抵抗模型攻击的物理不可克隆函数结构设计

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:minlu123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着人工智能(Artificial Intelligence,AI)和物联网(Internet of Things,Io T)的结合越来越紧密,智慧互联网络中物理节点的信息安全面临着极大的考验。物理不可克隆函数(Physical Unclonable Function,PUF)由于低功耗和轻量级等优点成为新兴的硬件安全加密组件。它的基本原理是提取电子器件生产过程中的随机工艺误差并将其表征为硬件电路的标识信息。本文首先介绍PUF的基本原理及其结构分类,阐述常见的评价指标和对基于环形振荡器(Ring Oscillator,RO)和仲裁器(Arbiter)的经典强PUF进行数学建模与分析。然后,针对基于RO和Arbiter的强PUF在硬件效率和机器学习抵抗性方面的不足,分别提出基于异或门(XOR gate)和数据选择器(multiplexer,MUX)的Transformer PUF,基于置换盒(substitution box,S-Box)加密和混淆传递的SECT PUF以及基于动态随机数的DRN-PUF。接着,对三种改进PUF结构分别进行现场可编程阵列(Field Programmable Gate Array,FPGA)实现和数学建模分析。其中,Transformer PUF使用FPGA中的MUX7资源降低基于RO的PUF的硬件消耗,SECT PUF和DRN-PUF使用可编程延时器件(programmable delay device,PLD)调控仲裁器PUF(Arbiter PUF,APUF)路径延时差和均衡路由。最后,在不同的环境温度和电压幅度下对基于RO和Arbiter的经典强PUF及其改进结构进行唯一性和可靠性测试,并使用逻辑回归(Logistic Regression,LR)和协方差矩阵自适应进化策略(Covariance Matrix Adaptation Evolution Strategy,CMA-ES)评估三种改进PUF的安全性。实验结果表明,相较于以往基于RO的PUF,Transformer PUF取得较好的唯一性(49.44%)和可靠性(98.12%),较好的机器学习抵抗能力和最高的硬件效率。其FPGA实现的资源消耗仅是RO PUF的1/64,基于MPUF的CRO PUF的1/32,CRO PUF的1/16,RRO PUF的1/8。相较于传统APUF仅1.05%的唯一性和脆弱的机器学习抵抗性,SECT PUF和DRN-PUF均取得良好的唯一性(超过40%)和可靠性(超过90%),并显著提升对机器学习算法的抵抗性。其中,LR和CMA-ES对DRN-PUF的预测率仅是50%,相当于随机猜测。此外,本文通过对三种抗攻击改进PUF的性能优劣对比分析得到,Transformer PUF在硬件效率和安全性之间取得平衡,DRN-PUF可以广泛适用于对PUF自身安全性要求严格的认证系统。
其他文献
无线电能传输(Wireless Power Transfer,WPT)技术作为一种新型输电方式,在电动汽车、植入式医疗设备、家用电器及深海矿山油田作业等供电领域有着独特的优势。基于电磁感应原理的感应式WPT技术由于其原理简单、短距离内传输效率高且可实现宽功率范围传输的优点,而成为目前无线电能传输领域的一个研究热点。由于原、副边绕组之间相对位置不固定,感应式WPT系统在实际工作中面临松耦合器耦合系数
学位
在摩尔定律日渐失效的背景下,近似计算作为一种以计算精度作为代价设计低功耗硬件的方法,在深度神经网络的硬件实现中具有重要的应用价值。Softmax函数在深度神经网络结构中对多特征量的概率分布执行归一化后的分类操作,依据应用场景的不同而产生不同的对精度的需求。同时,由于Softmax函数的非线性特性,使得硬件实现的结构较为复杂。本文在传统的以查找表模式实现的Softmax函数硬件实现方案的基础上,对S
学位
伴随着以深度神经网络算法为核心的人工智能技术的蓬勃发展,长短期记忆网络(Long Short-Term Memory,LSTM)作为循环神经网络的典型代表由于其可以有效解决长时依赖问题,广泛地应用在机器翻译、多语言处理和图像标题生成等领域。然而,LSTM网络运算过程复杂、权重参数规模巨大,现有的通用计算平台无法满足LSTM智能应用对功耗与性能的综合需求。现场可编程门阵列FPGA具有可编程性、高并行
学位
卷积神经网络(Convolutional Neural Network,CNN)由于其高精确度被广泛应用于图像分类和识别等应用中。然而,随着CNN逐渐加深,特征图通道数逐渐变多,其网络模型逐渐膨胀。随之带来的是其大量权重数据难以被嵌入式设计存储于片上。网络剪枝方法能够在较小的精度损失下去除影响较小的权重以压缩网络模型,然而,剪枝后的卷积神经网络中的权重排布不规则。这种不规则的模型在并行架构上的处理
学位
人工智能正在加速世界军事变革进程,给军队作战样式、武器装备和战斗力生成带来根本性变化。如何运用人工智能创新军人心理服务方法与技术,以最大限度减少心理损伤减员,成为近年研究热点。本文从军人心理评估与选拔、军人心理预警、军事心理训练和军人心理干预四个方面着手,详细梳理了人工智能在军人心理服务领域的应用现状,以期为相关研究提供思路和发展方向。
期刊
未来在量子计算机面前,基于数学难题的传统公钥密码体制将不再安全,因此研究能够抵抗量子计算机攻击的后量子密码体制对未来的信息安全具有深远的意义。集高效性、易于硬件实现性和灵活性于一体的基于格的密码方案在后量子密码中具有出色的研究前景。其中,环上带错误学习问题(Ring-Learning with Error,R-LWE)所构造的格密码方案因其高效的硬件实现,具有很高的应用效率。在R-LWE公钥密码方
学位
环境安全监测是科学监督和管理环境的基础内容,也是环保安全工作的重要组成部分。随着环境监测在工业、农业等领域扮演着愈发重要的角色,如何设计功耗低且实时性高的环境监测系统成为了研究热点。现有的环境安全监测系统往往功能单一,并且需要在成本、覆盖面积和实时性等方面作出取舍,从而无法满足工业园区、工厂和化学仓库等应用场景智能监控的需要。本文针对传统环境监测系统中存在的问题,结合窄带物联网技术低功耗、低成本、
学位
目前,基片集成技术作为一种新型导波集成技术,具有低成本、高性能、易于集成等优点,被广泛应用于微波和毫米波电路设计。随着第五代(5G)移动通信技术的发展,天线作为其中的关键组成部件,面临小型化、高性能和高工作频段的设计要求。本文运用基片集成技术,结合当前新出现的基片集成同轴线(SICL)技术,实现了一种可用于毫米波频段的半模基片集成同轴线(semi-SICL)的设计,通过实验验证了该技术应用于毫米波
学位
<正>隧道工程在开挖施工时,会严重影响原本稳定的地下水环境,导致原地下水环境出现失衡和地下水资源严重流失,破坏地表和地下生态环境平衡,而地下水渗流的出现将会对隧道施工质量与安全造成严重影响。暗挖是隧道开挖施工最常用的一种方法,但在施工时容易对隧道的围岩产生较大的破坏和扰动,导致开挖损伤区形成,阻碍暗挖隧道施工的进度,再加上地下水渗流情况的形成,无疑会对暗挖隧道施工造成严重的影响。目前,我国有很多学
期刊
随着飞行器的速度不断提高以及干扰平台不断趋于智能化,对相控阵雷达(Phased-Array Radar,PAR)资源分配的有效性和实时性上提出了更高的要求。能否快速且合理地制定PAR资源分配策略,使PAR在复杂多变的干扰情况下有效完成既定任务成为了研究的关键。本文结合机器学习算法和博弈理论研究了PAR的时间资源分配问题。本文主要工作内容如下:(1)针对引导信息下的相控阵雷达快速搜索问题,提出了一种
学位