security.wiznet.de

PUF-Phänotyp: Ein robuster und geräuschresistenter Ansatz zur Unterstützung der gruppenbasierten Authentifizierung mit DRAM-PUFs unter Verwendung von maschinellem Lernen - Wissenschaftliche Arbeit

Abstract

In einer Welt, in der die Nachfrage nach hochsicheren und zuverlässigen Leichtgewichtsystemen steigt, bieten Physically Unclonable Functions (PUFs) weiterhin eine leichte Alternative zu kostspieligen Verschlüsselungstechniken und sicheren Schlüsselspeicherlösungen. Obwohl die von PUFs versprochenen Sicherheitsmerkmale für Designer sicherer Systeme sehr attraktiv sind, haben sie sich als anfällig für verschiedene ausgeklügelte Angriffe erwiesen - insbesondere für auf maschinellem Lernen (ML) basierende Modellierungsangriffe (ML-MA), die versuchen, das PUF-Verhalten digital zu klonen und somit ihre Sicherheit zu untergraben. Neuere ML-MA haben sogar öffentlich bekannte Hilfsdaten, die für die Fehlerkorrektur von PUFs erforderlich sind, ausgenutzt, um PUF-Antworten vorherzusagen, ohne Kenntnisse über die Antwortdaten zu benötigen. Als Reaktion darauf beginnt die Forschung zur Authentifizierung von PUF-Geräten mit Hilfe von ML im Gegensatz zu traditionellen PUF-Techniken der Speicherung und des Vergleichs von vorab bekannten Challenge-Response-Paaren (CRPs) aufzukommen. In diesem Artikel schlagen wir ein Klassifizierungssystem unter Verwendung von ML basierend auf einem neuartigen ‚PUF-Phänotyp‘-Konzept vor, um die Herkunft zu identifizieren und die Gültigkeit von geräuschbehafteten, aus dem Speicher abgeleiteten (DRAM) PUF-Antworten als Alternative zu hilfsdatenabhängigen Rauschunterdrückungstechniken genau zu bestimmen. Nach unserem besten Wissen sind wir die Ersten, die eine Klassifizierung über mehrere Geräte pro Modell durchführen, um ein gruppenbasiertes PUF-Authentifizierungsschema zu ermöglichen. Wir erreichen bis zu 98% Klassifizierungsgenauigkeit unter Verwendung eines modifizierten tiefen konvolutionellen neuronalen Netzwerks (CNN) zur Merkmalsextraktion in Verbindung mit mehreren etablierten Klassifikatoren. Wir haben auch die Leistung unseres Modells auf einem Raspberry Pi-Gerät experimentell verifiziert, um die Eignung für den Einsatz unseres vorgeschlagenen Modells in einer ressourcenbeschränkten Umgebung zu bestimmen.

Vollständigen Artikel lesen
Autoren:
Owen Millwood
Owen Millwood

Security Architect

Prosanta Gope
Prosanta Gope

Dr.

Elif Bilge Kavun
Elif Bilge Kavun

Prof. Dr.