首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
为评估物理不可克隆函数(PUF)的安全性,需针对不同的PUF结构设计相应的攻击方法。该文通过对强PUF电路结构和工作机理的研究,利用人工神经网络(ANN)提出一种针对触发器-仲裁器物理不可克隆函数(FF-APUF)的有效攻击方法。首先,根据FF-APUF电路结构,利用多维数组构建电路延时模型;然后,对FF-APUF的二进制激励进行邻位划分,将划分后的激励转换为十进制并表示为行向量,实现特征向量提取;最后,基于提取的特征向量利用ANN构建攻击模型并通过后向传播算法获得最优参数。实验结果表明,相同条件下攻击预测率均高于其他3种常用的机器学习方法,尤其当激励响应对(CRP)数量较少、激励位数较多时,优势更加明显。当激励位数为128、CRP个数为100和500时,平均攻击预测率分别提高36.0%和16.1%。此外,该方法具有良好的鲁棒性和可扩展性,不同噪声系数下攻击预测率与可靠性相差最大仅0.32%。  相似文献   

2.
物理不可克隆函数(Physical Unclonable Function,PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻击等方面的不足.该文通过对PUF电路和密码算法的研究,提出一种基于序列密码的强PUF抗机器学习攻击方法.首先,通过构造滚动密钥生成器产生随机密钥,并与输入激励进行混淆;然后,将混淆后的激励通过串并转换电路作用于强PUF,产生输出响应;最后,利用Python软件仿真和FPGA硬件实现,并分析其安全性和统计特性.实验结果表明,当建模所用激励响应对(Challenge Response Pairs,CRPs)高达106组时,基于逻辑回归、人工神经网络和支持向量机的攻击预测率接近50%的理想值.此外,该方法通用性强、硬件开销小,且不影响PUF的随机性、唯一性以及可靠性.  相似文献   

3.
物理不可克隆函数(Physical Unclonable Function, PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻击等方面的不足。该文通过对PUF电路和密码算法的研究,提出一种基于序列密码的强PUF抗机器学习攻击方法。首先,通过构造滚动密钥生成器产生随机密钥,并与输入激励进行混淆;然后,将混淆后的激励通过串并转换电路作用于强PUF,产生输出响应;最后,利用Python软件仿真和FPGA硬件实现,并分析其安全性和统计特性。实验结果表明,当建模所用激励响应对(Challenge Response Pairs, CRPs)高达106组时,基于逻辑回归、人工神经网络和支持向量机的攻击预测率接近50%的理想值。此外,该方法通用性强、硬件开销小,且不影响PUF的随机性、唯一性以及可靠性。  相似文献   

4.
通过对信号传输理论、竞争-冒险现象和物理不可克隆函数(Physical Unclonable Functions, PUF)电路的研究,论文提出一种基于信号传输理论的毛刺型物理不可克隆函数电路(Glitch Physical Unclonable Functions, Glitch-PUF)方案。该方案首先根据偏差延迟的信号传输理论,推导出获得稳定毛刺输出的电路级数;然后利用组合逻辑电路的传播延迟差异,结合1冒险和0冒险获得具有毛刺的输出波形,采用多级延迟采样电路实现Glitch-PUF的输出响应。由于毛刺信号具有显著的非线性特性,将其应用于PUF电路可有效解决模型攻击等问题。最后在TSMC 65 nm CMOS工艺下,设计128位数据输出的电路结构,Monte Carlo仿真结果表明Glitch-PUF电路具有良好的随机性。  相似文献   

5.
物联网(IoT)作为战略性新兴产业已经上升为国家发展重点,但在实际应用中也面临各种安全威胁.确保资源受限物联网系统数据传输、处理和存储的安全已成为研究热点.该文通过对物理不可克隆函数(PUF)和传感器制备工艺偏差的研究,提出一种基于气敏传感器的高稳态物理不可克隆函数发生器设计方案.该方案首先采用静电喷雾沉积(ESD)方式生成具有高比表面积特性的纳米材料,结合高温煅烧技术制备Pd-SnO2气敏传感器;其次采集Pd-SnO2气敏传感器在不同气体浓度、环境温度、加热电压条件下对甲醛气体的响应数据;然后利用随机阻值多位平衡算法比较不同簇气敏传感器响应的阻值,进而产生多位高稳态PUF数据;最后对所设计PUF发生器的安全性和可靠性进行评估.实验结果表明,该PUF发生器的随机性为97.03%、可靠性为97.85%、唯一性为49.04%,可广泛应用于物联网安全领域.  相似文献   

6.
汪鹏君  李刚  钱浩宇 《电子学报》2016,44(7):1630-1635
物理不可克隆函数(Physical Unclonable Function,PUF)电路利用结构和设计参数相同的单元电路在制造过程中存在的随机工艺偏差,产生具有唯一性、随机性和不可克隆性的密钥.通过对电阻失配和数模转换器(Digital to Analogue Conversion,DAC)的研究,提出一种可配置电阻分压型DAC-PUF电路设计方案.该PUF电路由输入寄存器、电阻分压型DAC、电压比较器和时序控制模块构成.通过激励信号配置DAC单元,使该PUF电路无需更换硬件便可实现输出密钥的变化.在TSMC-LP 65nm CMOS工艺下采用全定制方式进行版图设计,面积为72.4μm×87.8μm.实验结果表明该PUF电路唯一性高,且在不同温度(-40~125℃)和电压(1.08~1.32V)下随机性和可靠性分别大于99.1%和97.8%,可广泛应用于信息安全领域.  相似文献   

7.
物理不可克隆函数(PUF)作为一种可有效地应对硬件安全问题的电路结构,在近些年得到了广泛的关注.环形振荡器(RO)PUF由于不需要完全对称的布线方式,因此被认为是最理想的PUF结构之一.现有的ROPUF设计愈加复杂且需要"硬宏"来固定电路,这导致PUF的移植性很差.文章利用FPGA中固有的进位逻辑资源实现RO PUF,...  相似文献   

8.
物理不可克隆函数(Physical Unclonable Function, PUF)电路利用结构完全相同的电路在制造过程中存在的随机工艺偏差,产生具有唯一性、随机性和不可克隆性的密钥。该文通过对共源共栅电流镜的研究,提出一种基于电流镜工艺偏差的多端口可配置PUF电路。该PUF电路由输入寄存器、偏差电压源、复用网络、判决器阵列和扰乱模块构成,通过激励信号配置偏差电压源,无需更换硬件便可实现输出密钥的变化,且可在一个时钟周期内输出多位密钥。在SMIC 65 nm CMOS工艺下,采用全定制方式设计具有36个输出端口的PUF电路,版图面积为24.8 m77.4 m。实验结果表明,该PUF电路具有良好的唯一性和随机性,且工作在不同温度(-40~125C)和电压(1.08~1.32 V)下的可靠性均大于97.4%,可应用于信息安全领域。  相似文献   

9.
物理不可克隆函数(PUF)能够提取出集成电路在加工过程中的工艺误差并将其转化为安全认证的密钥。由于常用于资源及功耗都受限的场合,实用化的PUF电路需要极高的硬件利用效率及较强的抗攻击性能。该文提出一种基于亚阈值电流阵列放电方案的低成本PUF电路设计方案。亚阈值电流阵列的电流具有极高的非线性特点,通过引入栅控开关和交叉耦合的结构,能够显著提升PUF电路的唯一性和稳定性。此外,通过引入亚阈值电流的设计可以极大地提高PUF的安全性,降低传统攻击手段的建模攻击。为了提升芯片的资源利用率,通过详细紧凑的版图设计和优化,该文提出的PUF单元面积仅为377.4 μm2,使得其特别适合物联网等低功耗低成本应用场景。仿真结果表明,该文所提亚阈值电路放电阵列PUF具有良好的唯一性和稳定性,无需校准电路的标准温度电压下唯一性为48.85%;在温度范围–20~80°C,电压变动范围为0.9~1.3V情况下,其可靠性达到了99.47%。  相似文献   

10.
为保护电子设备中使用的静态随机存储器(SRAM)型现场可编程门阵列(FPGA)内部电路设计不被窃取,设计了用于SRAM FPGA的防克隆电路.该电路利用FPGA制造过程中的随机误差,提取每块芯片独一无二的ID.在此ID的控制下,被保护电路只能在指定的FPGA中正常运行,而在未指定的FPGA中运行时,无法产生正确的输出,从而达到防克隆目的.防克隆电路由使用仲裁器的物理不可克隆函数(PUF)、多数表决器、运算门阵列等三部分构成,其中仲裁器PUF电路用于提取ID,多数表决器起到提高输出稳定性的作用.最后在FPGA开发平台上证明了该电路的可行性.  相似文献   

11.
基于最大熵谱估计的距离-多普勒成像   总被引:2,自引:0,他引:2  
提出一种目标超分辨逆合成孔径(ISAR)成像方法。该方法首先利用最大熵谱估计的方法对雷达宽带测量数据进行外推处理,然后对经过外推处理后的数据采用距离一多普勒原理进行ISAR成像,最后采用仿真数据和实际测量数据进行实验验证。实验结果表明,该方法对目标ISAR成像分辨率有明显提高,对用传统方法不能进行的ISAR成像数据,采用该方法成像效果有明显改进;且计算量不是很大,易于工程实现。  相似文献   

12.
在对内容计费和FBC框架分析的基础上.对比了两者的异同:分析了内容计费向FBC框架过渡中需要解决的主要问题。  相似文献   

13.
Wireless Personal Communications - One of the applications of Sparse Linear Wireless Sensor Networks is environmental monitoring. In these networks, sensors are deployed in sensitive and strategic...  相似文献   

14.
软件资源共享模型是以分布式资源共享模型为基础而提出的,目的就是实现软件的异地访问和资源共享。在以服务器计算为基础的软件资源应用过程中,计算原理和相关技术十分重要,依照软件资源共享模型建立共享资源的结构。文章重点阐述软件资源共享的需求现状、运行原理和相关技术要求,促进SBC下软件资源共享的进一步发展。  相似文献   

15.
该文提出了一种具有物理意义的预条件方法--"邻居单元"为基础的预条件方法。该方法充分考虑了矩阵元素中的"主要"信息量,可以有效加快迭代收敛速度。在构造预条件因子时,采用从目标的"几何结构剖分"出发,而不是从"矩阵元素"出发确定"基权函数之间的作用量关系",这样保证了构造预条件矩阵的计算复杂度仅为O(N)。作为实例,该文将这种预条件方法与共轭梯度方法结合应用于矩量法基站天线分析所得方程的求解,数值结果表明了该文方法的有效性。  相似文献   

16.
基于PBL的“电路”教学改革与探索   总被引:2,自引:0,他引:2  
基于问题的交互式学习PBL是一种穷究学理式的探究式学习方式.作者将PBL这种教学模式成功引入"电路"课程教学的各个环节中,以PBL教学改革为主线,推行了研究型、交互式的教学方法,开展了研究型、创新思维的实践环节,实施了综合性,全程性考核方式.  相似文献   

17.
XML Based UIScript   总被引:2,自引:0,他引:2  
1 Introduction Intelligentnetwork[1~2 ] wasintroducedinthe1 980 s.Itisbasedontheimplementationofaser vice independentandmachine independentarchitec tureonwhichnetworkserviceproviderscancreatenewservicesforcustomers.Thebasicelementsinintelligentnetworkare :theServiceSwitchingPoint(SSP)whichdetectsrequestsforINservice ;theServiceControlPoint (SCP)whichcontainsservicelogictoprovideINservices;theIntelligentPeriph eral (IP)whichprovidesspecialresources;andtheServiceManagementPoint (SM…  相似文献   

18.
位置服务   总被引:4,自引:0,他引:4  
1 GSM定位介绍 LBS(Location BasedServices)是通过移动通信网.获取移动用户的位置信息(经纬度),然后提供相应服务的一种增值业务.由于其在紧急救援、亲友定位、汽车导航、智能交通、团队管理等方面的出色作用,近几年发展非常快.据英国剑桥Ahalysys Re-search公布的一份报告预测,移动位置服务(Mobile LoCationServiCe)收入将从2002年的20亿美元增至2006年的185亿美元.位置服务将不断增值,产生新的价值并培养消费.预计到2006年,全球半数移动用户将同时成为位置服务用户.  相似文献   

19.
导管式超声在临床治疗上受到广泛关注。为实现方便、稳定的导管式超声激励系统,该文基于直接数字频率合成(DDS)技术在现场可编程门阵列(FPGA)上,设计了一款由上位机控制,波形、频率、占空比和电压幅值可灵活调节的导管式超声治疗系统,实现了脉冲激励信号的输出。测试表明,该系统人机交互方便,参数灵活,输出波形稳定,实现了对微型超声换能器的激励要求。用该系统对定制的超声换能器进行激励,实验测试了超声作用下仿体的温升情况。结果表明,该系统可有效激励超声换能器实现仿体内特定区域的热消融。  相似文献   

20.
为消除地面雷达的系统误差和时间误差,提出了基于Unscented卡尔曼滤波(UKF)的三维空间地面雷达网的时空配准方法。该方法将系统误差、时间误差与目标运动模型组合在一个动态模型中,并用UKF方法进行估计。Monte-Carlo仿真表明:该方法能同时有效地估计雷达的系统误差、时间误差,同时得到目标航迹。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号