《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 嵌入式技術(shù) > 設(shè)計應(yīng)用 > 一種無熵泄露的模糊提取器改進結(jié)構(gòu)
一種無熵泄露的模糊提取器改進結(jié)構(gòu)
2019年電子技術(shù)應(yīng)用第10期
潘畬穌1,2, 張繼軍1,張釗鋒2
1.上海大學(xué) 材料科學(xué)與工程學(xué)院,上海201900;2.中國科學(xué)院上海高等研究院,上海200120
摘要: 物理不可克隆函數(shù)(PUF)模塊由于響應(yīng)的不穩(wěn)定性無法直接應(yīng)用于密鑰生成,而模糊提取器的處理方法由于輔助數(shù)據(jù)的公開會帶來熵泄露的安全隱患。針對模糊提取器的熵泄露問題,提出了一種改進的模糊提取器結(jié)構(gòu),通過加入人工噪聲通道使得修正后的PUF響應(yīng)無偏置,實現(xiàn)無熵泄露的效果,且不會增加資源受限的設(shè)備在重現(xiàn)階段的執(zhí)行步驟。在偏置pb=0.54、錯誤率e=0.10的SRAM PUF應(yīng)用背景下,所需SRAM PUF大小和密鑰生成成功率相比其他方法有一定改善。
中圖分類號: TN918
文獻標(biāo)識碼: A
DOI:10.16157/j.issn.0258-7998.190531
中文引用格式: 潘畬穌,張繼軍,張釗鋒. 一種無熵泄露的模糊提取器改進結(jié)構(gòu)[J].電子技術(shù)應(yīng)用,2019,45(10):96-99.
英文引用格式: Pan Shesu,Zhang Jijun,Zhang Zhaofeng. An improved structure of fuzzy extractor without entropy leakage[J]. Application of Electronic Technique,2019,45(10):96-99.
An improved structure of fuzzy extractor without entropy leakage
Pan Shesu1,2,Zhang Jijun2,Zhang Zhaofeng2
1.College of Materials Science and Engineering,Shanghai University,Shanghai 201900,China; 2.Shanghai Advanced Research Institute,Chinese Academy Sciences,Shanghai 200120,China
Abstract: The physical unclonable function(PUF) module cannot be directly applied to key generation due to the instability of the response, and the processing method of the fuzzy extractor brings the security risk of entropy leakage due to the disclosure of the helper data. An improved fuzzy extractor structure is proposed for the entropy leakage problem of fuzzy extractor, by adding artificial noise channel, the modified PUF response is unbiased, and the effect of non-entropy leakage is realized without increasing the resource-constrained device operations in the reproduction phase. In the context of SRAM PUF with bias pb=0.54 and error rate e=0.10, the required SRAM PUF size and key generation success rate are improved compared to other methods.
Key words : physical unclonable function;fuzzy extractor;entropy leak;key generation

0 引言

    傳統(tǒng)對稱加密系統(tǒng)中,驗證設(shè)備將密鑰信息存儲在如Flash等非易失性存儲器上,然而這種存儲方式容易被讀取或惡意篡改造成安全隱患。物理不可克隆函數(shù)(Physical Unclonable Function,PUF)利用電路在制造過程由工藝造成的差異得到的響應(yīng)生成加密信息[1],以其不可預(yù)測性、不可克隆性有望生成加密設(shè)備的硬件“指紋”,解決上述安全問題。近年來國內(nèi)外對PUF在信息安全上的應(yīng)用進行了研究[2-4],然而,PUF的響應(yīng)在復(fù)現(xiàn)時由于電壓溫度等原因往往會產(chǎn)生差異,因此不能直接用來作為密鑰使用。

    針對PUF響應(yīng)的穩(wěn)定性處理,文獻[5]提出的擇多模塊處理方法雖然實現(xiàn)簡單,但認(rèn)證過程沒有密鑰生成。文獻[6]、[7]提出了一種模糊提取器(Fuzzy Extractor,F(xiàn)E)來得到穩(wěn)定輸出,然而這個糾正過程由于輔助數(shù)據(jù)的公開會產(chǎn)生熵泄露問題帶來安全隱患,文獻[8]、[9]等對此進行了安全分析。因此,文獻[10]提出一種基于IBS(Index-Based Syndrome,IBS)的改進結(jié)構(gòu),將響應(yīng)分為長度為L的塊,在注冊階段記錄每比特值為1的概率,輔助數(shù)據(jù)發(fā)送每比特碼字在相應(yīng)塊中發(fā)生概率最高的索引值,重現(xiàn)階段以此決定該塊所表示的取值,該方法被證明是無熵泄露的。文獻[11]提出了一種VN結(jié)構(gòu),每兩個比特處理PUF響應(yīng)數(shù)據(jù),只使用相鄰兩比特取值不同時的響應(yīng)值得到無偏置的效果,從而解決熵泄露問題。然而,這些方法都以舍棄一定的PUF位來減小熵泄露問題,增加了所需的PUF大小,當(dāng)設(shè)備資源受限時這個因素會帶來較大負(fù)擔(dān)。

    本文通過對傳統(tǒng)FE的熵泄露問題進行分析,提出了給PUF響應(yīng)加入一種人工噪聲通道的改進FE結(jié)構(gòu),并以SRAM PUF為應(yīng)用背景與其他方法進行比較,表明在PUF大小使用和密鑰生成成功率上有一定改善。

1 傳統(tǒng)模糊提取器

    模糊提取器FE的思想是將有微小變化的數(shù)據(jù)通過處理進行糾正得到穩(wěn)定輸出,通常由兩個階段構(gòu)成:(1)注冊階段(enrollment);(2)重現(xiàn)階段(reconstruction),結(jié)構(gòu)如圖1所示[6]

jsj5-t1.gif

    (1)注冊階段:

    ①隨機數(shù)發(fā)生器產(chǎn)生隨機數(shù)種子,得到比特串S∈{0,1}。

    ②S進行KDF運算后得到分布均勻的密鑰K。

    ③同時利用糾錯碼(例如BCH碼等)對S進行Gen()編碼生成碼字C,將C與PUF響應(yīng)R進行異或運算得到輔助數(shù)據(jù)W。

    (2)重現(xiàn)階段:

    ①輔助數(shù)據(jù)W與帶噪的PUF響應(yīng)R′進行異或生成C′。

    ②C′經(jīng)過相應(yīng)Rep()譯碼恢復(fù)出隨機數(shù)種子S。

    ③對恢復(fù)的隨機數(shù)種子S進行與注冊階段一致的KDF函數(shù)生成共享密鑰K。

    在這個過程中,只要R′與R的漢明距離足夠小,滿足dis(R,R′)≤t,就可以通過相應(yīng)糾錯編碼算法得到原始隨機數(shù)種子S,最終生成共享密鑰。

2 改進的模糊提取器

    上述FE結(jié)構(gòu)由于服務(wù)器和待驗證設(shè)備需要利用輔助數(shù)據(jù)W完成重現(xiàn),而在通信過程中W對于外界是完全透明的,攻擊者可能通過對輔助數(shù)據(jù)W的抓取分析得到有關(guān)隨機數(shù)種子S的信息進而破解密鑰。

    令PUF 響應(yīng)R∈{0,1}n,n為響應(yīng)長度。為簡化分析假設(shè)響應(yīng)R的每比特值服從Ri~(pb,1-pb)分布,其中Pr[Ri=1]=pb,當(dāng)響應(yīng)值出現(xiàn)0和1的概率相同(即pb=0.5)時,認(rèn)為該響應(yīng)值是無偏的。S是隨機數(shù)種子,因此看作是滿熵的,即H(S)=length(S)=k。采用互信息I(S;W)表示S與W之間的關(guān)系強弱,如式(1)所示:

jsj5-gs1-2.gif

    由此可知,當(dāng)h(pb)≠1時暴露輔助數(shù)據(jù)W會減小密鑰的熵。而通常情況下PUF響應(yīng)值往往是存在偏置的,因此上述模糊提取器在應(yīng)用時需要進行改進以解決熵泄露問題。

    從上述分析可知,PUF響應(yīng)值pb≠0.5使得輔助數(shù)據(jù)W的公開帶來熵泄露,因此本文提出在注冊階段通過給響應(yīng)值R加一個人工噪聲通道使得與碼字C異或的修正數(shù)據(jù)R″偏置p′b=0.5。改進后注冊階段的模糊提取器結(jié)構(gòu)如圖2所示。

jsj5-t2.gif

 jsj5-gs3.gif

jsj5-gs4-7.gif

    圖3為在不同PUF響應(yīng)的平均錯誤率e下C″的錯誤率ε與偏置pb的關(guān)系。由圖可以看出,當(dāng)偏置pb與0.5偏差較小時,人工噪聲帶來的錯誤率增加量也較小。

jsj5-t3.gif

3 結(jié)果分析

    為將本文提出改進的模糊提取器與其他文獻進行對比,采用pb=0.54、e=0.10的SRAM PUF生成128 bit密鑰作為應(yīng)用背景。為降低計算復(fù)雜度,系統(tǒng)采用重復(fù)編碼(Rep)作為內(nèi)碼以及BCH碼作為外碼。表1為本文所提EF與傳統(tǒng)EF、基于C-IBS和VN EF的性能比較。其中,block數(shù)量L表示所需的BCH(n,k,t)塊個數(shù),取值等于128/k,本文改進后EF的密鑰生成失敗率計算如下:

     jsj5-gs8-10.gif

式中,p為重復(fù)碼譯碼后的錯誤率,p′為BCH碼譯碼后的錯誤率,pfail為L個塊后的最終失敗率。

    從表1中可以看出,傳統(tǒng)FE存在較大的熵泄露問題。本文方法與基于C-IBS的模糊提取器相比,在同等SRAM PUF大小條件下所能達到的密鑰失敗率低了兩個量級,與VN FE相比無論從成功率和所需SRAM PUF大小上來說都有一定改善。而且,本文提出的方法只需修改注冊階段的輔助數(shù)據(jù)生成過程,當(dāng)服務(wù)器等資源計算力受限較小的設(shè)備負(fù)責(zé)完成注冊過程時,不會增加待驗證設(shè)備的計算負(fù)擔(dān)。

jsj5-b1.gif

4 結(jié)論

    本文對傳統(tǒng)模糊提取器結(jié)構(gòu)的熵泄露問題進行了分析,并以此提出通過給PUF響應(yīng)加入人工噪聲通道以減小偏置,解決因輔助數(shù)據(jù)公開導(dǎo)致的熵泄露問題,與其他方法相比在PUF大小和密鑰生成成功率上都有一定改善,且不會給工作于重現(xiàn)階段的資源受限設(shè)備帶來額外操作。下一步可以研究提高糾錯效率的方法,減小因引入人工噪聲通道帶來的錯誤率增加的影響。

參考文獻

[1] RUHRMAIR U,HOLCOMB D E.PUFs at a glance[C].Design,Automation and Test in Europe Conference and Exhibition(DATE).Dresden,Germany,2014:1-6.

[2] 吳縉,徐金甫.基于PUF的可信根及可信計算平臺架構(gòu)設(shè)計[J].電子技術(shù)應(yīng)用,2018,44(9):34-38.

[3] SUTAR S,RAHA A,RAGHUNATHAN V.Memory-based combination PUFs for device authentica-tion in embedded systems[J].IEEE Transactions on Multi-Scale Computing Systems,2018,4(4):793-810.

[4] 周恩輝,劉雅娜.基于物理不可克隆函數(shù)的高性能RFID網(wǎng)絡(luò)隱私保護算法[J].電子技術(shù)應(yīng)用,2016,42(3):98-101.

[5] 劉偉強,崔益軍,王成華.一種低成本物理不可克隆函數(shù)結(jié)構(gòu)的設(shè)計實現(xiàn)及其RFID應(yīng)用[J].電子學(xué)報,2016,44(7):1772-1776.

[6] DODIS Y,OSTROVSKY R,REYZIN L,et al.Fuzzy extractors:how to generate strong keys from biometrics and other noisy data[J].SIAM Journal on Computing,2008,38(1):97-139.

[7] MAES R,HERREWEGE A V,VERBAUWHEDE I.PUFKY:a fully functional PUF-based cryptographic key generator[C].International Workshop on Cryptographic Hardware and Embedded Systems.Springer,Berlin,Heidelberg,2012.

[8] ANDRE S,TARAS S,BORIS S,et al.Eliminating leakage in reverse fuzzy extractors[J].IEEE Transactions on Information Forensics and Security,2018,13(4):954-964.

[9] 萬超.基于PUF的零信息泄露的安全概略的設(shè)計與實現(xiàn)[D].成都:電子科技大學(xué),2018.

[10] YU M D,DEVADAS S.Secure and robust error correction for physical unclonable functions[J].IEEE Design & Test of Computers,2010,27(1):48-65.

[11] MAES R,LEEST V V D,SLUIS E V D,et al.Secure key generation from biased PUFs[M].Cryptographic Hardware and Embedded Systems--CHES 2015.Springer Berlin Heidelberg,2015.

[12] MATTHIAS H,MERLI D,STUMPF F,et al.Complementary IBS:application specific error correction for PUFs[C].IEEE International Symposium on Hardware-oriented Security & Trust.IEEE,2012.



作者信息:

潘畬穌1,2, 張繼軍1,張釗鋒2

(1.上海大學(xué) 材料科學(xué)與工程學(xué)院,上海201900;2.中國科學(xué)院上海高等研究院,上海200120)

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。