天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 科技論文 > 信息工程論文 >

強(qiáng)物理不可克隆函數(shù)及其攻擊技術(shù)的研究

發(fā)布時(shí)間:2017-10-19 04:18

  本文關(guān)鍵詞:強(qiáng)物理不可克隆函數(shù)及其攻擊技術(shù)的研究


  更多相關(guān)文章: 強(qiáng)物理不可克隆函數(shù) 蒙特卡洛仿真 邏輯回歸 支持向量機(jī)


【摘要】:隨著嵌入式系統(tǒng)(例如智能卡、身份證、移動(dòng)手機(jī)等)的出現(xiàn)及廣泛應(yīng)用,硬件安全問題成為技術(shù)關(guān)鍵。在傳統(tǒng)的加密算法中,攻擊者通過侵入式或非侵入式等物理攻擊進(jìn)入設(shè)備,能夠?qū)е旅荑泄漏,給密碼設(shè)備安全性帶來極大威脅。物理不可克隆函數(shù)(Physical Unclonable Functions,PUF)是最近幾年出現(xiàn)的新型硬件加密組件,主要利用芯片制造過程中工藝偏差引起的隨機(jī)差異,以有效避免數(shù)字密鑰易被攻擊的缺點(diǎn)。論文在概述了物理不可克隆函數(shù)的原理和當(dāng)前國內(nèi)外的研究現(xiàn)狀的基礎(chǔ)上,在SMIC 65nm CMOS工藝下實(shí)現(xiàn)了兩種強(qiáng)物理不可克隆函數(shù),通過在不同環(huán)境下的蒙特卡洛仿真,對(duì)兩種強(qiáng)PUF的均勻性、唯一性和可靠性進(jìn)行詳細(xì)的分析和比較。為了驗(yàn)證PUF的可行性,在Spartan6 FPGA開發(fā)板上實(shí)現(xiàn)環(huán)形振蕩器PUF,并進(jìn)行測(cè)試和分析。同時(shí),為之后的攻擊提取了大量的激勵(lì)響應(yīng)數(shù)據(jù)。在攻擊方面,論文采用邏輯回歸和支持向量機(jī)分別對(duì)不同結(jié)構(gòu)的仲裁器PUF進(jìn)行攻擊。在邏輯回歸攻擊技術(shù)中對(duì)比分析了梯度下降法、模擬退火法和RPROP算法三種參數(shù)優(yōu)化方法,結(jié)果顯示RPROP算法預(yù)測(cè)成功率高、攻擊時(shí)間短,為最佳的優(yōu)化方法,對(duì)于任意長度的仲裁器PUF以及某些長度和復(fù)雜性的XOR仲裁器PUF,攻擊成功率在99%左右。支持向量機(jī)技術(shù)主要利用Lib SVM分類器,采用不同的核函數(shù)和參數(shù),結(jié)果顯示支持向量機(jī)能夠成功攻擊仲裁器PUF,成功率也在99%左右,但是對(duì)于復(fù)雜的XOR仲裁器PUF攻擊成功率非常低。分析結(jié)果表明邏輯回歸為最優(yōu)的仲裁器PUF攻擊方法,其攻擊效率和成功率都達(dá)到了很高的水平。
【關(guān)鍵詞】:強(qiáng)物理不可克隆函數(shù) 蒙特卡洛仿真 邏輯回歸 支持向量機(jī)
【學(xué)位授予單位】:哈爾濱工業(yè)大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2016
【分類號(hào)】:TN918.4
【目錄】:
  • 摘要4-5
  • Abstract5-8
  • 第1章 緒論8-13
  • 1.1 課題背景及研究目的和意義8-9
  • 1.2 PUF的國內(nèi)外研究現(xiàn)狀9-10
  • 1.3 PUF攻擊技術(shù)的研究現(xiàn)狀10-11
  • 1.4 本文主要研究內(nèi)容11-13
  • 第2章 物理不可克隆函數(shù)及其攻擊技術(shù)13-25
  • 2.1 PUF的分類13-19
  • 2.1.1 非電子PUF13-14
  • 2.1.2 模擬電路PUF14
  • 2.1.3 數(shù)字電路PUF14-19
  • 2.2 PUF的特性19-21
  • 2.3 強(qiáng)PUF攻擊技術(shù)21-24
  • 2.3.1 邏輯回歸技術(shù)22-23
  • 2.3.2 支持向量機(jī)技術(shù)23
  • 2.3.3 神經(jīng)網(wǎng)絡(luò)技術(shù)23-24
  • 2.4 本章小結(jié)24-25
  • 第3章 強(qiáng)物理不可克隆函數(shù)實(shí)現(xiàn)及分析25-44
  • 3.1 仲裁器PUF的ASIC實(shí)現(xiàn)25-27
  • 3.1.1 仲裁器PUF電路結(jié)構(gòu)25-27
  • 3.1.2 仲裁器PUF版圖實(shí)現(xiàn)27
  • 3.2 仿真結(jié)果及分析27-35
  • 3.2.1 蒙特卡洛仿真27-28
  • 3.2.2 仲裁器PUF仿真結(jié)果及分析28-32
  • 3.2.3 XOR仲裁器PUF仿真結(jié)果及分析32-34
  • 3.2.4 數(shù)據(jù)采集34-35
  • 3.3 環(huán)形振蕩器PUF實(shí)現(xiàn)與仿真35-43
  • 3.3.1 環(huán)形振蕩器PUF的ASIC實(shí)現(xiàn)35-37
  • 3.3.2 環(huán)形振蕩器PUF的FPGA實(shí)現(xiàn)37-43
  • 3.4 本章小結(jié)43-44
  • 第4章 基于邏輯回歸的PUF攻擊技術(shù)44-58
  • 4.1 邏輯回歸原理44-48
  • 4.1.1 構(gòu)造預(yù)測(cè)函數(shù)44-46
  • 4.1.2 構(gòu)造損失函數(shù)46-47
  • 4.1.3 求J(θ)的最小值47-48
  • 4.2 邏輯回歸攻擊算法實(shí)現(xiàn)48-50
  • 4.3 優(yōu)化算法的選擇50-55
  • 4.3.1 梯度下降法50-51
  • 4.3.2 模擬退火算法51-52
  • 4.3.3 RPROP算法52-55
  • 4.4 攻擊結(jié)果及分析55-57
  • 4.5 本章小結(jié)57-58
  • 第5章 基于支持向量機(jī)的PUF攻擊技術(shù)58-69
  • 5.1 支持向量機(jī)內(nèi)容58-65
  • 5.1.1 支持向量機(jī)基本原理58-59
  • 5.1.2 支持向量機(jī)算法59-61
  • 5.1.3 核函數(shù)選擇61-62
  • 5.1.4 Lib SVM分類器62-65
  • 5.2 攻擊結(jié)果與分析65-68
  • 5.3 本章小結(jié)68-69
  • 結(jié)論69-70
  • 參考文獻(xiàn)70-75
  • 攻讀學(xué)位期間發(fā)表的學(xué)術(shù)論文75-77
  • 致謝77

【相似文獻(xiàn)】

中國期刊全文數(shù)據(jù)庫 前10條

1 劉韶麗;楊建偉;;基于有線計(jì)算機(jī)網(wǎng)絡(luò)的病毒輻射攻擊技術(shù)研究[J];電子科技;2006年04期

2 周海剛;肖軍模;;網(wǎng)絡(luò)反攻擊技術(shù)[J];軍事通信技術(shù);2002年03期

3 池翊,劉玉樹;攻擊技術(shù)發(fā)展趨勢(shì)概論[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2003年06期

4 諸葛建偉,葉志遠(yuǎn),鄒維;攻擊技術(shù)分類研究[J];計(jì)算機(jī)工程;2005年21期

5 盛承光;程勝利;;隱藏攻擊技術(shù)研究[J];交通與計(jì)算機(jī);2006年04期

6 于增貴;防火墻與防火墻攻擊技術(shù)[J];四川通信技術(shù);2000年06期

7 王培屹;;網(wǎng)絡(luò)常用攻擊技術(shù)原理淺析[J];科技信息;2011年09期

8 吳翰清;;《白帽子講Web安全》[J];計(jì)算機(jī)安全;2012年04期

9 鄭媛媛;楊?yuàn)y;王韜;李光;;定時(shí)攻擊技術(shù)研究[J];微計(jì)算機(jī)信息;2006年24期

10 鄧巍巍;;跨站腳本攻擊技術(shù)的成因與防御[J];信息網(wǎng)絡(luò)安全;2007年09期

中國重要會(huì)議論文全文數(shù)據(jù)庫 前7條

1 于增貴;;防火墻與防火墻攻擊技術(shù)[A];四川省通信學(xué)會(huì)2000年學(xué)術(shù)年會(huì)論文集[C];2000年

2 杜曄;郭幽燕;;跨站腳本攻擊技術(shù)研究[A];第十屆中國科協(xié)年會(huì)信息化與社會(huì)發(fā)展學(xué)術(shù)討論會(huì)分會(huì)場(chǎng)論文集[C];2008年

3 劉云志;;SQL注入攻擊技術(shù)及防范措施研究[A];第十三屆中國科協(xié)年會(huì)第10分會(huì)場(chǎng)-節(jié)能減排戰(zhàn)略與測(cè)控技術(shù)發(fā)展學(xué)術(shù)研討會(huì)論文集[C];2011年

4 林濤;胡華平;劉波;張怡;;一種基于WDM模型的固件攻擊技術(shù)研究與實(shí)現(xiàn)[A];第二十一次全國計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集[C];2006年

5 向繼;高能;荊繼武;;網(wǎng)站欺騙攻擊技術(shù)及其防范研究[A];第二十次全國計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集[C];2005年

6 姚鵬義;;基于Linux的抵御流量攻擊技術(shù)在氣象網(wǎng)絡(luò)中的應(yīng)用[A];信息技術(shù)在氣象領(lǐng)域的開發(fā)應(yīng)用論文集(二)[C];2006年

7 王曉莉;;ARP欺騙的原理與防治[A];2008年湖北省氣象學(xué)會(huì)學(xué)術(shù)年會(huì)學(xué)術(shù)論文詳細(xì)文摘匯集[C];2008年

中國重要報(bào)紙全文數(shù)據(jù)庫 前1條

1 馮衛(wèi)東;高枕未必能無憂[N];科技日?qǐng)?bào);2008年

中國博士學(xué)位論文全文數(shù)據(jù)庫 前1條

1 韓軍;信息安全芯片的防御攻擊技術(shù)研究[D];復(fù)旦大學(xué);2006年

中國碩士學(xué)位論文全文數(shù)據(jù)庫 前10條

1 林志添;一種不完全依賴棧的ROP攻擊技術(shù)的研究[D];南京大學(xué);2015年

2 張洋洋;GEO衛(wèi)星通信網(wǎng)絡(luò)的路由攻擊技術(shù)研究[D];河北科技大學(xué);2015年

3 逄曉;強(qiáng)物理不可克隆函數(shù)及其攻擊技術(shù)的研究[D];哈爾濱工業(yè)大學(xué);2016年

4 王挺;一種信息戰(zhàn)中的注入式可執(zhí)行文件攻擊技術(shù)的研究[D];華中科技大學(xué);2010年

5 劉文晉;遠(yuǎn)程滲透測(cè)試中的SQL注入攻擊技術(shù)研究[D];北京交通大學(xué);2009年

6 張敬深;指紋編碼與合謀攻擊技術(shù)研究[D];湖南大學(xué);2011年

7 張卓;SQL注入攻擊技術(shù)及防范措施研究[D];上海交通大學(xué);2007年

8 李波;對(duì)AES的緩存攻擊技術(shù)研究[D];西安電子科技大學(xué);2008年

9 陳少暉;Hash函數(shù)MD5攻擊技術(shù)研究[D];西安電子科技大學(xué);2010年

10 朱澤波;ARP防攻擊技術(shù)的研究與實(shí)現(xiàn)[D];南京理工大學(xué);2013年

,

本文編號(hào):1058994

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/1058994.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶816f2***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com