首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
物理不可克隆函数(Physical Unclonable Function,PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻击等方面的不足.该文通过对PUF电路和密码算法的研究,提出一种基于序列密码的强PUF抗机器学习攻击方法.首先,通过构造滚动密钥生成器产生随机密钥,并与输入激励进行混淆...  相似文献   

2.
物理不可克隆函数(PUF)作为一种可有效地应对硬件安全问题的电路结构,在近些年得到了广泛的关注.环形振荡器(RO)PUF由于不需要完全对称的布线方式,因此被认为是最理想的PUF结构之一.现有的ROPUF设计愈加复杂且需要"硬宏"来固定电路,这导致PUF的移植性很差.文章利用FPGA中固有的进位逻辑资源实现RO PUF,...  相似文献   

3.
受环境变化和老化的影响,物理不可克隆函数(PUF)会呈现输出不可靠的问题,这会降低它们在识别和认证应用中的接受度。改善PUF可靠性的现有方法包括更好的结构设计、后处理误差校正、不匹配选择等,但这些方法在测试时间和设计开销方面成本较高。因此,提出了一种针对PUF映射单元的稳定性测试方案。基于量化竞争路径延时差异的测试策略,通过识别和筛选掉使PUF结果不稳定的映射单元,选择性映射到合适的片(Slice)上,在SRAM型FPGA上实现了一个低资源开销、高可靠性的SR-Latch PUF。实验结果表明,PUF单元被紧凑地映射进一个Slice,其资源开销较小。当温度变化为20℃~80℃、电压波动为0.8~1.2 V时,在三个FPGA平台进行多次重复测试,没有检测到不可靠的PUF位,可靠性达到100%。  相似文献   

4.
为评估物理不可克隆函数(PUF)的安全性,需针对不同的PUF结构设计相应的攻击方法.该文通过对强PUF电路结构和工作机理的研究,利用人工神经网络(ANN)提出一种针对触发器-仲裁器物理不可克隆函数(FF-APUF)的有效攻击方法.首先,根据FF-APUF电路结构,利用多维数组构建电路延时模型;然后,对FF-APUF的二...  相似文献   

5.
为评估物理不可克隆函数(PUF)的安全性,需针对不同的PUF结构设计相应的攻击方法.该文通过对强PUF电路结构和工作机理的研究,利用人工神经网络(ANN)提出一种针对触发器-仲裁器物理不可克隆函数(FF-APUF)的有效攻击方法.首先,根据FF-APUF电路结构,利用多维数组构建电路延时模型;然后,对FF-APUF的二进制激励进行邻位划分,将划分后的激励转换为十进制并表示为行向量,实现特征向量提取;最后,基于提取的特征向量利用ANN构建攻击模型并通过后向传播算法获得最优参数.实验结果表明,相同条件下攻击预测率均高于其他3种常用的机器学习方法,尤其当激励响应对(CRP)数量较少、激励位数较多时,优势更加明显.当激励位数为128、CRP个数为100和500时,平均攻击预测率分别提高36.0%和16.1%.此外,该方法具有良好的鲁棒性和可扩展性,不同噪声系数下攻击预测率与可靠性相差最大仅0.32%.  相似文献   

6.
刘威  蒋烈辉  常瑞 《电子学报》2019,47(12):2639-2646
物理不可克隆函数(Physical Unclonable Function,PUF)凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注.多数强PUF可通过机器学习方法建模,抗机器学习的非线性结构PUF难以抵御侧信道攻击.本文在研究强PUF建模的基础上,基于统一符号规则分类介绍了现有的强PUF侧信道攻击方法如可靠性分析、功耗分析和故障注入等,重点论述了各类侧信道/机器学习混合攻击方法的原理、适用范围和攻击效果,文章最后讨论了PUF侧信道攻击面临的困境和宜采取的对策.  相似文献   

7.
为解决射频识别系统易受传统攻击和物理克隆攻击等问题,提出一种基于物理不可克隆函数的轻量级射频识别安全认证协议.采用随机数、轻量级杂凑函数、轻量级分组算法和基于物理不可克隆函数等密码原语来实现通信安全.协议可防范窃听、篡改、假冒、重放和物理克隆等多种攻击方式,可有效降低计算处理和存储资源消耗,比较适合于低成本、低功耗且硬...  相似文献   

8.
物理不可克隆函数(PUF)能够提取出集成电路在加工过程中的工艺误差并将其转化为安全认证的密钥。由于常用于资源及功耗都受限的场合,实用化的PUF电路需要极高的硬件利用效率及较强的抗攻击性能。该文提出一种基于亚阈值电流阵列放电方案的低成本PUF电路设计方案。亚阈值电流阵列的电流具有极高的非线性特点,通过引入栅控开关和交叉耦合的结构,能够显著提升PUF电路的唯一性和稳定性。此外,通过引入亚阈值电流的设计可以极大地提高PUF的安全性,降低传统攻击手段的建模攻击。为了提升芯片的资源利用率,通过详细紧凑的版图设计和优化,该文提出的PUF单元面积仅为377.4 μm2,使得其特别适合物联网等低功耗低成本应用场景。仿真结果表明,该文所提亚阈值电路放电阵列PUF具有良好的唯一性和稳定性,无需校准电路的标准温度电压下唯一性为48.85%;在温度范围–20~80°C,电压变动范围为0.9~1.3V情况下,其可靠性达到了99.47%。  相似文献   

9.
10.
物理不可克隆函数(Physical Unclonable Functions ,PUF)电路作为一种新型的信息安全电路,依赖集成电路制造过程中硅器件的固有工艺偏差产生密钥.本文提出一种高鲁棒性PUF电路设计方案,首先分析MOSFET在零温度系数点(Zero Temperature Coefficient ,ZTC )的工作特性,然后结合提高PUF电路鲁棒性的途径,确定PUF电路的结构及最优控制电压,最终达到密钥稳定可靠的目的.在TSMC 65nm CMOS工艺下对所设计的PUF电路进行版图设计,面积为14.89μm ×12.14μm .实验结果显示在最优控制电压下PUF电路的鲁棒性最低为96%.  相似文献   

11.
序列密码的复合攻击法   总被引:1,自引:1,他引:1  
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。  相似文献   

12.
廖薇  刘锦高  许春冬   《电子器件》2006,29(4):1267-1270
针对信息安全问题,提出了一种网络密码机系统。以高性能的硬件加密芯片SafeXcel-1141和PowerPC405EP嵌入式CPU为核心,实现了一种新的硬件加密的系统。介绍了网络密码机的软、硬件的设计,并着重讲述了如何在软件系统中整合硬件加密资源,实践证明性能上有了很大的提高。  相似文献   

13.
进位移位寄存器序列的流密码价值评价   总被引:1,自引:0,他引:1  
首先简要综述了进位移位寄存器序列的已有结论,以FCSR序列、2—adic数和分母为奇数的有理数间的关系为线索,介绍了2—adic复杂度、有理逼近算法及L—序列;然后从流密码安全性的新指标、作为基本序列等方面对FCSR序列的流密码价值进行了评价。  相似文献   

14.
该文分析了格密码解封装过程存在的能量泄露,针对消息解码操作提出一种基于模板与密文循环特性的消息恢复方法,该方法采用汉明重量模型与归一化类间方差(NICV)方法对解码字节的中间更新状态构建模板,并利用密文循环特性构造特殊密文,结合算法运算过程中产生的能量泄露,实现了对格密码中秘密消息和共享密钥的恢复。该文以Saber算法及其变体为例对提出的攻击方法在ChipWhisperer平台上进行了验证,结果表明,该攻击方法可以成功还原封装阶段的秘密消息和共享密钥,在预处理阶段仅需900条能量迹即可完成对模板的构建,共需要32条能量迹完成秘密消息的恢复。在未增加信噪比(SNR)条件下,消息恢复成功率达到66.7%,而在合适信噪比条件下,消息恢复成功率达到98.43%。  相似文献   

15.
尝试用数字滤波器产生混沌密码序列 ,针对已有算法和它的一些改进算法存在内部状态间具有较强相关性的问题 ,提出了一种新的改进方法 ,通过合理选择系数 ,产生了效果较好的混沌密码序列  相似文献   

16.
随着网络应用的普及深入,网络设备的配置与管理对于网络管理人员来说是不得不面临的问题。网络管理人员在日常的配置和维护网络设备的过程中往往会忘记网络设备的密码,这给网络管理人员带来很大的不便,本文以Cisco路由器为例具体讲解路由器密码的恢复方法。  相似文献   

17.
In this paper, we propose a method that builds power model template according to input transi- tions of combinatorial logic circuit. By computing its cor- relation with the overall power consumption of a crypto- graphic circuit, we are able to recover the secret key. Sev- eral simulation-based experiments have been conducted, which verifies the feasibility of our method and shows that the combinatorial logic is also faced with the problem of information leakage in power analysis cases. Compared with DPA (Differential power analysis) and CPA (Corre- lation power analysis), our attack is fairly effective against the cryptographic circuits whose protection is only imple- mented on the register parts of the sequential circuit. In addition, a few topics for further research, as well as the ad- vices for more precise power model and countermeasures, are presented at the end of the paper.  相似文献   

18.
介绍了一种颜色识别转换算法.在机器视觉系统中,对RGB和YUV两种不同颜色空间进行研究,应用相差法进行颜色识别,并对向量表中的结果进行优化.实验结果表明,该算法在保证精确度基本不变的前提下,进一步减少了运算量,对系统处理信号的实时性有很大改善.  相似文献   

19.
本文用Verilog HDL语言在Altera公司的现场可编程逻辑器件EP1C6Q240C8上设计了一个8位序列信号检测电路。文中介绍了Verilog HDL状态机设计电路的方法,给出了所设计电路的仿真波形,并最终在可编程逻辑器件EP1C6Q240C8上实现了该电路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号