強物理不可克隆函數(shù)及其攻擊技術(shù)的研究.pdf_第1頁
已閱讀1頁,還剩76頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、隨著嵌入式系統(tǒng)(例如智能卡、身份證、移動手機等)的出現(xiàn)及廣泛應(yīng)用,硬件安全問題成為技術(shù)關(guān)鍵。在傳統(tǒng)的加密算法中,攻擊者通過侵入式或非侵入式等物理攻擊進入設(shè)備,能夠?qū)е旅荑€泄漏,給密碼設(shè)備安全性帶來極大威脅。物理不可克隆函數(shù)(Physical UnclonableFunctions,PUF)是最近幾年出現(xiàn)的新型硬件加密組件,主要利用芯片制造過程中工藝偏差引起的隨機差異,以有效避免數(shù)字密鑰易被攻擊的缺點。
  論文在概述了物理不可克隆

2、函數(shù)的原理和當(dāng)前國內(nèi)外的研究現(xiàn)狀的基礎(chǔ)上,在SMIC65nm CMOS工藝下實現(xiàn)了兩種強物理不可克隆函數(shù),通過在不同環(huán)境下的蒙特卡洛仿真,對兩種強PUF的均勻性、唯一性和可靠性進行詳細的分析和比較。為了驗證PUF的可行性,在Spartan6FPGA開發(fā)板上實現(xiàn)環(huán)形振蕩器PUF,并進行測試和分析。同時,為之后的攻擊提取了大量的激勵響應(yīng)數(shù)據(jù)。
  在攻擊方面,論文采用邏輯回歸和支持向量機分別對不同結(jié)構(gòu)的仲裁器PUF進行攻擊。在邏輯回歸

3、攻擊技術(shù)中對比分析了梯度下降法、模擬退火法和RPROP算法三種參數(shù)優(yōu)化方法,結(jié)果顯示RPROP算法預(yù)測成功率高、攻擊時間短,為最佳的優(yōu)化方法,對于任意長度的仲裁器PUF以及某些長度和復(fù)雜性的XOR仲裁器PUF,攻擊成功率在99%左右。支持向量機技術(shù)主要利用LibSVM分類器,采用不同的核函數(shù)和參數(shù),結(jié)果顯示支持向量機能夠成功攻擊仲裁器PUF,成功率也在99%左右,但是對于復(fù)雜的XOR仲裁器PUF攻擊成功率非常低。分析結(jié)果表明邏輯回歸為最

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論