物理不可克隆的功能和应
用程序:教程
本文是有关基于物理混乱的安全性,安全性分析和实现选择方面正
在进行的工作的教程。
IEEE研究员Charles Herder,Yu Meng-Day(Mandel),Farinaz Koushanfar
和Srinivas Devadas
摘要本文介绍了物理不可克隆功能(PUF)在低成本身份验证和密
钥生成应用程序中的使用。首先,它激发了PUF的使用
与传统的安全非易失性存储器相比,它定义了两种主要的PUF类型:
“强PUF”和“弱PUF”。它描述了强大的PUF实现及其在低成本身份
验证中的使用。在进行了此描述之后,本文将介绍针对错误的攻
击和协议。接下来,本文介绍了弱PUF实现及其在关键代生成应用
中的使用。它涵盖了纠错方案,例如模式匹配和基于索引的编码。
最后,本文回顾了PUF技术中的一些新兴概念,例如公共模型PUF
和新的PUF实施技术。
关键字|仲裁者;基于索引的编码;模式匹配;物理不可克隆功能
(PUF);公共模型PUF;环形振荡器SRAM;不可克隆的
I.
介绍
移动和嵌入式设备正在成为用于日常任务的无处不
在的互连平台。许多此类任务需要移动设备安全地
进行身份验证
2013年9月3日收到手稿;2014年4月8日接受。发布日期
2014年5月30日;当前版本的日期2014年7月18日。
C. Herder和S. Devadas在麻省理工学院电气工程与计算机科学系(EECS)计算机科学
与人工智能实验室(CSAIL)工作,美国马萨诸塞州02139
(电子邮件:cherder@mit.edu)。
M.-D.Yu曾在Verayo,Inc.(位于美国加利福尼亚州95129的圣何塞)和计算机安全与
工业密码术(COSIC)研究组KU Leuven合作,
比利时鲁汶·赫弗利(Leuven-Heverlee)B-3001。
F. Koushanfar在美国德克萨斯州休斯敦的莱斯大学电气与计算机工程系(ECE)的自
适应计算和嵌入式系统实验室(ACES)工作,美国德克萨斯州77005。
数字对象标识符:10.1109 / JPROC.2014.2320516
并由另一方认证和/或安全处理私人信息。实际上,
智能手机已经成为能够进行金融交易,存储用户的安
全信息,充当用户的身份验证令牌以及执行许多其他
安全应用程序的统一平台。强大的移动计算硬件的发
展为灵活的移动数据处理提供了软件灵活性。但是,
可比的移动硬件安全性发展较慢。由于此类设备的固
有移动性,威胁模型必须包括使用案例,在这些案例
中,设备在不受信任的环境中运行,并且对手对系统
具有一定程度的物理访问权限。
在这样的移动系统中提供这样的安全存储器或
认证源的当前最佳实践是将密钥放置在非易失性电
可擦可编程只读存储器(EEPROM)或电池供电的静
态随机存取存储器(SRAM)中并使用硬件加密操作,
例如数字签名或加密。就设计面积和功耗而言,这
种方法都是昂贵的。另外,这种非易失性存储器通
常容易受到侵入式攻击机制的攻击。防范此类攻击
需要使用有源篡改检测/预防电路,该电路必须持
续通电。
物理不可克隆功能(PUF)前景广阔
创新的原语,用于身份验证和密钥存储,而无需使
用安全EEPROM和上述其他昂贵的硬件[7],[34]。
这是可能的,因为PUF不会从集成电路中存储秘密,
而是从集成电路(IC)的物理特性中获取秘密。例
如,本文将讨论一种PUF,它使用门延迟的先验制
造变异性作为可从中得出秘密的物理特征。这种方
法是
0018-9219 © 2014 IEEE.翻译和内容挖掘仅用于学术研究。也允许个人使用,但是重新发布/重新分发需要IEEE许可。看到
http://www.ieee.org/publications_standards/publications/rights/index.html 了解更多信息。
评论0
最新资源