Danh mục

Thiết kế vi mạch PUF sử dụng các bộ dao động vòng và biến đổi thời gian - số

Số trang: 4      Loại file: pdf      Dung lượng: 682.91 KB      Lượt xem: 30      Lượt tải: 0    
tailieu_vip

Phí lưu trữ: miễn phí Tải xuống file đầy đủ (4 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Hàm không thể sao chép về mặt vật lý (PUF) là một giải pháp bảo mật phần cứng mạnh mẽ với chi phí thấp thích hợp cho các thiết bị IoT vốn có tài nguyên hạn chế. Trong bài viết này, một phương pháp mới để gia tăng số lượng cặp thử thách – đáp ứng (CRP) cũng như số bit của đáp ứng có thể tạo ra ứng với mỗi thử thách của cấu trúc RO-PUF truyền thống được đề xuất.
Nội dung trích xuất từ tài liệu:
Thiết kế vi mạch PUF sử dụng các bộ dao động vòng và biến đổi thời gian - số Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Thiết kế vi mạch PUF sử dụng các bộ dao động vòng và biến đổi thời gian - số Nguyễn Quang Phương, Nguyễn Văn Trung và Hoàng Văn Phúc Học viện Kỹ thuật Quân sự, số 236 Hoàng Quốc Việt, Hà Nội Email: nguyenquangphuong236@gmail.com, {trungcs2, phuchv}@mta.edu.vn Abstract — Hàm không thể sao chép về mặt vật lý (PUF) mật [3]. Bên cạnh đó, một thực tế đó là phần lớn các là một giải pháp bảo mật phần cứng mạnh mẽ với chi phí thiết bị IoT được xây dựng là các hệ thống có tài thấp thích hợp cho các thiết bị IoT vốn có tài nguyên hạn nguyên hạn chế về cả phần cứng và năng lượng, khó chế. Trong bài báo này, một phương pháp mới để gia có thể thực hiện được các thuật toán mã hoá truyền tăng số lượng cặp thử thách – đáp ứng (CRP) cũng như số bit của đáp ứng có thể tạo ra ứng với mỗi thử thách thống. Do vậy, một giải pháp vừa kinh tế mà lại hiệu của cấu trúc RO-PUF truyền thống được đề xuất. Cấu quả về mặt năng lượng và bảo mật là yêu cầu thiết yếu trúc này được xây dựng trên cơ sở các bộ dao động vòng đối với các thiết bị này. (RO) kết hợp với bộ biến đổi thời gian – số (TDC) để số Hàm không thể sao chép về mặt vật lý (Physical hóa khoảng thời gian trễ giữa hai dao động bất kỳ trong Unclonable Function-PUF) được coi là một giải pháp một chu kỳ tín hiệu. Để đánh giá hoạt động của thiết kế mạnh mẽ với chi phí thấp để bảo mật cho các thiết bị được đề xuất, một mô hình thử nghiệm được xây dựng và IoT. Vi mạch PUF lợi dụng các sai lệch ngẫu nhiên các thuộc tính PUF được kiểm tra và so sánh. TDC RO- trong quá trình chế tạo chíp để tạo ra đặc trưng cho PUF được thực hiện trên công nghệ CMOS 180nm của chính bản thân nó, tương tự như dấu vân tay của mỗi TSMC. Kết quả mô phỏng đánh giá cho thấy, cùng với một chuỗi bit thử thách, số lượng bit đáp ứng của thiết con người. Ưu điểm chính của PUF so với các giải kế đề xuất tăng 4 lần so với cấu trúc truyền thống, số pháp mã hóa cổ điển là khả năng tương thích với các lượng CRP tối đa có thể trích xuất ra lớn với tính duy thiết bị IoT với tài nguyên phần cứng hạn chế, tiêu tốn nhất và độ tin cậy cao tương ứng là 50.52% và 98.31%. năng lượng thấp. PUF cũng là một cấu trúc có các cặp thử thách/đáp ứng (Challenge Response Pair-CRP), do Keywords- Bảo mật phần cứng, Hàm không thể sao đó PUF là một giải pháp xác thực, bảo mật mà không chép về mặt vật lý (PUF), bộ dao động vòng (RO), bộ biến tốn thêm tài nguyên bảo mật nào trên các thiết bị. đổi thời gian - số (TDC), CMOS. Trong các hệ thống IoT, PUF có thể được tích hợp dưới dạng vi mạch tích hợp chuyên dụng (ASIC) độc I. GIỚI THIỆU lập hoặc là một phần của hệ thống trên chip. Ngày nay, các thiết bị di động và hệ thống nhúng ngày Một cấu trúc cơ bản của PUF dựa trên độ trễ có thể càng được sử dụng rộng rãi trên nhiều lĩnh vực của kể tới là PUF dựa trên các bộ tạo dao động vòng (Ring cuộc sống từ y tế, xe tự hành, công nghiệp cho tới các Oscillator - RO) (hình 1), trong đó tần số của hai bộ hệ thống Internet vạn vật (IoTs) như nhà thông minh, tạo dao động bất kỳ được chọn ra từ thử thách (C). Do đô thị thông minh và cơ sở hạ tầng quan trọng khác. các sai lệch ngẫu nhiên trong quá trình chế tạo chip mà Các hệ thống này có khả năng thu thập thông tin và tự hai dao động này có tần số khác nhau, chúng được xử lý một phần thông tin cung cấp cho các giai đoạn đem ra so sánh và duy nhất một bit mô tả quan hệ lớn xử lý sau theo các mục đích khác nhau [1]. Một yêu hơn hoặc nhỏ hơn của 2 dao động này được lấy ra làm cầu bảo mật cơ bản trong các ứng dụng này là xác thực bit đáp ứng (R) [4]. Có thể thấy, cấu trúc RO-PUF và chứng thực để bảo vệ các thông tin nhạy cảm hoặc truyền thống có nhược điểm về số lượng bit đáp ứng dữ liệu quan trọng - “miếng bánh ngon” đối với các tin tặc. Phương pháp mã hoá và giao thức truyền tin truyền thống với các khoá bảo mật nhị phân có thể đem tới một mức độ bảo mật nhất định. Cách tiếp cận này thường dựa trên yêu cầu thiết bị có bộ nhớ đủ dung lượng để lưu các khoá bảo mật và phần cứng đủ mạnh để thực hiện các thuật toán mã hoá và xử lý, điều này làm tăng sự phức tạp, công suất tiêu thụ cũng như giá thành của thiết bị [2]. Tuy nhiên, các phương pháp tấn công phần mềm như API, virus hay tấn công phần cứng như xâm lấn, bán xâm lấn, tấn công kênh bên đều có khả năng làm lộ hoặc bẻ gãy các khoá bảo Hình 1. Cấu trúc RO-PUF truyền thống ISBN: 978-604-80-5076-4 148 Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) nhỏ, để độ dài của R đạt được tới độ dài (k) của các Do các sai lệch ngẫu nhiên trong quá trình chế tạo khóa mật trong các thuật toán mã hóa như AES hoặc mà tần số cũng như duty cycle của tín hiệu ra tại o1 và ADS, cấu trúc trên cần được nhân bản lên k lần , điều o2 (tín hiệu sau 2 bộ MUX) có thể lớn hơn hoặc nhỏ này làm tăng kích thước thiết kế dẫn tới tăng giá thành hơn. Bộ TDC (sẽ được trình bày rõ hơn ở phần sau) là thiết bị. Bên cạnh đó, số lượng CRP độc lậ ...

Tài liệu được xem nhiều:

Tài liệu cùng danh mục:

Tài liệu mới: