首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
侯申  郭阳  李暾  李少青 《图学学报》2020,41(1):125-131
物理不可克隆函数(PUF),是一种新型硬件安全原语,可以用FPGA 和ASIC 实现, 避免芯片被过度制造和非法克隆。PUF 可以用于安全密钥生成和芯片认证,强PUF 是其中一种 重要的分类,强PUF 具有极大的CRP 空间,适用于设备实体的安全认证。经典的以仲裁器PUF 为代表的强PUF 设计面积开销大,唯一性不够理想,难以在一些资源集约的场景,如嵌入式系 统和物联网(IoT)设备中应用。为了减小硬件开销,提出了一种新型轻量级强PUF 设计,该设计 利用线性反馈移位寄存器对弱PUF 的输出响应进行混淆以获得大量的输出响应,结构简单,易 于实现。在28 nm 的FPGA 上实现并评估了该PUF 设计。实验结果表明,该PUF 的随机性为 49.8%,唯一性为50.25%,硬件开销很小。  相似文献   

2.
介绍Daihyun等设计的仲裁器物理不可克隆函数(PUF)方案,指出其不足之处。在此基础上提出一种改进方案,设计并分析基于 D触发器的仲裁器PUF,在FPGA平台上实现并测试该方案的性能。实验结果表明,改进方案在输出的0, 1平衡性方面优于Daihyun的PUF方案。  相似文献   

3.
改进的仲裁器PUF设计与分析   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍Daihyun等设计的仲裁器物理不可克隆函数(PUF)方案,指出其不足之处。在此基础上提出一种改进方案,设计并分析基于 D触发器的仲裁器PUF,在FPGA平台上实现并测试该方案的性能。实验结果表明,改进方案在输出的0, 1平衡性方面优于Daihyun的PUF方案。  相似文献   

4.
针对仲裁器物理不可克隆函数(PUF)响应随机性难以保证的问题,提出具有内建自调整功能的仲裁器PUF设计,该设计包含激励产生模块、可调仲裁器PUF模块和自调整模块.首先在传统仲裁器PUF上增加由调整信号控制的时延调节电路,实现可调仲裁器PUF结构;然后用线性反馈移位寄存器实现激励产生模块,生成用于测试PUF随机性的激励;最后加入自调整模块,通过分析PUF响应的随机性自动调整时延调节电路的调整信号,提高可调仲裁器PUF的随机性.实验结果表明,经过自调整,在FPGA上实现的多个所提仲裁器PUF,其随机性的平均值为50.62%,标准差仅为0.5%,随机性得到有效提高.  相似文献   

5.
物理不可克隆函数(physical unclonable function,PUF)在信息安全领域的应用日益广泛.然而,仲裁型PUF作为一种典型的强PUF,因逻辑确定而易被建模攻击破解;弱PUF虽然对建模攻击免疫,但无法提供较多激励响应对.为解决此问题,提出了一种非确定性仲裁型PUF,通过结合仲裁型PUF和弱PUF,使非确定性仲裁型PUF的部分布尔逻辑关系取决于弱PUF的不确定性输出,以提高该PUF的逻辑不确定性,进而提高了其抗建模攻击能力.同时,在FPGA上的实验也表明,所提设计具有较高的随机性(50.6%)和稳定性(94.5%).  相似文献   

6.
物理不可克隆函数(PUF)因其特有的唯一性和不可克隆性,在诸多硬件安全领域有广泛应用前景.针对仲裁器PUF和环形振荡器PUF硬件资源消耗大的弱点,在毛刺PUF设计架构基础上,充分利用FPGA中双路选择器转换时延和片(Slice)间配置开关矩阵特性,提出一种高资源利用率的毛刺PUF电路设计方法.根据可编程逻辑块(CLB)所含的不同类型Slice分别设计相应的布局布线方案,通过改变双路选择器的输入状态和调整开关矩阵中路径分配的策略控制到达双路选择器的时延差,确保产生的"毛刺"信号具有PUF特性.该方法不仅将单位CLB输出响应最高提升至2比特,还可以做到芯片Slice资源100%利用率.实验结果表明,利用Xilinx公司Virtex-5芯片实现128比特输出,在保持原有的较高唯一性(49.61%)的前提下,错误率降至2.51%;较原有毛刺PUF设计在稳定性、芯片兼容性和硬件资源使用率方面都有显著提升.  相似文献   

7.
时变系统控制方法综述   总被引:1,自引:0,他引:1  
于霞  刘建昌  李鸿儒 《控制与决策》2011,26(9):1281-1287
近年来,被控系统的时变问题越来越引起控制领域的广泛关注,新的控制方法也随之不断被提出.首先,在分析时变系统分类方法的基础上,总结了研究时变系统的几个关键问题;随后给出了两种不同的时变系统模型描述方法,同时根据系统的时变特征,分析讨论了不同的时变系统控制方法,并总结出各自的研究现状及性能特点;最后,就时变系统研究趋势及核心问题探讨了时变系统控制问题的研究方向.  相似文献   

8.
网络隐患扫描系统设计与实现   总被引:6,自引:1,他引:6  
提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升级维护机制、系统硬件化技术及自身的安全机制等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。  相似文献   

9.
针对现有的RFID认证协议在安全认证过程中,由于协议的设计缺陷,导致协议安全性不足的问题,提出了一种利用同步化随机数以及PUF改进的轻量级RFID认证协议。首先提出了一种对RFID协议的去同步化攻击方法,并分析其原因;然后通过在标签和读写器两端设置一个同步化随机数,增强协议抗去同步化攻击的能力;最后,在标签中引入了PUF,通过PUF的不可克隆性提高了标签密钥的抗攻击能力。分析结果表明,新协议能有效地抵抗多种攻击,在保证一定效率和开销的同时具有更高的安全性。  相似文献   

10.
物理不可克隆函数(Physical Unclonable Function,PUF)是新型的硬件安全技术,利用芯片的“物理指纹”特征实现密钥生成和身份认证等不同功能。提出了一种基于纠错码技术的模糊提取器,用于提高SRAM类PUF的鲁棒性。模糊提取器工作分为生成阶段和重构阶段,生成阶段利用BCH编码产生与PUF响应相关的辅助数据,重构过程利用辅助数据和BCH码的纠错功能重建PUF的稳定响应输出。模糊提取器在ATSAMV70J19处理器上进行实验,在不同的工作温度条件下, 其一致性指标可达到99.9%,验证了该方法的有效性。  相似文献   

11.
Silicon physical unclonable function (PUF) is a popular hardware security primitive that exploits the intrinsic variation of IC manufacturing process to generate chip-unique information for various security related applications. For example, the PUF information can be used as a chip identifier, a secret key, the seed for a random number generator, or the response to a given challenge. Due to the unpredictability and irreplicability of IC manufacturing variation, silicon PUF has emerged as a promising hardware security primitive and gained a lot of attention over the past few years. In this article, we first give a survey on the current state-of-the-art of silicon PUFs, then analyze known attacks to PUFs and the countermeasures. After that we discuss PUF-based applications, highlight some recent research advances in ring oscillator PUFs, and conclude with some challenges and opportunities in PUF research and applications.  相似文献   

12.
张龙翔 《计算机应用》2012,32(8):2280-2282
基于不可复制功能(PUF)的射频识别(RFID)认证协议是近年来的研究热点。2011年,Bassil等在ITST国际会议上提出了一种新的基于PUF的RFID认证协议(BASSIL R, EL-BEAINO W, KAYSSI A, et al. A PUF-based ultra-lightweight mutual-authentication RFID protocol [C]// 2011 International Conference on Internet Technology and Secured Transactions. Piscataway: IEEE, 2011: 495-499)。分析了该认证协议的安全性,通过假设敌手参与协议,指出其不能抵抗密钥泄露攻击、跟踪攻击,也不能抵抗阅读器冒充攻击以及同步破坏攻击;同时描述了这些攻击的细节,并给出了它们的成功概率和计算复杂度。  相似文献   

13.
基于PUF的低成本RFID系统安全协议   总被引:3,自引:0,他引:3       下载免费PDF全文
杨灵  闫大顺 《计算机工程》2010,36(15):148-150,155
针对低成本无线射频识别(RFID)系统存在的安全性问题,提出一种基于PUF的低成本RFID安全协议。利用PUF的物理不可克隆性识别标签的身份,并利用线性反馈移位寄存器(LFSR)产生随机系列,加密阅读器与标签之间的通信,能抵抗重放攻击、跟踪攻击、物理攻击、窃听攻击等多种攻击。在Altera DE2板上使用FPGA实现PUF和LFSR,采用Quartus II 8.0编程。实验结果证明,该协议的执行时间和门电路数量能达到低成本标签的要求。  相似文献   

14.
In recent years, Physically Unclonable Functions (PUFs) have emerged as a promising technique for hardware based security primitives because of its inherent uniqueness and low cost. In this paper, we present an area efficient hybrid PUF design on field-programmable gate array (FPGA). Our approach combines units of conventional RS Latch-based PUF (RS-LPUF) and Arbiter-based PUF (A-PUF) which is then augmented by the programmable delay lines (PDLs) and Temporal Majority Voting (TMV) for performance enhancement. The area of the hybrid PUF is relatively high when compared to few conventional PUF designs, but is significantly small when compared to other composite and hybrid PUF designs reported so far. The measured results on the Xilinx Spartan-6 FPGA demonstrate PUF signatures exhibits good uniqueness, reliability, and uniformity with no occurrence of bit-aliasing.  相似文献   

15.
多天线通信系统物理层安全已成为近年通信安全领域重要研究方向。本文全面总结了多天线通信系统物理层安全研究的现状,梳理了最新的多天线通信系统中物理层安全传输技术的基本原理和主要方法,指出其适用场景及需要进一步解决的问题,并对未来发展方向进行展望。  相似文献   

16.
湛霍  林亚平  张吉良  唐彬 《计算机应用》2015,35(5):1406-1411
传统的基于环形振荡器物理不可克隆函数(RO-PUF)因温度、电压、器件老化等影响,存在着物理不可克隆函数(PUF)输出不稳定的可靠性问题以及振荡器频率不随机分布的安全性问题.针对PUF可靠性问题,提出一种类斜率频率补偿方案.该方案通过测量出温度与振荡器频率的线性关系,再选择与不稳定输入输出响应对(CRP)中相同线性关系的其他振荡器相互补偿,使得不稳定CRP输出可靠响应.针对PUF的安全性问题,提出一种基于平均值绝对差的方案.该方案首先测量出每块芯片上振荡器的平均频率,其次再多次过滤相应振荡器的平均值得到随机的剩余频率,最终PUF的输出响应能够服从随机分布.分析与实验结果表明,该方案能有效提高RO-PUF安全性与可靠性.  相似文献   

17.
已提出的针对低成本RFID系统的安全机制,要么存在安全缺陷,要么硬件成本太高。为此设计了一个基于物理不可克隆功能(PUF)的RFID安全认证协议,利用PUF和线性反馈移位寄存器(LFSR)实现了阅读器和标签之间强的安全认证,解决了已有安全协议存在的问题。安全性分析表明:该协议成本低、安全性高,能够抵抗物理攻击和标签克隆,并有极强的隐私性。  相似文献   

18.
云计算环境安全综述   总被引:9,自引:2,他引:7  
张玉清  王晓菲  刘雪峰  刘玲 《软件学报》2016,27(6):1328-1348
伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.该文从云计算环境下安全与隐私保护技术的角度出发,通过介绍云虚拟化安全、云数据安全以及云应用安全的相关研究进展,分析并对比典型方案的特点、适用范围及其在安全防御和隐私保护方面的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号