期刊文献+
共找到179篇文章
< 1 2 9 >
每页显示 20 50 100
Lightweight Authentication Protocol Based on Physical Unclonable Function
1
作者 Hanguang Luo Tao Zou +3 位作者 Chunming Wu Dan Li Shunbin Li Chu Chu 《Computers, Materials & Continua》 SCIE EI 2022年第9期5031-5040,共10页
In the emerging Industrial Internet of Things(IIoT),authentication problems have become an urgent issue for massive resource-constrained devices because traditional costly security mechanisms are not suitable for them... In the emerging Industrial Internet of Things(IIoT),authentication problems have become an urgent issue for massive resource-constrained devices because traditional costly security mechanisms are not suitable for them.The security protocol designed for resource-constrained systems should not only be secure but also efficient in terms of usage of energy,storage,and processing.Although recently many lightweight schemes have been proposed,to the best of our knowledge,they are unable to address the problem of privacy preservation with the resistance of Denial of Service(DoS)attacks in a practical way.In this paper,we propose a lightweight authentication protocol based on the Physically Unclonable Function(PUF)to overcome the limitations of existing schemes.The protocol provides an ingenious authentication and synchronization mechanism to solve the contradictions amount forward secrecy,DoS attacks,and resource-constrained.The performance analysis and comparison show that the proposed scheme can better improve the authentication security and efficiency for resource-constrained systems in IIoT. 展开更多
关键词 LIGHTWEIGHT AUTHENTICATION physically unclonable functions
在线阅读 下载PDF
Application of Physical Unclonable Function for Lightweight Authentication in Internet of Things
2
作者 Ahmad O.Aseeri Sajjad Hussain Chauhdary +2 位作者 Mohammed Saeed Alkatheiri Mohammed A.Alqarni Yu Zhuang 《Computers, Materials & Continua》 SCIE EI 2023年第4期1901-1918,共18页
IoT devices rely on authentication mechanisms to render secure message exchange.During data transmission,scalability,data integrity,and processing time have been considered challenging aspects for a system constituted... IoT devices rely on authentication mechanisms to render secure message exchange.During data transmission,scalability,data integrity,and processing time have been considered challenging aspects for a system constituted by IoT devices.The application of physical unclonable functions(PUFs)ensures secure data transmission among the internet of things(IoT)devices in a simplified network with an efficient time-stamped agreement.This paper proposes a secure,lightweight,cost-efficient reinforcement machine learning framework(SLCR-MLF)to achieve decentralization and security,thus enabling scalability,data integrity,and optimized processing time in IoT devices.PUF has been integrated into SLCR-MLF to improve the security of the cluster head node in the IoT platform during transmission by providing the authentication service for device-to-device communication.An IoT network gathers information of interest from multiple cluster members selected by the proposed framework.In addition,the software-defined secured(SDS)technique is integrated with SLCR-MLF to improve data integrity and optimize processing time in the IoT platform.Simulation analysis shows that the proposed framework outperforms conventional methods regarding the network’s lifetime,energy,secured data retrieval rate,and performance ratio.By enabling the proposed framework,number of residual nodes is reduced to 16%,energy consumption is reduced by up to 50%,almost 30%improvement in data retrieval rate,and network lifetime is improved by up to 1000 msec. 展开更多
关键词 Cyber-physical systems security data aggregation Internet of Things physical unclonable function swarm intelligences
在线阅读 下载PDF
基于PUF的电力物联网智能终端认证协议
3
作者 袁征 张跃飞 +1 位作者 冯笑 乔雅馨 《信息网络安全》 北大核心 2025年第1期13-26,共14页
电力系统逐步向智能化和数字化转型,越来越多的终端设备通过物联网技术实现互联和数据共享,但由于设备多样性、资源受限、通信环境复杂、物理分布广泛等特点以及高实时性需求,电力物联网智能终端安全验证在密码破解、仿冒攻击和复杂性... 电力系统逐步向智能化和数字化转型,越来越多的终端设备通过物联网技术实现互联和数据共享,但由于设备多样性、资源受限、通信环境复杂、物理分布广泛等特点以及高实时性需求,电力物联网智能终端安全验证在密码破解、仿冒攻击和复杂性等方面面临严峻的挑战。为应对电力物联网智能终端在通信中的认证安全性挑战,引入PUF技术并设计扩展CRP结构,提出一种基于物理不可克隆函数(PUF)的电力物联网智能终端认证协议。使用ProVerif工具和Tamarin工具进行模拟实验,证明该协议能够有效抵御常见攻击,如中间人攻击和仿冒攻击等,对轻量级和双向认证等协议特征进行理论分析,并与相似方案进行比较,结果显示该方案在多方面具有显著优势。该研究为电力物联网智能终端的安全认证提供了一种高效的解决方案,不仅弥补了传统认证方案的不足,还为未来的电力物联网系统提供更为安全可靠的技术基础,有助于提升电力系统的整体安全水平和运行效率。 展开更多
关键词 电力物联网 智能终端 物理不可克隆函数 身份认证
在线阅读 下载PDF
V2G中基于PUF的轻量级匿名认证协议
4
作者 范馨月 刘洁 何嘉辉 《通信学报》 EI CSCD 北大核心 2024年第10期129-141,共13页
针对现有车辆到电网(V2G)网络认证协议中功能不够完善、通信开销大、计算开销高等问题,提出了一种基于物理不可克隆函数(PUF)的轻量级匿名认证协议,可以抵抗机器学习建模攻击。所提协议采用哈希函数和ASCON密码算法,实现车辆、充电桩和... 针对现有车辆到电网(V2G)网络认证协议中功能不够完善、通信开销大、计算开销高等问题,提出了一种基于物理不可克隆函数(PUF)的轻量级匿名认证协议,可以抵抗机器学习建模攻击。所提协议采用哈希函数和ASCON密码算法,实现车辆、充电桩和能源提供商之间快速的三方认证与密钥协商。通过模糊提取器结合生物特征和用户密码,实现双因素验证、密码和生物特征更新功能,并通过密码学动态累加器提供有效的用户撤销策略。ROR模型和Scyther形式化验证工具证明了所提协议的安全性,非形式化安全分析表明所提协议能抵抗物理攻击、位置伪造攻击、特权内部攻击等多种安全攻击。与近几年协议的性能对比分析表明,所提协议平均减少了约35.9%的通信开销和29.9%的计算开销,高度适用于资源有限的V2G环境。 展开更多
关键词 匿名认证 用户撤销 物理不可克隆函数 轻量级 车辆到电网
在线阅读 下载PDF
一种基于深度神经网络的多阶段PUF抗建模能力评估方法
5
作者 刘威 《信息工程大学学报》 2024年第4期447-452,共6页
针对现有评估方法均无法全面评估物理不可克隆函数(PUF)抗建模能力的问题,定义PUF面临的3级建模威胁模型,分别阐明3类攻击的目的、对手的知识能力、攻击策略和攻击模式。基于此,设计一种基于深度神经网络的PUF抗建模能力评估方法,使用... 针对现有评估方法均无法全面评估物理不可克隆函数(PUF)抗建模能力的问题,定义PUF面临的3级建模威胁模型,分别阐明3类攻击的目的、对手的知识能力、攻击策略和攻击模式。基于此,设计一种基于深度神经网络的PUF抗建模能力评估方法,使用前馈神经网络建模攻击和侧信道建模攻击作为评估工具,分3个阶段依次评估目标PUF抵御机器学习建模攻击、可靠性侧信道攻击和功耗/电磁侧信道攻击的能力,解决传统方法无法评估PUF抗侧信道建模能力的问题。评估结果表明,被测PUF中仅有少部分拥有抗机器学习建模和抗可靠性建模能力,但均不具备抗功耗侧信道建模能力。 展开更多
关键词 深度神经网络 物理不可克隆函数 抗建模 侧信道 评估
在线阅读 下载PDF
基于多PUF模组的身份标识与身份认证机制研究 被引量:1
6
作者 谢峰 孟坤 +2 位作者 张旺 许嘉鑫 王启源 《计算机技术与发展》 2024年第8期73-77,共5页
身份认证是保护用户数据的第一道防线,为用户数据安全提供重要的保证。现有的身份认证方法均依赖于凭证服务提供商(CSP)等权威中心,信任其自身管控性和安全防护能力。但是,权威中心对身份标识具有绝对管控权,权威中心一旦失效将带来信... 身份认证是保护用户数据的第一道防线,为用户数据安全提供重要的保证。现有的身份认证方法均依赖于凭证服务提供商(CSP)等权威中心,信任其自身管控性和安全防护能力。但是,权威中心对身份标识具有绝对管控权,权威中心一旦失效将带来信息安全隐患。基于此,提出了一种基于多PUF模组的身份标识生成及身份认证机制,将PUF硬件指纹引入认证机制中,设计了一种去中心化身份认证机制。物理不可克隆功能(Physical Unclonable Function,PUF)描述了一种具有唯一性、不可篡改性的物理功能,已在身份认证领域得到了广泛应用,但其易受到使用环境等的影响而失效。现有的基于PUF的身份认证方法均未提供对PUF芯片失效的容忍方案。该文利用多PUF模组关联的方式,提出了提高身份认证机制可用性的解决方案。最后,对所提出的机制从安全性、可行性和可靠性三个方面进行了讨论和证明。 展开更多
关键词 去中心化 物理不可克隆功能 身份认证 可靠性 硬件指纹
在线阅读 下载PDF
基于超晶格PUF的轻量级信息论安全密钥达成协议
7
作者 解建国 刘晶 +2 位作者 吴涵 徐莉伟 陈小明 《密码学报(中英文)》 CSCD 北大核心 2024年第2期387-402,共16页
物理不可克隆函数(physicalunclonablefunction,PUF)是一种新型硬件安全原语,提取由器件制造过程中不可避免的随机差异作为密钥.超晶格PUF自提出以来,由于其良好的强PUF特性吸引了国内外诸多学者投入到超晶格随机数发生器和身份认证研究... 物理不可克隆函数(physicalunclonablefunction,PUF)是一种新型硬件安全原语,提取由器件制造过程中不可避免的随机差异作为密钥.超晶格PUF自提出以来,由于其良好的强PUF特性吸引了国内外诸多学者投入到超晶格随机数发生器和身份认证研究中.但是目前针对超晶格PUF的多方密钥达成协议研究仍然较少,尤其是面向轻量级设备场景.本文提出了一种基于超晶格PUF的轻量级密钥达成协议,阐述了从超晶格PUF派生密钥的方法,并提供信息论安全.通过引入可信第三方来实现持有超晶格PUF的终端设备的注册和会话密钥达成等功能.分析了该协议的攻击模型,证明了其信息论安全.最后在Cortex-A7平台进行实验验证,阐述了其效率和适用性.所提密钥达成协议专注于轻量级群组用户需求,对未来车联网、工业物联网等场景下的安全需求具有重要意义. 展开更多
关键词 密钥达成 物理不可克隆函数 协议 安全性分析 超晶格
在线阅读 下载PDF
SDL PUF:高可靠自适应偏差锁定PUF电路
8
作者 张源 罗静茹 张吉良 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2274-2280,共7页
物理不可克隆函数(Physical Unclonable Function, PUF)作为一种新的硬件安全原语,通过提取工艺偏差产生唯一的响应序列为计算系统提供可信根。然而现有基于现场可编辑门阵列(Field Programmable Gate Array, FPGA)的PUF难以在较宽的温... 物理不可克隆函数(Physical Unclonable Function, PUF)作为一种新的硬件安全原语,通过提取工艺偏差产生唯一的响应序列为计算系统提供可信根。然而现有基于现场可编辑门阵列(Field Programmable Gate Array, FPGA)的PUF难以在较宽的温度和电压范围内实现高可靠性。该文提出一种基于自定时环(Self-Timed Ring,STR)的自适应偏差锁定PUF(Self-adaption Deviation Locking PUF, SDL PUF),首先利用STR延迟引起的振荡频率差产生PUF响应;然后通过在初始化阶段自适应配置,有效扩大STR环内的事件到达时间偏差,从而显著提高PUF的可靠性;最后进一步提出一种对比混淆策略,通过提取工艺偏差自动生成随机比特配置并混淆比较器,以抵抗侧信道攻击。在Xilinx Virtex-6 FPGA上实验结果表明,SDL PUF在0~80°C的温度范围和0.85~1.15V的电压范围内误码率为0,唯一性和均匀性分别为49.29%和49.84%。 展开更多
关键词 物理不可克隆函数 自定时环 FPGA 可靠性
在线阅读 下载PDF
一种面向PUF的模糊提取器设计与实现
9
作者 宋敏特 侯凯 +2 位作者 茹占强 王争光 宋贺伦 《中国科学院大学学报(中英文)》 CSCD 北大核心 2024年第1期127-135,共9页
基于SRAM等方案实现的物理不可克隆函数(PUF)易于受电压变化、热噪声等环境因素影响,存在可复现性较差的内在缺点,因此极大限制了其在密码和通信等领域的应用。借助BCH码的精确纠错译码特性,设计了一种具有大纠错容量的模糊提取器,用于... 基于SRAM等方案实现的物理不可克隆函数(PUF)易于受电压变化、热噪声等环境因素影响,存在可复现性较差的内在缺点,因此极大限制了其在密码和通信等领域的应用。借助BCH码的精确纠错译码特性,设计了一种具有大纠错容量的模糊提取器,用于实现SRAM原始数据的重建。搭载本设计的SRAM PUF芯片在华虹宏力0.11μm CMOS平台制造,模糊提取器部分消耗面积为306267μm 2,搭载的本源BCH码具有127 bit的码长和27 bit的纠错能力,满足PUF的实际应用需求。 展开更多
关键词 物理不可克隆函数 BCH码 模糊提取器 数字集成电路设计
在线阅读 下载PDF
基于数据残留时间的SRAM-PUF预选算法
10
作者 陈泽亮 孔德珠 +2 位作者 尹爱国 陈泽福 张培勇 《电子学报》 EI CAS CSCD 北大核心 2024年第5期1478-1487,共10页
静态随机存取存储器(Static Random-Access Memory,SRAM)物理不可克隆函数(Physical Unclonable Function,PUF)利用参数设计完全相同的晶体管在制造过程中存在的工艺偏差,生成每块芯片无法克隆的密钥响应.由于SRAM-PUF内部错误分布的随... 静态随机存取存储器(Static Random-Access Memory,SRAM)物理不可克隆函数(Physical Unclonable Function,PUF)利用参数设计完全相同的晶体管在制造过程中存在的工艺偏差,生成每块芯片无法克隆的密钥响应.由于SRAM-PUF内部错误分布的随机性,密钥重构需要使用纠错码,而纠错电路的面积与其纠错能力呈正相关,为了降低SRAM-PUF错误分布,减小纠错电路面积,本文通过对SRAM数据残留特性的研究,提出一种数据残留预选算法,对SRAM单元进行筛选,提高PUF响应稳定性,使用区块择优算法筛选SRAM区块,减小响应的分散度,以更短的时间和资源消耗生成SRAM-PUF响应,测试结果表明,在不同温度(-40℃~80℃)和±10%电压波动下,256位SRAM-PUF响应拥有99.8%的稳定性及1.9×10^(-8)的误码率,相对于通用的临时多数表决(Temporal Majority Voting,TMV)算法提升了1.7%的稳定性,降低2.1×10^(5)倍误码率,与1000次TMV相比,时间复杂度从O(2000n)线性降低到O(900n).经过72小时老化测试后,采用数据残留算法预选的SRAM-PUF稳定性仅下降0.2%. 展开更多
关键词 物理不可克隆函数 SRAM 预选算法 数据残留 临时多数表决
在线阅读 下载PDF
基于PUF的TEE可信根生成方法研究 被引量:1
11
作者 刘国 焦玉雷 +1 位作者 陈弈 李晓玥 《哈尔滨师范大学自然科学学报》 CAS 2024年第1期61-67,共7页
随着信息技术的快速发展,可信执行环境(TEE)在保障系统安全方面发挥着越来越重要的作用.然而,传统的TEE可信根生成方法存在诸多安全隐患,如易被复制、易遭受攻击等.因此,研究一种安全、可靠的可信根生成方法具有重要意义.针对现有TEE可... 随着信息技术的快速发展,可信执行环境(TEE)在保障系统安全方面发挥着越来越重要的作用.然而,传统的TEE可信根生成方法存在诸多安全隐患,如易被复制、易遭受攻击等.因此,研究一种安全、可靠的可信根生成方法具有重要意义.针对现有TEE可信根生成方法的不足,提出了一种基于物理不可克隆函数(PUF)的TEE可信根生成方法.该方法利用PUF的唯一性和不可预测性,结合TEE的安全特性,生成具有唯一标识和高度安全性的可信根.为了验证所提方法的有效性,使用强PUF芯片和FPGA搭建了硬件验证平台,对所述方法进行了实验验证.实验结果表明,基于PUF的TEE可信根生成方法能够成功生成具有唯一性的可信根. 展开更多
关键词 物理不可克隆函数 可信执行环境 可信根生成 实时安全性 物理存储介质攻击防御
在线阅读 下载PDF
基于RS和BCH码的SRAM-PUF密钥提取方法及性能分析
12
作者 周昱 于宗光 《计算机工程》 CAS CSCD 北大核心 2024年第7期187-193,共7页
物理不可克隆函数(PUF)是芯片制造过程中随机偏差形成的唯一和不可复制的物理指纹,使用这个特征可以鉴别各个芯片,然而PUF芯片因环境变化会影响输出,导致在认证应用时可能失败。介绍了模糊提取器的密钥提取方法,通过在静态随机存取存储... 物理不可克隆函数(PUF)是芯片制造过程中随机偏差形成的唯一和不可复制的物理指纹,使用这个特征可以鉴别各个芯片,然而PUF芯片因环境变化会影响输出,导致在认证应用时可能失败。介绍了模糊提取器的密钥提取方法,通过在静态随机存取存储器(SRAM)-PUF芯片中加入里德-所罗门(RS)硬解码,在认证系统中加入BCH软解码模块,纠正PUF在一定范围内变化来确保通过认证,并对SRAM-PUF电路在三温下进行实验分析。实验结果表明,SRAM-PUF电路的PUF点分布有较好的均衡性,在常温时可靠性接近100%,在低温条件下可靠性范围为98.84%~100%,在高温条件下,可靠性范围为97.77%~99%,当RS码和BCH码设计的纠错能力大于PUF可靠性时能够通过认证。 展开更多
关键词 物理不可克隆函数 静态随机存取存储器 模糊提取器 里德-所罗门码 BCH码
在线阅读 下载PDF
边缘计算环境下基于PUF的多接收者匿名签密方案
13
作者 李森森 刘燕江 +1 位作者 郁滨 李俊全 《电子学报》 CSCD 北大核心 2024年第12期4087-4100,共14页
边缘计算将部分云中心业务扩展至网络边缘,能够有效缓解万物互联时代海量设备和数据造成的云中心计算开销大、处理时延长等问题.在边缘计算环境下,边缘节点和终端设备常部署于无人值守的开放环境中,使其在面临传统安全威胁的同时,也存... 边缘计算将部分云中心业务扩展至网络边缘,能够有效缓解万物互联时代海量设备和数据造成的云中心计算开销大、处理时延长等问题.在边缘计算环境下,边缘节点和终端设备常部署于无人值守的开放环境中,使其在面临传统安全威胁的同时,也存在遭受物理攻击的风险.为实现边缘计算环境下设备的安全通信,已有学者提出了具有较高通信效率的多接收者签密方案.然而,现有方案应用于高安全性要求领域仍存在两个方面的不足:(1)未提供对物理攻击的防范机制;(2)未实现对发送者的匿名性保护.针对上述问题,基于物理不可克隆函数(Physical Unclonable Function, PUF)这一硬件安全原语,提出一种高效的多接收者多消息签密方案.方案将PUF与椭圆曲线上的无证书公钥密码体制相结合,无需使用高计算复杂度的双线性对运算且无密钥托管问题.安全性分析表明,方案在具备机密性、不可伪造性、匿名性等安全属性的同时,能够有效防范物理攻击.相较于同类方案,本文方案能够在不明显增加计算开销的前提下,以更低的通信开销实现更高的安全性,满足边缘计算环境下设备的安全通信需求. 展开更多
关键词 边缘计算 签密 物理不可克隆函数 多接收者 多消息 匿名性
在线阅读 下载PDF
基于PUF的安全处理器指令混淆与总线加密方法
14
作者 陈备 黄紫山 贺章擎 《电子器件》 2024年第6期1457-1464,共8页
针对高安全敏感处理器面临总线监听、数据篡改、代码注入等类型的恶意攻击,导致机密信息容易被窃取的问题,提出了一种基于PUF的安全处理器指令混淆和总线数据加密方案。该方案利用PUF模块生成高可靠的海量密钥,对基于RISC-V的处理器指... 针对高安全敏感处理器面临总线监听、数据篡改、代码注入等类型的恶意攻击,导致机密信息容易被窃取的问题,提出了一种基于PUF的安全处理器指令混淆和总线数据加密方案。该方案利用PUF模块生成高可靠的海量密钥,对基于RISC-V的处理器指令操作码进行混淆,同时对其总线数据进行“一次一密”异或加密。实验结果表明,所提出的指令混淆方法的时间开销小,CPU占用率低,硬件资源消耗少,同时总线加密方法在数据吞吐量性能上占有较大优势。与同类技术相比,所提出方法在实现处理器指令集和总线数据防护的同时,大幅降低了处理器开销,增强了处理器的不可克隆性。 展开更多
关键词 物理不可克隆函数 微处理器指令集 总线加密认证 RISC-V
在线阅读 下载PDF
基于PUF的低压分布式电源智能终端硬件指纹提取与优化
15
作者 郑伟军 王征 +2 位作者 王滢 姚娟 徐俊璞 《电力信息与通信技术》 2024年第3期17-22,共6页
低压分布式电源智能终端用于汇聚新能源发电系统状态监测、运行环境、计量及并网控制相关数据,其身份合法性和数据机密性是系统可靠运行的前提。然而,智能终端广泛分布于客户侧,易于物理获取并遭受侧信道攻击。传统基于设备ID或数字证... 低压分布式电源智能终端用于汇聚新能源发电系统状态监测、运行环境、计量及并网控制相关数据,其身份合法性和数据机密性是系统可靠运行的前提。然而,智能终端广泛分布于客户侧,易于物理获取并遭受侧信道攻击。传统基于设备ID或数字证书的身份认证技术难以抵抗仿冒攻击,存储密钥等关键信息难以抵抗侧信道攻击。文章提出一种基于物理不可克隆函数(physicallyunclonable function,PUF)的硬件指纹提取与优化方案,利用SRAM上电初始值的不可克隆性构造硬件指纹,作为身份认证标识时可有效对抗仿冒攻击,用于产生通信密钥时通过避免直接存储密钥等关键信息对抗侧信道攻击,所提方案可用于存量设备。测试结果表明,所提方案输出“0”和“1”稳定比特的比例约为1:1,随机性(不可预测性)良好;采用BCH编码后,重构硬件指纹的稳定性约为100%。 展开更多
关键词 物理不可克隆函数 低压分布式电源 智能终端 硬件指纹
在线阅读 下载PDF
基于切比雪夫混沌映射和PUF的RFID三方认证协议
16
作者 徐森 刘佳鑫 +1 位作者 杨硕 赵洋 《计算机应用研究》 CSCD 北大核心 2024年第2期582-586,595,共6页
针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器... 针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器和服务器三方共享秘密;使用随机数实现协议每轮会话的新鲜性以抵抗重放攻击,同时也实现了阅读器与标签的匿名性;使用PUF函数实现标签本身的安全认证以及抵抗物理克隆攻击。安全分析表明,该协议能有效抵抗追踪、重放、物理克隆和去同步攻击等多种恶意攻击,使用BAN逻辑分析方法和Scyther工具验证了其安全性。与近期协议对比分析表明,该协议弥补了同类RFID协议的安全缺陷,在满足各种安全属性需求的同时尽量平衡硬件开销,契合了RFID硬件资源受限的处境,适用于RFID三方认证场景。 展开更多
关键词 射频识别 物理不可克隆函数 切比雪夫混沌映射 三方认证 BAN逻辑 Scyther工具
在线阅读 下载PDF
基于PUF模型的物联网设备密钥保护机制研究
17
作者 曾志区 《现代电子技术》 北大核心 2024年第24期55-59,共5页
在各类型设备大量接入实验室以及物联网技术普及的背景下,数据出力、传输、分析以及存储过程中会出现数据安全问题,为此设计一种基于物理不可克隆函数和分布式云计算相配合的密钥安全保护机制。利用物理不可克隆函数的不被复制性和不被... 在各类型设备大量接入实验室以及物联网技术普及的背景下,数据出力、传输、分析以及存储过程中会出现数据安全问题,为此设计一种基于物理不可克隆函数和分布式云计算相配合的密钥安全保护机制。利用物理不可克隆函数的不被复制性和不被克隆性,对局域设备物联网环境下的设备接入数据、安全访问数据以及计算数据进行统一出力。与此同时,通过引入分布式云计算技术对物联网设备数据进行分级管理、分级传输以及加密存储,既保证了物联网自身的安全,也为数据安全问题提供了解决方案。以传输过程中的数据集为样本进行对比实验测试,结果表明,相比于其他安全机制,文中所提机制的安全性可达87%以上,能够为高校实验室中的物联网设备提供数据处理与传输的安全保障。 展开更多
关键词 高校实验室 物联网技术 物理不可克隆函数 分布式云计算技术 安全密钥 保护机制 数据传输
在线阅读 下载PDF
基于65nm工艺的多端口可配置PUF电路设计 被引量:7
18
作者 李刚 汪鹏君 +1 位作者 张跃军 钱浩宇 《电子与信息学报》 EI CSCD 北大核心 2016年第6期1541-1546,共6页
物理不可克隆函数(Physical Unclonable Function,PUF)电路利用结构完全相同的电路在制造过程中存在的随机工艺偏差,产生具有唯一性、随机性和不可克隆性的密钥。该文通过对共源共栅电流镜的研究,提出一种基于电流镜工艺偏差的多端口... 物理不可克隆函数(Physical Unclonable Function,PUF)电路利用结构完全相同的电路在制造过程中存在的随机工艺偏差,产生具有唯一性、随机性和不可克隆性的密钥。该文通过对共源共栅电流镜的研究,提出一种基于电流镜工艺偏差的多端口可配置PUF电路。该PUF电路由输入寄存器、偏差电压源、复用网络、判决器阵列和扰乱模块构成,通过激励信号配置偏差电压源,无需更换硬件便可实现输出密钥的变化,且可在一个时钟周期内输出多位密钥。在SMIC 65 nm CMOS工艺下,采用全定制方式设计具有36个输出端口的PUF电路,版图面积为24.8μm×77.4μm。实验结果表明,该PUF电路具有良好的唯一性和随机性,且工作在不同温度(-40~125°C)和电压(1.08~1.32 V)下的可靠性均大于97.4%,可应用于信息安全领域。 展开更多
关键词 电路设计 物理不可克隆函数 多端口 可配置
在线阅读 下载PDF
基于PUF的低开销物联网安全通信方案 被引量:12
19
作者 李森森 黄一才 +1 位作者 郁滨 鲍博武 《电子学报》 EI CAS CSCD 北大核心 2019年第4期812-817,共6页
将物理不可克隆函数(Physical Unclonable Function,PUF)与椭圆曲线上的无证书公钥密码体制相结合,提出一种面向物联网的安全通信方案,在节点设备不存储任何秘密参数的情况下,实现设备间消息的安全传递.方案无需使用高计算复杂度的双线... 将物理不可克隆函数(Physical Unclonable Function,PUF)与椭圆曲线上的无证书公钥密码体制相结合,提出一种面向物联网的安全通信方案,在节点设备不存储任何秘密参数的情况下,实现设备间消息的安全传递.方案无需使用高计算复杂度的双线性对运算,并提供了消息认证机制.安全性分析表明,该方案不仅能够抵抗窃听、篡改、重放等传统攻击,而且可以有效防范节点设备可能遭到的复制攻击.对比结果显示,相较于同类方案,该方案明显降低了设备的资源开销. 展开更多
关键词 物联网 物理不可克隆函数 椭圆曲线密码 安全通信 消息认证
在线阅读 下载PDF
基于PUF的高效低成本RFID认证协议 被引量:12
20
作者 贺章擎 郑朝霞 +1 位作者 戴葵 邹雪城 《计算机应用》 CSCD 北大核心 2012年第3期683-685,698,共4页
已提出的针对低成本RFID系统的安全机制,要么存在安全缺陷,要么硬件成本太高。为此设计了一个基于物理不可克隆功能(PUF)的RFID安全认证协议,利用PUF和线性反馈移位寄存器(LFSR)实现了阅读器和标签之间强的安全认证,解决了已有安全协议... 已提出的针对低成本RFID系统的安全机制,要么存在安全缺陷,要么硬件成本太高。为此设计了一个基于物理不可克隆功能(PUF)的RFID安全认证协议,利用PUF和线性反馈移位寄存器(LFSR)实现了阅读器和标签之间强的安全认证,解决了已有安全协议存在的问题。安全性分析表明:该协议成本低、安全性高,能够抵抗物理攻击和标签克隆,并有极强的隐私性。 展开更多
关键词 射频识别 安全认证协议 物理不可克隆功能 线性反馈移位寄存器 加密
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部