强物理不可克隆函数及其攻击技术的研究
本文关键词:强物理不可克隆函数及其攻击技术的研究
更多相关文章: 强物理不可克隆函数 蒙特卡洛仿真 逻辑回归 支持向量机
【摘要】:随着嵌入式系统(例如智能卡、身份证、移动手机等)的出现及广泛应用,硬件安全问题成为技术关键。在传统的加密算法中,攻击者通过侵入式或非侵入式等物理攻击进入设备,能够导致密钥泄漏,给密码设备安全性带来极大威胁。物理不可克隆函数(Physical Unclonable Functions,PUF)是最近几年出现的新型硬件加密组件,主要利用芯片制造过程中工艺偏差引起的随机差异,以有效避免数字密钥易被攻击的缺点。论文在概述了物理不可克隆函数的原理和当前国内外的研究现状的基础上,在SMIC 65nm CMOS工艺下实现了两种强物理不可克隆函数,通过在不同环境下的蒙特卡洛仿真,对两种强PUF的均匀性、唯一性和可靠性进行详细的分析和比较。为了验证PUF的可行性,在Spartan6 FPGA开发板上实现环形振荡器PUF,并进行测试和分析。同时,为之后的攻击提取了大量的激励响应数据。在攻击方面,论文采用逻辑回归和支持向量机分别对不同结构的仲裁器PUF进行攻击。在逻辑回归攻击技术中对比分析了梯度下降法、模拟退火法和RPROP算法三种参数优化方法,结果显示RPROP算法预测成功率高、攻击时间短,为最佳的优化方法,对于任意长度的仲裁器PUF以及某些长度和复杂性的XOR仲裁器PUF,攻击成功率在99%左右。支持向量机技术主要利用Lib SVM分类器,采用不同的核函数和参数,结果显示支持向量机能够成功攻击仲裁器PUF,成功率也在99%左右,但是对于复杂的XOR仲裁器PUF攻击成功率非常低。分析结果表明逻辑回归为最优的仲裁器PUF攻击方法,其攻击效率和成功率都达到了很高的水平。
【关键词】:强物理不可克隆函数 蒙特卡洛仿真 逻辑回归 支持向量机
【学位授予单位】:哈尔滨工业大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4
【目录】:
- 摘要4-5
- Abstract5-8
- 第1章 绪论8-13
- 1.1 课题背景及研究目的和意义8-9
- 1.2 PUF的国内外研究现状9-10
- 1.3 PUF攻击技术的研究现状10-11
- 1.4 本文主要研究内容11-13
- 第2章 物理不可克隆函数及其攻击技术13-25
- 2.1 PUF的分类13-19
- 2.1.1 非电子PUF13-14
- 2.1.2 模拟电路PUF14
- 2.1.3 数字电路PUF14-19
- 2.2 PUF的特性19-21
- 2.3 强PUF攻击技术21-24
- 2.3.1 逻辑回归技术22-23
- 2.3.2 支持向量机技术23
- 2.3.3 神经网络技术23-24
- 2.4 本章小结24-25
- 第3章 强物理不可克隆函数实现及分析25-44
- 3.1 仲裁器PUF的ASIC实现25-27
- 3.1.1 仲裁器PUF电路结构25-27
- 3.1.2 仲裁器PUF版图实现27
- 3.2 仿真结果及分析27-35
- 3.2.1 蒙特卡洛仿真27-28
- 3.2.2 仲裁器PUF仿真结果及分析28-32
- 3.2.3 XOR仲裁器PUF仿真结果及分析32-34
- 3.2.4 数据采集34-35
- 3.3 环形振荡器PUF实现与仿真35-43
- 3.3.1 环形振荡器PUF的ASIC实现35-37
- 3.3.2 环形振荡器PUF的FPGA实现37-43
- 3.4 本章小结43-44
- 第4章 基于逻辑回归的PUF攻击技术44-58
- 4.1 逻辑回归原理44-48
- 4.1.1 构造预测函数44-46
- 4.1.2 构造损失函数46-47
- 4.1.3 求J(θ)的最小值47-48
- 4.2 逻辑回归攻击算法实现48-50
- 4.3 优化算法的选择50-55
- 4.3.1 梯度下降法50-51
- 4.3.2 模拟退火算法51-52
- 4.3.3 RPROP算法52-55
- 4.4 攻击结果及分析55-57
- 4.5 本章小结57-58
- 第5章 基于支持向量机的PUF攻击技术58-69
- 5.1 支持向量机内容58-65
- 5.1.1 支持向量机基本原理58-59
- 5.1.2 支持向量机算法59-61
- 5.1.3 核函数选择61-62
- 5.1.4 Lib SVM分类器62-65
- 5.2 攻击结果与分析65-68
- 5.3 本章小结68-69
- 结论69-70
- 参考文献70-75
- 攻读学位期间发表的学术论文75-77
- 致谢77
【相似文献】
中国期刊全文数据库 前10条
1 刘韶丽;杨建伟;;基于有线计算机网络的病毒辐射攻击技术研究[J];电子科技;2006年04期
2 周海刚;肖军模;;网络反攻击技术[J];军事通信技术;2002年03期
3 池翊,刘玉树;攻击技术发展趋势概论[J];网络安全技术与应用;2003年06期
4 诸葛建伟,叶志远,邹维;攻击技术分类研究[J];计算机工程;2005年21期
5 盛承光;程胜利;;隐藏攻击技术研究[J];交通与计算机;2006年04期
6 于增贵;防火墙与防火墙攻击技术[J];四川通信技术;2000年06期
7 王培屹;;网络常用攻击技术原理浅析[J];科技信息;2011年09期
8 吴翰清;;《白帽子讲Web安全》[J];计算机安全;2012年04期
9 郑媛媛;杨妆;王韬;李光;;定时攻击技术研究[J];微计算机信息;2006年24期
10 邓巍巍;;跨站脚本攻击技术的成因与防御[J];信息网络安全;2007年09期
中国重要会议论文全文数据库 前7条
1 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
2 杜晔;郭幽燕;;跨站脚本攻击技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
3 刘云志;;SQL注入攻击技术及防范措施研究[A];第十三届中国科协年会第10分会场-节能减排战略与测控技术发展学术研讨会论文集[C];2011年
4 林涛;胡华平;刘波;张怡;;一种基于WDM模型的固件攻击技术研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 向继;高能;荆继武;;网站欺骗攻击技术及其防范研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
6 姚鹏义;;基于Linux的抵御流量攻击技术在气象网络中的应用[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
7 王晓莉;;ARP欺骗的原理与防治[A];2008年湖北省气象学会学术年会学术论文详细文摘汇集[C];2008年
中国重要报纸全文数据库 前1条
1 冯卫东;高枕未必能无忧[N];科技日报;2008年
中国博士学位论文全文数据库 前1条
1 韩军;信息安全芯片的防御攻击技术研究[D];复旦大学;2006年
中国硕士学位论文全文数据库 前10条
1 林志添;一种不完全依赖栈的ROP攻击技术的研究[D];南京大学;2015年
2 张洋洋;GEO卫星通信网络的路由攻击技术研究[D];河北科技大学;2015年
3 逄晓;强物理不可克隆函数及其攻击技术的研究[D];哈尔滨工业大学;2016年
4 王挺;一种信息战中的注入式可执行文件攻击技术的研究[D];华中科技大学;2010年
5 刘文晋;远程渗透测试中的SQL注入攻击技术研究[D];北京交通大学;2009年
6 张敬深;指纹编码与合谋攻击技术研究[D];湖南大学;2011年
7 张卓;SQL注入攻击技术及防范措施研究[D];上海交通大学;2007年
8 李波;对AES的缓存攻击技术研究[D];西安电子科技大学;2008年
9 陈少晖;Hash函数MD5攻击技术研究[D];西安电子科技大学;2010年
10 朱泽波;ARP防攻击技术的研究与实现[D];南京理工大学;2013年
,本文编号:1058994
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1058994.html