• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      物理不可克隆函數(shù)的機(jī)器學(xué)習(xí)防御與攻擊綜述

      2024-07-17 00:00:00寇瑜萍鄧丁歐鋼黃仰博牟衛(wèi)華
      無線電工程 2024年4期
      關(guān)鍵詞:機(jī)器學(xué)習(xí)可靠性

      摘 要:隨著衛(wèi)星導(dǎo)航技術(shù)的發(fā)展,芯片、模塊和板卡等導(dǎo)航產(chǎn)品被廣泛應(yīng)用到各種導(dǎo)航終端設(shè)備上,但這些設(shè)備在開放環(huán)境中的通信安全問題日益凸顯。物理不可克隆函數(shù)(Physical Unclonable Function,PUF) 是一種新型“硬件指紋”技術(shù),基于PUF 的身份認(rèn)證方式可以對(duì)設(shè)備進(jìn)行硬件層面的認(rèn)證,滿足其輕量級(jí)和高安全性的認(rèn)證需求。針對(duì)多數(shù)PUF 易受到機(jī)器學(xué)習(xí)(Machine Learning,ML) 建模攻擊的問題,對(duì)不同的結(jié)構(gòu)改進(jìn)方法進(jìn)行介紹,分析了幾種常用ML 攻擊算法的特點(diǎn),提出了防御和攻擊兩方面的性能評(píng)價(jià)方法,從安全性方面討論了PUF 的未來發(fā)展趨勢(shì)。

      關(guān)鍵詞:物理不可克隆函數(shù);導(dǎo)航設(shè)備;抗攻擊結(jié)構(gòu);機(jī)器學(xué)習(xí);可靠性

      中圖分類號(hào):TP309 文獻(xiàn)標(biāo)志碼:A 開放科學(xué)(資源服務(wù))標(biāo)識(shí)碼(OSID):

      文章編號(hào):1003-3106(2024)04-1009-10

      0 引言

      全球?qū)Ш叫l(wèi)星系統(tǒng)(Global Navigation SatelliteSystem,GNSS)為全球用戶提供高精度定位、導(dǎo)航和授時(shí)(Positioning Navigation Timing,PNT)服務(wù)。隨著導(dǎo)航技術(shù)的發(fā)展,導(dǎo)航產(chǎn)品被廣泛應(yīng)用到手機(jī)、汽車和無人機(jī)等具有導(dǎo)航功能的終端設(shè)備上[1-2],在電力、交通、金融和通信等領(lǐng)域發(fā)揮重要作用。然而,這些設(shè)備在開放環(huán)境中的通信安全問題日益凸顯。目前,電子設(shè)備的認(rèn)證和信息保護(hù)通過傳統(tǒng)密碼學(xué)的方法實(shí)現(xiàn),但加密算法的密鑰存儲(chǔ)難度高且硬件開銷大,無法滿足其高安全性、低復(fù)雜性的認(rèn)證需求。

      物理不可克隆函數(shù)(Physical UnclonableFunction,PUF)是在物聯(lián)網(wǎng)發(fā)展過程中提出的一種新型硬件安全原語[3],具有輕量級(jí)、無需密鑰存儲(chǔ)和不可克隆的特性。它可以利用集成電路在制造過程中的工藝偏差產(chǎn)生獨(dú)特的激勵(lì)- 響應(yīng)對(duì)(ChallengeResponse Pair,CRP)。激勵(lì)和響應(yīng)均為指定長(zhǎng)度的二進(jìn)制序列,對(duì)應(yīng)PUF 的輸入和輸出。例如,仲裁器PUF (Arbiter PUF,APUF)由上下2 路n 級(jí)并行的多路選擇器(Multiplexer,MUX)鏈和尾端的Arbiter 構(gòu)成。同一信號(hào)進(jìn)入2 條鏈路后,n 位激勵(lì)控制其在MUX 中的傳輸路徑。由于工藝偏差,上下鏈路之間存在延遲差,Arbiter 通過比較2 條鏈路的快慢得到1 位響應(yīng)0 或1。假如芯片A和B 為2 個(gè)不同的芯片,分別嵌入了結(jié)構(gòu)相同的PUF 電路P 和Q。PUF 具有不可克隆性,即每個(gè)PUF 都有自己的“硬件指紋”,對(duì)電路P 和Q 施加相同的激勵(lì),會(huì)產(chǎn)生不同的響應(yīng)。因此,嵌入PUF 的設(shè)備或系統(tǒng)能夠被唯一地認(rèn)證?;冢校眨?的身份認(rèn)證方式適用于眾多的導(dǎo)航終端應(yīng)用設(shè)備,能有效解決其通信安全和負(fù)載受限問題。

      近年來隨著機(jī)器學(xué)習(xí)(Machine Learning,ML)技術(shù)的發(fā)展,多數(shù)PUF 已被證明不夠安全。ML 攻擊是指在身份認(rèn)證過程中攻擊者收集認(rèn)證雙方傳輸?shù)拇罅浚茫遥?,然后通過ML 算法對(duì)PUF 結(jié)構(gòu)進(jìn)行建模,從而能夠預(yù)測(cè)其他未被使用過的CRP。一旦建模完成,關(guān)于PUF 不可克隆與不可預(yù)測(cè)的假設(shè)將不再成立,所有基于PUF 所實(shí)現(xiàn)的應(yīng)用和協(xié)議也隨之被破壞。因此,本文將從防御與攻擊方面進(jìn)行分析,包括抗ML 攻擊的PUF 結(jié)構(gòu)設(shè)計(jì)、針對(duì)PUF 的ML攻擊算法、性能評(píng)價(jià)方法,并從安全性方面討論PUF的發(fā)展趨勢(shì)。

      1 抗ML 攻擊的PUF 結(jié)構(gòu)設(shè)計(jì)

      APUF 及其各種變體、雙穩(wěn)態(tài)(Bistable Ring,BR)PUF[4]和插值PUF(Interpose PUF,IPUF)[5]等延時(shí)類PUF 受到基于ML 的建模攻擊的嚴(yán)重威脅。針對(duì)這一問題,許多抗ML 攻擊的PUF 結(jié)構(gòu)被提出,主要可分為3 類:結(jié)構(gòu)非線性化、激勵(lì)響應(yīng)混淆和混合法。

      1. 1 結(jié)構(gòu)非線性化

      結(jié)構(gòu)非線性化是從PUF 結(jié)構(gòu)本身出發(fā),在原有的PUF 結(jié)構(gòu)上增加非線性因素,包括增加反饋回路或多路徑選擇等,使得整體PUF 結(jié)構(gòu)變?yōu)榉蔷€性模型。

      前饋(FeedForward,FF)APUF 通過增加反饋回路引入非線性,其原理如圖1 所示。在APUF 的基礎(chǔ)上,增加一個(gè)FF Arbiter,輸入連接到MUX 鏈的第i 級(jí),FF 級(jí)為第j 級(jí)(i<j),(c1 ,…,ci,…,cj,…,cn)為輸入電路的激勵(lì)[6]。FF APUF 結(jié)構(gòu)引入的非線性已被證明不足以抵抗ML 攻擊[7]。之后,可重構(gòu)FF APUF 被提出,通過增加FF 組件,在重疊、級(jí)聯(lián)和分離3 種結(jié)構(gòu)中配置,使得攻擊者不能以單一的模型進(jìn)行攻擊[8]。文獻(xiàn)[9]提出了一種基于功耗的ML 攻擊方法,并通過現(xiàn)場(chǎng)可編程門陣列(FiledProgrammable Gate Array,FPGA)實(shí)驗(yàn)證明了該方法對(duì)FF APUF 攻擊的有效性。在FF APUF 和異或(XOR) APUF 的基礎(chǔ)上,文獻(xiàn)[10 ]提出了同質(zhì)FFXOR PUF 和異構(gòu)FFXOR PUF。同質(zhì)FFXORPUF 是對(duì)相同結(jié)構(gòu)的FF APUF 響應(yīng)進(jìn)行異或,即FF 環(huán)路位于PUF 組件的同一位置。異構(gòu)FFXORPUF 是對(duì)不同結(jié)構(gòu)的FF APUF 進(jìn)行XOR,即FF 環(huán)路位于PUF 組件的不同位置。通過改變中間Arbiter 的位置以及異或PUF 組件的數(shù)量,證明了該PUF 可以抵御邏輯回歸(Logistic Regression,LR)和人工神經(jīng)網(wǎng)絡(luò)(Artificial Neural Network,ANN)的ML 攻擊。

      多路選擇器PUF(Multiplexer PUF,MPUF)通過多路徑選擇增加非線性。用k 級(jí)MUX 從(2k -1)個(gè)APUF 中選擇一個(gè)作為響應(yīng)的最終來源,其中MUX的選擇端來自k 個(gè)APUF 的輸出[11]。該結(jié)構(gòu)可以在解決XOR PUF 可靠性降低問題的同時(shí)提高安全性。rMPUF 和cMPUF 是MPUF 的2 種變體,rMPUF為每一個(gè)子MUX 配備一個(gè)單獨(dú)的APUF,提高了抗ML 攻擊能力但硬件消耗很大;cMPUF 引入非門節(jié)省了硬件開銷但不能抵抗基于可靠性信息的建模攻擊。由此可見,在電路中引入非線性雖然可以增加抵抗ML 攻擊的可能性,但通常以降低PUF 可靠性為代價(jià),需要增加其他電路以改善其可靠性。

      混合型強(qiáng)PUF(Hybrid Strong PUF,HS-PUF)在2-1 雙仲裁器PUF (Double APUF,DAPUF)的基礎(chǔ)上進(jìn)行了2 處改進(jìn):一是用FF APUF 替換APUF;二是將對(duì)稱開關(guān)單元輸出的下延時(shí)路徑與上延時(shí)路徑交叉,從而對(duì)輸入激勵(lì)進(jìn)行倒置。因此,信號(hào)可以在上下FF APUF 鏈路間傳輸,增加了非線性因素,并通過異或混淆了響應(yīng)。用LR、ANN 和支持向量機(jī)(Support Vector Machine,SVM)對(duì)其進(jìn)行建模,結(jié)果顯示,預(yù)測(cè)率從85% 降到了50% ,比2-1 DAPUF的抗攻擊性能高出很多[12]。

      文獻(xiàn)[13]提出的混淆互連PUF(ObfuscatedInterconnection PUF,OIPUF)利用延遲級(jí)的隨機(jī)互連引入了非線性運(yùn)算。OIPUF 由2 個(gè)相同的混淆互連(Obfuscated Interconnection,OI)塊組成。每個(gè)OI 塊為n 級(jí)l 路的延遲鏈,上下塊中各級(jí)相同索引路徑的延遲差作為熵源。將隨機(jī)分級(jí)互連得到的l 個(gè)響應(yīng)進(jìn)行XOR 得到最終響應(yīng)。OIPUF 級(jí)互連是隨機(jī)和未知的,因而攻擊者無法繞過非線性從輸入激勵(lì)中提取特征矩陣來建立模型。用ANN、LR 和協(xié)方差矩陣自適應(yīng)進(jìn)化策略(Covariance Matrix AdaptationEvolution Strategy,CMAES)對(duì)(64,8)OIPUF 進(jìn)行建模,預(yù)測(cè)率均為50% 左右,且隨著n 和l 的增大,抗攻擊性能進(jìn)一步提高。

      1. 2 激勵(lì)響應(yīng)混淆

      激勵(lì)響應(yīng)混淆是通過增加混淆電路隱匿原始的CRP,使得攻擊者無法獲得二者之間的相關(guān)性而提高抗ML 攻擊性能?;煜椒òńM合法、隨機(jī)比特混淆法、加密法和XOR 門法等。

      組合法是將2 種或多種PUF 組合起來,用一種PUF 的輸出作為另一種PUF 的輸入,從而混淆激勵(lì)的方法。環(huán)形振蕩器(Ring Oscillator,RO)PUF 與APUF 組合而成的復(fù)合(Composite)PUF[14],PicoPUF 與APUF 組合而成的基于數(shù)據(jù)選擇器的混合PUF (Multiplexer based MultiPUF,MMPUF)[15]都是將原始激勵(lì)輸入前者,得到的響應(yīng)作為APUF 的輸入。該方法設(shè)計(jì)簡(jiǎn)單,但引入了弱PUF 的可靠性問題。文獻(xiàn)[16]提出了一種可配置三態(tài)(ConfigurableTristate,CT)PUF,可以根據(jù)偶數(shù)位激勵(lì)和奇數(shù)位激勵(lì)中“1”的個(gè)數(shù),配置為APUF、BR PUF 和RO PUF三種模式,增加了電路結(jié)構(gòu)的靈活性,但攻擊者可以通過訓(xùn)練3 種模型進(jìn)行建模攻擊。為此,提出了一種混淆機(jī)制,將APUF 生成的穩(wěn)定響應(yīng)與RO PUF或BR PUF 模式下的激勵(lì)和響應(yīng)XOR。同時(shí),APUF只用于混淆,沒有外部訪問接口,使得攻擊者無法獲取真實(shí)的激勵(lì)和響應(yīng)。實(shí)驗(yàn)結(jié)果表明,該PUF 能有效抵抗LR 和ANN 攻擊。

      控制法是指對(duì)同一模式下生成的CRP 數(shù)量進(jìn)行限制,當(dāng)達(dá)到閾值時(shí),更新控制密鑰的方法?;谛蛄忻艽a的APUF(Sequence Cipher base on APUF,SCAPUF)在查找表(Look Up Table,LUT)輸入端存放密鑰作為預(yù)置混淆電路的初始值,當(dāng)CRP 數(shù)量達(dá)到設(shè)定閾值時(shí)密鑰將進(jìn)行更新,從而使多組激勵(lì)的混淆結(jié)果不同[17]?;陔S機(jī)集的混淆(Random Setbased Obfuscation,RSO)PUF 在準(zhǔn)備階段將多個(gè)激勵(lì)存入非易失性存儲(chǔ)器(NonVolatile Memory,NVM),然后將其逐個(gè)輸入到PUF 電路,生成的響應(yīng)作為混淆集臨時(shí)存儲(chǔ)在寄存器中。每次認(rèn)證時(shí),使用真隨機(jī)數(shù)生成器(True Random Number Generator,TRNG)選擇2 個(gè)響應(yīng),對(duì)輸入激勵(lì)和響應(yīng)分別進(jìn)行XOR。當(dāng)攻擊者收集的CRP 數(shù)量達(dá)到預(yù)設(shè)閾值時(shí),更新機(jī)制將更新用于混淆激勵(lì)和響應(yīng)的密鑰集[18]。RSO 不僅可以有效地抵抗ML 攻擊,還可以解決結(jié)構(gòu)非線性方法和激勵(lì)響應(yīng)混淆法中PUF 可靠性下降的問題,但攻擊者可能會(huì)用相同的激勵(lì)替換NVM內(nèi)容,以繞過混淆過程。

      隨機(jī)比特混淆法是通過引入隨機(jī)數(shù)使PUF 的激勵(lì)或響應(yīng)隨機(jī)化的方法。隨機(jī)激勵(lì)PUF (PUFwith Randomized challenge,RPUF)通過增加一個(gè)激勵(lì)隨機(jī)化模塊,根據(jù)隨機(jī)數(shù)生成器(Random NumberGenerator,RNG)的輸出對(duì)激勵(lì)位進(jìn)行選擇性翻轉(zhuǎn),使得每個(gè)激勵(lì)可以有多個(gè)響應(yīng)以阻止攻擊者獲取有效的訓(xùn)練數(shù)據(jù)集。模擬仿真和FPGA 中實(shí)現(xiàn)的實(shí)驗(yàn)數(shù)據(jù)表明,RPUF 的平均預(yù)測(cè)率為73. 64% 和64. 45% ,證明了該方法在抵抗ML 建模攻擊方面的有效性[19]。細(xì)長(zhǎng)(Slender)PUF 采用4XOR PUF,約定設(shè)備端和服務(wù)器端使用各自的TRNG 來生成隨機(jī)數(shù),然后設(shè)備端將2 個(gè)隨機(jī)數(shù)拼接作為偽隨機(jī)數(shù)生成器(Pseudo Random Number Generator,PRNG)的種子,生成PUF 的激勵(lì),最后隨機(jī)截取固定長(zhǎng)度的響應(yīng)段發(fā)送給服務(wù)器端以驗(yàn)證設(shè)備的合法性[20]。盡管RPUF 和Slender PUF 看似隱藏了激勵(lì)和響應(yīng)的真實(shí)對(duì)應(yīng)關(guān)系,但文獻(xiàn)[21-22]的實(shí)驗(yàn)表明,它們依然能被CMEES 攻破。文獻(xiàn)[23]提出了一種強(qiáng)PUF 的動(dòng)態(tài)響應(yīng)機(jī)制。該機(jī)制由底層PUF、動(dòng)態(tài)激勵(lì)轉(zhuǎn)換(Dynamic Challenge Transformation,DCT)模塊和響應(yīng)后處理模塊組成。底層PUF 和DCT 模塊結(jié)合生成動(dòng)態(tài)響應(yīng)。具體原理是:使用內(nèi)部線性反饋移位寄存器(LinearFeedback Shift Register,LFSR)產(chǎn)生混淆子串,與底層PUF 的激勵(lì)子串異或,生成多個(gè)子激勵(lì),子激勵(lì)輸入底層PUF 中生成多個(gè)子響應(yīng)。假設(shè)LFSR 為m 位,則一個(gè)激勵(lì)對(duì)應(yīng)的完全響應(yīng)長(zhǎng)度為2m -1。采用ANN 和CMAES 對(duì)DCT 機(jī)制進(jìn)行攻擊,由于攻擊過程中攻擊者需要嘗試多種LFSR 子串與激勵(lì)子串的組合,所需的訓(xùn)練時(shí)間和CRP 數(shù)量大大增加,因此無法在有效時(shí)間內(nèi)攻破。

      加密法是將傳統(tǒng)加密算法和PUF 結(jié)合以提高安全性的方法。用于PUF 的加密算法有哈希(hash)函數(shù)、高級(jí)加密標(biāo)準(zhǔn)(Advanced EncryptionStandard,AES)、矩陣加密和洗牌算法等,其中應(yīng)用最多的是hash 函數(shù)。如圖2 所示,受控PUF(Controlled PUF,CPUF)利用hash 散列電路對(duì)激勵(lì)C 和響應(yīng)R 進(jìn)行混淆以防止對(duì)激勵(lì)的選擇性攻擊和減少響應(yīng)的相關(guān)性[24]。然而,hash 散列對(duì)噪聲敏感,一位比特錯(cuò)誤會(huì)導(dǎo)致整個(gè)序列改變,因此需要增加糾錯(cuò)碼(Error Correcting Code,ECC),從而引入了顯著的面積和功率開銷。為了減少開銷,文獻(xiàn)[25]提出了有限狀態(tài)機(jī)PUF (PUFFinite State Machine,PUFFSM)。該PUF 刪除了CPUF 激勵(lì)端的hash 電路,并用FSM 替換ECC 校驗(yàn)單元,消除了對(duì)糾錯(cuò)邏輯、相關(guān)計(jì)算、輔助數(shù)據(jù)存儲(chǔ)與加載的需要,能夠抵御基于可靠性的攻擊,但由于hash 電路的存在仍會(huì)產(chǎn)生很大的開銷,并且PUFFSM 也已被CMAES 變體攻破[22]。此外,文獻(xiàn)[15]提出的基于置換盒的APUF(SubstitutionBox based APUF,SAPUF)使用AES 算法中的非線性替換函數(shù)SBox(SubstitutionBox)混淆激勵(lì),文獻(xiàn)[26]提出的基于矩陣加密的PUF(Matrix Encryption PUF,MEPUF)對(duì)響應(yīng)進(jìn)行矩陣乘法加密。2 種方法均改進(jìn)了抗攻擊性能。

      XOR 門法是將多位激勵(lì)或響應(yīng)進(jìn)行XOR 的方法,是使用較多的方法之一,通常和其他混淆方法結(jié)合使用。例如,XOR APUF[27]、同質(zhì)FFXOR PUF、異構(gòu)FFXOR PUF[10]和IPUF[5]是對(duì)多個(gè)PUF 組件的響應(yīng)進(jìn)行異或;輕量安全(Lightweight Secure,LS)PUF 在輸入和輸出端添加了異或門網(wǎng)絡(luò),對(duì)并行激勵(lì)和響應(yīng)分別進(jìn)行循環(huán)移位互連混淆[28];HSPUF[12]、OIPUF[13]是對(duì)2 個(gè)延遲鏈路互連的多個(gè)響應(yīng)進(jìn)行XOR;CT PUF[16]、雙模反饋(Dual Feed,DF)PUF[29]等多態(tài)PUF 采用按位XOR 混淆機(jī)制同時(shí)混淆激勵(lì)和響應(yīng);RSO PUF[18]與多態(tài)PUF 混淆原理類似,但使用底層PUF 產(chǎn)生的穩(wěn)定響應(yīng)。XOR 運(yùn)算將耗費(fèi)攻擊者更多的計(jì)算資源和處理時(shí)間,攻擊難度加大,但對(duì)于一些結(jié)構(gòu)簡(jiǎn)單的PUF,XOR 門法增加的抗攻擊性能有限,仍然存在被攻破的風(fēng)險(xiǎn)[7,30-32]。

      1. 3 混合法

      混合法是將非線性和激勵(lì)響應(yīng)混淆同時(shí)引入到PUF 結(jié)構(gòu)中的方法。文獻(xiàn)[29]提出了一種狀態(tài)可配置的DF PUF,具有2 種模式:FF APUF 和混合PUF。FF APUF 通過增加一個(gè)FF Arbiter 引入了非線性,用尾端的Arbiter 生成響應(yīng);混合PUF 通過將RO PUF 與APUF 結(jié)合,構(gòu)成了部分激勵(lì)位可配置的振蕩環(huán)路,用計(jì)數(shù)器和比較器生成響應(yīng)。為了進(jìn)一步提高安全性和可靠性,該結(jié)構(gòu)還采用了文獻(xiàn)[16]中的按位XOR 混淆機(jī)制以復(fù)雜化激勵(lì)和響應(yīng)之間的映射關(guān)系,增加了建模攻擊的難度。文獻(xiàn)[33]提出的動(dòng)態(tài)重構(gòu)混沌PUF(Dynamic Reconstruction of Chaotic PUF,CLC-PUF)增加了可重構(gòu)LFSR 和混沌模塊,同時(shí)對(duì)激勵(lì)和響應(yīng)進(jìn)行混淆。輕量級(jí)流式加密PUF(Lightweight Stream Cipher PUF,LSCPUF)通過在激勵(lì)端加入由混沌系統(tǒng)和移位寄存器組成的輕量級(jí)流式加密邏輯,在激勵(lì)和響應(yīng)之間引入了較強(qiáng)的非線性。該結(jié)構(gòu)對(duì)多種ML 算法表現(xiàn)出良好的抗攻擊性。

      2 針對(duì)PUF 的ML 攻擊算法

      針對(duì)PUF 的常用ML 攻擊算法有LR、SVM、進(jìn)化策略(Evolution Strategy,ES)、ANN 和樸素貝葉斯(Na ve Bayes,NB)等。

      2. 1 LR

      LR 可以用于解決二分類問題,是最早用于攻擊PUF 的ML 算法[7],其原理如圖3 所示。通過構(gòu)造預(yù)測(cè)函數(shù)、損失函數(shù)和最小化損失函數(shù)來求解預(yù)測(cè)函數(shù)的最優(yōu)系數(shù)。其中X = [1,x1 ,…,xn] T 為輸入向量,W = [w0 ,w1 ,…,wn] T 為權(quán)值向量,z 為2 個(gè)向量的內(nèi)積,g 為Sigmoid 函數(shù),f 為預(yù)測(cè)函數(shù)。例如,APUF 可以被建模為線性遞增延遲模型。首先,將激勵(lì)通過數(shù)學(xué)表達(dá)式轉(zhuǎn)換為特征向量,使得總延遲差與各級(jí)延遲差之間呈線性關(guān)系;然后,將特征向量和響應(yīng)作為LR 算法的輸入和輸出,估計(jì)出各級(jí)延遲參數(shù)。對(duì)于新的激勵(lì),通過計(jì)算特征向量與延遲參數(shù)的內(nèi)積得到總延遲,并將其輸入Sigmoid 函數(shù)以預(yù)測(cè)新的響應(yīng)[34]。

      LR 本身是線性分類模型,對(duì)線性結(jié)構(gòu)的PUF攻擊效果顯著,如對(duì)RO PUF[16]、XOR APUF 和LSPUF 的預(yù)測(cè)準(zhǔn)確率均達(dá)到99% 以上[35]。然而,當(dāng)數(shù)據(jù)特征缺失或激勵(lì)響應(yīng)線性關(guān)系不強(qiáng)時(shí)預(yù)測(cè)會(huì)變差,如FF APUF[7]。

      2. 2 SVM。

      SVM 是通過尋找特征空間中特征向量的分隔最大寬度(超平面)來解決二分類或多分類問題[36-37],對(duì)數(shù)據(jù)波動(dòng)的魯棒性強(qiáng)。與LR 相比,SVM可以調(diào)用不同的核函數(shù)將樣本空間從低維映射到高維從而實(shí)現(xiàn)非線性分類,但核函數(shù)的選擇和參數(shù)設(shè)置復(fù)雜,需要更多的時(shí)間和樣本來調(diào)整參數(shù)。如圖4 所示,一個(gè)二維平面上有2 類點(diǎn),“+”代表正樣本,“-”代表負(fù)樣本,直線a 和b 之間的間隔為2 類點(diǎn)分隔最大寬度,a 和b 經(jīng)過的點(diǎn)為支持向量,a、b的中線c 為2 類點(diǎn)的最佳分隔面,訓(xùn)練目的是求解該平面。與LR 攻擊的原理類似,SVM 將響應(yīng){0,1}映射到{-1,1}。由于超平面只與支持向量有關(guān),因此適用于小樣本分類。SVM 在許多研究中已被用于攻擊APUF[38]及其部分復(fù)雜度有限的變體[7,39-41]。

      2. 3 ES。

      ES 是一種仿照生物進(jìn)化原理的啟發(fā)式參數(shù)優(yōu)化算法[42],算法過程如圖5 所示。先構(gòu)造一個(gè)PUF的數(shù)學(xué)模型和適應(yīng)度函數(shù),給模型的每個(gè)參數(shù)賦隨機(jī)值作為父代;多個(gè)父代經(jīng)過重組變異后衍生出一系列新的模型作為子代,篩選出子代中適應(yīng)度較強(qiáng)的模型作為新的父代;循環(huán)迭代優(yōu)化直至達(dá)到預(yù)期適應(yīng)度或最大迭代次數(shù),所得到的模型就是最優(yōu)解。其中,CMAES 在復(fù)雜優(yōu)化問題上表現(xiàn)良好[43],是對(duì)PUF 進(jìn)行建模攻擊時(shí)最常采用的方法。該方法使用協(xié)方差矩陣來調(diào)整正態(tài)分布中變量之間的相關(guān)性,其子代的隨機(jī)突變通過對(duì)每個(gè)參數(shù)添加一個(gè)隨機(jī)高斯變量N(0,σ)實(shí)現(xiàn)。標(biāo)準(zhǔn)差σ 可自適應(yīng)地調(diào)整,準(zhǔn)確率越接近PUF 實(shí)例,σ 越小。

      文獻(xiàn)[13]提出了一種遺傳算法(Genetic Algorithm,GA)與CMAES 混合攻擊的方法,用于攻擊OIPUF。該方法使用GA 生成特定OIPUF 實(shí)例的混淆互連表(Obfuscated Interconnection Tables,OITs),并用其構(gòu)建CMAES 模型,以優(yōu)化延遲參數(shù)表(Delay Parameter Table,DPT)。具體步驟如下:首先,用GA 生成S 個(gè)OIPUF 的OIT 作為初始種群,S為子代數(shù)量;其次,將每個(gè)OIT 及激勵(lì)轉(zhuǎn)換為特征矩陣,輸入到S 個(gè)具有自定義適應(yīng)度函數(shù)的CMAES模型中,并計(jì)算每個(gè)模型的預(yù)測(cè)誤差;然后,根據(jù)預(yù)測(cè)誤差,用CMAES 優(yōu)化DPT,用GA 優(yōu)化OIT;最后,重復(fù)以上步驟,直到達(dá)到預(yù)設(shè)迭代次數(shù)或滿足閾值條件。攻擊結(jié)果顯示,當(dāng)l<4 時(shí)預(yù)測(cè)率在90% 以上。然而,由于XOR 運(yùn)算的引入,算法有效性逐漸降低,當(dāng)l≥5 時(shí),攻擊失敗。

      與LR 和SVM 相比,CMAES 不要求建模對(duì)象線性可分或損失函數(shù)可微,對(duì)Slender PUF[21]和RPUF [22]等非線性復(fù)雜PUF 結(jié)構(gòu)的攻擊效果更好,但由于算法搜索過程具有隨機(jī)性,且最終結(jié)果依賴于模型初始值,因此需要重復(fù)運(yùn)行多次才能找到最優(yōu)解,求解過程十分耗時(shí)。

      適應(yīng)度函數(shù)的選擇對(duì)ES 攻擊的影響至關(guān)重要。適應(yīng)度函數(shù)表示為:

      A = f(M,M′), (1)

      式中:M 和M′分別為虛擬模型和真實(shí)模型,f 為對(duì)二者的評(píng)估函數(shù)。比如A = HD(R,R′)/ l,HD(R,R′)為模型集R 和測(cè)試集R′的漢明距離,l 為PUF 響應(yīng)的序列長(zhǎng)度。準(zhǔn)確率越高,表明子代越合適。

      2. 4 ANN

      ANN 是由眾多神經(jīng)元作為計(jì)算節(jié)點(diǎn)互連而成的一個(gè)自適應(yīng)系統(tǒng),每個(gè)神經(jīng)元對(duì)應(yīng)一個(gè)非線性激活函數(shù),其算法核心為普遍逼近定理[44]。如圖6 所示的神經(jīng)網(wǎng)絡(luò)由輸入層、隱藏層和輸出層構(gòu)成。其中X = [x1 ,x2 ]為輸入向量,W1 = [w11 ,w12 ,w13 ,w21 ,w22 ,w23 ]和W2 = [w1 ,w2 ,w3 ]為2 層之間的權(quán)值向量,y 為輸出值。計(jì)算過程是輸入向量經(jīng)過加權(quán)、求和、偏置和激活,生成第一層神經(jīng)元的輸出。該輸出再根據(jù)其網(wǎng)絡(luò)關(guān)系采取類似的算法產(chǎn)生下一層輸出,層層遞進(jìn),直至產(chǎn)生最終輸出。常用的激活函數(shù)有Sigmoid、Tanh 和ReLU 等,訓(xùn)練算法有梯度下降法[45]、列文伯格- 馬夸爾特(LevenbergMarquardt,LM)算法、彈性反相傳播(Resilient back Propagation,RPROP)算法[46]等。與LR 或SVM 等傳統(tǒng)算法相比,ANN 的結(jié)構(gòu)更具可配置性,可以對(duì)各種PUF 類型進(jìn)行建模。

      文獻(xiàn)[47]提出了一種與目標(biāo)PUF 工作原理和電路結(jié)構(gòu)相匹配的ANN 模型。以FF APUF 為例,其結(jié)構(gòu)如圖1 所示。圖7 展示的網(wǎng)絡(luò)模型中,以FF路徑的輸入和輸出為界,將FF APUF 的MUX 鏈分成3 段。第一段為MUX 鏈的第1 ~ i 級(jí),第二段為MUX 鏈的第(i+1)~ j 級(jí),第三段為其余級(jí)。對(duì)應(yīng)的3 段延遲差為D[1:i]、D[i+1:j]和D[j+1:n],n 為級(jí)數(shù)。當(dāng)FF Arbiter 的輸出為0 時(shí),第1 段和第2 段延遲差修正為(-D[1:i])、(-D[i+1:j])。將3 個(gè)延遲差作為隱藏層節(jié)點(diǎn),構(gòu)造了一個(gè)3 層ANN 網(wǎng)絡(luò)。網(wǎng)絡(luò)的輸入為由激勵(lì)轉(zhuǎn)換的熵源(1 ,2 ,…,n),輸出為響應(yīng)R。由于專用ANN 的復(fù)雜度更接近目標(biāo)PUF,與傳統(tǒng)3 層ANN 相比,預(yù)測(cè)成功率更高。

      前饋神經(jīng)網(wǎng)絡(luò)(Feedforward Neural Network,FNN)作為一種典型的沒有反饋回路的多層神經(jīng)網(wǎng)絡(luò),目前已經(jīng)對(duì)APUF[6]、XOR APUF[27]、LS PUF[28]、IPUF[5]和MPUF[11]等多種PUF 成功建模[30]。

      2. 5 NB

      NB 是以條件獨(dú)立性假設(shè)為前提的分類方法[48]。假設(shè)輸入是一個(gè)特征向量,每個(gè)特征是相互獨(dú)立的,求各類別在特征向量下的后驗(yàn)概率,取滿足概率最大值的分類作為最終輸出。在攻擊PUF 時(shí),激勵(lì)和響應(yīng)作為NB 算法的輸入和輸出。通過觀察大量的CRP,NB 可以學(xué)習(xí)到PUF 的結(jié)構(gòu),并用于預(yù)測(cè)未知激勵(lì)的響應(yīng)[49]。與其他算法相比,NB 在小樣本情況下預(yù)測(cè)率更高,但輸入特征之間往往存在相關(guān)性,進(jìn)而導(dǎo)致分類效果變差[15,50]。

      貝葉斯定理表達(dá)式為:

      式中:X = [x1 ,x2 ,…,xn ]為n 維特征向量,y 為對(duì)應(yīng)的標(biāo)簽,P(y)為某一標(biāo)簽的先驗(yàn)概率,P(x1 ,x2 ,…,xn)為多個(gè)特征的聯(lián)合概率。

      由于各個(gè)特征滿足條件獨(dú)立性,因此條件概率P(y x1 ,x2 ,…,xn)可表示為:

      選擇正確程度最高的類別作為分類的結(jié)果,判別式為:

      針對(duì)不同的PUF 結(jié)構(gòu),上述幾種ML 算法各有優(yōu)缺點(diǎn)。同一種PUF 結(jié)構(gòu)可能被幾種算法都攻破,但性能上存在較大差異。比如,對(duì)于APUF 而言,LR 速度最快,但對(duì)于5-XOR APUF 而言,LR 用時(shí)約16 h,深度神經(jīng)網(wǎng)絡(luò)(Deep Neural Network,DNN)用時(shí)僅30 min 左右[30],說明LR 對(duì)非線性結(jié)構(gòu)的攻擊難度大。這為算法選取的優(yōu)先級(jí)提供了一定的依據(jù)。

      幾種ML 算法對(duì)本文PUF 的攻擊現(xiàn)狀如表1 所示。由表1 可知,雖然隨著ML 技術(shù)的發(fā)展,部分改進(jìn)結(jié)構(gòu)逐漸被攻破,但PUF 整體抗ML 攻擊性能有了明顯提升。

      3 性能評(píng)價(jià)方法

      3. 1 比特預(yù)測(cè)準(zhǔn)確率

      比特預(yù)測(cè)準(zhǔn)確率是當(dāng)前用以評(píng)估PUF 抗ML攻擊魯棒性的最常用指標(biāo)。該指標(biāo)是指攻擊者預(yù)測(cè)正確的響應(yīng)比特?cái)?shù)與總響應(yīng)比特?cái)?shù)的百分比。因?yàn)槊课豁憫?yīng)只有0、1 兩種可能,因此理論值介于50% ~ 100% 。為了直觀地比較不同PUF 的抗攻擊性能,可定義Fability 來衡量PUF 的抗攻擊能力:

      Fability(pn ) = 1/tan(π pn - 0. 5 ), (6)

      式中:pn 為訓(xùn)練集數(shù)量為n 時(shí)的比特預(yù)測(cè)準(zhǔn)確率。當(dāng)預(yù)測(cè)準(zhǔn)確率為50% 時(shí),預(yù)測(cè)的成功率并不比隨機(jī)猜測(cè)更高,此時(shí)Fability 近似為無窮大,表明PUF 的抗攻擊能力很強(qiáng)。

      3. 2 模型熵界和熵密度

      Maes[51]采用信息論中的定義提出了模型熵界H(Yn),即模型中響應(yīng)序列熵值總和的上限,用來衡量模型的強(qiáng)度。熵界越小,模型的預(yù)測(cè)能力越強(qiáng),H(Yn)的表達(dá)式為:

      H(Yn )≤ Σni = 1h(pmodel(i)), (7)

      式中:h(·)為每比特響應(yīng)的熵,pmodel(i)為用(i-1)個(gè)先前觀測(cè)到的響應(yīng)比特預(yù)測(cè)第i 比特的平均預(yù)測(cè)率,預(yù)測(cè)率越大,熵值越?。唬伲?= [Y1 ,Y2 ,…,Yn ]為長(zhǎng)度為n 的隨機(jī)比特向量,Yi ∈{0,1}為隨機(jī)變量,n為響應(yīng)的序列長(zhǎng)度。

      為了比較模型對(duì)不同PUF 的預(yù)測(cè)能力,所有熵界用熵密度ρ(Yn)表示:

      該界限的嚴(yán)格性取決于假設(shè)模型的強(qiáng)度,界限越嚴(yán)格,即熵密度越接近真實(shí)響應(yīng)的熵,模型的預(yù)測(cè)能力越強(qiáng)。通常,訓(xùn)練的響應(yīng)越多,預(yù)測(cè)率越高,即pmodel(i)隨i 的增加而增加。因此,ρmodel(Yn )不是常數(shù),而是取決于n。如果一個(gè)模型在用大量觀測(cè)到的響應(yīng)訓(xùn)練后產(chǎn)生了近乎完美的預(yù)測(cè),后續(xù)響應(yīng)將只貢獻(xiàn)噪聲熵。隨著響應(yīng)數(shù)量的增加,熵密度將進(jìn)一步降低,趨于真實(shí)響應(yīng)的熵。

      4 結(jié)束語

      PUF 的攻擊與防御是相互促進(jìn)的,新的或優(yōu)化的ML 攻擊算法會(huì)指導(dǎo)結(jié)構(gòu)的改進(jìn)。在設(shè)計(jì)PUF時(shí)要充分考慮能被ML 攻破的結(jié)構(gòu)漏洞,同時(shí)平衡可靠性、面積、功耗和操作成本等因素,以滿足實(shí)際應(yīng)用需求。未來關(guān)于PUF 攻擊與防御的研究可能將聚焦于以下幾個(gè)方向:

      ① 提高可靠性。PUF 受電壓、溫度和老化等因素影響導(dǎo)致的可靠性下降是制約PUF 應(yīng)用的主要問題。近年來,很多提高PUF 可靠性的方法被提出,如可靠性自檢[52]、博斯- 查德胡里- 霍昆格姆(BoseChaudhuriHocquenghem,BCH)糾錯(cuò)[53]等。

      ② 減少硬件開銷。PUF 主要應(yīng)用于輕量級(jí)設(shè)備,因此對(duì)于硬件資源有限的PUF 實(shí)現(xiàn)載體應(yīng)盡可能考慮成本效益??梢酝ㄟ^避免引入hash 散列、ECC 糾錯(cuò)等復(fù)雜電路,或者在服務(wù)器端糾錯(cuò)來節(jié)省額外開銷。理想的PUF 結(jié)構(gòu)是PUF 本身占用主體硬件資源,而其他輔助電路小到可以忽略。

      ③ 建立計(jì)算機(jī)輔助設(shè)計(jì)(ComputerAidedDesign,CAD)評(píng)估框架。對(duì)PUF 設(shè)計(jì)者和制造商而言,很難全面準(zhǔn)確地評(píng)估新的結(jié)構(gòu)設(shè)計(jì)或?qū)Σ吣芊竦挚梗停?和其他類型的攻擊,如文獻(xiàn)[54]僅支持對(duì)ML 攻擊的魯棒性評(píng)估。因此,需要開發(fā)CAD 框架來評(píng)估PUF 對(duì)所有類型攻擊的魯棒性。

      ④ 將PUF 的概念與加密算法相融合。傳統(tǒng)加密算法的安全性已經(jīng)過多輪驗(yàn)證,用PUF 響應(yīng)替代加密算法的密鑰或充當(dāng)輕量級(jí)消息認(rèn)證碼(MessageAuthentication Code,MAC)[55],可以解決密鑰的安全存儲(chǔ)問題。

      ⑤ 開發(fā)新的ML 攻擊算法。傳統(tǒng)ML 學(xué)習(xí)算法對(duì)PUF 的攻擊已較為成熟。近幾年,一些新的ML算法如主成分分析(Principal Component Analysis,PCA )、生成對(duì)抗網(wǎng)絡(luò)(Generative AdversarialNetwork,GAN)等開始用于PUF 建模,未來可以用更多的ML 算法或結(jié)合智能算法對(duì)PUF 進(jìn)行攻擊。

      參考文獻(xiàn)

      [1] 黃浩,蔡戩,盧列文,等. 促進(jìn)北斗衛(wèi)星導(dǎo)航產(chǎn)品認(rèn)證服務(wù),提升北斗衛(wèi)星導(dǎo)航產(chǎn)品質(zhì)量[J]. 科學(xué)技術(shù)創(chuàng)新,2019(3):38-39.

      [2] 竇志斌,白鶴峰,李文屏,等. 一種衛(wèi)星網(wǎng)絡(luò)中的星地輕量化認(rèn)證鑒權(quán)架構(gòu)[J]. 無線電工程,2020,50(4):262-268.

      [3] PAPPU R,RECHT B,TAYLOR J,et al. Physical OnewayFunctions[J]. Science,2002,297(5589):2026-2030.

      [4] CHEN Q Q,CSABA G,LUGLI P,et al. The Bistable RingPUF:A New Architecture for Strong Physical UnclonableFunctions[C]∥2011 IEEE International Symposium onHardwareOriented Security and Trust (HOST ). SanDiego:IEEE,2011:134-141.

      [5] NGUYEN P H,SAHOO D P,JIN C L,et al. The InterposePUF:Secure PUF Design Against Stateoftheart MachineLearning Attacks [J ]. Transactions on CryptographicHardware and Embedded Systems,2019(4):243-290.

      [6] LEE J W,LIM D,GASSEND B,et al. A Technique toBuild a Secret Key in Integrated Circuits for Identificationand Authentication Applications [C]∥ 2004 Symposiumon VLSI Circuits. Digest of Technical Papers. Honolulu:IEEE,2004:176-179.

      [7] RHRMAIR U,SEHNKE F,S?LTER J,et al. ModelingAttacks on Physical Unclonable Functions[C]∥Proceedings of the 17th ACM Conference on Computer and Communications Security. New York:ACM,2010:237-249.

      [8] LAO Y J,PARHI K K. Reconfigurable Architectures forSilicon Physical Unclonable Functions[C]∥2011 IEEEInternational Conference on Electro / Information Technology. Mankato:IEEE,2011:1-7.

      [9] NOZAKI Y,YOSHIKAWA M. Power Consumption AwareMachine Learning Attack for Feedforward Arbiter PUF[C]∥International Conference on Computer and Information Science (ICIS 2018 ). Singapore:Springer,2018:49-62.

      [10] AVVARU S V S,ZENG Z Q,PARHI K K. Homogeneousand Heterogeneous Feedforward XOR Physical UnclonableFunctions[J]. IEEE Transactions on Information Forensicsand Security,2020,15:2485-2498.

      [11] SAHOO D P,MUKHOPADHYAY D,CHAKRABORTY RS,et al. A Multiplexerbased Arbiter PUF Compositionwith Enhanced Reliability and Security[J]. IEEE Transactions on Computers,2017,67(3):403-417.

      [12] 翟官寶,汪鵬君,李剛,等. 混合型抗機(jī)器學(xué)習(xí)攻擊的強(qiáng)PUF 電路設(shè)計(jì)[J]. 華東理工大學(xué)學(xué)報(bào)(自然科學(xué)版),2022,49(6):854-861.

      [13] XU C Y,ZHANG L T,LAW M K,et al. Modeling AttackResistant Strong PUF Exploiting Stagewise Obfuscated Interconnections with Improved Reliability[J]. IEEE Internetof Things Journal,2023,10(18):16300-16315.

      [14] SAHOO D P,SAHA S,MUKHOPADHYAY D,et al.Composite PUF:A New Design Paradigm for PhysicallyUnclonable Functions on FPGA[C]∥2014 IEEE International Symposium on HardwareOriented Security andTrust (HOST). Arlington:IEEE,2014:50-55.

      [15] 方越. 強(qiáng)PUF 安全性分析及抗模型攻擊策略[D]. 南京:南京航空航天大學(xué),2020.

      [16] WU Q,ZHANG J L. CT PUF:Configurable Tristate PUFAgainst Machine Learning Attacks[C]∥2020 IEEE International Symposium on Circuits and Systems (ISCAS).Seville:IEEE,2020:1-5.

      [17] 汪鵬君,連佳娜,陳博. 基于序列密碼的強(qiáng)PUF 抗機(jī)器學(xué)習(xí)攻擊方法[J]. 電子與信息學(xué)報(bào),2021,43 (9):2474-2481.

      [18] ZHANG J L,SHEN C Q. Setbased Obfuscation for StrongPUFs Against Machine Learning Attacks[J]. IEEE Transactions on Circuits and Systems I:Regular Papers,2020,68(1):288-300.

      [19] YE J,HU Y,LI X W. RPUF:Phyical Unclonable Functionwith Randomized Challenge to Resist Modeling Attack[C]∥2016 IEEE Asian HardwareOriented Security and Trust(AsianHOST). Yilan:IEEE,2016:1-6.

      [20] MAJZOOBI M,ROSTAMI M,KOUSHANFAR F,et al.Slender PUF Protocol:A Lightweight,Robust,and SecureAuthentication by Substring Matching [C]∥ 2012 IEEESymposium on Security and Privacy Workshops. San Francisco:IEEE,2012:33-44.

      [21] BEKER G T. On the Pitfalls of Using ArbiterPUFs asBuilding Blocks [J]. IEEE Transactions on Computeraided Design of Integrated Circuits and Systems,2015,34(8):1295-1307.

      [22] DELVAUX J. Machinelearning Attacks on PolyPUFs,OBPUFs,RPUFs,LHSPUFs,and PUFFSMs[J]. IEEETransactions on Information Forensics and Security,2019,14(8):2043-2058.

      [23] WANG Y L,WANG C H,GU C Y,et al. A Generic Dynamic Responding Mechanism and Secure AuthenticationProtocol for Strong PUFs[J]. IEEE Transactions on VeryLarge Scale Integration (VLSI)Systems,2022,30 (9):1256-1268.

      [24] GASSEND B,CLARKE D,DIJK M V,et al. ControlledPhysical Random Functions[C]∥18th Annual ComputerSecurity Applications Conference. Las Vegas:IEEE,2002:149-160.

      [25] GAO Y S,MA H,ALSARAWI S F,et al. PUFFSM:AControlled Strong PUF [J]. IEEE Transactions on ComputerAided Design of Integrated Circuits and Systems,2017,37(5):1104-1108.

      [26] ZHOU Z Y,LI G,WANG P J,et al. Matrix Encryptionbased Antimachine Learning Attack Algorithm for StrongPUF[C]∥2021 IEEE 14th International Conference onASIC (ASICON). Kunming:IEEE,2021:1-4.

      [27] SUH G E,DEVADAS S. Physical Unclonable Functionsfor Device Authentication and Secret Key Generation[C]∥2007 44th ACM / IEEE Design Automation Conference.San Diego:IEEE,2007:9-14.

      [28] MAJZOOBI M,KOUSHANFAR F,POTKONJAK M.Lightweight Secure PUFs[C]∥2008 IEEE / ACM International Conference on ComputerAided Design. San Jose:IEEE,2008:670-673.

      [29] 沈娟娟. 基于FPGA 的PUF 結(jié)構(gòu)設(shè)計(jì)及RNG 應(yīng)用分析[D]. 哈爾濱:黑龍江大學(xué),2022.

      [30] SANTIKELLUR P,BHATTACHARYAY A,CHAKRABORTYR S. Deep Learning Based Model Building Attacks on Arbiter PUF Compositions [EB / OL]. [2023 - 06 - 20 ].https:∥eprint. iacr. org / 2019 / 566. pdf.

      [31] SANTIKELLUR P,CHAKRABORTY R S. A Computationally Efficient Tensor Regression Networkbased Modeling Attack on XOR Arbiter PUF and Its Variants[J].IEEE Transactions on ComputerAided Design of IntegratedCircuits and Systems,2020,40(6):1197-1206.

      [32] WISIOL N,PIRNAY N. Short Paper:XOR Arbiter PUFsHave Systematic Response Bias[C]∥ International Conference on Financial Cryptography and Data Security. KotaKinabalu:Springer,2020:50-57.

      [33] 黃蕓. 抵抗機(jī)器學(xué)習(xí)攻擊的強(qiáng)PUF 防御技術(shù)研究[D]. 長(zhǎng)沙:湖南大學(xué),2021.

      [34] EBRAHIMABADI M,YOUNIS M,LALOUANI W,et al. ANovel Modelingattack Resilient ArbiterPUF Design[C]∥2021 34th International Conference on VLSI Design and2021 20th International Conference on Embedded Systems(VLSID). Guwahati:IEEE,2021:123-128.

      [35] RHRMAIR U,S?LTER J,SEHNKE F,et al. PUF Modeling Attacks on Simulated and Silicon Data [J]. IEEETransactions on Information Forensics and Security,2013,8(11):1876-1891.

      [36] 張學(xué)工. 關(guān)于統(tǒng)計(jì)學(xué)習(xí)理論與支持向量機(jī)[J]. 自動(dòng)化學(xué)報(bào),2000,26(1):32-42.

      [37] 王國勝,鐘義信. 支持向量機(jī)的理論基礎(chǔ)———統(tǒng)計(jì)學(xué)習(xí)理論[J]. 計(jì)算機(jī)工程與應(yīng)用,2001(19):19-20.

      [38] LIM D,LEE J W,GASSEND B,et al. Extracting SecretKeys from Integrated Circuits[J]. IEEE Transactions onvery Large Scale Integration (VLSI) Systems,2005,13(10):1200-1205.

      [39] KHALAFALLA M,GEBOTYS C. PUFs Deep Attacks:Enhanced Modeling Attacks Using Deep Learning Techniquesto Break the Security of Double Arbiter PUFs[C]∥2019Design,Automation & Test in Europe Conference & Exhibition (DATE). Florence:IEEE,2019:204-209.

      [40] S?LTER J. Cryptanalysis of Electrical PUFs Via MachineLearning Algorithms [D ]. Munich:Munich TechniqueUniversity,2009.

      [41] SAHOO S R,KUMAR K S,MAHAPATRA K. A NovelCurrent Controlled Configurable RO PUF with ImprovedSecurity Metrics[J]. Integration,2017,58:401-410.

      [42] HANSEN N. The CMA Evolution Strategy:A ComparingReview [J]. Studies in Fuzziness and Soft Computing,2006,192:75-102.

      [43] SCHWEFEL H P P. Evolution and Optimum Seeking:TheSixth Generation [M]. New York:John Wiley & Sons,Inc. ,1993.

      [44] HORNIK K. Approximation Capabilities of MultilayerFeedforward Networks[J]. Neural Networks,1991,4(2):251-257.

      [45] RUDER S. An Overview of Gradient Descent OptimizationAlgorithms[EB / OL]. (2016-09-15)[2023-06-28].https:∥arxiv. org / abs / 1609. 04747.

      [46] RIEDMILLER M,BRAUN H. A Direct Adaptive Methodfor Faster Backpropagation Learning:The RPROP Algorithm[C]∥IEEE International Conference on Neural Networks.San Francisco:IEEE,1993:586-591.

      [47] CHEN Y L,CUI X L,LIU Y,et al. An Evaluation Methodof the Antimodelingattack Capability of PUFs[J]. IEEETransactions on Information Forensics and Security,2023,18:1773-1788.

      [48] NARAYANAN V,ARORA I,BHATIA A. Fast andAccurate Sentiment Classification Using an EnhancedNaive Bayes Model [EB / OL]. (2013 - 05 - 27)[2023 -06-28]. https:∥arxiv. org / abs / 1305. 6143.

      [49] FANG Y,WANG C H,MA Q Q,et al. Attacking ArbiterPUFs Using Various Modeling Attack Algorithms:A Comparative Study[C]∥2018 IEEE Asia Pacific Conferenceon Circuits and Systems (APCCAS ). Chengdu:IEEE,2018:394-397.

      [50] 馬雪嬌,李剛. 基于人工神經(jīng)網(wǎng)絡(luò)特征向量提取的FFAPUF 攻擊方法[J]. 電子與信息學(xué)報(bào),2021,43 (9):2498-2507.

      [51] MAES R. Physically Unclonable Functions:Constructions,Properties and Applications[M]. Louven:Springer Science& Business Media,2013.

      [52] 賀章擎,馬丹,魯\",等. 一種基于SR PUF 的可靠性自檢和可靠響應(yīng)去偏方法:CN202210163141. X [P ].2022-06-28.

      [53] 張家梁,宋賀倫. 一種基于BCH 算法的SRAM PUF 芯片的設(shè)計(jì)、測(cè)試與分析[J]. 電子測(cè)量技術(shù),2021,44(6):28-35.

      [54] CHATTERJEE D,MUKHOPADHYAY D,HAZRA A.PUFG:A CAD Framework for Automated Assessment ofProvable Learnability from Formal PUF Representations[C]∥2020 IEEE/ ACM International Conference on Computer Aided Design (ICCAD). San Diego:IEEE,2020:1-9.

      [55] QURESHI M A,MUNIR A. PUFRAKE:A PUFbasedRobust and Lightweight Authentication and Key Establishment Protocol[J]. IEEE Transactions on Dependable andSecure Computing,2022,19(4):2457-2475.

      作者簡(jiǎn)介

      寇瑜萍 女,(1996—),碩士研究生。主要研究方向:硬件安全。

      鄧 丁 男,(1993—),博士,講師。主要研究方向:硬件安全。

      歐 鋼 男,(1969—),博士,教授,博士生導(dǎo)師。主要研究方向:星基導(dǎo)航與定位技術(shù)。

      黃仰博 男,(1980—),博士,副研究員。主要研究方向:星基導(dǎo)航與定位技術(shù)。

      (*通信作者)牟衛(wèi)華 男,(1979—),博士,優(yōu)聘研究員,碩士生導(dǎo)師。主要研究方向:導(dǎo)航與時(shí)空技術(shù)。

      基金項(xiàng)目:湖南省自然科學(xué)基金(2022JJ30669)

      猜你喜歡
      機(jī)器學(xué)習(xí)可靠性
      MAXIMO系統(tǒng)在數(shù)控設(shè)備可靠性維護(hù)中的應(yīng)用
      可靠性管理體系創(chuàng)建與實(shí)踐
      電子制作(2017年2期)2017-05-17 03:55:06
      基于詞典與機(jī)器學(xué)習(xí)的中文微博情感分析
      基于機(jī)器學(xué)習(xí)的圖像特征提取技術(shù)在圖像版權(quán)保護(hù)中的應(yīng)用
      基于網(wǎng)絡(luò)搜索數(shù)據(jù)的平遙旅游客流量預(yù)測(cè)分析
      前綴字母為特征在維吾爾語文本情感分類中的研究
      基于支持向量機(jī)的金融數(shù)據(jù)分析研究
      機(jī)器學(xué)習(xí)理論在高中自主學(xué)習(xí)中的應(yīng)用
      基于可靠性跟蹤的薄弱環(huán)節(jié)辨識(shí)方法在省級(jí)電網(wǎng)可靠性改善中的應(yīng)用研究
      雷波县| 大洼县| 自治县| 昌都县| 宜城市| 泰来县| 城步| 黄陵县| 无极县| 秦安县| 广灵县| 呈贡县| 留坝县| 鹿邑县| 惠水县| 上犹县| 奈曼旗| 苏尼特左旗| 万源市| 黔南| 龙岩市| 印江| 洛川县| 汤原县| 东光县| 吴忠市| 永康市| 高尔夫| 灵璧县| 顺昌县| 突泉县| 开封市| 民权县| 麻江县| 江孜县| 黎平县| 临武县| 喜德县| 汝南县| 高陵县| 克山县|