【技术实现步骤摘要】
基于混淆激励设计的APUF及其实现抗机器学习攻击的方法
本专利技术涉及信息安全
,尤其涉及一种基于混淆激励设计的APUF及其实现抗机器学习攻击的方法。
技术介绍
物理不可克隆函数(PUF)已经成为当前资源受限设备的轻量级安全原语。仲裁器PUF(APUF)是一种典型的强PUF。然而,传统的APUF是由一系列加性线性延迟模型组成的,如导线、反相器和多路复用器,进行数学建模时容易受到机器学习攻击(MachineLearningAttacks),因此APUF电路的安全性一直是PUF研究的重点之一。目前,针对PUF的建模攻击也取得了一些成功,其中机器学习(ML)攻击是一种最有效的方法,它可以对APUF电路进行建模,其精度超过了实际电路设计的稳定性。在该方法中,首先收集一组实际的激励响应对(CRP)作为训练集用于训练模型,然后经过训练的模型就可以预测针对新激励的响应。为了抵抗ML攻击,一些文献中提出了几种解决方案。例如,RuhrmairU、SolterJ和SehnkeF等学者提出的基于模拟数据和硅数据上的PUF建模 ...
【技术保护点】
1.一种基于混淆激励设计的APUF实现抗机器学习攻击的方法,其特征在于,所述方法包括以下步骤:/nAPUF接收服务器产生的混淆激励;/n所述APUF将所接收到的混淆激励恢复为原始激励后,生成相应的响应,且进一步将所生成的响应发送到所述服务器进行身份验证,用以抵御机器学习攻击;其中,所述混淆激励是将所述原始激励以二进制的比特表示后,按照预定规则对所述原始激励上的比特位置进行交换而来的。/n
【技术特征摘要】
1.一种基于混淆激励设计的APUF实现抗机器学习攻击的方法,其特征在于,所述方法包括以下步骤:
APUF接收服务器产生的混淆激励;
所述APUF将所接收到的混淆激励恢复为原始激励后,生成相应的响应,且进一步将所生成的响应发送到所述服务器进行身份验证,用以抵御机器学习攻击;其中,所述混淆激励是将所述原始激励以二进制的比特表示后,按照预定规则对所述原始激励上的比特位置进行交换而来的。
2.如权利要求1所述的基于混淆激励设计的APUF实现抗机器学习攻击的方法,其特征在于,所述原始激励的比特总长为n,包括比特长度为(n-4)/4的p1~p4部分以及比特长度固定为4的p5部分;其中,
当所述原始激励的p5部分为0000或1000时,则由p1p2p3p4p5形成的原始激励进行交换,得到由P2P1P4P3P5形成的混淆激励;
当所述原始激励的p5部分为0001或1001时,则由p1p2p3p4p5形成的原始激励进行交换,得到由P2P3P4P1P5形成的混淆激励;
当所述原始激励的p5部分为0010或1010时,则由p1p2p3p4p5形成的原始激励进行交换,得到由P2P4P4P1P5形成的混淆激励;
当所述原始激励的p5部分为0011或1011时,则由p1p2p3p4p5形成的原始激励进行交换,得到由P3P1P4P2P5形成的混淆激励;
当所述原始激励的p5部分为0100或1100时,则由p1p2p3p4p5形成的原始激励进行交换,得到由P3P4P1P2P5形成的混淆激励;
当所述原始激励的p5部分为0101或1101时,则由p1p2p3p4p5形成的原始激励进行交换,得到由P3P4P2P1P5形成的混淆激励;
当所述原始激励的p5部分为0110或1110时,则由p1p2p3p4p5形成的原始激励进行交换,得到由P4P1P2P3P5形成的混淆激励;
当所述原始激励的p5部分为0111或1111时,则由p1p2p3p4p5形成的原始激励进行交换,得到由P4P3P1P2P5形成的混淆激励。
<...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。