下载本文的PDF版本 PDF

物理物品的普遍、动态认证

硅PUF电路的使用


Meng-Day (Mandel) Yu,Verayo公司,COSIC/KU Leuven,MIT

Srinivas Devadas,MIT


物理物品的认证是一个古老的问题。3 常见的方法包括使用条形码、二维码、全息图和RFID(射频识别)标签。传统的RFID标签和条形码使用公共标识符作为认证手段。然而,公共标识符是静态的:每次查询时它都是相同的,并且很容易被攻击者复制。全息图也可以被视为公共标识符:有知识的验证者知道所有要目视检查的属性。基于全息图的认证很难普及;随意的验证者不知道所有要寻找的属性。此外,为了实现普遍认证,认证方式最好易于与现代电子设备(例如,移动智能手机)集成,并且易于非专业人士使用。

区分真品和复制品

识别认证不同。仅凭公共标识符无法区分真品和假冒复制品,因为公共标识符是静态的,可以公开查询。攻击者可以通过提前查询真品来“抢先”合法的认证事件,然后重放响应或复制标识符。

与无法区分真品和复制品相关的攻击向量有很多。考虑以下两种情况:

• 物理物品伪造。 想象一下一个认证系统,其中认证服务器根据与其公共标识符相关的扫描检测到假冒物品的存在;任何可用的地理位置和时间戳信息在扫描时都与公共标识符关联,然后存储在认证服务器上。伪造者可以生产带有条形码或RFID标签的产品,这些条形码或RFID标签被编程为先前看到的真品的标识符。如果服务器同时收到真品和假冒产品的扫描,它无法区分两者,最多只能将两者都标记为疑似假冒品。

• 虚假扫描注入。 根据系统设计,攻击者可能有可能在不制造物理假冒产品的情况下,破坏服务器的认证决策能力。  继续前面的例子,假设攻击者能够以电子方式向认证服务器提交扫描,并伪造了地理位置;该扫描纯粹是电子的,并非来自物理产品。该扫描包含从商店中一件真品获得的公共标识符;或者产品标识符列表可能已从配送中心被盗。如果稍后扫描真品,服务器可能会将真品视为疑似假冒品,因为该产品标识符显然(从服务器的角度来看)已在不同的地理位置出现过。

实际上,区分真品和复制品的能力对于任何有效的防伪方案都非常有用,甚至至关重要。在美国广泛使用的基于磁条的信用卡就缺乏这种能力(因此它们正在被芯片卡取代)。风险管理分析触发新信用卡号和新信用卡的发行,因为真卡无法与复制品或克隆卡区分开来。消费者可能持有真信用卡,但他们被迫更换它,因为系统无法将其与克隆卡区分开来。

广义而言,虽然使用公共标识符可以建立供应链溯源轨迹(假设供应链中的所有参与方都是诚实的),但这种方案无法阻止替换攻击,即用恶意复制的公共标识符包装的假冒产品替换用真实的公共标识符包装的真品。这种情况可能发生在供应链检查点或产品运输过程中。理想情况下,认证系统应该能够区分真品和克隆品;解决中间人攻击、重放攻击和替换攻击;并允许多方相互交叉审计,而无需假设所有上游供应链参与方都行为得当。

动态认证

使用公共标识符进行认证的主要问题之一是它是静态的,并且当设备和认证验证服务器之间存在中间人攻击者时,容易受到重放攻击。在密码学领域,使用密码学原语(例如,密钥分组密码或密钥哈希函数)可以解决这个问题。认证验证服务器生成一个随机数,可以用作挑战,设备的响应是来自服务器的传入挑战和安全存储在设备上的密钥的函数。认证验证服务器也需要密钥才能验证来自设备的传入响应是否正确;响应可以是分组密码的密文或密钥哈希函数的摘要。公共标识符(例如,序列号)可用于使认证验证服务器能够查找正在查询的设备的正确密钥。  在这里,公共标识符被用于其正确的目的,即识别,而不是作为主要的认证手段。中间人攻击者不能简单地将响应重放给服务器,因为服务器每次都使用不同的不可预测的挑战。

挑战/响应协议的密码学实现需要在设备上配备两项组件:

• 密钥密码学模块。 设备需要密码学原语,例如使用密钥的分组密码或哈希函数。

• 混淆的密钥。 设备需要安全存储的密钥,例如,使用混淆且不可公开读取的安全非易失性存储器。已知非易失性存储器技术容易受到逆向工程攻击,存储的密钥位可能会被恢复。9 布局混淆被认为对于增加密钥恢复的难度非常重要。

如今,许多产品不具备动态认证功能,因为密码学方法可能过于昂贵或在被动电路设置中无法使用,在这种设置中,为密码学电路供电的能量是从外部RF场源(例如,专用RFID读取器或支持NFC [近场通信] 的智能手机)中收集的。如果挑战/响应协议的实现复杂度更低且成本更低,将使认证变得更加普及,特别是如果它可以与现代移动智能手机集成,并且易于使用。 

有一种替代方法可以实现具有集成测量功能的挑战/响应协议。该方法既不需要密钥密码学模块,也不需要在硅设备上使用混淆的密钥。这个想法在10多年前在麻省理工学院出现。6 本文讨论了自那时以来,研究界在使用硅PUF(物理不可克隆功能)进行挑战/响应认证方面学到了什么,PUF如何被部署以打击假冒,以及一些未解决的问题是什么。 

硅物理不可克隆功能

硅PUF电路基于硅设备的制造差异生成输出响应位。这种差异难以控制或重现,因为它在半导体制造设备的公差范围内。6 这些设备使用相同的掩模以相同方式制造,并且没有密钥编程来使每个设备即使对相同的挑战也做出不同的响应。当相同的挑战应用于不同的设备时,每个设备输出不同的响应。当相同的挑战重复应用于相同的设备时,PUF输出的响应对于PUF电路的制造实例是唯一的,尽管某些响应位可能会在查询之间翻转。这是因为响应是基于物理(而不是纯粹的算法)评估产生的,这会受到物理评估噪声的影响,而物理评估噪声取决于温度、电压和其他环境影响。

PUF有两大类应用:14

• 认证。 在认证用例中,如果来自认证查询的响应在汉明距离上足够接近在配置过程中获得的参考响应,则认为硅设备是真实的。这类似于人类生物识别系统中发现的误报和误否定行为,其中可以使用基于阈值的比较来“原谅”嘈杂的不匹配位。为了防止重放攻击,挑战不会被重用。麻省理工学院的早期研究表明,相同制造的电路可以在同一电路的不同硅实例上产生唯一的挑战/响应对,并且有人认为,对于任何给定的设备,当受到随机挑战时,响应难以预测。

• 密钥生成。 如果PUF不是用于基于阈值的认证,而是用作密钥生成器,则只需要从PUF生成固定数量的响应位。这些位可以用作对称密钥位,并可以在安全处理器中使用。15 由于密码学密钥要求位完全精确,因此基本PUF电路需要使用纠错逻辑进行增强,这增加了实现的复杂性。在PUF纠错方案中,需要解决纠错位的暴露所带来的安全考虑。6 这些考虑在过去十年中已得到解决,从而产生了商业产品,这些产品使用PUF通过制造差异提供密钥生成能力。例如,PUF被集成到赛灵思19 基于ARM的SoC(片上系统)中,用于设备启动过程中的安全固件加载。

这里的重点是认证用例。目标是将认证带入传统密码学方法过于昂贵和繁琐的应用中,并实现物理物品的普遍动态挑战/响应认证。

差分测量

为了使硅PUF可行,需要克服的一个主要障碍是防止环境条件(例如,温度、电压)的变化压倒由微小的制造差异引起的测量。早期PUF研究6 中的关键见解之一是使用差分测量,后来证明这种方法在硅中非常有效。在此之前,制造差异的表征需要昂贵的半导体测试设备和大量的评估时间,并且不清楚如何在电路内快速进行表征(无需昂贵的外部设备)以及以对环境变化具有鲁棒性的方式进行表征。在温度、电压和其他环境影响对差分测量的影响相同的情况下,它们的影响会相互抵消,从而使由细微制造差异引起的影响在PUF响应测量中显现出来。这是一个通用原则,已成功应用于许多后续的硅PUF电路。2015年发表了一篇关于不同PUF方法与认证相关的调查报告。4

麻省理工学院的第一个定制硅PUF实现是仲裁器PUF7,如图1中的虚线框所示。这被称为“基本”仲裁器PUF构建块,以将其与稍后将讨论的更复杂的结构区分开来。每个基本仲裁器PUF的PUF输出都源自连续延迟级形成的差分竞争条件。每个级由一个交叉开关组成,该交叉开关可以使用2:1多路复用器形成。每个n = 64级的挑战位决定了并行路径还是交叉路径是激活的。总共n个挑战位决定了选择哪条路径来在仲裁器锁存器的顶部输入端创建转换,底部输入端也是如此。仲裁器锁存器由一对交叉耦合的NAND门形成(这在图1中用标记为A的矩形框表示)。两个延迟路径之间的差异比较(由挑战位配置)决定了基本仲裁器PUF产生1还是0输出位。设计布局必须对称匹配,以便随机制造差异影响响应。

Pervasive, Dynamic Authentication of Physical Items

为了获得多位挑战,种子挑战被应用于挑战扩展电路——例如,LFSR(线性反馈移位寄存器),图中未显示。LFSR用于生成子挑战位 <c>。  子挑战位用于生成响应位。使用多个子挑战并将生成的响应位连接在一起形成多位响应。 

 由于响应评估的线性和加性性质,人们很早就认识到可以使用学习攻击来对基本仲裁器PUF进行数学建模。7 包括创建基本PUF的多个实例并按位异或其输出位14 在内的各种技术被用作使学习攻击更困难的对策。图1描绘了四个基本的64级PUF实例,它们的输出可以并行和串行方式异或在一起。XOR PUF是通过实例化多个副本并异或输出位而形成的。   

用于辅助认证的模型构建

对于许多商业应用,需要的不仅仅是几个挑战/响应对。使用原始PUF认证方案,挑战/响应对的数量随着支持的认证事件的数量线性增长。如果支持的事件数量相对较大——例如,1,000次或更多次认证——这将导致许多挑战/响应对需要作为配置过程的一部分收集,然后存储在服务器上;配置时间和服务器存储都将随着支持的认证次数线性增长。

PUF研究中的一个主要进展是利用基本仲裁器PUF(在XOR对策之前)的模型构建的简易性,在服务器端创建认证验证模型。此认证验证模型本质上充当设备上物理PUF电路的对称对应物。因此,服务器端现在每个PUF设备都有恒定大小的存储,而无需收集数量与认证事件数量成线性的挑战/响应对,也无需服务器端线性增长的存储量,而与认证事件的数量无关。 

虽然基本仲裁器PUF可以相对容易地被学习,但XOR运算产生的输出位更难学习。人们可以利用这一点,在配置过程中提供更容易学习的变体(即,绕过XOR运算)。在这里,获得每个基本仲裁器PUF的预XOR响应位,并且可以使用最先进的机器学习算法在服务器端推导出延迟值。之后,不再绕过XOR运算,从而增加了攻击者的机器学习难度。为了获得恒定的配置时间和恒定的存储需求的好处,配置功能需要在设备离开制造工厂后禁用。例如,一旦编程,设备的可公开读取的序列号就可以禁用在XOR对策之前提取PUF响应位。序列号的重新编程也被禁用。

机器学习攻击

当使用前面描述的基于阈值的比较执行轻量级基于PUF的认证时,硅PUF设备上既不需要密码学算法,也不需要混淆的密钥。不幸的是,如果没有密码学算法和混淆的密钥或私钥,很难从线性大小的PUF电路中导出指数数量的挑战/响应对。任意逻辑或算术后处理不能应用于硅制造差异,因为物理PUF评估噪声会被放大。因此,流行的PUF认证电路主要以线性方式评估,具有有限的非线性混合(例如,使用前面描述的XOR运算),因此容易受到建模攻击。 

机器学习攻击已成功应用于各种PUF结构,使用计算机模拟的PUF模型11,以及后来的硅PUF实现。12 这些攻击包括仲裁器PUF的流行XOR结构,并作为PUF机器学习攻击属性的基准,以及对策开发的催化剂。

2015年提出的另一项突破性攻击中,PUF响应“可靠性”信息(可以被视为噪声边信道信息)被用来基本上绕过XOR的非线性混合效应,即使是具有非常高(例如,20个以上)XOR数量的PUF也相对容易学习(例如,使用几十万个响应位)。1

概率认证

为了阻止上一节中描述的攻击,开发了机器学习攻击对策,利用了模型构建的概念。有了它,现在可以在运行时确定挑战。回想一下,存储在服务器端的认证验证模型可以用于合成任何挑战/响应对;服务器不再局限于配置过程中收集的挑战/响应对。设备现在可以在运行时生成部分挑战,因此服务器和设备都不能单独完全确定所使用的确切子挑战。这也使得认证过程具有概率性:即使(恶意)服务器重复向设备发出相同的挑战 Cs,任何输出响应 R 都将是 CsCd 的函数。这里,Cd 表示设备生成的挑战部分,它被传递回服务器。现在是 R = PUFid (Cs || Cd) 而不是 R = PUFid (Cs)。 因此,通过重复相同的挑战 Cs,PUF不能轻易地与随机性区分开来,这类似于在密码学领域中使用概率加密时发生的情况。

使用设备生成的挑战8,21 可以被视为防止重复挑战的对策,这解决了利用噪声边信道信息的基于可靠性的机器学习攻击。1 这也解决了使用多数投票来攻击硅PUF的噪声滤波方法。12

理论学习难度

最近发表的研究5 确立了PUF学习的理论难度——特别是对于流行的XOR PUF结构。这些最新结果使用了著名的PAC(可能近似正确)框架16,该框架将学习与复杂性理论联系起来,并将该框架应用于确定哪些类型的PUF是多项式可学习的,哪些需要相对于电路尺寸的指数攻击资源(例如,攻击运行时间、响应位数量)。这项研究的作者5 不仅宣布某些XOR PUF结构在PAC框架下是指数级难以学习的,而且还质疑这种PUF是否可以在实践中实现。一种新的协议级对策20 允许基于PAC结果5 的指数级难以学习的PUF在实践中实例化,并提供硅结果来证明实际可行性。主要思想是双向运行认证协议;只有在PUF设备认证了认证验证服务器之后,PUF设备才会向潜在的中间人攻击者释放新的响应位。设备被有效地锁定,响应位的暴露由服务器在协议级别隐式控制。

为了解决噪声边信道攻击,可以添加设备端挑战8,21。设备的挑战/响应行为在协议级别被锁定,并且攻击者面临着使用有限数据进行机器学习;与此同时,先前研究5 的理论学习结果表明,需要指数数量的响应位和指数攻击时间。响应数据暴露可以由服务器动态地限制,因为新的攻击知识不断涌现,即使是针对具有对设备的无中断接口访问权限的自适应选择挑战攻击者,这也是使用双向认证的结果。

那么我们现在在哪里?

虽然在硅PUF结构以及在挑战/响应环境中使用的PUF结构的实际和理论可学习性方面的理解方面已经取得了很大进展,但仍然存在一些问题。虽然最近的理论学习结果表明,某些PUF结构在PAC学习方面是指数级困难的,但在可用的“最佳攻击”的指数学习难度曲线的外观方面,仍然依赖于启发式结果。尽管迄今为止,多个研究小组对PUF进行了多年的机器学习攻击,但仍需在该领域开展工作,以确定在可以暴露的不同XOR PUF结构的响应位数量方面的实际和安全启发式限制,以确保安全性。幸运的是,锁定方法20 允许服务器在协议级别管理响应位暴露,从而允许对新出现的攻击结果进行一定程度的动态调整。 

此外,边信道攻击与机器学习相结合代表了一个相对较新的研究领域。虽然锁定协议20 解决了已发布的各种边信道攻击,包括噪声边信道攻击、噪声滤波攻击和背面光子成像攻击,但可能会出现新的攻击,这些攻击可能会促使对新的对策和新的PUF结构进行研究。

PUF NFC IC和标签

为了使硅PUF对认证有用,它需要集成到一种易于认证的形式中。随着支持NFC的智能手机的最新兴起,许多用例不再需要定制的RFID/NFC读取器。下载了应用程序的Android智能手机将认证能力掌握在消费者手中,或者允许店主、分销商或供应链中的其他人执行产品认证。产品认证亭(类似于美国许多主要零售商中发现的条形码扫描亭)也可以用于提供PUF NFC认证结果,以及从云服务器中提取有关特定产品实例的来源、制造来源、新鲜度/有效期、出处和其他信息。 

PUF封装和外形尺寸方面已取得重大进展。第一个硅PUF电路是一个相对较大的研究实验室原型,需要有线连接到计算机才能进行认证,如图2所示。

Pervasive, Dynamic Authentication of Physical Items

经过十年的迭代和改进,PUF NFC标签出现在商业产品中。图3显示了亚洲销售的佳能相机包装上的PUF NFC标签,以及可用于认证该标签的现成Android NFC设备。

Pervasive, Dynamic Authentication of Physical Items

图4是封装在标签嵌体中的PUF-NFC IC的特写镜头。该区域主要被天线占据,实际的IC区域非常小(箭头所示)。天线尺寸影响读取范围。所示标签的读取范围约为五厘米。对于隐私是一个问题或对于物品级标签应用(需要知道正在使用NFC扫描查询特定物品)的应用来说,较小的读取范围非常有用,这可以使用现代支持NFC的智能手机完成。

Pervasive, Dynamic Authentication of Physical Items

PUF-NFC实现的轻量级特性也为新型产品带来了动态认证功能——例如,安全纸张,如图5所示。这是一种有用的手段,可以跟踪官方文件的处理过程(例如,当私人公民提交给政府部门处理时)并对其进行认证。政府雇员进行的NFC扫描可以认证文件;认证验证服务器还可以记录与认证文档关联的地理位置和时间戳。这使得公民或政府审计机构可以更轻松地跟踪文件正在经历哪个处理步骤以及文件的下落。 

Pervasive, Dynamic Authentication of Physical Items

当应用于身份证时,PUF NFC方法不仅允许公职人员认证私人公民的身份,还允许私人公民确保声称是公职人员的人不是欺诈者(例如,公职人员拜访私人公民的房屋进行检查和可能的维修)。使用智能手机进行NFC扫描可以认证雇员的身份证,并且可以在房主的智能手机上访问该卡的图像,以确保卡上的图片和其他重要信息没有被更改。还可以显示与来访的公职人员被授权执行的任务相关的工作单。公职人员和私人公民的普遍认证将促进更好的公共部门问责制。

以前,RFID扫描需要专用读取器,这可能可以分发给公职人员或在其他企业环境中,但如果分发给私人公民,则会很麻烦,甚至成本过高。现代支持NFC的智能手机与PUF NFC标签结合使用时,可以实现认证的民主化,将认证能力掌握在私人手中,而无需专门的读取器硬件分发负担。

识别、认证、授权

2004年,Bruce Schneier撰写了区分三种相互关联的安全服务的重要性:识别、认证和授权。13 虽然我们主要在物品级认证的背景下讨论了PUF,但它们也可以用于提供这三种安全服务中的每一种。

识别。 正如Schneier所描述的那样,标识符需要将群体中的一个成员与另一个成员区分开来。Schneier还指出,传统的生物识别测量技术(例如指纹扫描或虹膜扫描)不能用于识别;需要单独的标识符,以便将生物识别读数与单个参考生物识别模板而不是群体中的所有模板进行匹配。这是因为,对于人类生物识别读数,如果在群体中的所有模板中执行匹配,则碰撞概率太高(例如,大约为1/10,000或1/100,00010,18)。这意味着,在一个大于小城市的合理规模的人口中,如果不使用单独的标识符,则很可能两个生物识别读数将被视为来自同一个人。如果一个人已经通过其他方式被识别出来,则人类生物识别技术可以用于认证。  

当使用硅PUF时,碰撞概率可以做得远低于人类生物识别技术——例如,在使用单独的公共标识符的情况下,可以将其降至1/1万亿以下。硅PUF实现可以比人类生物识别方案更好地扩展唯一性信息内容,从而使前者可以用于识别。

尽管前面描述的NFC PUF IC实现使用序列号来识别设备,但如果发生挑战/响应PUF认证,则可以使用PUF来识别设备。预先选择的挑战(可能硬连线到芯片中)可以将其对应的预先选择的响应指定为标识符。当查询不同的设备时,每个设备输出一个唯一的预先选择的响应,该响应可能是嘈杂的。服务器对整个群体的预先选择的响应参考集(在配置期间收集)执行模糊匹配,以确定正在访问哪个设备。然后,服务器可以获取该设备的相应认证验证模型,用于认证阶段。芯片上的非易失性存储位(否则将用于存储序列号以识别设备)可以被消除。

在某些用例中,其中RFID/NFC仅用于识别,并且不需要片上数据存储来存储与标记产品相关的辅助数据,则可以通过使用PUF来提供识别来消除RFID/NFC设备中的所有非易失性存储。消除片上非易失性存储是节省硅面积和制造成本的潜在来源。

• 认证。物品级认证是挑战/响应硅PUF的显着用例。这是服务器到设备实体认证的情况。如前所述,也可以反向运行实体认证协议,用于设备到服务器实体认证。在锁定协议场景20 中,双向运行实体认证用于限制响应位暴露。

可以将上述双向实体认证功能扩展为执行数据认证,特别是认证相对少量的数据字节。此协议扩展提供服务器到设备数据认证以及设备到服务器数据认证。例如,可以在服务器和设备之间实现读/写接口,因此只有来自服务器的经过认证的读/写命令才会被设备执行。如果服务器读/写命令在传输过程中被修改,设备可以检测到位修改。

这可以通过将数据字节作为挑战的一部分来实现。服务器首先从设备接收序列号(id)以及设备端挑战 Cd。然后,它向设备发送服务器端挑战 Cs、命令字节 B 和响应 R,其中 R = PUFid (Cs || Cd || B) 使用服务器端模型模拟。设备验证响应;由于挑战现在包含命令字节 B,因此读/写命令也经过认证。设备在执行命令之前,先认证服务器和传入的命令。这些可能是允许将某些配置位写入设备片上存储器或读取某些数据的命令。设备可以以类似的方式发回数据。然后,服务器可以认证数据的来源(实体认证)以及来自设备的数据在传输过程中未被修改(数据认证)。

• 授权。在许多应用中,验证者是公职人员,他从云服务器获取对私人数据库条目的访问权限,以便对个人执行更全面的认证。敏感信息可能包括安全问题或其他可以通过口头验证的个人信息。私人PUF-NFC身份证可以用于限制公职人员对数据库的访问,以便此类雇员不能随意窃取敏感的私人数据。只有当私人人员的特定PUF-NFC身份证实际存在并对服务器的挑战产生正确的响应时,雇员才被授权获得对某些敏感和个人信息的数据库访问权限。 

在当今的许多RFID用例中,也常见的是将与标记产品相关的某些信息存储在RFID设备本身上,这会产生硅面积开销和与更大的片上非易失性存储相关的制造成本增加。由于传统的RFID设备不提供动态认证(它仅发出静态公共标识符),因此本地存储的信息无法安全地移动到云端;这是因为另一个用相同序列号编程的RFID将与云中的该数据记录关联。例如,数据记录可以是飞机部件的维护轨迹或药品产品的供应链溯源轨迹。但是,如果RFID/NFC设备用于提供对云中特定数据库条目的访问授权(用于读取或读/写),则原本将本地存储在RFID设备上的数据可以更安全地移动到云端。这最大限度地减少了对RFID/NFC设备本地大型存储的需求。只有当PUF-NFC设备实际存在时,地面上的个人才被授权访问云数据记录。这假设读取器设备已连接到云,这正日益成为趋势。

此外,在大数据和云计算时代,当数据在云中聚合时,其价值高于单独存储在每个标签中。在前一种情况下,可以执行分析以发现未经授权的活动或收集其他形式的商业情报信息。PUF通过提供静态公共标识符无法提供的访问授权方式,将标签绑定到云中的特定数据库记录。

结论

十多年来,硅PUF(物理不可克隆函数)在从产品认证到安全处理器等应用中引起了极大的兴趣。已经有商业部署,并与认证服务器和消费级现成智能手机完全集成,从而使普通人也能够拥有认证的能力。

人们现在对PUF以及如何使用它们(包括漏洞和对策)的了解比几年前要多得多。随着PUF领域变得成熟,预计将发布更多的攻击和对策,以进一步检验PUF的安全属性。这种循环在密码学领域也可见到——例如,AES-ECB算法受到了“企鹅”攻击17,而纯RSA算法则容易受到存在性伪造2的攻击,这两种攻击都可以通过以不同的方式使用基本原语来解决。

参考文献

1. Becker, G. 2015. 承诺与现实之间的差距:关于XOR仲裁器PUF的不安全性。《密码硬件与嵌入式系统国际研讨会》:535-555。

2. Boneh, D., Joux, A., Nguyen, P. 2000. 为什么教科书式ElGamal和RSA加密是不安全的。《密码学进展—亚洲密码学会议》:30-43。

3. 假冒和盗版:将其消除,《经济学人》。2016年4月23日。

4. Delvaux, J., Peeters, R., Gu, D., Verbauwhede, I. 2015. 基于强PUF的实体认证综述。《计算调查》 48(2): 26:1-26:42。

5. Ganji, F., Tajik, S., Seifert, J.-P. 2015. 为什么攻击者会赢:关于XOR仲裁器PUF的可学习性。《可信与可信赖计算国际会议》:22-39。

6. Gassend, B., Clarke, D., van Dijk, M., Devadas, S. 2002. 硅物理随机函数。《计算机与通信安全会议》。

7. Lim, D. 2004. 从集成电路中提取密钥。麻省理工学院硕士论文。

8. Majzoobi, M. Rostami, M., Koushanfar, F., Wallach, D., Devadas, S. 2012. SlenderPUF:一种轻量级、稳健且安全的强PUF,通过子字符串匹配。《IEEE可信嵌入式设备国际研讨会》。

9. Quadir, S. E., Chen, J., Forte, D., Asadizanjani, N., Shahbazmohamadi, S., Wang, L., Chandy, J., Tehranipoor, M. 2016. 芯片到系统逆向工程综述。《新兴计算技术系统杂志》 13(1)。

10. Quinn, G., Grother, P. 2012. IREX III:补充I:失效分析。NIST机构间报告7853。

11. Rührmair, U., Sehnke, F., Sölter, J., Dror, G., Devadas, S. Schmidhuber, J. 2010. 物理不可克隆函数的建模攻击。《计算机与通信安全会议》。

12. Rührmair, U., Sölter, J., Sehnke, F., Xu, X., Mahmoud, A., Stoyanova, V., Dror, G., Schmidhuber, J., Burleson, W., Devadas, S. 2013. 针对模拟和硅数据的PUF建模攻击。《IEEE信息取证与安全汇刊》 8(11): 1876-1891。

13. Schneier, B. 2004. 明智的身份验证。《》 1(10): 74-78。

14. Suh, G. E., Devadas, S. 2007. 用于设备认证和密钥生成的物理不可克隆函数。《设计自动化会议》:9-14。

15. Suh, G. E. 2005. AEGIS:单芯片安全处理器。麻省理工学院电气工程与计算机科学系博士论文。

16. Valiant, L. 1984. 可学习性理论。《通信》 27(11): 1134-1142。

17. Valsorda, F. 2013. ECB企鹅;https://blog.filippo.io/the-ecb-penguin/

18. Wilson, C., Hicklin, R., Bone, M., Korves, H., Grother, P., Ulery, B., Micheals, R., Zoepfl, M., Otto, S., Watson, C. 2004. 指纹供应商技术评估2003:结果摘要和分析报告。NIST内部报告7123。

19. Xilinx Inc. 2016. Xilinx在第五届年度工作组会议上满足广泛应用领域严格的安全需求;http://www.prnewswire.com/news-releases/xilinx-addresses-rigorous-security-demands-at-fifth-annual-working-group-for-broad-range-of-applications-300351291.html.

20. Yu, M. Hiller, M., Delvaux, J., Sowell, R., Devadas, S., Verbauwhede, I. 2016. 一种防止在PUF上进行机器学习的锁定技术,用于轻量级身份验证。《IEEE多尺度计算系统汇刊》 2(3): 146-159。

21. Yu, M., M'Raïhi, D., Verbauwhede, I., Devadas, S. 2014. 用于线性加性物理函数的噪声分叉架构。《IEEE面向硬件的安全与信任国际研讨会》:124-129。

孟 day (Mandel) Yu 是 Verayo Inc. 的首席科学家,CSAIL/MIT 的研究附属机构,并且正在基于在 COSIC/KU Leuven 的研究生涯攻读博士学位。他曾担任 TSI 的研发工程经理,并开发了安全数字基带无线电。在此之前,他曾在 TeraLogic(被 Zoran 收购)担任 ASIC 设计工程师,后来担任系统工程师,他开发了信号处理和安全设计,并为六次量产硅带流片做出了贡献。他的研究兴趣在于编码和安全,拥有斯坦福大学电气工程学士和硕士学位,并在那里获得了梅菲尔德奖学金。

Srinivas Devadas 是麻省理工学院韦伯斯特电气工程和计算机科学教授,自 1988 年以来一直在那里任教。他分别于 1986 年和 1988 年在加州大学伯克利分校获得硕士和博士学位。他于 2005 年至 2011 年担任 EECS 副主任。他的研究兴趣包括计算机辅助设计、计算机体系结构和计算机安全。他是 IEEE 和 会士。

相关文章

RFID 护照的威胁分析
Alan Ramos 等人。
RFID 护照是否使我们容易遭受身份盗窃?
https://queue.org.cn/detail.cfm?id=1626175

NSA 和斯诺登:保护全视之眼
Bob Toxen
美国国家安全局的良好安全措施如何能够阻止他
https://queue.org.cn/detail.cfm?id=2612261

OSGi 如何改变了我的生活
Peter Kriens
乐高假设的承诺尚未完全实现,但它们仍然是值得追求的目标。
https://queue.org.cn/detail.cfm?id=1348594

版权所有 © 2016,所有者/作者持有。出版权已许可给 。

acmqueue

最初发表于 Queue 第 14 卷,第 6 期
数字图书馆 中评论这篇文章





更多相关文章

Mark Russinovich, Cédric Fournet, Greg Zaverucha, Josh Benaloh, Brandon Murdoch, Manuel Costa - 机密计算证明
证明是用于完整性和隐私的强大工具,使验证者能够委托计算并仍然验证其正确执行,并使证明者能够对计算的细节保密。CCP 和 ZKP 都可以实现可靠性和零知识性,但存在重要差异。CCP 依赖于硬件信任假设,这产生了高性能和对证明者额外的机密性保护,但对于某些应用来说可能是不可接受的。CCP 通常也更易于使用,特别是对于现有代码,而 ZKP 带有很大的证明者开销,对于某些应用来说可能是不切实际的。


Raphael Auer, Rainer Böhme, Jeremy Clark, Didem Demirag - 央行数字货币的隐私格局
随着世界各国央行纷纷将现金数字化,隐私问题需要提到首要位置。所采取的路径可能取决于每个利益相关者群体的需求:注重隐私的用户、数据持有者和执法部门。


Sutapa Mondal, Mangesh S. Gharote, Sachin P. Lodha - 个人信息隐私
每次与外部服务进行在线交互都会创建关于用户的数字记录和存储数据。这些外部服务可能是信用卡交易、医疗咨询、人口普查数据收集、选民登记等。尽管表面上收集数据是为了向公民提供更好的服务,但个人的隐私不可避免地会面临风险。随着互联网的日益普及和生成的数据量不断增加,数据保护,特别是保护个人隐私,已变得尤为重要。


Kallista Bonawitz, Peter Kairouz, Brendan McMahan, Daniel Ramage - 联邦学习和隐私
集中式数据收集可能会使个人面临隐私风险,并使组织面临法律风险(如果数据管理不当)。联邦学习是一种机器学习设置,其中多个实体在中央服务器或服务提供商的协调下协作解决机器学习问题。每个客户端的原始数据都存储在本地,不进行交换或传输;相反,使用旨在立即聚合的重点更新来实现学习目标。





© 保留所有权利。

© . All rights reserved.