[发明专利]一种基于强PUF的抗机器学习安全认证方法及装置有效
申请号: | 202110317286.6 | 申请日: | 2021-03-25 |
公开(公告)号: | CN113206741B | 公开(公告)日: | 2022-03-25 |
发明(设计)人: | 陈帅;张睿;鄢黎;杨志勇 | 申请(专利权)人: | 武汉飞思灵微电子技术有限公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32 |
代理公司: | 深圳市六加知识产权代理有限公司 44372 | 代理人: | 江晓苏 |
地址: | 430000 湖北省武汉市东*** | 国省代码: | 湖北;42 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 puf 机器 学习 安全 认证 方法 装置 | ||
本发明涉及信息安全技术领域,提供了一种基于强PUF的抗机器学习安全认证方法及装置。设备端根据获取的随机激励组生成k维的强PUF的响应;强PUF的响应被导入t阶随机多项式,得到k个多项式结果;其中,k和t均为自然数,且k=t;设备端将k个多项式结果和多项式系数经预处理后发送给服务器;服务器根据强PUF的数学模型和随机激励组,计算得到k维的强PUF的数学模型响应;结合强PUF的数学模型响应和获取到的k个多项式结果,反推出多项式系数;并在验证反推出多项式系数在经相同预处理后与获取相应内容一致时,服务器认证结果为成功。本发明将强PUF的信息隐藏入多项式点集中,使得攻击者无法实施机器学习攻击,具有较好的安全性。
【技术领域】
本发明涉及信息安全技术领域,特别是涉及一种基于强PUF的抗机器学习安全认证方法及装置。
【背景技术】
物联网领域,现存的基于NVM(全称为:Non-volatile memory)的密钥存储与安全认证机制存在安全隐患,无法抵御众多物理攻击的威胁。物理不可克隆函数(PhysicalUnclonable Functions,缩写为:PUF)具有轻量级、高安全性的特点,能够有效解决上述问题,在硬件安全领域有着重要应用。目前,包括Intel、ARM、三星在内的多个厂商均在PUF领域进行布局,并实现了在SoC、FPGA等多个产品领域的产业化应用。国内具有完全自主知识产权的PUF应用较少,相关产品目前多处于探索研究阶段。
鉴于此,克服该现有技术所存在的缺陷是本技术领域亟待解决的问题。
【发明内容】
本发明要解决的技术问题是机器学习攻击能够基于获取的激励响应对CRPs实施建模攻击,破坏认证系统的安全性。强PUF易受机器学习攻击,攻击者基于暴露的PUF信息可以完成PUF的建模,进而威胁认证系统的安全;传统方案大都通过掩盖激励与响应间的映射关系抵御攻击,但是研究表明改进的机器学习攻击仍然可以实现建模。
本发明采用如下技术方案:
第一方面,本发明提供了一种基于强PUF的抗机器学习安全认证方法,服务器端中存储强PUF的数学模型,所述强PUF的数学模型是根据设备端的强PUF生成的,认证方法包括:
服务器生成k维的随机激励组,将生成的随机激励组发送至设备端;
设备端根据获取的随机激励组生成k维的强PUF的响应;所述强PUF的响应被导入t阶随机多项式,得到k个多项式结果;其中,k和t均为自然数,且k=t;
设备端将所述k个多项式结果和多项式系数经预处理后发送给服务器;
服务器根据强PUF的数学模型和所述随机激励组,计算得到k维的强PUF的数学模型响应;结合所述强PUF的数学模型响应和获取到的k个多项式结果,反推出多项式系数;并在验证所述反推出多项式系数在经相同预处理后与获取相应内容一致时,服务器认证结果为成功。
优选的,所述方法还包括:
服务器将反推出多项式系数中的一个或者多个发送给设备端;
所述设备端在验证获取到的服务器反推出的多项式系数与本地生成的t阶随机多项式的多项式系数一致,则客户端认证结果为成功。
优选的,所述强PUF的数学模型是根据设备端的强PUF生成的,具体包括:
服务器生成随机激励组Cai,将所述随机激励组Cai发送至设备端;其中,i为自然数;
设备端根据从服务器获取的所述随机激励组Cai,生成对应的强PUF的响应,将所述强PUF的响应反馈至服务器;
服务器端基于生成的随机激励组Cai和所述强PUF的响应训练强PUF的数学模型;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉飞思灵微电子技术有限公司,未经武汉飞思灵微电子技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110317286.6/2.html,转载请声明来源钻瓜专利网。