期刊文献+
共找到121篇文章
< 1 2 7 >
每页显示 20 50 100
面向轻量级物联网设备的高效匿名身份认证协议设计 被引量:11
1
作者 王振宇 郭阳 +2 位作者 李少青 侯申 邓丁 《通信学报》 EI CSCD 北大核心 2022年第7期49-61,共13页
针对现有方案中复杂安全原语不适合资源受限的物联网设备的问题,基于物理不可克隆函数(PUF)为物联网设备设计了一种轻量级高效匿名身份认证协议。通过形式化安全模型和ProVerif协议分析工具,证明该协议满足信息传输机密性、完整性、不... 针对现有方案中复杂安全原语不适合资源受限的物联网设备的问题,基于物理不可克隆函数(PUF)为物联网设备设计了一种轻量级高效匿名身份认证协议。通过形式化安全模型和ProVerif协议分析工具,证明该协议满足信息传输机密性、完整性、不可追踪和前向/后向保密等13种安全属性。与近几年认证方案的性能对比分析表明,该协议在设备端与服务器端的计算开销分别为0.468 ms和0.072 ms,设备存储开销与通信开销分别为256 bit和896 bit,高度适用于资源受限的轻量级物联网设备。 展开更多
关键词 物理不可克隆函数 轻量级 匿名性 双向认证 物联网
下载PDF
A Survey on Silicon PUFs and Recent Advances in Ring Oscillator PUFs 被引量:9
2
作者 张吉良 屈钢 +1 位作者 吕勇强 周强 《Journal of Computer Science & Technology》 SCIE EI CSCD 2014年第4期664-678,共15页
Silicon physical unclonable function (PUF) is a popular hardware security primitive that exploits the intrinsic variation of IC manufacturing process to generate chip-unique information for various security related ... Silicon physical unclonable function (PUF) is a popular hardware security primitive that exploits the intrinsic variation of IC manufacturing process to generate chip-unique information for various security related applications. For example, the PUF information can be used as a chip identifier, a secret key, the seed for a random number generator, or the response to a given challenge. Due to the unpredictability and irreplicability of IC manufacturing variation, silicon PUF has emerged as a promising hardware security primitive and gained a lot of attention over the past few years. In this article, we first give a survey on the current state-of-the-art of silicon PUFs, then analyze known attacks to PUFs and the countermeasures. After that we discuss PUF-based applications, highlight some recent research advances in ring oscillator PUFs, and conclude with some challenges and opportunities in PUF research and applications. 展开更多
关键词 physical unclonable function hardware security trusted IC VLSI FPGA
原文传递
一种低成本物理不可克隆函数结构的设计实现及其RFID应用 被引量:10
3
作者 刘伟强 崔益军 王成华 《电子学报》 EI CAS CSCD 北大核心 2016年第7期1772-1776,共5页
物理不可克隆函数(PUF:Physical Unclonable Function)是一种新型的加密组件,具有防伪、不可克隆及不可预测等特性.本文提出了一种新型的低成本PUF,与传统PUF相比更适用于无线射频识别(Radio Frequency Identification,RFID)系统.该PUF... 物理不可克隆函数(PUF:Physical Unclonable Function)是一种新型的加密组件,具有防伪、不可克隆及不可预测等特性.本文提出了一种新型的低成本PUF,与传统PUF相比更适用于无线射频识别(Radio Frequency Identification,RFID)系统.该PUF结构主要由上电密钥生成器和混合函数两部分构成.上电密钥生成器由比特生成器阵列构成,混合函数则由低成本流加密算法构成,其作用是隐藏密钥生成器,以提高安全性.此外,本文还提出了择多模块和多寻认证协议来改善PUF响应及其在RFID系统中的稳定性.实验表明,该PUF的硬件成本低并且具有很好的稳定性,非常适用于RFID系统等资源受限的应用场合. 展开更多
关键词 物理不可克隆函数 RFID系统 择多模块 多寻认证协议
下载PDF
FPGA物理不可克隆函数及其实现技术 被引量:10
4
作者 庞子涵 周强 +2 位作者 高文超 郭世一 钱旭 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2017年第9期1590-1603,共14页
作为一种重要的硬件安全原语,物理不可克隆函数(PUF)利用集成电路不可控的制造工艺差异生成具有唯一标志的签名数据,以其特有的轻量级和防篡改属性在芯片认证、随机数产生器和密钥生成等硬件安全领域具有极大优势.现场可编程门阵列(FPGA... 作为一种重要的硬件安全原语,物理不可克隆函数(PUF)利用集成电路不可控的制造工艺差异生成具有唯一标志的签名数据,以其特有的轻量级和防篡改属性在芯片认证、随机数产生器和密钥生成等硬件安全领域具有极大优势.现场可编程门阵列(FPGA)应用因其对电路设计可自由灵活配置的特点,自身的安全性和可靠性问题越来越受到关注.PUF技术可以从硬件层面为FPGA电路提供有效安全保护,以较少的开销获得更强的抵御安全风险能力.文中系统地分析了基于FPGA PUF的模型和相应的电路结构,总结和分析FPGA PUF电路结构在随机性、稳定性和资源消耗等性能方面的优化策略,FPGA PUF技术的主要检验评价方法以及性能对比;介绍了FPGA PUF在硬件安全领域中的典型应用.最后对FPGA PUF面临的挑战和未来趋势进行了展望. 展开更多
关键词 物理不可克隆函数 FPGA 硬件安全
下载PDF
基于PUF的Logistic混沌序列发生器 被引量:8
5
作者 黄春光 程海 丁群 《通信学报》 EI CSCD 北大核心 2019年第3期182-189,共8页
由于Logistic非线性混沌系统在一定的参数下,具有初值敏感性和拓扑复杂性等特点,因此Logistic混沌系统可以作为随机序列信号发生器。同时由于集成电路在生产、制作的过程中,即使采用完全相同的设计方法和制造工艺,也会在器件上产生不可... 由于Logistic非线性混沌系统在一定的参数下,具有初值敏感性和拓扑复杂性等特点,因此Logistic混沌系统可以作为随机序列信号发生器。同时由于集成电路在生产、制作的过程中,即使采用完全相同的设计方法和制造工艺,也会在器件上产生不可控的微小差异,这些微小差异便成为集成电路不可克隆的基础。基于此特点,提出了一种基于可编程逻辑阵列(FPGA)的双输出查找表(LUT)结构的物理不可克隆函数(PUF)的Logistic随机混沌序列信号发生器,该混沌序列发生器具有物理的唯一性,能够有效地抵抗对于系统的复制和攻击。将该系统在Xilinx公司的FPGA开发板上进行测试和验证,结果表明,同样的电路结构和配置文件在不同的FPGA开发板上能够产生不同的随机序列,提高了混沌序列的随机性。 展开更多
关键词 Logistic混沌系统 物理不可克隆函数 序列发生器 流密码
下载PDF
适用于智能电网的三方认证密钥交换协议 被引量:4
6
作者 王圣宝 周鑫 +1 位作者 文康 翁柏森 《通信学报》 EI CSCD 北大核心 2023年第2期210-218,共9页
大部分现有智能电网环境下的认证方案都存在需要人工参与或运行性能不高的缺点,不能满足智能电网的实际需求。鉴于此,提出了一种新的三方认证密钥交换协议,用于智能电表、服务提供商和控制中心三方之间的认证和密钥建立。基于物理不可... 大部分现有智能电网环境下的认证方案都存在需要人工参与或运行性能不高的缺点,不能满足智能电网的实际需求。鉴于此,提出了一种新的三方认证密钥交换协议,用于智能电表、服务提供商和控制中心三方之间的认证和密钥建立。基于物理不可克隆函数,去除了需要人工参与协议运行的缺陷。结合BAN逻辑和非形式化分析方法,对协议的安全性进行了证明。与同类代表性协议相比,所提协议具有更好的安全性和更高的效率。 展开更多
关键词 智能电网 物理不可克隆函数 相互认证 密钥交换 BAN逻辑
下载PDF
用于FPGAIP保护的低成本高性能PUF设计 被引量:7
7
作者 张国栋 刘强 张齐军 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2016年第6期97-102,共6页
随着现场可编程门阵列在电子系统设计中的广泛应用,人们越来越重视基于现场可编程门阵列的知识产权保护问题.但在实际应用中,在现场可编程门阵列上实现环形振荡器型物理不可克隆函数还面临着诸多挑战,如环形振荡器型物理不可克隆函数电... 随着现场可编程门阵列在电子系统设计中的广泛应用,人们越来越重视基于现场可编程门阵列的知识产权保护问题.但在实际应用中,在现场可编程门阵列上实现环形振荡器型物理不可克隆函数还面临着诸多挑战,如环形振荡器型物理不可克隆函数电路的面积消耗很大;有限的逻辑资源使得激励响应对数量有限,限制了该知识产权保护方法的应用范围.为了解决这些问题,首先提出了一种逻辑混合技术.该技术把物理不可克隆函数逻辑和正常电路逻辑在现场可编程门阵列实现中混合起来,以减少物理不可克隆函数的电路面积消耗.其次,采用了一种后处理方法,极大地增加了所设计环形振荡器型物理不可克隆函数的激励响应对数量.实验结果显示,文中设计的物理不可克隆函数的性能优异,可靠性、随机性和独特性分别为99.97%、50.37%、49.83%.同时,消耗的硬件资源比其他同等性能的物理不可克隆函数少了45%. 展开更多
关键词 物理不可克隆函数 环形振荡器 逻辑混合 现场可编程阵列
下载PDF
基于物理不可克隆函数的加密通信系统 被引量:7
8
作者 张景龙 熊晓明 李辉 《电子器件》 CAS 北大核心 2019年第5期1242-1247,共6页
当前物联网设备数量快速增长,与此同时物联网设备易被入侵和系统密码易被破解等安全问题日益严重。针对此问题,提出了一种适用于物联网设备的基于物理不可克隆函数的加密通信系统。本系统通过物理不可克隆函数(PUF)产生加密密钥,随后利... 当前物联网设备数量快速增长,与此同时物联网设备易被入侵和系统密码易被破解等安全问题日益严重。针对此问题,提出了一种适用于物联网设备的基于物理不可克隆函数的加密通信系统。本系统通过物理不可克隆函数(PUF)产生加密密钥,随后利用对称加密算法SM4对通信数据进行加密,进而实现物联网设备数据的加密通信。调试结果表明:本系统设计的PUF平均片内、外海明距离分别为1.13%和43.3%,可以稳定有效地完成物联网设备的加密通信任务。 展开更多
关键词 物联网安全 物理不可克隆函数 加密算法 现场可编程门阵列
下载PDF
基于切比雪夫混沌映射和PUF的RFID三方认证协议
9
作者 徐森 刘佳鑫 +1 位作者 杨硕 赵洋 《计算机应用研究》 CSCD 北大核心 2024年第2期582-586,595,共6页
针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器... 针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器和服务器三方共享秘密;使用随机数实现协议每轮会话的新鲜性以抵抗重放攻击,同时也实现了阅读器与标签的匿名性;使用PUF函数实现标签本身的安全认证以及抵抗物理克隆攻击。安全分析表明,该协议能有效抵抗追踪、重放、物理克隆和去同步攻击等多种恶意攻击,使用BAN逻辑分析方法和Scyther工具验证了其安全性。与近期协议对比分析表明,该协议弥补了同类RFID协议的安全缺陷,在满足各种安全属性需求的同时尽量平衡硬件开销,契合了RFID硬件资源受限的处境,适用于RFID三方认证场景。 展开更多
关键词 射频识别 物理不可克隆函数 切比雪夫混沌映射 三方认证 BAN逻辑 Scyther工具
下载PDF
基于多PUF模组的身份标识与身份认证机制研究
10
作者 谢峰 孟坤 +2 位作者 张旺 许嘉鑫 王启源 《计算机技术与发展》 2024年第8期73-77,共5页
身份认证是保护用户数据的第一道防线,为用户数据安全提供重要的保证。现有的身份认证方法均依赖于凭证服务提供商(CSP)等权威中心,信任其自身管控性和安全防护能力。但是,权威中心对身份标识具有绝对管控权,权威中心一旦失效将带来信... 身份认证是保护用户数据的第一道防线,为用户数据安全提供重要的保证。现有的身份认证方法均依赖于凭证服务提供商(CSP)等权威中心,信任其自身管控性和安全防护能力。但是,权威中心对身份标识具有绝对管控权,权威中心一旦失效将带来信息安全隐患。基于此,提出了一种基于多PUF模组的身份标识生成及身份认证机制,将PUF硬件指纹引入认证机制中,设计了一种去中心化身份认证机制。物理不可克隆功能(Physical Unclonable Function,PUF)描述了一种具有唯一性、不可篡改性的物理功能,已在身份认证领域得到了广泛应用,但其易受到使用环境等的影响而失效。现有的基于PUF的身份认证方法均未提供对PUF芯片失效的容忍方案。该文利用多PUF模组关联的方式,提出了提高身份认证机制可用性的解决方案。最后,对所提出的机制从安全性、可行性和可靠性三个方面进行了讨论和证明。 展开更多
关键词 去中心化 物理不可克隆功能 身份认证 可靠性 硬件指纹
下载PDF
一种基于深度神经网络的多阶段PUF抗建模能力评估方法
11
作者 刘威 《信息工程大学学报》 2024年第4期447-452,共6页
针对现有评估方法均无法全面评估物理不可克隆函数(PUF)抗建模能力的问题,定义PUF面临的3级建模威胁模型,分别阐明3类攻击的目的、对手的知识能力、攻击策略和攻击模式。基于此,设计一种基于深度神经网络的PUF抗建模能力评估方法,使用... 针对现有评估方法均无法全面评估物理不可克隆函数(PUF)抗建模能力的问题,定义PUF面临的3级建模威胁模型,分别阐明3类攻击的目的、对手的知识能力、攻击策略和攻击模式。基于此,设计一种基于深度神经网络的PUF抗建模能力评估方法,使用前馈神经网络建模攻击和侧信道建模攻击作为评估工具,分3个阶段依次评估目标PUF抵御机器学习建模攻击、可靠性侧信道攻击和功耗/电磁侧信道攻击的能力,解决传统方法无法评估PUF抗侧信道建模能力的问题。评估结果表明,被测PUF中仅有少部分拥有抗机器学习建模和抗可靠性建模能力,但均不具备抗功耗侧信道建模能力。 展开更多
关键词 深度神经网络 物理不可克隆函数 抗建模 侧信道 评估
下载PDF
基于PUF的高安全性轻量级RFID三方认证协议 被引量:2
12
作者 范文兵 常正泰 +1 位作者 艾璐琳 孔德涵 《郑州大学学报(工学版)》 CAS 北大核心 2023年第2期46-52,共7页
针对射频识别(RFID)三方认证协议存在的安全需求和资源开销难以折中的问题,提出一种基于PUF的高安全性轻量级RFID三方认证协议(PHL-RTAP)。PHL-RTAP协议利用物理不可克隆函数(PUF)实现对标签身份的安全认证,保护标签免受物理克隆攻击,... 针对射频识别(RFID)三方认证协议存在的安全需求和资源开销难以折中的问题,提出一种基于PUF的高安全性轻量级RFID三方认证协议(PHL-RTAP)。PHL-RTAP协议利用物理不可克隆函数(PUF)实现对标签身份的安全认证,保护标签免受物理克隆攻击,同时降低了标签开销,满足资源受限的RFID系统的需求;采用二次剩余算法实现对阅读器身份的安全认证,保护阅读器的数据隐私;引入随机数抵抗重放攻击,同时保证了阅读器与标签的匿名性和不可追踪性。PHL-RTAP协议实现了服务器、阅读器和标签之间完整的三方认证,可以依据需求扩展RFID系统中阅读器和标签规模,使其适用于大规模标签的RFID系统。安全分析表明:PHL-RTAP协议能够有效抵抗追踪、重放、物理克隆和去同步化等多种恶意攻击,使用BAN逻辑分析法和AVISPA工具证明了协议的安全性。与近期协议的对比分析显示:PHL-RTAP协议弥补了同类RFID协议的安全缺陷,并且计算开销、通信开销和标签存储开销等资源开销都较低,在保证高安全性的同时实现了轻量级,适用于资源受限的RFID三方认证场景。 展开更多
关键词 射频识别 物理不可克隆函数 二次剩余 三方认证 形式化分析
下载PDF
基于PUF的低压分布式电源智能终端硬件指纹提取与优化
13
作者 郑伟军 王征 +2 位作者 王滢 姚娟 徐俊璞 《电力信息与通信技术》 2024年第3期17-22,共6页
低压分布式电源智能终端用于汇聚新能源发电系统状态监测、运行环境、计量及并网控制相关数据,其身份合法性和数据机密性是系统可靠运行的前提。然而,智能终端广泛分布于客户侧,易于物理获取并遭受侧信道攻击。传统基于设备ID或数字证... 低压分布式电源智能终端用于汇聚新能源发电系统状态监测、运行环境、计量及并网控制相关数据,其身份合法性和数据机密性是系统可靠运行的前提。然而,智能终端广泛分布于客户侧,易于物理获取并遭受侧信道攻击。传统基于设备ID或数字证书的身份认证技术难以抵抗仿冒攻击,存储密钥等关键信息难以抵抗侧信道攻击。文章提出一种基于物理不可克隆函数(physicallyunclonable function,PUF)的硬件指纹提取与优化方案,利用SRAM上电初始值的不可克隆性构造硬件指纹,作为身份认证标识时可有效对抗仿冒攻击,用于产生通信密钥时通过避免直接存储密钥等关键信息对抗侧信道攻击,所提方案可用于存量设备。测试结果表明,所提方案输出“0”和“1”稳定比特的比例约为1:1,随机性(不可预测性)良好;采用BCH编码后,重构硬件指纹的稳定性约为100%。 展开更多
关键词 物理不可克隆函数 低压分布式电源 智能终端 硬件指纹
下载PDF
SDL PUF:高可靠自适应偏差锁定PUF电路
14
作者 张源 罗静茹 张吉良 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2274-2280,共7页
物理不可克隆函数(Physical Unclonable Function, PUF)作为一种新的硬件安全原语,通过提取工艺偏差产生唯一的响应序列为计算系统提供可信根。然而现有基于现场可编辑门阵列(Field Programmable Gate Array, FPGA)的PUF难以在较宽的温... 物理不可克隆函数(Physical Unclonable Function, PUF)作为一种新的硬件安全原语,通过提取工艺偏差产生唯一的响应序列为计算系统提供可信根。然而现有基于现场可编辑门阵列(Field Programmable Gate Array, FPGA)的PUF难以在较宽的温度和电压范围内实现高可靠性。该文提出一种基于自定时环(Self-Timed Ring,STR)的自适应偏差锁定PUF(Self-adaption Deviation Locking PUF, SDL PUF),首先利用STR延迟引起的振荡频率差产生PUF响应;然后通过在初始化阶段自适应配置,有效扩大STR环内的事件到达时间偏差,从而显著提高PUF的可靠性;最后进一步提出一种对比混淆策略,通过提取工艺偏差自动生成随机比特配置并混淆比较器,以抵抗侧信道攻击。在Xilinx Virtex-6 FPGA上实验结果表明,SDL PUF在0~80°C的温度范围和0.85~1.15V的电压范围内误码率为0,唯一性和均匀性分别为49.29%和49.84%。 展开更多
关键词 物理不可克隆函数 自定时环 FPGA 可靠性
下载PDF
通用可组合认证密钥交换协议 被引量:4
15
作者 张紫楠 郭渊博 +2 位作者 杨奎武 黄惠新 杨占海 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第5期185-191,共7页
物理不可克隆函数是指对一个物理实体输入一个激励,利用其不可避免的内在物理构造的随机差异输出一个不可预测的响应.针对传感器节点的计算、存储和通信能力有限等问题,基于物理不可克隆函数提出物理不可克隆函数系统的概念,并在此基础... 物理不可克隆函数是指对一个物理实体输入一个激励,利用其不可避免的内在物理构造的随机差异输出一个不可预测的响应.针对传感器节点的计算、存储和通信能力有限等问题,基于物理不可克隆函数提出物理不可克隆函数系统的概念,并在此基础上提出一个新的用于无线传感器网络的认证密钥交换协议,最后在通用可组合框架内给出新协议抵抗静态敌手的安全性证明.相比于传统基于公钥加密的认证密钥交换协议,新协议不使用任何可计算的假设,而是基于物理不可克隆函数系统的安全属性实现,因此在很大程度上减少了计算和通信开销.该协议涉及较少的交互次数,认证协议计算仅仅需要散列函数、对称加密和物理不可克隆函数系统. 展开更多
关键词 认证密钥交换 物理不可克隆函数 物理不可克隆函数系统 通用可组合框架
下载PDF
基于PUF的抗物理克隆RFID安全认证协议 被引量:5
16
作者 王利 李二霞 +1 位作者 纪宇晨 李小勇 《信息网络安全》 CSCD 北大核心 2020年第8期89-97,共9页
安全认证协议是解决射频识别(RFID)系统前向信道安全和身份识别问题的重要手段。针对RFID系统标签和读写器通信信道安全性较低以及低成本RFID系统标签容易受到物理攻击和标签克隆攻击的问题,基于物理不可克隆函数(PUF)技术和传统的RFID... 安全认证协议是解决射频识别(RFID)系统前向信道安全和身份识别问题的重要手段。针对RFID系统标签和读写器通信信道安全性较低以及低成本RFID系统标签容易受到物理攻击和标签克隆攻击的问题,基于物理不可克隆函数(PUF)技术和传统的RFID安全认证协议,文章提出一种基于PUF的抗物理克隆RFID安全认证协议。通过PUF和哈希函数两种密码原语来保证通信安全,协议的所有通信都经过加密,从而保证信息的隐私性和安全性,每一轮认证后更新标签信息和密钥信息从而防止重放攻击。协议性能分析结果表明,文章所提出的安全认证协议不仅能够防范窃听、篡改、重放等攻击,还能够防范物理攻击和标签克隆攻击,提高了RFID系统的安全性;同时不会占用过多资源,能够适用于低成本的资源受限的RFID系统。 展开更多
关键词 RFID系统 安全认证协议 抗物理克隆 物理不可克隆函数
下载PDF
智能电能表嵌入式系统的新型知识产权保护方法 被引量:5
17
作者 丁宁 陆翔宇 +3 位作者 史鹏博 李雪城 程诗尧 李蕊 《电测与仪表》 北大核心 2019年第4期142-146,共5页
嵌入式系统在智能电能表中作为核心处理部件而广泛使用。随着关于嵌入式系统的安全问题逐渐受到重视,如何保护这些在智能电能表中嵌入式系统的知识产权(产品不被竞争对手非法克隆和复制)也显得越来越关键。从基于智能电能表的基本嵌入... 嵌入式系统在智能电能表中作为核心处理部件而广泛使用。随着关于嵌入式系统的安全问题逐渐受到重视,如何保护这些在智能电能表中嵌入式系统的知识产权(产品不被竞争对手非法克隆和复制)也显得越来越关键。从基于智能电能表的基本嵌入式平台入手(基于FPGA的平台),提出基于硬件混淆技术(hardware obfusca-tion)的新型知识产权保护方法。该方法主要采取了两个阶段的技术:在第一阶段采用物理不可克隆函数(physicalunclonable function,PUF)的结构来实现产生一组数据,该组数据接着用来启动第二阶段的一个基于硬件混淆技术的有限域GF(2~m)乘法器。该乘法器是以捆绑嵌入的方式与嵌入式系统中的硬件结构进行结合。经实际检测,该设计方法在具体的模拟攻击中不仅效果好,而且占用资源低,值得在同类产品中大力推广使用。 展开更多
关键词 知识产权保护 物理不可克隆函数 有限域乘法器 硬件混淆 资源占用率低
下载PDF
基于Arbiter的PUF的改进 被引量:5
18
作者 李若绪 《中国科技论文在线》 CAS 2011年第10期707-710,共4页
物理不可克隆函数的提出为保护密码芯片的物理安全提供了一种新的有效方法。针对Lim等提出的基于Arbiter的物理不可克隆函数(PUF),利用芯片生产过程中因工艺等原因造成延时偏差作为PUF的产生机制,对基于Arbiter的PUF的物理结构提出了改... 物理不可克隆函数的提出为保护密码芯片的物理安全提供了一种新的有效方法。针对Lim等提出的基于Arbiter的物理不可克隆函数(PUF),利用芯片生产过程中因工艺等原因造成延时偏差作为PUF的产生机制,对基于Arbiter的PUF的物理结构提出了改进,在路径中加入了延时模块,并通过实验在现场可编程逻辑器件(FPGA)上验证了改进方案在安全性能方面的优越性。 展开更多
关键词 密码芯片 物理不可克隆函数 仲裁器 激励响应对
下载PDF
基于RO电路变化PUF的FPGA实现 被引量:5
19
作者 李雪营 李磊 +1 位作者 胡剑浩 杨圣华 《电子技术应用》 2018年第5期39-42,共4页
现代密码协议规定只有授权参与者才可以获得密钥和访问信息的权限。然而,通过侵入系统泄露密码的方法层出不穷,给现代信息安全造成严重的威胁。对此问题,PUF不可克隆的优点,为信息安全提供了进一步的保障。例如:RO PUF、Arbiter PUF、SR... 现代密码协议规定只有授权参与者才可以获得密钥和访问信息的权限。然而,通过侵入系统泄露密码的方法层出不穷,给现代信息安全造成严重的威胁。对此问题,PUF不可克隆的优点,为信息安全提供了进一步的保障。例如:RO PUF、Arbiter PUF、SRAM PUF。通过把物理信息集成到电路设计从而实现PUF的设计,与现有RO PUF相比,PISO移位寄存器的运用减少了更多的硬件资源。由4位激励能够产生16位随机响应,大大增加了激励响应对的数目,而且通过FPGA测得内部汉明距离是符合要求的。 展开更多
关键词 密钥 物理不可克隆函数 激励响应对 RO PUF
下载PDF
一个基于物理不可克隆函数的智能电网设备认证协议 被引量:1
20
作者 白昊东 贾小英 《中南民族大学学报(自然科学版)》 CAS 北大核心 2023年第3期382-386,共5页
为了解决智能电网中的数据安全和隐私保护问题,减少由于对智能电表的物理攻击以及对网络中传输的数据进行窃听、伪造或篡改造成的损失,利用物理不可克隆函数(PUF),结合模糊提取器和椭圆曲线密码技术,设计了一种智能电表与邻域网关间的... 为了解决智能电网中的数据安全和隐私保护问题,减少由于对智能电表的物理攻击以及对网络中传输的数据进行窃听、伪造或篡改造成的损失,利用物理不可克隆函数(PUF),结合模糊提取器和椭圆曲线密码技术,设计了一种智能电表与邻域网关间的轻量级匿名认证协议.协议具有双向认证、匿名性、前向安全性等安全属性,临时密钥可动态更新且智能电表无需存储任何秘密信息,适用于缺乏安全保护且资源受限的设备认证. 展开更多
关键词 智能电网 匿名认证 物理不可克隆函数 椭圆曲线
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部