申请/专利权人:温州大学
申请日:2021-08-31
公开(公告)日:2024-03-19
公开(公告)号:CN113919012B
主分类号:G06F21/71
分类号:G06F21/71;G06N20/00;H04L9/32
优先权:
专利状态码:有效-授权
法律状态:2024.03.19#授权;2022.01.28#实质审查的生效;2022.01.11#公开
摘要:本发明公开了一种基于序列密码的强PUF抗机器学习攻击方法及电路,通过产生m位随机密钥流Z对原始输入激励C进行逐位加密混淆,由于加密混淆依赖于预置的随机密钥k,故实际施加到目标强PUF的输入激励将被彻底扰乱,且无法从原始输入激励通过逆变换获得,影响原始输入激励与输出响应的真实映射关系,提高强PUF抗机器学习攻击能力;优点是只需要设置对原始输入激励进行混淆加密的混淆电路和串并转换电路SIPO即可,减小了硬件开销,在具有较高的可靠性和较小的硬件开销的基础上,抗机器学习攻击能力强。
主权项:1.一种基于序列密码的强PUF抗机器学习攻击方法,其特征在于包括以下步骤:①将m位的密钥k放置于滚动密钥生成器中,通过滚动密钥生成器周期性的产生m位随机密钥流Z,m等于强PUF的原始输入激励C的位数,m位随机密钥流Z的每一位数据按照先后顺序产生后串行输出,强PUF的原始输入激励C按照先后顺序串行输入;②在每个周期中,滚动密钥生成器每产生m位随机密钥流Z的一位数据,强PUF的原始输入激励C的一位数据输入,此时,m位随机密钥流Z的该位数据与强PUF的m位原始输入激励C的该位数据进行异或操作生成一位混淆数据反馈至所述的滚动密钥生成器,所述的滚动密钥生成器在该位混淆数据控制下产生m位随机密钥流Z的下一位数据输出以及与原始输入激励C的该位数据相应的一位加密输入激励输出;③在每个周期,每输入原始输入激励C的一位,就产生一位加密输入激励输出,共产生m位加密输入激励,且m位加密输入激励串行输出,将串行输出的m位加密输入激励转换为并行输出的m位加密输入激励,然后将并行输出的m位加密输入激励作为强PUF的m位输入激励信号加载到强PUF上,强PUF产生输出响应。
全文数据:
权利要求:
百度查询: 温州大学 基于序列密码的强PUF抗机器学习攻击方法及电路
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。