。
1. 1 結構非線性化
結構非線性化是從PUF 結構本身出發,在原有的PUF 結構上增加非線性因素,包括增加反饋回路或多路徑選擇等,使得整體PUF 結構變為非線性模型。
前饋(FeedForward,FF)APUF 通過增加反饋回路引入非線性,其原理如圖1 所示。在APUF 的基礎上,增加一個FF Arbiter,輸入連接到MUX 鏈的第i 級,FF 級為第j 級(i<j),(c1 ,…,ci,…,cj,…,cn)為輸入電路的激勵[6]。FF APUF 結構引入的非線性已被證明不足以抵抗ML 攻擊[7]。之后,可重構FF APUF 被提出,通過增加FF 組件,在重疊、級聯和分離3 種結構中配置,使得攻擊者不能以單一的模型進行攻擊[8]。文獻[9]提出了一種基于功耗的ML 攻擊方法,并通過現場可編程門陣列(FiledProgrammable Gate Array,FPGA)實驗證明了該方法對FF APUF 攻擊的有效性。在FF APUF 和異或(XOR) APUF 的基礎上,文獻[10 ]提出了同質FFXOR PUF 和異構FFXOR PUF。同質FFXORPUF 是對相同結構的FF APUF 響應進行異或,即FF 環路位于PUF 組件的同一位置。異構FFXORPUF 是對不同結構的FF APUF 進行XOR,即FF 環路位于PUF 組件的不同位置。通過改變中間Arbiter 的位置以及異或PUF 組件的數量,證明了該PUF 可以抵御邏輯回歸(Logistic Regression,LR)和人工神經網絡(Artificial Neural Network,ANN)的ML 攻擊。
多路選擇器PUF(Multiplexer PUF,MPUF)通過多路徑選擇增加非線性。用k 級MUX 從(2k -1)個APUF 中選擇一個作為響應的最終來源,其中MUX的選擇端來自k 個APUF 的輸出[11]。該結構可以在解決XOR PUF 可靠性降低問題的同時提高安全性。rMPUF 和cMPUF 是MPUF 的2 種變體,rMPUF為每一個子MUX 配備一個單獨的APUF,提高了抗ML 攻擊能力但硬件消耗很大;cMPUF 引入非門節省了硬件開銷但不能抵抗基于可靠性信息的建模攻擊。由此可見,在電路中引入非線性雖然可以增加抵抗ML 攻擊的可能性,但通常以降低PUF 可靠性為代價,需要增加其他電路以改善其可靠性。
混合型強PUF(Hybrid Strong PUF,HS-PUF)在2-1 雙仲裁器PUF (Double APUF,DAPUF)的基礎上進行了2 處改進:一是用FF APUF 替換APUF;二是將對稱開關單元輸出的下延時路徑與上延時路徑交叉,從而對輸入激勵進行倒置。因此,信號可以在上下FF APUF 鏈路間傳輸,增加了非線性因素,并通過異或混淆了響應。用LR、ANN 和支持向量機(Support Vector Machine,SVM)對其進行建模,結果顯示,預測率從85% 降到了50% ,比2-1 DAPUF的抗攻擊性能高出很多[12]。
文獻[13]提出的混淆互連PUF(ObfuscatedInterconnection PUF,OIPUF)利用延遲級的隨機互連引入了非線性運算。OIPUF 由2 個相同的混淆互連(Obfuscated Interconnection,OI)塊組成。每個OI 塊為n 級l 路的延遲鏈,上下塊中各級相同索引路徑的延遲差作為熵源。將隨機分級互連得到的l 個響應進行XOR 得到最終響應。OIPUF 級互連是隨機和未知的,因而攻擊者無法繞過非線性從輸入激勵中提取特征矩陣來建立模型。用ANN、LR 和協方差矩陣自適應進化策略(Covariance Matrix AdaptationEvolution Strategy,CMAES)對(64,8)OIPUF 進行建模,預測率均為50% 左右,且隨著n 和l 的增大,抗攻擊性能進一步提高。
1. 2 激勵響應混淆
激勵響應混淆是通過增加混淆電路隱匿原始的CRP,使得攻擊者無法獲得二者之間的相關性而提高抗ML 攻擊性能。混淆方法包括組合法、隨機比特混淆法、加密法和XOR 門法等。
組合法是將2 種或多種PUF 組合起來,用一種PUF 的輸出作為另一種PUF 的輸入,從而混淆激勵的方法。環形振蕩器(Ring Oscillator,RO)PUF 與APUF 組合而成的復合(Composite)PUF[14],PicoPUF 與APUF 組合而成的基于數據選擇器的混合PUF (Multiplexer based MultiPUF,MMPUF)[15]都是將原始激勵輸入前者,得到的響應作為APUF 的輸入。該方法設計簡單,但引入了弱PUF 的可靠性問題。文獻[16]提出了一種可配置三態(ConfigurableTristate,CT)PUF,可以根據偶數位激勵和奇數位激勵中“1”的個數,配置為APUF、BR PUF 和RO PUF三種模式,增加了電路結構的靈活性,但攻擊者可以通過訓練3 種模型進行建模攻擊。為此,提出了一種混淆機制,將APUF 生成的穩定響應與RO PUF或BR PUF 模式下的激勵和響應XOR。同時,APUF只用于混淆,沒有外部訪問接口,使得攻擊者無法獲取真實的激勵和響應。實驗結果表明,該PUF 能有效抵抗LR 和ANN 攻擊。
控制法是指對同一模式下生成的CRP 數量進行限制,當達到閾值時,更新控制密鑰的方法。基于序列密碼的APUF(Sequence Cipher base on APUF,SCAPUF)在查找表(Look Up Table,LUT)輸入端存放密鑰作為預置混淆電路的初始值,當CRP 數量達到設定閾值時密鑰將進行更新,從而使多組激勵的混淆結果不同[17]。基于隨機集的混淆(Random Setbased Obfuscation,RSO)PUF 在準備階段將多個激勵存入非易失性存儲器(NonVolatile Memory,NVM),然后將其逐個輸入到PUF 電路,生成的響應作為混淆集臨時存儲在寄存器中。每次認證時,使用真隨機數生成器(True Random Number Generator,TRNG)選擇2 個響應,對輸入激勵和響應分別進行XOR。當攻擊者收集的CRP 數量達到預設閾值時,更新機制將更新用于混淆激勵和響應的密鑰集[18]。RSO 不僅可以有效地抵抗ML 攻擊,還可以解決結構非線性方法和激勵響應混淆法中PUF 可靠性下降的問題,但攻擊者可能會用相同的激勵替換NVM內容,以繞過混淆過程。
隨機比特混淆法是通過引入隨機數使PUF 的激勵或響應隨機化的方法。隨機激勵PUF (PUFwith Randomized challenge,RPUF)通過增加一個激勵隨機化模塊,根據隨機數生成器(Random NumberGenerator,RNG)的輸出對激勵位進行選擇性翻轉,使得每個激勵可以有多個響應以阻止攻擊者獲取有效的訓練數據集。模擬仿真和FPGA 中實現的實驗數據表明,RPUF 的平均預測率為73. 64% 和64. 45% ,證明了該方法在抵抗ML 建模攻擊方面的有效性[19]。細長(Slender)PUF 采用4XOR PUF,約定設備端和服務器端使用各自的TRNG 來生成隨機數,然后設備端將2 個隨機數拼接作為偽隨機數生成器(Pseudo Random Number Generator,PRNG)的種子,生成PUF 的激勵,最后隨機截取固定長度的響應段發送給服務器端以驗證設備的合法性[20]。盡管RPUF 和Slender PUF 看似隱藏了激勵和響應的真實對應關系,但文獻[21-22]的實驗表明,它們依然能被CMEES 攻破。文獻[23]提出了一種強PUF 的動態響應機制。該機制由底層PUF、動態激勵轉換(Dynamic Challenge Transformation,DCT)模塊和響應后處理模塊組成。底層PUF 和DCT 模塊結合生成動態響應。具體原理是:使用內部線性反饋移位寄存器(LinearFeedback Shift Register,LFSR)產生混淆子串,與底層PUF 的激勵子串異或,生成多個子激勵,子激勵輸入底層PUF 中生成多個子響應。假設LFSR 為m 位,則一個激勵對應的完全響應長度為2m -1。采用ANN 和CMAES 對DCT 機制進行攻擊,由于攻擊過程中攻擊者需要嘗試多種LFSR 子串與激勵子串的組合,所需的訓練時間和CRP 數量大大增加,因此無法在有效時間內攻破。
加密法是將傳統加密算法和PUF 結合以提高安全性的方法。用于PUF 的加密算法有哈希(hash)函數、高級加密標準(Advanced EncryptionStandard,AES)、矩陣加密和洗牌算法等,其中應用最多的是hash 函數。如圖2 所示,受控PUF(Controlled PUF,CPUF)利用hash 散列電路對激勵C 和響應R 進行混淆以防止對激勵的選擇性攻擊和減少響應的相關性[24]。然而,hash 散列對噪聲敏感,一位比特錯誤會導致整個序列改變,因此需要增加糾錯碼(Error Correcting Code,ECC),從而引入了顯著的面積和功率開銷。為了減少開銷,文獻[25]提出了有限狀態機PUF (PUFFinite State Machine,PUFFSM)。該PUF 刪除了CPUF 激勵端的hash 電路,并用FSM 替換ECC 校驗單元,消除了對糾錯邏輯、相關計算、輔助數據存儲與加載的需要,能夠抵御基于可靠性的攻擊,但由于hash 電路的存在仍會產生很大的開銷,并且PUFFSM 也已被CMAES 變體攻破[22]。此外,文獻[15]提出的基于置換盒的APUF(SubstitutionBox based APUF,SAPUF)使用AES 算法中的非線性替換函數SBox(SubstitutionBox)混淆激勵,文獻[26]提出的基于矩陣加密的PUF(Matrix Encryption PUF,MEPUF)對響應進行矩陣乘法加密。2 種方法均改進了抗攻擊性能。
XOR 門法是將多位激勵或響應進行XOR 的方法,是使用較多的方法之一,通常和其他混淆方法結合使用。例如,XOR APUF[27]、同質FFXOR PUF、異構FFXOR PUF[10]和IPUF[5]是對多個PUF 組件的響應進行異或;輕量安全(Lightweight Secure,LS)PUF 在輸入和輸出端添加了異或門網絡,對并行激勵和響應分別進行循環移位互連混淆[28];HSPUF[12]、OIPUF[13]是對2 個延遲鏈路互連的多個響應進行XOR;CT PUF[16]、雙模反饋(Dual Feed,DF)PUF[29]等多態PUF 采用按位XOR 混淆機制同時混淆激勵和響應;RSO PUF[18]與多態PUF 混淆原理類似,但使用底層PUF 產生的穩定響應。XOR 運算將耗費攻擊者更多的計算資源和處理時間,攻擊難度加大,但對于一些結構簡單的PUF,XOR 門法增加的抗攻擊性能有限,仍然存在被攻破的風險[7,30-32]。
1. 3 混合法
混合法是將非線性和激勵響應混淆同時引入到PUF 結構中的方法。文獻[29]提出了一種狀態可配置的DF PUF,具有2 種模式:FF APUF 和混合PUF。FF APUF 通過增加一個FF Arbiter 引入了非線性,用尾端的Arbiter 生成響應;混合PUF 通過將RO PUF 與APUF 結合,構成了部分激勵位可配置的振蕩環路,用計數器和比較器生成響應。為了進一步提高安全性和可靠性,該結構還采用了文獻[16]中的按位XOR 混淆機制以復雜化激勵和響應之間的映射關系,增加了建模攻擊的難度。文獻[33]提出的動態重構混沌PUF(Dynamic Reconstruction of Chaotic PUF,CLC-PUF)增加了可重構LFSR 和混沌模塊,同時對激勵和響應進行混淆。輕量級流式加密PUF(Lightweight Stream Cipher PUF,LSCPUF)通過在激勵端加入由混沌系統和移位寄存器組成的輕量級流式加密邏輯,在激勵和響應之間引入了較強的非線性。該結構對多種ML 算法表現出良好的抗攻擊性。
2 針對PUF 的ML 攻擊算法
針對PUF 的常用ML 攻擊算法有LR、SVM、進化策略(Evolution Strategy,ES)、ANN 和樸素貝葉斯(Na ve Bayes,NB)等。
2. 1 LR
LR 可以用于解決二分類問題,是最早用于攻擊PUF 的ML 算法[7],其原理如圖3 所示。通過構造預測函數、損失函數和最小化損失函數來求解預測函數的最優系數。其中X = [1,x1 ,…,xn] T 為輸入向量,W = [w0 ,w1 ,…,wn] T 為權值向量,z 為2 個向量的內積,g 為Sigmoid 函數,f 為預測函數。例如,APUF 可以被建模為線性遞增延遲模型。首先,將激勵通過數學表達式轉換為特征向量,使得總延遲差與各級延遲差之間呈線性關系;然后,將特征向量和響應作為LR 算法的輸入和輸出,估計出各級延遲參數。對于新的激勵,通過計算特征向量與延遲參數的內積得到總延遲,并將其輸入Sigmoid 函數以預測新的響應[34]。
LR 本身是線性分類模型,對線性結構的PUF攻擊效果顯著,如對RO PUF[16]、XOR APUF 和LSPUF 的預測準確率均達到99% 以上[35]。然而,當數據特征缺失或激勵響應線性關系不強時預測會變差,如FF APUF[7]。
2. 2 SVM。
SVM 是通過尋找特征空間中特征向量的分隔最大寬度(超平面)來解決二分類或多分類問題[36-37],對數據波動的魯棒性強。與LR 相比,SVM可以調用不同的核函數將樣本空間從低維映射到高維從而實現非線性分類,但核函數的選擇和參數設置復雜,需要更多的時間和樣本來調整參數。如圖4 所示,一個二維平面上有2 類點,“+”代表正樣本,“-”代表負樣本,直線a 和b 之間的間隔為2 類點分隔最大寬度,a 和b 經過的點為支持向量,a、b的中線c 為2 類點的最佳分隔面,訓練目的是求解該平面。與LR 攻擊的原理類似,SVM 將響應{0,1}映射到{-1,1}。由于超平面只與支持向量有關,因此適用于小樣本分類。SVM 在許多研究中已被用于攻擊APUF[38]及其部分復雜度有限的變體[7,39-41]。
2. 3 ES。
ES 是一種仿照生物進化原理的啟發式參數優化算法[42],算法過程如圖5 所示。先構造一個PUF的數學模型和適應度函數,給模型的每個參數賦隨機值作為父代;多個父代經過重組變異后衍生出一系列新的模型作為子代,篩選出子代中適應度較強的模型作為新的父代;循環迭代優化直至達到預期適應度或最大迭代次數,所得到的模型就是最優解。其中,CMAES 在復雜優化問題上表現良好[43],是對PUF 進行建模攻擊時最常采用的方法。該方法使用協方差矩陣來調整正態分布中變量之間的相關性,其子代的隨機突變通過對每個參數添加一個隨機高斯變量N(0,σ)實現。標準差σ 可自適應地調整,準確率越接近PUF 實例,σ 越小。
文獻[13]提出了一種遺傳算法(Genetic Algorithm,GA)與CMAES 混合攻擊的方法,用于攻擊OIPUF。該方法使用GA 生成特定OIPUF 實例的混淆互連表(Obfuscated Interconnection Tables,OITs),并用其構建CMAES 模型,以優化延遲參數表(Delay Parameter Table,DPT)。具體步驟如下:首先,用GA 生成S 個OIPUF 的OIT 作為初始種群,S為子代數量;其次,將每個OIT 及激勵轉換為特征矩陣,輸入到S 個具有自定義適應度函數的CMAES模型中,并計算每個模型的預測誤差;然后,根據預測誤差,用CMAES 優化DPT,用GA 優化OIT;最后,重復以上步驟,直到達到預設迭代次數或滿足閾值條件。攻擊結果顯示,當l<4 時預測率在90% 以上。然而,由于XOR 運算的引入,算法有效性逐漸降低,當l≥5 時,攻擊失敗。
與LR 和SVM 相比,CMAES 不要求建模對象線性可分或損失函數可微,對Slender PUF[21]和RPUF [22]等非線性復雜PUF 結構的攻擊效果更好,但由于算法搜索過程具有隨機性,且最終結果依賴于模型初始值,因此需要重復運行多次才能找到最優解,求解過程十分耗時。
適應度函數的選擇對ES 攻擊的影響至關重要。適應度函數表示為:
A = f(M,M′), (1)
式中:M 和M′分別為虛擬模型和真實模型,f 為對二者的評估函數。比如A = HD(R,R′)/ l,HD(R,R′)為模型集R 和測試集R′的漢明距離,l 為PUF 響應的序列長度。準確率越高,表明子代越合適。
2. 4 ANN
ANN 是由眾多神經元作為計算節點互連而成的一個自適應系統,每個神經元對應一個非線性激活函數,其算法核心為普遍逼近定理[44]。如圖6 所示的神經網絡由輸入層、隱藏層和輸出層構成。其中X = [x1 ,x2 ]為輸入向量,W1 = [w11 ,w12 ,w13 ,w21 ,w22 ,w23 ]和W2 = [w1 ,w2 ,w3 ]為2 層之間的權值向量,y 為輸出值。計算過程是輸入向量經過加權、求和、偏置和激活,生成第一層神經元的輸出。該輸出再根據其網絡關系采取類似的算法產生下一層輸出,層層遞進,直至產生最終輸出。常用的激活函數有Sigmoid、Tanh 和ReLU 等,訓練算法有梯度下降法[45]、列文伯格- 馬夸爾特(LevenbergMarquardt,LM)算法、彈性反相傳播(Resilient back Propagation,RPROP)算法[46]等。與LR 或SVM 等傳統算法相比,ANN 的結構更具可配置性,可以對各種PUF 類型進行建模。
文獻[47]提出了一種與目標PUF 工作原理和電路結構相匹配的ANN 模型。以FF APUF 為例,其結構如圖1 所示。圖7 展示的網絡模型中,以FF路徑的輸入和輸出為界,將FF APUF 的MUX 鏈分成3 段。第一段為MUX 鏈的第1 ~ i 級,第二段為MUX 鏈的第(i+1)~ j 級,第三段為其余級。對應的3 段延遲差為D[1:i]、D[i+1:j]和D[j+1:n],n 為級數。當FF Arbiter 的輸出為0 時,第1 段和第2 段延遲差修正為(-D[1:i])、(-D[i+1:j])。將3 個延遲差作為隱藏層節點,構造了一個3 層ANN 網絡。網絡的輸入為由激勵轉換的熵源(1 ,2 ,…,n),輸出為響應R。由于專用ANN 的復雜度更接近目標PUF,與傳統3 層ANN 相比,預測成功率更高。
前饋神經網絡(Feedforward Neural Network,FNN)作為一種典型的沒有反饋回路的多層神經網絡,目前已經對APUF[6]、XOR APUF[27]、LS PUF[28]、IPUF[5]和MPUF[11]等多種PUF 成功建模[30]。
2. 5 NB
NB 是以條件獨立性假設為前提的分類方法[48]。假設輸入是一個特征向量,每個特征是相互獨立的,求各類別在特征向量下的后驗概率,取滿足概率最大值的分類作為最終輸出。在攻擊PUF 時,激勵和響應作為NB 算法的輸入和輸出。通過觀察大量的CRP,NB 可以學習到PUF 的結構,并用于預測未知激勵的響應[49]。與其他算法相比,NB 在小樣本情況下預測率更高,但輸入特征之間往往存在相關性,進而導致分類效果變差[15,50]。
貝葉斯定理表達式為:
式中:X = [x1 ,x2 ,…,xn ]為n 維特征向量,y 為對應的標簽,P(y)為某一標簽的先驗概率,P(x1 ,x2 ,…,xn)為多個特征的聯合概率。
由于各個特征滿足條件獨立性,因此條件概率P(y x1 ,x2 ,…,xn)可表示為:
選擇正確程度最高的類別作為分類的結果,判別式為:
針對不同的PUF 結構,上述幾種ML 算法各有優缺點。同一種PUF 結構可能被幾種算法都攻破,但性能上存在較大差異。比如,對于APUF 而言,LR 速度最快,但對于5-XOR APUF 而言,LR 用時約16 h,深度神經網絡(Deep Neural Network,DNN)用時僅30 min 左右[30],說明LR 對非線性結構的攻擊難度大。這為算法選取的優先級提供了一定的依據。
幾種ML 算法對本文PUF 的攻擊現狀如表1 所示。由表1 可知,雖然隨著ML 技術的發展,部分改進結構逐漸被攻破,但PUF 整體抗ML 攻擊性能有了明顯提升。
3 性能評價方法
3. 1 比特預測準確率
比特預測準確率是當前用以評估PUF 抗ML攻擊魯棒性的最常用指標。該指標是指攻擊者預測正確的響應比特數與總響應比特數的百分比。因為每位響應只有0、1 兩種可能,因此理論值介于50% ~ 100% 。為了直觀地比較不同PUF 的抗攻擊性能,可定義Fability 來衡量PUF 的抗攻擊能力:
Fability(pn ) = 1/tan(π pn - 0. 5 ), (6)
式中:pn 為訓練集數量為n 時的比特預測準確率。當預測準確率為50% 時,預測的成功率并不比隨機猜測更高,此時Fability 近似為無窮大,表明PUF 的抗攻擊能力很強。
3. 2 模型熵界和熵密度
Maes[51]采用信息論中的定義提出了模型熵界H(Yn),即模型中響應序列熵值總和的上限,用來衡量模型的強度。熵界越小,模型的預測能力越強,H(Yn)的表達式為:
H(Yn )≤ Σni = 1h(pmodel(i)), (7)
式中:h(·)為每比特響應的熵,pmodel(i)為用(i-1)個先前觀測到的響應比特預測第i 比特的平均預測率,預測率越大,熵值越小;Yn = [Y1 ,Y2 ,…,Yn ]為長度為n 的隨機比特向量,Yi ∈{0,1}為隨機變量,n為響應的序列長度。
為了比較模型對不同PUF 的預測能力,所有熵界用熵密度ρ(Yn)表示:
該界限的嚴格性取決于假設模型的強度,界限越嚴格,即熵密度越接近真實響應的熵,模型的預測能力越強。通常,訓練的響應越多,預測率越高,即pmodel(i)隨i 的增加而增加。因此,ρmodel(Yn )不是常數,而是取決于n。如果一個模型在用大量觀測到的響應訓練后產生了近乎完美的預測,后續響應將只貢獻噪聲熵。隨著響應數量的增加,熵密度將進一步降低,趨于真實響應的熵。
4 結束語
PUF 的攻擊與防御是相互促進的,新的或優化的ML 攻擊算法會指導結構的改進。在設計PUF時要充分考慮能被ML 攻破的結構漏洞,同時平衡可靠性、面積、功耗和操作成本等因素,以滿足實際應用需求。未來關于PUF 攻擊與防御的研究可能將聚焦于以下幾個方向:
① 提高可靠性。PUF 受電壓、溫度和老化等因素影響導致的可靠性下降是制約PUF 應用的主要問題。近年來,很多提高PUF 可靠性的方法被提出,如可靠性自檢[52]、博斯- 查德胡里- 霍昆格姆(BoseChaudhuriHocquenghem,BCH)糾錯[53]等。
② 減少硬件開銷。PUF 主要應用于輕量級設備,因此對于硬件資源有限的PUF 實現載體應盡可能考慮成本效益。可以通過避免引入hash 散列、ECC 糾錯等復雜電路,或者在服務器端糾錯來節省額外開銷。理想的PUF 結構是PUF 本身占用主體硬件資源,而其他輔助電路小到可以忽略。
③ 建立計算機輔助設計(ComputerAidedDesign,CAD)評估框架。對PUF 設計者和制造商而言,很難全面準確地評估新的結構設計或對策能否抵抗ML 和其他類型的攻擊,如文獻[54]僅支持對ML 攻擊的魯棒性評估。因此,需要開發CAD 框架來評估PUF 對所有類型攻擊的魯棒性。
④ 將PUF 的概念與加密算法相融合。傳統加密算法的安全性已經過多輪驗證,用PUF 響應替代加密算法的密鑰或充當輕量級消息認證碼(MessageAuthentication Code,MAC)[55],可以解決密鑰的安全存儲問題。
⑤ 開發新的ML 攻擊算法。傳統ML 學習算法對PUF 的攻擊已較為成熟。近幾年,一些新的ML算法如主成分分析(Principal Component Analysis,PCA )、生成對抗網絡(Generative AdversarialNetwork,GAN)等開始用于PUF 建模,未來可以用更多的ML 算法或結合智能算法對PUF 進行攻擊。
參考文獻
[1] 黃浩,蔡戩,盧列文,等. 促進北斗衛星導航產品認證服務,提升北斗衛星導航產品質量[J]. 科學技術創新,2019(3):38-39.
[2] 竇志斌,白鶴峰,李文屏,等. 一種衛星網絡中的星地輕量化認證鑒權架構[J]. 無線電工程,2020,50(4):262-268.
[3] PAPPU R,RECHT B,TAYLOR J,et al. Physical OnewayFunctions[J]. Science,2002,297(5589):2026-2030.
[4] CHEN Q Q,CSABA G,LUGLI P,et al. The Bistable RingPUF:A New Architecture for Strong Physical UnclonableFunctions[C]∥2011 IEEE International Symposium onHardwareOriented Security and Trust (HOST ). SanDiego:IEEE,2011:134-141.
[5] NGUYEN P H,SAHOO D P,JIN C L,et al. The InterposePUF:Secure PUF Design Against Stateoftheart MachineLearning Attacks [J ]. Transactions on CryptographicHardware and Embedded Systems,2019(4):243-290.
[6] LEE J W,LIM D,GASSEND B,et al. A Technique toBuild a Secret Key in Integrated Circuits for Identificationand Authentication Applications [C]∥ 2004 Symposiumon VLSI Circuits. Digest of Technical Papers. Honolulu:IEEE,2004:176-179.
[7] RHRMAIR U,SEHNKE F,S?LTER J,et al. ModelingAttacks on Physical Unclonable Functions[C]∥Proceedings of the 17th ACM Conference on Computer and Communications Security. New York:ACM,2010:237-249.
[8] LAO Y J,PARHI K K. Reconfigurable Architectures forSilicon Physical Unclonable Functions[C]∥2011 IEEEInternational Conference on Electro / Information Technology. Mankato:IEEE,2011:1-7.
[9] NOZAKI Y,YOSHIKAWA M. Power Consumption AwareMachine Learning Attack for Feedforward Arbiter PUF[C]∥International Conference on Computer and Information Science (ICIS 2018 ). Singapore:Springer,2018:49-62.
[10] AVVARU S V S,ZENG Z Q,PARHI K K. Homogeneousand Heterogeneous Feedforward XOR Physical UnclonableFunctions[J]. IEEE Transactions on Information Forensicsand Security,2020,15:2485-2498.
[11] SAHOO D P,MUKHOPADHYAY D,CHAKRABORTY RS,et al. A Multiplexerbased Arbiter PUF Compositionwith Enhanced Reliability and Security[J]. IEEE Transactions on Computers,2017,67(3):403-417.
[12] 翟官寶,汪鵬君,李剛,等. 混合型抗機器學習攻擊的強PUF 電路設計[J]. 華東理工大學學報(自然科學版),2022,49(6):854-861.
[13] XU C Y,ZHANG L T,LAW M K,et al. Modeling AttackResistant Strong PUF Exploiting Stagewise Obfuscated Interconnections with Improved Reliability[J]. IEEE Internetof Things Journal,2023,10(18):16300-16315.
[14] SAHOO D P,SAHA S,MUKHOPADHYAY D,et al.Composite PUF:A New Design Paradigm for PhysicallyUnclonable Functions on FPGA[C]∥2014 IEEE International Symposium on HardwareOriented Security andTrust (HOST). Arlington:IEEE,2014:50-55.
[15] 方越. 強PUF 安全性分析及抗模型攻擊策略[D]. 南京:南京航空航天大學,2020.
[16] WU Q,ZHANG J L. CT PUF:Configurable Tristate PUFAgainst Machine Learning Attacks[C]∥2020 IEEE International Symposium on Circuits and Systems (ISCAS).Seville:IEEE,2020:1-5.
[17] 汪鵬君,連佳娜,陳博. 基于序列密碼的強PUF 抗機器學習攻擊方法[J]. 電子與信息學報,2021,43 (9):2474-2481.
[18] ZHANG J L,SHEN C Q. Setbased Obfuscation for StrongPUFs Against Machine Learning Attacks[J]. IEEE Transactions on Circuits and Systems I:Regular Papers,2020,68(1):288-300.
[19] YE J,HU Y,LI X W. RPUF:Phyical Unclonable Functionwith Randomized Challenge to Resist Modeling Attack[C]∥2016 IEEE Asian HardwareOriented Security and Trust(AsianHOST). Yilan:IEEE,2016:1-6.
[20] MAJZOOBI M,ROSTAMI M,KOUSHANFAR F,et al.Slender PUF Protocol:A Lightweight,Robust,and SecureAuthentication by Substring Matching [C]∥ 2012 IEEESymposium on Security and Privacy Workshops. San Francisco:IEEE,2012:33-44.
[21] BEKER G T. On the Pitfalls of Using ArbiterPUFs asBuilding Blocks [J]. IEEE Transactions on Computeraided Design of Integrated Circuits and Systems,2015,34(8):1295-1307.
[22] DELVAUX J. Machinelearning Attacks on PolyPUFs,OBPUFs,RPUFs,LHSPUFs,and PUFFSMs[J]. IEEETransactions on Information Forensics and Security,2019,14(8):2043-2058.
[23] WANG Y L,WANG C H,GU C Y,et al. A Generic Dynamic Responding Mechanism and Secure AuthenticationProtocol for Strong PUFs[J]. IEEE Transactions on VeryLarge Scale Integration (VLSI)Systems,2022,30 (9):1256-1268.
[24] GASSEND B,CLARKE D,DIJK M V,et al. ControlledPhysical Random Functions[C]∥18th Annual ComputerSecurity Applications Conference. Las Vegas:IEEE,2002:149-160.
[25] GAO Y S,MA H,ALSARAWI S F,et al. PUFFSM:AControlled Strong PUF [J]. IEEE Transactions on ComputerAided Design of Integrated Circuits and Systems,2017,37(5):1104-1108.
[26] ZHOU Z Y,LI G,WANG P J,et al. Matrix Encryptionbased Antimachine Learning Attack Algorithm for StrongPUF[C]∥2021 IEEE 14th International Conference onASIC (ASICON). Kunming:IEEE,2021:1-4.
[27] SUH G E,DEVADAS S. Physical Unclonable Functionsfor Device Authentication and Secret Key Generation[C]∥2007 44th ACM / IEEE Design Automation Conference.San Diego:IEEE,2007:9-14.
[28] MAJZOOBI M,KOUSHANFAR F,POTKONJAK M.Lightweight Secure PUFs[C]∥2008 IEEE / ACM International Conference on ComputerAided Design. San Jose:IEEE,2008:670-673.
[29] 沈娟娟. 基于FPGA 的PUF 結構設計及RNG 應用分析[D]. 哈爾濱:黑龍江大學,2022.
[30] SANTIKELLUR P,BHATTACHARYAY A,CHAKRABORTYR S. Deep Learning Based Model Building Attacks on Arbiter PUF Compositions [EB / OL]. [2023 - 06 - 20 ].https:∥eprint. iacr. org / 2019 / 566. pdf.
[31] SANTIKELLUR P,CHAKRABORTY R S. A Computationally Efficient Tensor Regression Networkbased Modeling Attack on XOR Arbiter PUF and Its Variants[J].IEEE Transactions on ComputerAided Design of IntegratedCircuits and Systems,2020,40(6):1197-1206.
[32] WISIOL N,PIRNAY N. Short Paper:XOR Arbiter PUFsHave Systematic Response Bias[C]∥ International Conference on Financial Cryptography and Data Security. KotaKinabalu:Springer,2020:50-57.
[33] 黃蕓. 抵抗機器學習攻擊的強PUF 防御技術研究[D]. 長沙:湖南大學,2021.
[34] EBRAHIMABADI M,YOUNIS M,LALOUANI W,et al. ANovel Modelingattack Resilient ArbiterPUF Design[C]∥2021 34th International Conference on VLSI Design and2021 20th International Conference on Embedded Systems(VLSID). Guwahati:IEEE,2021:123-128.
[35] RHRMAIR U,S?LTER J,SEHNKE F,et al. PUF Modeling Attacks on Simulated and Silicon Data [J]. IEEETransactions on Information Forensics and Security,2013,8(11):1876-1891.
[36] 張學工. 關于統計學習理論與支持向量機[J]. 自動化學報,2000,26(1):32-42.
[37] 王國勝,鐘義信. 支持向量機的理論基礎———統計學習理論[J]. 計算機工程與應用,2001(19):19-20.
[38] LIM D,LEE J W,GASSEND B,et al. Extracting SecretKeys from Integrated Circuits[J]. IEEE Transactions onvery Large Scale Integration (VLSI) Systems,2005,13(10):1200-1205.
[39] KHALAFALLA M,GEBOTYS C. PUFs Deep Attacks:Enhanced Modeling Attacks Using Deep Learning Techniquesto Break the Security of Double Arbiter PUFs[C]∥2019Design,Automation & Test in Europe Conference & Exhibition (DATE). Florence:IEEE,2019:204-209.
[40] S?LTER J. Cryptanalysis of Electrical PUFs Via MachineLearning Algorithms [D ]. Munich:Munich TechniqueUniversity,2009.
[41] SAHOO S R,KUMAR K S,MAHAPATRA K. A NovelCurrent Controlled Configurable RO PUF with ImprovedSecurity Metrics[J]. Integration,2017,58:401-410.
[42] HANSEN N. The CMA Evolution Strategy:A ComparingReview [J]. Studies in Fuzziness and Soft Computing,2006,192:75-102.
[43] SCHWEFEL H P P. Evolution and Optimum Seeking:TheSixth Generation [M]. New York:John Wiley & Sons,Inc. ,1993.
[44] HORNIK K. Approximation Capabilities of MultilayerFeedforward Networks[J]. Neural Networks,1991,4(2):251-257.
[45] RUDER S. An Overview of Gradient Descent OptimizationAlgorithms[EB / OL]. (2016-09-15)[2023-06-28].https:∥arxiv. org / abs / 1609. 04747.
[46] RIEDMILLER M,BRAUN H. A Direct Adaptive Methodfor Faster Backpropagation Learning:The RPROP Algorithm[C]∥IEEE International Conference on Neural Networks.San Francisco:IEEE,1993:586-591.
[47] CHEN Y L,CUI X L,LIU Y,et al. An Evaluation Methodof the Antimodelingattack Capability of PUFs[J]. IEEETransactions on Information Forensics and Security,2023,18:1773-1788.
[48] NARAYANAN V,ARORA I,BHATIA A. Fast andAccurate Sentiment Classification Using an EnhancedNaive Bayes Model [EB / OL]. (2013 - 05 - 27)[2023 -06-28]. https:∥arxiv. org / abs / 1305. 6143.
[49] FANG Y,WANG C H,MA Q Q,et al. Attacking ArbiterPUFs Using Various Modeling Attack Algorithms:A Comparative Study[C]∥2018 IEEE Asia Pacific Conferenceon Circuits and Systems (APCCAS ). Chengdu:IEEE,2018:394-397.
[50] 馬雪嬌,李剛. 基于人工神經網絡特征向量提取的FFAPUF 攻擊方法[J]. 電子與信息學報,2021,43 (9):2498-2507.
[51] MAES R. Physically Unclonable Functions:Constructions,Properties and Applications[M]. Louven:Springer Science& Business Media,2013.
[52] 賀章擎,馬丹,魯\",等. 一種基于SR PUF 的可靠性自檢和可靠響應去偏方法:CN202210163141. X [P ].2022-06-28.
[53] 張家梁,宋賀倫. 一種基于BCH 算法的SRAM PUF 芯片的設計、測試與分析[J]. 電子測量技術,2021,44(6):28-35.
[54] CHATTERJEE D,MUKHOPADHYAY D,HAZRA A.PUFG:A CAD Framework for Automated Assessment ofProvable Learnability from Formal PUF Representations[C]∥2020 IEEE/ ACM International Conference on Computer Aided Design (ICCAD). San Diego:IEEE,2020:1-9.
[55] QURESHI M A,MUNIR A. PUFRAKE:A PUFbasedRobust and Lightweight Authentication and Key Establishment Protocol[J]. IEEE Transactions on Dependable andSecure Computing,2022,19(4):2457-2475.
作者簡介
寇瑜萍 女,(1996—),碩士研究生。主要研究方向:硬件安全。
鄧 丁 男,(1993—),博士,講師。主要研究方向:硬件安全。
歐 鋼 男,(1969—),博士,教授,博士生導師。主要研究方向:星基導航與定位技術。
黃仰博 男,(1980—),博士,副研究員。主要研究方向:星基導航與定位技術。
(*通信作者)牟衛華 男,(1979—),博士,優聘研究員,碩士生導師。主要研究方向:導航與時空技術。
基金項目:湖南省自然科學基金(2022JJ30669)