法律状态公告日
法律状态信息
法律状态
2022-09-06
实质审查的生效 IPC(主分类):H04L 9/32 专利申请号:2022106456296 申请日:20220609
实质审查的生效
技术领域
本发明涉及CRP混淆技术,特别是一种CRP混淆电路及数据混淆方法。
背景技术
近年来随着物联网技术,人工智能,大数据,云计算等技术的兴起,低成本和资源受限的物联网节点、移动设备和嵌入式设备数量呈爆炸式增长。但对于这些设备的安全措施方案却很少甚至完全不在设计制造者的考虑范围内。最初传统观念认为即使攻击者通过这些端点设备采集到的信息也不会造成危害。物联网有望支持与工业自动化、交通安全、智能交通、智能电网、电子医疗等相关的关键安全服务。低端设备通过物联网访问的大量的信息,这也给攻击者提供了更为广阔的攻击场景。因此随着物联网规模不断扩大,物联网安全事件频出,安全问题成为制约物联网可持续发展的重要因素,这也逐渐引起了学术界和产业界的高度重视。
然而安全领域被广泛应用的基于密码的安全机制往往需要高计算复杂度的加解密算法和高成本的密钥存储技术。大多数物联网节点设备的中央处理器(CPU)、内存和电池电源资源都很有限,这些设备必须将大部分可用资源用于执行核心应用程序功能,而几乎无法承担复杂的密码算法、密钥存储和保护机制所需的高硬件和功耗开销。为物联网提供轻量级的安全可靠的硬件平台,以实现可靠的通信、隐私保护、抵御众多软件或硬件威胁和漏洞迫在眉睫。
作为一种极具前途的硬件安全原语,物理不可克隆函数(PUF)为密钥生成、知识产权(IP)保护、密钥共享和身份认证提供了轻量级解决方案。PUF通过利用制造过程中固有的随机变化,为每个设备生成一个独特的输入-输出映射关系,称为激励-响应对(CRP)。理想情况下,它应该是不可克隆和不可预测的,因为它的无序和复杂的结构。根据CRP的数量,PUF可分为强PUF和弱PUF。强PUF,可以产生指数数量的CRP,并用于设备认证和身份识别。每次使用一对CRP,用过后强PUF将其从可用CRP数据集中丢弃,从而有效防御中间人攻击和重放攻击。
然而,由于建模攻击的出现,PUF遭受了严重的安全问题。一旦收集到足够多的CRP,攻击者可以针对这个强PUF建立一个数学模型,并以较高的准确性预测未使用激励对应的响应。由于缺乏保护机制来限制对CRP的访问,攻击者很容易从外部获取CRP。一旦成功建模,PUF以及以其为基础构建的协议就很容易受到攻击。为了提高强PUF对机器学习攻击的鲁棒性,研究人员提出了大量的解决方案。然而这些结构中的大多数仍然可以通过各种方法成功地建模。即使一些高安全性PUF也面临电路结构复杂和硬件开销过大等问题。开发一种具有低硬件成本同时能抗机器学习攻击的PUF已成为一个研究难题。线性反馈移位寄存器(LFSR)是一种高性能、低硬件开销和可配置的数字序列产生电路,可以产生可重复的伪随机序列。它在传统的信息安全领域有着广泛的应用,如流加密、循环冗余校验等。将LFSR与经典PUF相结合将是一个有价值的研究方向。
目前用于抵抗建模攻击的CRP混淆技术的主要技术挑战是过多的硬件成本。当电路将CRP映射混淆到足够复杂度才能达到增加建模攻击的难度,而这往往需要构造复杂的电路结构从而产生巨大的电路开销。
仲裁器PUF是一款经典的强PUF,其激励-响应空间的大小与开环模块的数量呈指数关系。与其他PUF相比,仲裁器PUF能够以更低的硬件资源生成更多的激励相应对,从而以更低的成本实现密钥生成。然而,仲裁器PUF容易受到建模攻击。为了抵抗建模攻击,基于仲裁器PUF设计了一系列强PUF,如异或仲裁器PUF、前馈仲裁器PUF、轻量级安全PUF、干预PUF等。同样,LFSR可以通过简单的操作高效地生成伪随机序列,在密码学中发挥着重要的作用。可配置的LFSR动态更新输入和输出之间的相关性,具有很强的非线性和随机性。因此,LFSR可以通过添加一些简单的逻辑门(例如与门、非门和与非门)来避免密码分析攻击。通过这种方式,LFSR在轻量级应用程序场景中实现了高安全性和低开销的权衡。
在现有工作中,具有固定反馈系数的LFSR通常用于扩展激励空间或CRP混淆。例如,循环冗余校验PUF。(E.Dubrova,O.
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种CRP混淆电路及数据混淆方法,无需构造复杂的电路即可增加建模攻击的难度,降低硬件开销。
为解决上述技术问题,本发明所采用的技术方案是:一种CRP混淆电路,其包括:
LFSR,包括n个寄存器,分别由c
第1个寄存器的输入为第n个寄存器的输出;
第j个寄存器的输入为第j-1个异或门的输出;j=2,3,...,n;
所述第j-1个异或门的第一输入为第j-2个寄存器的输出,至少一个异或门的第二输入为第一与非门的输出,其余异或门的第二输入为第i个与门的输出;2≤i≤n-1;
所述第i-1个与门的第一输入为反馈系数g
所述第一与非门的第一输入为第二与非门的输出,第二输入为仲裁器PUF输出的实时响应信号;
所述第二与非门的第一输入为第n个寄存器的输出,第二输入为1;
所有n个寄存器在第t个时钟周期的输出
本发明利用LFSR结构,可以将单一原始激励扩展成一系列直接激励集合,这也意味着扩大了整个CRP空间。仲裁器PUF的响应输出为‘1’还是为‘0’是由组成仲裁器PUF电路器件的工艺偏差决定的。第j个寄存器的输入受仲裁器PUF响应影响,如果‘1/0’出现的概率接近50%,则第j个寄存器输入有两种情况,每种情况出现的概率均为50%,即给第j个寄存器输入引入了50%的不确定性。攻击者如果知道仲裁器PUF响应输出的值,则可以确定寄存器的输出。否则,攻击者猜中仲裁器PUF响应输出的概率仅为50%,这给攻击者增加了攻击难度。
进一步地,本发明的电路还包括:
缓存器,用于收集所述仲裁器PUF输出的响应信号。仲裁器PUF一次仅能生成1比特响应,后续需要n-1比特响应更新LFSR的反馈系数,因此需要缓存器暂存仲裁器PUF的每个周期的响应。
本发明中,当所述缓存器收集到n个响应信号r
作为一个发明构思,本发明还提供了一种数据混淆方法,包括以下步骤:
S1、LFSR接收并混淆n比特原始激励C;
S2、LFSR产生仲裁器PUF的直接激励C
S3、在接下来的每个时钟周期中,仲裁器PUF生成1比特的直接响应,并将该1比特的直接响应r
S4、重复步骤S2和S3共n次,产生n个1比特响应{r
每个时钟周期中,仲裁器PUF生成1比特的直接响应r
进一步地,本发明的数据混淆方法还包括:
S5、缓存器将所述(n-1)比特直接响应R
S6、LFSR基于所述(n-1)比特直接响应R
S7、将所述新的直接激励作为仲裁器PUF的直接激励,返回步骤S2;
S8、重复步骤S7共k-n次,在第k个周期获得第k个直接激励C
之前的1比特反馈仅能在一个位置引入不确定性,经过二次混淆,n-1比特的直接响应将对LFSR的反馈系数进行二次设置,每个响应都有1/0两种可能,则二次更新的每个反馈系数也就会有两种可能,等同于在n-1个位置都引入了1/2的不确定性。相比于一次混淆仅能在一个位置引入不确定性,二次更新将不确定性引入到了n-1个位置,即引入了(1/2)
与现有技术相比,本发明所具有的有益效果为:
1、本发明无需构造复杂的电路即可增加建模攻击的难度,降低了硬件开销;
2、本发明可以显著提高攻击者的预测难度,安全性高。
附图说明
图1为本发明实施例CRP混淆流程示意图;
图2为本发明实施例一次混淆示意图;
图3为本发明实施例二次混淆示意图;
图4为本发明实施例响应反馈工作流程图;
图5(a)~图5(d)分别为四种攻击方法的抵御情况(LR,SVM,CMA-ES以及DNN);
图6为本发明实施例应用案例示意图;图6(a)初始化过程,图6(b)第一次混淆,图6(c)第二次混淆,图6(d)最终CRP形成。
具体实施方式
在图1显示了本发明实施例基于响应反馈的抗机器学习攻击轻量PUF的结构概况,其中仲裁器PUF与可重构的LFSR结合可以形成一个闭环结构,用于CRP混淆。本发明实施例中,PUF方法关键特性如下:
首先,本发明实施例的PUF(即CRP混淆电路)在每个周期反馈1比特的响应,故意破坏CRP集的训练数据。值得注意的是,比特响应可以随机更新LFSR反馈多项式的一个系数,这样可以将有误导性的相关性植入攻击者所要建立的模型中,从而抵抗基于机器学习的建模攻击。
其次,本发明实施例的PUF利用n位响应反馈控制的可重构伽罗华LFSR来扩大仲裁器PUF的原始挑战空间。通过这种方式,本发明实施例的方法可以将电路混淆和时序混淆结合起来,仅需要一个简单的环路电路为代价,但CRP混淆效果显著。基于LFSR和仲裁器PUF的数据混淆流程包括如下步骤:
步骤(1):LFSR首先接收并混淆n比特原始激励C。
步骤(2):然后LFSR产生仲裁器PUF的直接激励C
步骤(3):在接下来的每个时钟周期中,仲裁器PUF将生成1比特的直接响应r
步骤(4):重复步骤(2)和(3)n次,缓存器收集到了n比特响应{r
步骤(5):LFSR基于输入R
步骤(6):在步骤(5)的基础上重复步骤(2)和(3)k-n次(n 本发明一种实现方式中,初始化与第一次混淆过程见图2。C=(c (1)产生仲裁器PUF响应。n比特原始激励C=(c
从公式(1)可得,第i个直接激励C (2)1比特响应反馈。对于每一个直接激励C 基于仲裁器PUF建模以及Sgn函数,可得:
其中r
图2中,用两个与非门作为反馈模块,代替双输入与(AND)门。在其余实现方式中,也可以设置多个反馈模块,替代对应位置的双输入与门。反馈模块数量越多混淆效果越强,但也会带来更多的电路成本。 为了进一步增强混淆效果,本发明另一种实现方式中执行了二次混淆,如图3所示。系统执n个周期后,缓存器收集n比特响应{r
为了提高认证效率,也可以考虑可以从第k个周期到第(k+n-1)个周期生成一个n比特响应作为最终的响应R。在这种情况下,n比特最终响应即为R={r 以下介绍本发明实施例PUF所处的攻击场景与威胁模型,以及该PUF在这样攻击场景下的安全性。 威胁模型。 (1)假设攻击者可以获得一些关键的初始信息,包括本发明实施例PUF的电路结构、反馈点位置以及第一次混淆的初始状态。 (2)攻击者还能够通过一个不可信的信道被动地窃听部分激励响应对。例如,身份验证协议可能以明文形式传输激励响应对。但是攻击者不能直接访问所发明PUF内部电路的数据,特别是仲裁器PUF的直接CRP,如关键的1比特响应反馈。 (3)且在本发明实施例PUF中,LFSR的寄存器不允许同时全部为0。 以下以伽罗华LFSR为例分析本发明实施例PUF的安全性。 (1)可重构LFSR将原始激励C扩展为一组直接激励。通常,静态LFSR利用固定算法生成序列作为新的激励。但是,如果多项式系数G(x)设置不当,则LFSR生成可重复序列的周期可能会缩短,这将显著削弱混淆效果,使建模攻击更容易成功。相比之下,动态LFSR可以为仲裁器PUF生成多个CRP,即{C (2)最终响应r或R是原始激励C的强非线性函数。最终响应可以由时延特征向量 (3)由1比特响应反馈随机更新的可重构LFSR可以将问题相关性植入攻击者的目标模型中。本发明实施例反馈1比特的直接响应,随机更新一个反馈系数,在每个循环中引入1/2的不确定性。即使电路结构和反馈点的位置是公开的,攻击者只是不知道正确的r 同时本发明实施例还提供了实验数据证明本发明实施例方案的优点。本发明实施例评估了四种知名机器学习算法逻辑回归(LR)、支持向量机(SVM)、协方差自适应调整的进化策略(CMA-ES)和深度神经网络(DNN)攻击建模的预测精度,以验证本发明实施例PUF的抵抗能力。本发明实施例的实验模拟了三种规模的PUF,分别为32阶、64阶和128阶,并分别在第(n+1)和第2n周期产生1比特的最终响应r。此外,实验从每个PUF实例中采样10 从图5(a)~图5(d)可以看出,在使用10 为了更详细地描述,以下以4阶仲裁器PUF和4阶LFSR为例,说明了本发明实施例PUF的有效性,如图6(a)~图6(d)所示。 (1)初始化。如果原始激励C=S (2)一次混淆。LFSR产生第一个直接激励C (3)二次混淆。LFSR通过直接响应来更新反馈系数G
机译: 混淆电路生成设备,混淆电路计算设备,混淆电路生成方法,混淆电路计算方法和程序
机译: 用于培训混淆网络的方法,该网络隐藏用于机器学习和培训代理网络的原始数据,该网站使用由混淆网络生成的混淆数据和用于测试培训的混淆网络和学习设备以及使用相同的测试设备的方法
机译: 培训训练网络的方法,该方法隐藏用于机器学习和培训的原始数据,用于使用由混淆网络和测试训练的混淆网络和学习设备和测试设备使用相同的方法生成的混淆数据的代理网络