CN112019347B - 一种基于xor-apuf的轻量级安全认证方法 - Google Patents
一种基于xor-apuf的轻量级安全认证方法 Download PDFInfo
- Publication number
- CN112019347B CN112019347B CN202010840969.5A CN202010840969A CN112019347B CN 112019347 B CN112019347 B CN 112019347B CN 202010840969 A CN202010840969 A CN 202010840969A CN 112019347 B CN112019347 B CN 112019347B
- Authority
- CN
- China
- Prior art keywords
- response
- apuf
- xor
- token
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于异或门仲裁器不可克隆函数XOR‑APUF的轻量级安全认证方法。该方法场景包括了服务器端和令牌端。在令牌端构造了反向模糊提取器用于XOR‑APUF响应的纠错,构造冯诺依曼编码器对XOR‑APUF的响应进行编码,经过编码后的响应和原有的激励脱离了直接映射关系,在保证有效认证的同时,提高了激励响应对的内在噪声。相对于现有的基于物理不可克隆函数PUFs的认证方法,本发明在压缩令牌硬件资源消耗的同时,提高了协议的抗机器学习攻击能力。
Description
技术领域
本发明设计一种基于XOR-APUF(异或门仲裁器不可克隆函数)的轻量级安全认证方法,属于信息安全领域。
背景技术
近年来,物联网设备的需求量和应用范围在全世界都在提高,与此同时,物联网设备的安全问题受到越来越多的重视。这些资源敏感和计算受限设备的安全性取决于存储在非易失性存储器(Non-volatile memory,NVM)的密钥或加密算法。然而,一系列的侵入式攻击和非侵入式攻击对传统的安全领域带来了威胁。低开销和高安全性的需求催生的物理不克隆函数(Physical unclonable functions,PUFs)的诞生和发展。PUFs提取了集成电路制造工艺中无法复制,无法预测的工艺偏差来构建有效的安全场景解决方案。在典型的PUFs电路中,其输入称之为激励,其输出称之为响应,而集成电路的工艺偏差就是激励和响应之间的有效映射关系。由于能够抵抗侵入式和非侵入式攻击,PUFs广泛应用于身份认证,密钥生成和随机数发生器等领域。
PUFs提取制造工艺偏差的方法可以表示为R=f(w,C),C表示激励,R表示响应,w代表工艺偏差。根据激励响应对(Challenge Response Pairs,CRPs)的数量,PUFs可以分为“强PUFs”和“弱PUFs”。“强PUFs”拥有指数级的激励响应对,因此在身份认证的场景下受到广泛的应用。在这些身份认证的应用场景下,认证端在注册阶段收集配备有PUFs的令牌的CRPs,并且存储在数据库中。当令牌已经发送到市场上,并且认证端收到了令牌认证请求时,认证端发送数据库中CRPs的激励部分。令牌接受激励并且将激励输入给PUFs电路获得响应,再将响应发送给认证端。认证端对比当前的响应和存储与服务器的响应,如果两者一致,则认证成功,否则认证失败。由于“强PUFs”拥有指数级的CRPs,每当进行一次认证后,认证端都会删除对应的CRPs,这样的认证协议很好的解决了传统认证领域重放攻击的问题。
机器学习攻击算法在近年的不断发展对基于PUFs的认证协议带来了很大的威胁。首先认证协议的传输信道时公开的,这就意味着攻击者可以监听信道并且获得完整的CRPs数据。其次,由于“强PUFs”都是采用线性结构,攻击者在获得了大量的CRPs数据后,可以通过机器学习攻击算法建立并且训练PUFs模型,该训练模型具有非常高的精准度。因此攻击者可以使用PUFs模型伪造令牌获得认证端的合法认证,这对基于PUFs的认证协议带来了很大的威胁。部分研究人员提出了具有抗攻击能力的PUFs电路和具有抗攻击能力的认证协议,但是其中的大多数消耗了大量的硬件电路资源或者被后来的机器学习算法攻破。
发明内容
技术问题:本发明所要解决的技术问题在于克服现有技术的不足,提出一种基于异或门仲裁器不可克隆函数XOR-APUF的轻量级安全认证方法,该方法场景包括了服务器端和令牌端。在令牌构造了反向模糊提取器和冯诺依曼编码器,相对于现有的基于PUFs的认证方法,本发明在压缩令牌硬件资源消耗的同时,提高了协议的抗机器学习攻击能力。
技术方案:本发明的一种基于XOR-APUF的轻量级安全认证方法内容包括注册阶段和认证阶段,安全认证方法实体包括基于现场可编程逻辑门阵列FPGA搭建的令牌和服务器,
注册阶段有以下步骤:
步骤一:服务器端使用真随机数发生器TRNG生成真随机数作为ID发送给带有异或门仲裁器不可克隆函数XOR-APUF的令牌存储;
步骤二:服务器端使用TRNG生成一定数量的激励发送给带有XOR-APUF的令牌,同时令牌将激励输入XOR-APUF,将每个激励对应的响应反回给服务器;
步骤三:服务器端使用激励响应对CRPs训练演化策略算法的模型,最终获得软件模拟的XOR-APUF;
认证阶段有以下步骤:
步骤一:服务器接受到令牌的认证请求后,令牌和服务器使用各自的TRNG生成随机数种子并且相互交换;
步骤二:服务器和令牌将上述的两个随机数种子进行异或运算后输入各自相同结构的伪随机数发生器PRNG用于激励空间拓展,生成固定数量的伪随机数;
步骤三:令牌将步骤二产生的伪随机数输入给XOR-APUF获得响应,服务器端将步骤二产生的伪随机数输入给软件模拟的XOR-APUF获得带有噪声的预测响应;
步骤四:令牌使用模糊提取算法的注册算法Gen结构计算出响应的帮助数据helpdata,令牌使用冯诺依曼编码器计算出响应的编码响应,令牌将help data和编码响应发送给服务器用于认证请求;
步骤五:服务器根据步骤四的预测响应和help data,使用模糊提取算法的重现算法Rep结构恢复出无噪声的响应,服务器通过冯诺依曼编码器获得无噪声响应的编码响应;
步骤六:服务器对比服务器生成的无噪声编码响应和令牌发送的编码响应,如果上述两个响应相同,则令牌认证成功,否则,本次认证失败。
其中,
所述基于FPGA搭建的令牌主要包括XOR-APUF模块,真随机数发生器TRNG模块,循环反馈移位寄存器LFSR模块,先进先出缓冲FIFO模块,Gen模块,冯诺依曼纠偏器模块,一次性辅助接口OTA模块,其中:
XOR-APUF模块:使用APUF输出端异或后的结果作为最终模块输出,其生成的CRPs具有一定的抗攻击性;
TRNG模块:使用环形振荡器Ring Oscillator作为熵源,生成有效的真随机数种子;
LSFR模块:使用LFSR搭建伪随机数发生器用于真随机数种子的激励空间拓展;
FIFO模块:用于LFSR模块和XOR-APUF之间的数据缓冲;
Gen模块:使用循环码(BCH)编码器构建的Gen模块,用于XOR-APUF的噪声响应编码;
冯诺依曼编码器模块:用于响应序列的编码,将响应序列中连续两位的“00”和“11”剔除;
OTA接口模块:注册阶段的OTA接口模块提供单独APUF的响应,注册阶段结束后关闭OTA接口,使得认证阶段令牌只能提供XOR-APUF的响应。
所述服务器端使用激励响应对CRPs训练演化策略算法的模型,服务器首先使用演化策略的初始向量模拟APUF的每一级延迟,使用注册阶段收集的CRPs训练初始向量的精度接近于APUF每一级的延迟。
所述令牌使用冯诺依曼编码器计算出响应的编码响应,其中128位的XOR-APUF的响应序列经过编码后生成缩短的不定长的待认证响应序列。
所述令牌使用模糊提取算法的注册算法Gen结构计算出响应的帮助数据,该模糊提取算法采用安全概略syndome结构,BCH编码电路的输出和XOR-APUF响应异或的结果作为模糊提取电路的输出help data。
有益效果:相比现有技术,本发明具有以下效果,
本发明使用冯诺依曼编码器作为XOR-APUF响应的加密手段,制造了激励和响应之间非均匀的映射关系,使用反向模糊提取器为XOR-APUF响应纠错方案。该方法能够保证信道中数据的安全性,攻击者窃取到的信道中所有数据含有大量噪声以至于无法使用机器学习攻击算法建立XOR-APUF的数学模型,而相同的数据对于服务器端的认证则呈现出无噪声趋势。该方法在提高抗机器学习攻击的同时保证了令牌的轻量级。
附图说明
图1为本发明提供的XOR-APUF电路结构图,
图2为本发明提供的令牌FPGA实现的电路结构图,
图3为本发明冯诺依曼编码器原理图,
图4为本发明的认证协议方案图。
具体实施方式
本发明所设计了一种基于异或门仲裁器不可克隆函数XOR-APUF的轻量级安全认证方法,所述方法内容包括注册阶段和认证阶段,协议实体包括令牌和服务器,
注册阶段有以下步骤:
步骤一:服务器端使用TRNG生成真随机数作为ID发送给带有XOR-APUF的令牌存储;
步骤二:服务器端使用TRNG生成一定数量的激励发送给带有XOR-APUF的令牌,同时令牌将激励输入XOR-APUF,将每个激励对应的响应发回给服务器;
步骤三:服务器端使用CRPs训练演化策略算法的模型,最终获得软件模拟的XOR-APUF。
认证阶段有以下步骤:
步骤一:服务器接受到令牌的认证请求后,令牌和服务器使用各自的TRNG生成随机数种子并且相互交换;
步骤二:服务器和令牌将上述的两个随机数种子进行异或运算后输入各自相同结构的PRNG用于激励空间拓展,生成固定数量的伪随机数;
步骤三:令牌将步骤二产生的伪随机数输入给XOR-APUF获得响应,服务器端将步骤二产生的伪随机数输入给软件模拟的XOR-APUF获得带有噪声的预测响应;
步骤四:令牌使用模糊提取算法的Gen结构计算出响应的帮助数据help data,令牌使用冯诺依曼编码器计算出响应的编码响应,令牌将help data和编码响应发送给服务器用于认证请求;
步骤五:服务器根据步骤四的预测响应和help data,使用模糊提取算法的Rep结构恢复出无噪声的响应,服务器通过冯诺依曼编码器获得无噪声响应的编码响应;
步骤六:服务器对比服务器生成的无噪声编码响应和令牌发送的编码响应,如果上述两个响应相同,则令牌认证成功,否则,本次认证失败。
基于上述的轻量级安全认证协议,基于FPGA搭建的令牌主要包括XOR-APUF模块,TRNG模块,LFSR模块,FIFO模块,Gen模块,冯诺依曼纠偏器模块,OTA接口模块,其中:
XOR-APUF模块:使用APUF输出端异或后的结果作为最终模块输出,其生成的CRPs具有一定的抗攻击性;
TRNG模块:使用Ring Oscillator作为熵源,生成有效的真随机数种子;
LSFR模块:使用LFSR搭建伪随机数发生器用于真随机数种子的激励空间拓展;
FIFO模块:用于LFSR模块和XOR-APUF之间的数据缓冲;
Gen模块:使用BCH编码器构建的Gen模块,用于XOR-APUF的噪声响应编码;
冯诺依曼编码器模块:用于响应序列的编码,将响应序列中连续两位的“00”和“11”剔除;
OTA接口模块:注册阶段的OTA接口模块提供单独APUF的响应,注册阶段结束后关闭OTA接口,使得认证阶段令牌只能提供XOR-APUF的响应。
基于本发明所述的基于XOR-APUF的轻量级安全认证协议进一步优化方案,服务器使用演化策略的初始向量模拟APUF的每一级延迟,使用注册阶段收集的CRPs训练初始向量的精度接近于APUF每一级的延迟。
基于本发明所述的基于XOR-APUF的轻量级安全认证协议进一步优化方案,在令牌端搭建轻量级冯诺依曼编码器电路,128bit的XOR-APUF的响应序列经过编码后生成缩短的不定长的待认证响应序列;
基于本发明所述的基于XOR-APUF的轻量级安全认证协议进一步优化方案,其特征在于,在令牌端搭建基于syndome的模糊提取电路,BCH编码电路的输出和随机数异或的结果作为模糊提取电路的输出help data。
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本发明进行详细描述。
图1为本发明认证协议使用的XOR-APUF电路结构图。如图1所示,本发明使用的是64bit 2XOR-APUF,由三个部分构成,2个标准64bit APUF和一个异或门。其中,两个APUF的阶跃信号输入端通过等长的布线连接到同一个触发器上,两个APUF的数据选择器输入端接受同一个激励序列的输入。由于两个不同的APUF电路提取的是不同晶体管的制造工艺偏差,其输出R1和R2拥有较小的关联性,所以R1和R2的输出经过异或门逻辑,能够进一步的乱序激励和响应的关系。本发明认证协议在注册阶段的CPRs收集使用的是R1和R2,服务器的机器学习攻击算法分别针对R1和R2建立各自的模拟PUF。在注册阶段完成后OTA接口关闭,任何拥有令牌的用户只能从R3获得XOR-APUF的响应,而不能获得APUF1和APUF2的单独响应R1和R2。这样一个OTA接口使得攻击者只能获得异或之后的响应序列,这样的序列导致了机器学习攻击算法难度的增加。
图2为本发明认证协议使用FPGA实现令牌功能的电路结构图。
真随机数发生器模块是使用环形振荡器和采样触发器搭建。本发明使用3个反相器串联构成高频振荡的环形振荡器提供熵源,采样触发器根据时钟基准频率对环形振荡器的输出进行采样,从而获得有效的64bit真随机种子。
伪随机数发生器模块是使用线性反馈移位寄存器搭建。单个的循环反馈移位寄存器使用的是16bit伽华罗环,该伽华罗环使用本原多项式x16+x15+x13+x4+1构建。该本原多项式能够在输入序列不为全0的情况下输出65536个不重复的伪随机数序列。使用4个相同的伽华罗环并联,搭建一个能够生成64bit随机数的伪随机数发生器。
数据缓存模块是使用FIFO搭建。数据缓存模块的前级是吞吐量较高的随机数发生模块,在100mhz的时钟频率下,每10ns生成一个64bit的伪随机数。后级的XOR-APUF模块根据状态机的控制,每100ns生成一个有效的响应。所以在数据流速度不匹配的电路设计中,使用FIFO缓存前级高速生成的随机数序列。由于传输速度差是10:1,一次性需求的伪随机数是128个,所以FIFO的深度设计为128bit,FIFO的宽度和随机数的宽度相同,使用64bit,由此FIFO的容量为64*128(1KB)可以保证数据不溢出。
syndome结构的模糊提取器模块由三个部分构成:纠错编码器,随机数发生器,异或门。随机数发生器适用于生成一个127bit的随机数,该部分复用前级的真随机数发生器。纠错编码器模块使用的是BCH编码器,根据XOR-APUF在90%的噪声等级,BCH编码器的纠错能力需要大于10%并且由足够的裕量。本模块的BCH编码器使用参数(127,64,21),该参数的BCH编码器的纠错能力是15.625%,保证了XOR-APUF的响应能够在纠错容限内。BCH编码器的编码输出和随机数异或之后作为模糊提取器的输出help data。
图3为冯诺依曼编码的原理和流程。冯诺依曼编码器接受XOR-APUF输出的二进制响应序列,该二进制序列中是连续的“0”和“1”。冯诺依曼编码每次读取该二进制序列中连续且不重叠的2bit,二进制的序列中2bit组合一共包含4中情况,分别是“00”,“01”,“10”,“11”。由于使用伪随机数发生器的输出作为XOR-APUF的激励,这些激励的汉明距离较大,所以生成的响应汉明距离较大,因此4中情况出现时等概率的。冯诺依曼编码器将其中的“00”和“11”序列删除,保留“10”和“01”序列用于认证。由于“01”和“10”序列虽然是2bit数据,但是只有1bit的熵值,所以作为本发明的改进方案,编码器进一步的提取剩余2bit数据中的首位。最终将保留的响应序列输出到传输信道。该冯诺依曼编码器有效的隔断了激励和响应之间的直接映射关系,机器学习攻击算法获得的CRPs数据始终带有较高的噪声,无法完成高精度的建模,同时本发明使用的相关电路结构都是轻量级的结构,确保了较小的资源消耗的同时,保证了认证协议抗机器学习抗攻击能力。
图4为本发明专利的协议方案图,协议的方案包括两个阶段:认证阶段和注册阶段。
注册阶段服务器端生成真随机数作为ID发送给带有XOR-APUF的令牌存储;
之后服务器端生成一定数量的激励发送给带有XOR-APUF的令牌,同时令牌将激励输入XOR-APUF,将每个激励对应的响应发回给服务器;完成激励响应对接受后,服务器端使用CRPs训练演化策略算法的模型,最终获得软件模拟的XOR-APUF。
认证阶段的服务器接受到令牌的认证请求后,令牌和服务器使用各自的真随机数发生器生成随机数种子并且相互交换;服务器和令牌将上述的两个随机数种子进行异或运算后输入各自相同结构的伪随机数发生器用于激励空间拓展,生成固定数量的伪随机数;令牌将步骤二产生的伪随机数输入给XOR-APUF获得响应,服务器端将步骤二产生的伪随机数输入给软件模拟的XOR-APUF获得带有噪声的预测响应;
令牌使用模糊提取算法的Gen结构计算出响应的帮助数据help data,令牌使用冯诺依曼编码器计算出响应的编码响应,令牌将help data和编码响应发送给服务器用于认证请求;服务器根据步骤四的预测响应和help data,使用模糊提取算法的Rep结构恢复出无噪声的响应,服务器通过冯诺依曼编码器获得无噪声响应的编码响应;最终服务器对比服务器生成的无噪声编码响应和令牌发送的编码响应,如果上述两个响应相同,则令牌认证成功,否则,本次认证失败。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围内。
Claims (5)
1.一种基于XOR-APUF的轻量级安全认证方法,其特征在于,所述方法内容包括注册阶段和认证阶段,安全认证方法实体包括基于现场可编程逻辑门阵列FPGA搭建的令牌和服务器,
注册阶段有以下步骤:
步骤一:服务器端使用真随机数发生器TRNG生成真随机数作为ID发送给带有异或门仲裁器不可克隆函数XOR-APUF的令牌存储;
步骤二:服务器端使用TRNG生成一定数量的激励发送给带有XOR-APUF的令牌,同时令牌将激励输入XOR-APUF,将每个激励对应的响应反回给服务器;
步骤三:服务器端使用激励响应对CRPs训练演化策略算法的模型,最终获得软件模拟的XOR-APUF;
认证阶段有以下步骤:
步骤一:服务器接受到令牌的认证请求后,令牌和服务器使用各自的TRNG生成随机数种子并且相互交换;
步骤二:服务器和令牌将上述的两个随机数种子进行异或运算后输入各自相同结构的伪随机数发生器PRNG用于激励空间拓展,生成固定数量的伪随机数;
步骤三:令牌将步骤二产生的伪随机数输入给XOR-APUF获得响应,服务器端将步骤二产生的伪随机数输入给软件模拟的XOR-APUF获得带有噪声的预测响应;
步骤四: 令牌使用模糊提取算法的注册算法Gen结构计算出响应的帮助数据helpdata,令牌使用冯诺依曼编码器计算出响应的编码响应,令牌将help data和编码响应发送给服务器用于认证请求;
步骤五:服务器根据步骤四的预测响应和help data,使用模糊提取算法的重现算法Rep结构恢复出无噪声的响应,服务器通过冯诺依曼编码器获得无噪声响应的编码响应;
步骤六:服务器对比服务器生成的无噪声编码响应和令牌发送的编码响应,如果上述两个响应相同,则令牌认证成功,否则,本次认证失败。
2.如权利要求1所述的基于XOR-APUF的轻量级安全认证方法,其特征在于,所述基于FPGA搭建的令牌主要包括XOR-APUF模块,真随机数发生器TRNG模块,循环反馈移位寄存器LFSR模块,先进先出缓冲FIFO模块,Gen模块,冯诺依曼编码器模块,一次性辅助接口OTA模块,其中:
XOR-APUF模块:使用APUF输出端异或后的结果作为最终模块输出,其生成的CRPs具有一定的抗攻击性;
TRNG模块:使用环形振荡器Ring Oscillator作为熵源,生成有效的真随机数种子;
LSFR模块:使用LFSR搭建伪随机数发生器用于真随机数种子的激励空间拓展;
FIFO模块:用于LFSR模块和XOR-APUF之间的数据缓冲;
Gen模块:使用循环码BCH编码器构建的Gen模块,用于XOR-APUF的噪声响应编码;
冯诺依曼编码器模块:用于响应序列的编码,将响应序列中连续两位的“00”和“11”剔除;
OTA接口模块:注册阶段的OTA接口模块提供单独APUF的响应,注册阶段结束后关闭OTA接口,使得认证阶段令牌只能提供XOR-APUF的响应。
3.如权利要求1所述的基于XOR-APUF的轻量级安全认证方法,其特征在于,所述服务器端使用激励响应对CRPs训练演化策略算法的模型,服务器首先使用演化策略的初始向量模拟APUF的每一级延迟,使用注册阶段收集的CRPs训练初始向量的精度接近于APUF每一级的延迟。
4.如权利要求1所述的基于XOR-APUF的轻量级安全认证方法,其特征在于, 所述令牌使用冯诺依曼编码器计算出响应的编码响应,其中128位的XOR-APUF的响应序列经过编码后生成缩短的不定长的待认证响应序列。
5.如权利要求1所述的基于XOR-APUF的轻量级安全认证方法,其特征在于,所述令牌使用模糊提取算法的注册算法Gen结构计算出响应的帮助数据,该模糊提取算法采用安全概略syndome结构,BCH编码电路的输出和XOR-APUF响应异或的结果作为模糊提取电路的输出help data。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010840969.5A CN112019347B (zh) | 2020-08-20 | 2020-08-20 | 一种基于xor-apuf的轻量级安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010840969.5A CN112019347B (zh) | 2020-08-20 | 2020-08-20 | 一种基于xor-apuf的轻量级安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112019347A CN112019347A (zh) | 2020-12-01 |
CN112019347B true CN112019347B (zh) | 2022-08-16 |
Family
ID=73505200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010840969.5A Active CN112019347B (zh) | 2020-08-20 | 2020-08-20 | 一种基于xor-apuf的轻量级安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112019347B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112737770B (zh) * | 2020-12-22 | 2022-05-20 | 北京航空航天大学 | 基于puf的网络双向认证和密钥协商方法及装置 |
CN113765677B (zh) * | 2021-09-30 | 2023-08-18 | 中音讯谷科技有限公司 | 一种基于puf的视频传输中的嵌入式认证方法 |
CN116208145B (zh) * | 2023-04-27 | 2023-08-04 | 湖北工业大学 | 基于fpga的低开销三态puf电路及配置方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110232293A (zh) * | 2019-05-22 | 2019-09-13 | 东南大学 | 基于最大延时子链与最小延时子链级联的apuf电路 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10754619B2 (en) * | 2018-09-27 | 2020-08-25 | Intel Corporation | Self-calibrated von-neumann extractor |
-
2020
- 2020-08-20 CN CN202010840969.5A patent/CN112019347B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110232293A (zh) * | 2019-05-22 | 2019-09-13 | 东南大学 | 基于最大延时子链与最小延时子链级联的apuf电路 |
Non-Patent Citations (1)
Title |
---|
"A Modeling Attack Resistant R-XOR APUF Based on FPGA";Fukui Dan等;《 2018 IEEE 3rd International Conference on Signal and Image Processing (ICSIP)》;20190103;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112019347A (zh) | 2020-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019347B (zh) | 一种基于xor-apuf的轻量级安全认证方法 | |
Ma et al. | A machine learning attack resistant multi-PUF design on FPGA | |
Delvaux et al. | A survey on lightweight entity authentication with strong PUFs | |
CN104836669B (zh) | 一种基于sram puf的安全认证方法及一种终端、认证系统 | |
CN105723651B (zh) | 可验证装置 | |
CA2971212C (en) | Reliability enhancement methods for physically unclonable function bitstring generation | |
US10503476B2 (en) | Self-timed random number generator | |
WO2017123631A1 (en) | A privacy-preserving, mutual puf-based authentication protocol | |
CN109614790B (zh) | 基于反馈环puf的轻量级认证设备及认证方法 | |
Arafin et al. | VOLtA: Voltage over-scaling based lightweight authentication for IoT applications | |
Miskelly et al. | Modelling attack analysis of configurable ring oscillator (CRO) PUF designs | |
Hemavathy et al. | Arbiter puf—a review of design, composition, and security aspects | |
CN112131614A (zh) | 自适应配置的puf设备、含puf设备的融合终端及身份认证系统 | |
Zalivaka et al. | FPGA implementation of modeling attack resistant arbiter PUF with enhanced reliability | |
Tuncer | Implementation of duplicate TRNG on FPGA by using two different randomness source | |
Moraitis et al. | Securing CRYSTALS-Kyber in FPGA using duplication and clock randomization | |
Jothi et al. | Parallel RC4 Key Searching System Based on FPGA | |
Yu et al. | Profiled deep learning side-channel attack on a protected arbiter PUF combined with bitstream modification | |
Kwok et al. | Effective uses of FPGAs for brute-force attack on RC4 ciphers | |
CN117081751A (zh) | 一种高可靠性量化响应仲裁器型puf结构 | |
CN103701591A (zh) | 一种序列密码实现方法和密钥流生成方法及装置 | |
CN105553647A (zh) | 基于非线性循环移位寄存器的轻量级流密码技术lsnr2 | |
CN113268745B (zh) | 基于Camellia加密算法的软PUF | |
Garipcan et al. | Implementation of a digital TRNG using jitter based multiple entropy source on FPGA | |
CN114614987B (zh) | 一种集成电路及其数字指纹生成电路、方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |