普安信PUF芯片通过北京大学可靠计算实验室抗模型攻击测试

本文攻击测试内容摘自北京大学可靠计算实验室《抗模型攻击性能测试报告》

物联网时代的迅猛发展对设备安全性提出了新的挑战。作为一种安全根,物理不可克隆函数(PUF)在轻量级加密中具有重要的应用前景。PUF利用芯片硅结构的微小物理参数差异,经过放大数字化后形成不可预测、随机数值的挑战-响应(输入-输出)函数关系,以实现设备认证、数据完整性保护、密钥生成等功能。每个芯片都有独一的特征,使得攻击者无法通过复制或模拟来获取关键信息。PUF的不可克隆性特点使其成为物联网领域安全性的关键组件。近年来,PUF电路的设计已经成为一个研究热点,用于PUF的熵源和电路结构越来越多样化。然而,PUF的安全性仍是一个需要加强理解的重要问题。

模型攻击是一种针对PUF芯片的主要威胁。攻击者通过构建或利用模型来推断PUF的响应,从而破坏PUF的安全性。如果PUF芯片的抗攻击性能不足,攻击者可能通过攻击PUF获取密钥信息,从而导致密钥泄露和系统安全被破坏。

北京大学深圳研究生院可靠计算实验室长期从事集成电路可测性、可靠性、安全性领域的教学科研工作,是北京大学与国家集成电路设计深圳产业化基地(SZICC)共建的集成电路测试验证技术联合实验室的挂靠单位。该实验室已经承担了973、863、国家科技重大专项、国家自然科学基金重点项目等在内的国家、省、市及企业委托科研项目三十余项,发表学术论文超过150篇,拥有发明专利十余项,获得省部级科技奖励、IEEE优秀会议论文等奖励多项,已经培养研究生近百名。

近年来,该实验室在物理不可克隆(PUF)电路的安全性测试与评估方法、三维集成电路的信号完整性改善技术、集成电路测试与容错领域的EDA点工具开发等方面取得了系列成果,连续在IEEE TIFS、IEEE TR、IEEE TCAD、IEEE TVLSI、IEEE TC、IEEE HOST、IEEE ICCAD、IEEE ITC等著名学术刊物和会议上发表成果,并积极开展企业技术合作。

北京普安信科技有限公司是具有国际领先水平的射频功放器件供应商华太集团下属企业,通过整合集团雄厚的模数芯片研制能力,普安信持续聚焦发展芯片”指纹”识别技术,通过基于SRAM电路结构的抗噪声设计、面向PUF的模糊提取算法、阶段增益偏置 SGB技术等关键技术创新,构建完整自主知识产权,强化PUF芯片的安全性、稳定性、可靠性,具备物理不可克隆PUF IP核及芯片量产能力,PUF芯片可以输出高达2的256次方个256位的CRP对,稳定输出CRP数量性能居于国际头部水平。输出单一或有限几个CRP对被称为弱PUF,输出大量CRP对被称为强PUF,普安信的PUF芯片能输出海量CRP对,是名符其实的强PUF,足以担当为信息安全体系筑牢信任根的重任。

为了检验PUF芯片安全性,普安信与北京大学可靠计算实验室合作,对PUF芯片进行抗模型攻击测试。 测试对象为普安信提供的5片PUF芯片(型号HD13HS10K)。PUF的模型攻击是指攻击者通过构建或利用模型来推断PUF芯片的响应,以侵犯PUF的安全性和功能。

评估PUF电路的抗模型攻击能力,可以通过对PUF电路的模型攻击是否成功概率衡量。评估模型攻击成功与否的标准可以基于对PUF CRP的预测准确性,预测准确率越接近50%,PUF的抗模型攻击性能越好。

本次测试选择多种攻击算法,并使用这些攻击算法所达到实际攻击效果,作为评价PUF抗模型攻击性能的基础。这些算法包括:逻辑回归算法(LR算法:Logistic Regression),支持向量机(SVM算法:Support Vector Machine),人工神经网络模型(ANN算法:Artificial Neuron Network),自适应增强算法(Adaboost算法)。

测试项目由两部分组成:首先,使用全部4种攻击工具对PUF进行模型攻击,目的是判断对于全部5个目标PUF HD13HS10K芯片而言,哪种攻击算法可以达到更高的CRP预测准确率,称该算法为优选算法。其次,使用优选算法对全部5个目标PUF HD13HS10K芯片的全部Response bits进行模型攻击,并收集预测准确率。

在测试的初始部分,四种算法均未能对目标PUF芯片HD13HS10K进行有效攻击,这说明对于这四种常见的模型攻击工具,目标PUF芯片HD13HS10K有较好的抗攻击能力。

测试第二部分对共1280位Response位,每位进行5次训练集规模不同的模型攻击。测试第二部分共计进行6400次攻击,将全部模型攻击的预测准确率统计如下图。图的横轴为预测准确率区间,纵轴为落在该准确率区间的攻击次数。

从图中可知,6400次模型攻击的预测准确率基本上呈正态分布。正态分布的均值约为50%。预测准确率的峰值是50.94%,底值是49.03%,所有次模型攻击的预测准确率都位于区间[49.03%, 50.94%]中。

基于以下理由,本次测试认为对于常见的模型攻击算法,PUF芯片HD13HS10K有很好的抗模型攻击性能。

1、常见的模型攻击工具LR、SVM、ANN和Adaboost算法未能成功攻击PUF芯片HD13HS10K,所有算法在攻击中均未取得超过51%的预测成功率。这证明PUF芯片HD13HS10K对于常见的模型攻击算法具有抵抗力。

2、本测试中使用了多达30000个训练CRP,仍未能成功攻击PUF芯片HD13HS10K。在实际攻击中,从PUF中采集30000个CRP将产生较大开销。并且如此大量连续的采集往往会受到相关PUF协议的阻止。

3、本测试使用LR算法对所有5个PUF芯片HD13HS10K所有Response位进行攻击。在对任意Response位的攻击中,未发现预测成功率高于50.94%的情况。据此可推测,PUF芯片HD13HS10K的所有Response位都能抵抗LR算法的攻击。

4、同型号(HD13HS10K)的PUF芯片具有相近的预测成功率特性。据此可推测,除了本测试中的5枚PUF芯片HD13HS10K外,其他PUF芯片HD13HS10K也具有相近的、较好的抗模型攻击性能。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值