首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 146 毫秒
1.
针对射频识别(Radio Frequency Identification,RFID)安全问题中的加密技术,设计了自动纠错CRO PUF密钥生成方案。该方案将数字通信系统中重复码的纠错思想应用到可配置环形振荡器物理不可克隆函数(Configurable Ring-oscillator Physical Unclonable Function,CRO PUF)结构中,对相邻CRO的最终振荡频率进差行分运算得到3位输出响应值,然后对输出响应值进行纠错处理,得到一位自动纠错CRO PUF输出信息,从而实现CRO PUF电路自动纠错;利用模糊提取器中注册阶段和重构阶段的纠错码编解码技术的纠错特性来纠正复现输出信息向量存在的比特跳变误差,然后使用Hash模块对纠错后的PUF复现输出信息向量进行数据加密以生成密钥。基于Linux系统,利用Cadence virtuoso中specture环境下的TSMCO 0.18 um,1.8 V CMOS0工艺库对自动纠错CRO PUF电路进行Monte Carlo模拟仿真,使用MATLAB对PUF电路复现输出信息向量进行模糊提取器处理。由仿真实验数据可得,自动纠错CRO PUF电路在电源电压影响下的最高、最低可靠性分别为98.96%和92.71%;在温度影响下的最高、最低可靠性分别为99.10%和93.75%。实验结果表明,相对于CRO PUF电路,自动纠错CRO PUF的可靠性与均匀性有了明显提高;从整体情况看,自动纠错CRO PUF与CRO PUF电路的唯一性没有一方处于明显的优势或劣势,但对两组数据进行方差计算和比较后发现,自动纠错CRO PUF的唯一性与标准值50%之间有着更好的逼近效果。经模糊提取器处理后的PUF复现输出响应向量的可靠性进一步提高,且高达99.8%,其受环境因素干扰非常小,可直接用作密钥。  相似文献   

2.
为解决现有PUF密钥交换协议存在的纠错机制复杂、辅助数据过大而导致的高开销问题,利用新提出的比特自检PUF电路(BST-PUF)设计了一种轻量型认证与密钥交换协议,在含有PUF的密码设备与服务器之间进行安全认证并建立共享会话密钥。协议能实现双向认证与可靠的密钥交换,抵抗篡改攻击、中间人攻击、DoS攻击、物理探测攻击与建模攻击等各种攻击技术。协议采用BST-PUF电路和鲁棒响应提取器来生成可靠的响应,取代传统PUF和纠错码组合,将可靠性标志F作为辅助数据用来恢复密钥,大幅降低纠错复杂性,减少辅助数据长度并提升PUF利用率。  相似文献   

3.
物理不可克隆函数(PUF,physically unclonable function)通过提取芯片制造过程中无法避免引入的工艺偏差,可产生具有随机性、唯一性和防篡改特性的特征密钥。通过对 PUF 电路结构和工作原理的研究,提出一种基于现场可编程门阵列(FPGA,field-programmable gate array)的新型强弱混合型 PUF (SWPUF,strong and weak PUF)电路设计方案。该PUF可根据激励的汉明重量(HW,hamming weight)灵活地配置为强PUF和弱PUF两种拓扑结构,解决强/弱PUF分立实现的局限性。此外,利用异或去相关技术进一步优化输出密钥的统计特性。所提PUF采用Xilinx Artix-7 FPGA(28 nm工艺)实现,利用Matlab结合MicroBlaze微控制器构建内建自测试平台(self-built test platform)。实验结果表明,该PUF具有良好的随机性(96.98%)、唯一性(99.64%)和可靠性(常温常压下96.6%)。逻辑回归分析进一步显示,在HW较小的情况下所提SWPUF比传统的Arbiter-PUF具有更好的抗攻击能力,可广泛应用于信息安全领域,如密钥存储(针对弱PUF)和设备认证(针对强PUF)。  相似文献   

4.
物理不可克隆函数(PUF)模块由于响应的不稳定性无法直接应用于密钥生成,而模糊提取器的处理方法由于辅助数据的公开会带来熵泄露的安全隐患。针对模糊提取器的熵泄露问题,提出了一种改进的模糊提取器结构,通过加入人工噪声通道使得修正后的PUF响应无偏置,实现无熵泄露的效果,且不会增加资源受限的设备在重现阶段的执行步骤。在偏置p_b=0. 54、错误率e=0. 10的SRAM PUF应用背景下,所需SRAM PUF大小和密钥生成成功率相比其他方法有一定改善。  相似文献   

5.
提出了一个轻量级的两方认证及会话密钥交换协议,在一个拥有PUF实体的密码设备(Device)与服务器(Server)之间进行安全认证并建立共享会话密钥。协议采用了模糊提取器来进行认证和密钥提取,同时使用伪随机函数和异或加密来进行消息认证和通信数据加密,有效降低了执行开销。协议中Server只需要获取并存储Device中PUF的一条激励-响应信息,用于后续的密钥更新与交换,避免了因采集大量的激励-响应信息而带来的存储资源的消耗和数据泄露隐患。分析表明提出的协议实现了双向认证和可靠的密钥交换,能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。  相似文献   

6.
侯申  郭阳  李暾  李少青 《图学学报》2020,41(1):125-131
物理不可克隆函数(PUF),是一种新型硬件安全原语,可以用FPGA 和ASIC 实现, 避免芯片被过度制造和非法克隆。PUF 可以用于安全密钥生成和芯片认证,强PUF 是其中一种 重要的分类,强PUF 具有极大的CRP 空间,适用于设备实体的安全认证。经典的以仲裁器PUF 为代表的强PUF 设计面积开销大,唯一性不够理想,难以在一些资源集约的场景,如嵌入式系 统和物联网(IoT)设备中应用。为了减小硬件开销,提出了一种新型轻量级强PUF 设计,该设计 利用线性反馈移位寄存器对弱PUF 的输出响应进行混淆以获得大量的输出响应,结构简单,易 于实现。在28 nm 的FPGA 上实现并评估了该PUF 设计。实验结果表明,该PUF 的随机性为 49.8%,唯一性为50.25%,硬件开销很小。  相似文献   

7.
物理不可克隆函数(Physical Unclonable Function,PUF)是新型的硬件安全技术,利用芯片的“物理指纹”特征实现密钥生成和身份认证等不同功能。提出了一种基于纠错码技术的模糊提取器,用于提高SRAM类PUF的鲁棒性。模糊提取器工作分为生成阶段和重构阶段,生成阶段利用BCH编码产生与PUF响应相关的辅助数据,重构过程利用辅助数据和BCH码的纠错功能重建PUF的稳定响应输出。模糊提取器在ATSAMV70J19处理器上进行实验,在不同的工作温度条件下, 其一致性指标可达到99.9%,验证了该方法的有效性。  相似文献   

8.
物理不可克隆函数综述   总被引:1,自引:0,他引:1  
张紫楠  郭渊博 《计算机应用》2012,32(11):3115-3120
尽管物理不可克隆函数(PUF)是近年来刚刚提出的概念,但由于它在系统认证和密钥生成等安全方面的潜在应用前景,已成为硬件安全领域研究的一个热门话题。为了系统得到PUF的全貌,以便在以后的研究和开发中更好地理解和应用PUF。首先,根据迄今为止研究人员提出的PUF的各种不同实现方法,分类概括出其详细的设计,并总结出当前仍然面临的一些问题;然后,综合这些不同的设计和实现方法的定义,归纳出覆盖PUF共同特性的属性集并讨论了其各自的内涵;最后,从密码学应用的角度,讨论了PUF的应用方向,并展望了关于PUF未来的几个有意义的研究方向。  相似文献   

9.
FPGA平台上基于振荡环的物理不可克隆方法(Ring Oscillator based Physically Unclonable Function,以下简称RO PUF)以其简洁的架构和优良的属性而备受青睐。但是常用的RO PUF结构只能通过比较一对振荡环的频率,从两个振荡环里提取到1比特的熵。在很多应用中,尤其是基于PUF技术的密钥生成和随机数生成中,PUF响应能够保证提供足够的熵至关重要,为此,RO PUF需要部署大量的振荡环从而会消耗更多的资源。硬件资源利用率的低下极大限制了RO PUF的应用范围,尤其是资源受限的情景。针对这个问题,我们提出了一种简洁高效的方法,通过利用可编程延迟线(Programmable Delay Line,PDL)对延迟路径的精细控制,可以从每个振荡环中提取到相当于目前最优方案6倍的熵。我们将这种新型RO PUF结构命名为深度ROPUF (Further RO PUF)。本文不仅详细介绍了如何利用从实现振荡环的查找表(Look Up Table,LUT)中推导出的潜在随机变量,还展示更深层的制造差异变量是如何通过类似于高阶差分算法来提取的。除此之外,我们还建立了模型进行仿真并在XilinxVirtex-6和Zynq-7000系列评估板上进行了实验,通过展示仿真和实验结果的一致性来证明我们所提出方法的有效性和正确性。  相似文献   

10.
《电子技术应用》2018,(5):39-42
现代密码协议规定只有授权参与者才可以获得密钥和访问信息的权限。然而,通过侵入系统泄露密码的方法层出不穷,给现代信息安全造成严重的威胁。对此问题,PUF不可克隆的优点,为信息安全提供了进一步的保障。例如:RO PUF、Arbiter PUF、SRAM PUF。通过把物理信息集成到电路设计从而实现PUF的设计,与现有RO PUF相比,PISO移位寄存器的运用减少了更多的硬件资源。由4位激励能够产生16位随机响应,大大增加了激励响应对的数目,而且通过FPGA测得内部汉明距离是符合要求的。  相似文献   

11.
闫会娟  林国顺 《计算机工程与设计》2006,27(24):4718-4719,4723
分析了当前几种秘密共享方案的不足,且给出了一个基于单向Hash函数的动态秘密共享方案的改进算法,它的特性如下:更新系统密钥时,无须更改每个子密钥;当某个子密钥泄密时,不对其它子密钥的安全构成威胁;系统为新共享者分配子密钥时,其它子密钥不受任何影响;子密钥可无限制地多次使用;具有很强的防欺诈和欺诈识别功能,该算法已在计算机上进行模拟,该文将给出一些实验数据,并对算法性能进行分析。  相似文献   

12.
近期实践表明密码系统容易受到各种攻击而泄漏密钥等相关秘密信息, 泄漏的秘密信息破坏了以前的已证明安全的方案, 因此设计抗泄漏的密码学方案是当前密码研究领域的一个热点研究方向。设计一个基于证书的加密方案, 总的设计思想是使用一个基于证书的哈希证明系统, 这个证明系统包含一个密钥封装算法, 用这个密钥封装算法结合一个提取器去加密一个对称加密所用的密钥, 那么得到的加密方案就是可以抵抗熵泄漏并且是安全的。对方案的安全性分析和抗泄漏性能分析, 表明本方案在抵抗一定量的密钥泄漏和熵泄漏时可以保持安全性。  相似文献   

13.
随着攻击技术的不断进步,基于机器学习(Machine Learning,ML)、深度学习(Deep Learning,DL)等技术的建模攻击严重威胁了PUF的安全。针对Glitch PUF单元电路静态输出的缺陷,首次提出使用多层感知器(Multilayer Perceptron, MLP)算法对Glitch PUF进行机器学习,解决了Glitch PUF输出为非线性可分数据的问题,能够对Glitch PUF攻击并预测其输出。实验表明,对比于逻辑回归(Logistic Regression,LR)算法和随机森林(Random Forest,RF)二分类算法,提出的MLP算法显著降低了预测错误率。  相似文献   

14.
从窃听方的角度, 基于空中接口与核心网协同的思想提出了一种LTE系统密钥推演方法。首先, 在实现根密钥同步的基础上, 根据空中未加密信息提供的安全算法列表, 遍历有限安全算法集; 然后, 将遍历的安全算法与获取的父密钥共同作为参数, 通过密钥生成函数生成空中接口子密钥; 最后, 通过比对明文和解密密文确定密钥。可行性分析表明, 窃听方可以利用该方法推演出空中接口子密钥; 误码率小于10-3时, 可使密钥推演成功率达到90%以上, 具有实际应用意义。  相似文献   

15.
针对强物理不可复制函数(PUF,physical unclonable function)面临的机器学习建模威胁,基于对抗学习理论建立了强PUF的对抗机器学习模型,在模型框架下,通过对梯度下降算法训练过程的分析,明确了延迟向量权重与模型预测准确率之间的潜在联系,设计了一种基于延迟向量权重的对抗样本生成策略。该策略与传统的组合策略相比,将逻辑回归等算法的预测准确率降低了5.4%~9.5%,低至51.4%。结合资源占用量要求,设计了新策略对应的电路结构,并利用对称设计和复杂策略等方法对其进行安全加固,形成了ALPUF(adversarial learning PUF)安全结构。ALPUF不仅将机器学习建模的预测准确率降低至随机预测水平,而且能够抵御混合攻击和暴力破解。与其他 PUF结构的对比表明,ALPUF在资源占用量和安全性上均具有明显优势。  相似文献   

16.
丁宁  管新荣  杨炜伟 《计算机应用》2019,39(6):1780-1785
为了对比分析实测数据下单门限量化算法与双门限量化算法的性能差异,并通过优化量化参数改善物理密钥性能,采用通用软件无线电外设(USRP)搭建了正交频分复用(OFDM)系统,通过信道估计提取信道幅度特征作为密钥源(实测数据),从密钥一致性、密钥随机性和密钥剩余长度三个方面分析了两种量化算法的性能。基于实测数据得到了单门限量化和双门限量化下密钥一致性、密钥随机性和密钥剩余长度仿真结果。仿真结果表明:在单门限量化算法中,在给定密钥随机性约束下存在最优量化门限使得密钥不一致率最低;在双门限量化算法中,存在最优量化因子使得有效密钥长度最大化;结合Cascade密钥协商算法进行协商时,不同量化算法的密钥一致性与密钥生成速率存在折中关系。  相似文献   

17.
作为一种重要的硬件安全原语,物理不可克隆函数(PUF)利用集成电路不可控的制造工艺差异生成具有唯一标志的签名数据,以其特有的轻量级和防篡改属性在芯片认证、随机数产生器和密钥生成等硬件安全领域具有极大优势.现场可编程门阵列(FPGA)应用因其对电路设计可自由灵活配置的特点,自身的安全性和可靠性问题越来越受到关注.PUF技术可以从硬件层面为FPGA电路提供有效安全保护,以较少的开销获得更强的抵御安全风险能力.文中系统地分析了基于FPGA PUF的模型和相应的电路结构,总结和分析FPGA PUF电路结构在随机性、稳定性和资源消耗等性能方面的优化策略,FPGA PUF技术的主要检验评价方法以及性能对比;介绍了FPGA PUF在硬件安全领域中的典型应用.最后对FPGA PUF面临的挑战和未来趋势进行了展望.  相似文献   

18.
利用TDD系统上下行信道特征的一致性提取密钥,克服了现行密钥机制需要预分发的弊端,是保障物理层安全的一种新思路。针对宽带系统多径时延满足信道互易性的特点,设计了一种新的密钥生成方案。该方案在多径合并的同时提取各径间的相对时延,并计算相对时延与平均时延的差值生成密钥,具有较强的健壮性。超宽带信道的仿真结果表明,当信噪比等于15 dB时,密钥生成一致性可达95%。  相似文献   

19.
RSA算法在信息安全领域应用很广,其安全性经受了数十年的考验.然而,密钥安全不同于算法安全,它常为人们所忽视.在大多数实现中,人们对RSA密钥本身的安全性缺乏认识,这样,即使采用强算法也会引发安全问题.围绕RSA密钥的安全性度量问题,从已知明文的RSA攻击出发,提出了对RSA密钥安全性进行度量的数学模型和密钥安全系数的概念系统,分析了安全强度系数.密钥数量的分布,设计了对密钥强度量化的方法,改进了RSA密钥产生算法.并对其在深腾1800集群平台上进行了仿真分析,对于增强RSA算法实现的安全性有着积极的参考意义.  相似文献   

20.
针对目前5G车联网中车辆之间(vehicle-to-vehicle,V2V)通信的认证与密钥协商方案算法复杂、时延高的问题,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的5G车联网V2V匿名认证与密钥协商协议.协议通过引入轻量级PUF避免了V2V认证中的数字签名操作,并精简通信步骤,成功减轻车辆的计算和通信开销.协议还借助PUF实现了车辆的车载单元(on board unit,OBU)和5G SIM卡的绑定,解决了身份假冒问题.同时,通过构建身份索引表,实现监管部门通过5G服务网(serving work,SN)对车辆的伪身份溯源,满足条件匿名性要求.使用形式化工具AVISPA验证了协议在Dolve-Yao模型下的安全性,并在计算开销、通信开销、安全性方面优于已有的车联网匿名通信协议,可为5G车联网的V2V通信提供基本安全保障.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号