security.wiznet.de

Ein generisches Verschleierungs-Framework zur Verhinderung von ML-Angriffen auf Strong-PUFs durch Ausnutzung von DRAM-PUFs - Wissenschaftliche Arbeit

Abstract

Angesichts der begrenzten Leistungs- und Rechenressourcen stellt das Design ausreichend sicherer Systeme für Geräte mit geringem Stromverbrauch ein schwieriges Problem dar. Mit der allgegenwärtigen Einführung des Internets der Dinge (IoT), die nicht zu verlangsamen scheint, ist die ressourcenbeschränkte Sicherheit wichtiger denn je. Physically Unclonable Functions (PUFs) haben in den letzten Jahren an Dynamik gewonnen, da sie durch die Erzeugung einzigartiger Identifikatoren basierend auf aus einzigartigen Fertigungsvariationen abgeleiteter Entropie starke Sicherheit ermöglichen können. Strong-PUFs, die für Authentifizierungsprotokolle wünschenswert sind, haben sich oft als unsicher gegenüber Machine Learning Modelling Attacks (ML-MA) erwiesen. Kürzlich wurden einige Schemata vorgeschlagen, um die Sicherheit gegen ML-MA durch Nachbearbeitung des PUF zu verbessern; jedoch wird oft die Sicherheit nicht ausreichend gewahrt, das Schema erfordert zu großen zusätzlichen Aufwand oder Schlüsseldaten müssen unsicher in nichtflüchtigem Speicher gespeichert werden. In dieser Arbeit schlagen wir ein generisches Framework vor, um Strong-PUFs durch Verschleierung von Challenge- und Response-Daten mittels Ausnutzung eines DRAM-PUF zur Ergänzung einer Einwegfunktion (OWF), die mit den verfügbaren Ressourcen auf einer FPGA-Plattform implementiert werden kann, gegen ML-MA zu sichern. Unser vorgeschlagenes Schema ermöglicht Rekonfigurierbarkeit, starke Sicherheit und Einwegigkeit. Wir führen ML-MA mit verschiedenen Klassifikatoren durch, um die Leistung unseres Schemas über mehrere 16-Bit- und 32-Bit-Arbiter-PUF (APUF)-Varianten hinweg gründlich zu bewerten, wobei unser Schema die Modellgenauigkeit auf etwa 50% für jeden PUF (zufälliges Raten) reduziert und die Eigenschaften der endgültigen Antworten bewertet, wodurch ideale Uniformität und Einzigartigkeit aufrechterhalten werden. Obwohl wir unseren Vorschlag durch einen DRAM-PUF demonstrieren, kann unser Schema auf allgemein speicherbasierte PUFs erweitert werden.

Vollständigen Artikel lesen
Autoren:
Owen Millwood
Owen Millwood

Security Architect

Prosanta Gope
Prosanta Gope

Dr.

Elif Bilge Kavun
Elif Bilge Kavun

Prof. Dr.