基于序列密码的强PUF抗机器学习攻击方法
编号:103 访问权限:仅限参会人 更新:2021-12-07 11:18:54 浏览:229次 口头报告

报告开始:2021年12月12日 14:30(Asia/Shanghai)

报告时间:15min

所在会场:[S2] 论文报告会场2 [S2.7&8] Session 7&8 硬件安全

暂无文件

摘要
物理不可克隆函数(Physical Unclonable Function, PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻击等方面的不足。该文通过对PUF电路和密码算法的研究,提出一种基于序列密码的强PUF抗机器学习攻击方法。首先,通过构造滚动密钥生成器产生随机密钥,并与输入激励进行混淆;然后,将混淆后的激励通过串并转换电路作用于强PUF,产生输出响应;最后,利用Python软件仿真和FPGA硬件实现,并分析其安全性和统计特性。实验结果表明,当建模所用激励响应对(Challenge Response Pairs, CRPs)高达106组时,基于逻辑回归、人工神经网络和支持向量机的攻击预测率接近50%的理想值。此外,该方法通用性强、硬件开销小,且不影响PUF的随机性、唯一性以及可靠性。
关键词
暂无
报告人
汪鹏君
教授 温州大学

发表评论
验证码 看不清楚,更换一张
全部评论
重要日期
  • 会议日期

    12月11日

    2021

    12月12日

    2021

  • 08月18日 2021

    注册截止日期

主办单位
中国计算机学会
承办单位
中国计算机学会容错计算专业委员会
同济大学软件学院
历届会议
移动端
在手机上打开
小程序
打开微信小程序
客服
扫码或点此咨询