摘要 | 第5-6页 |
ABSTRACT | 第6页 |
List of Acronyms | 第10-12页 |
List of Symbols | 第12-15页 |
1 Introduction | 第15-21页 |
1.1 Securing Electronic Devices | 第15-18页 |
1.2 Thesis Outline and Contributions | 第18-21页 |
2 Preliminaries | 第21-33页 |
2.1 Notation | 第21-22页 |
2.2 Min-Entropy | 第22-23页 |
2.3 Probability Distributions | 第23-24页 |
2.4 Coding Theory | 第24-25页 |
2.5 Embedded, Non-Volatile Memory | 第25-26页 |
2.6 Cryptographic Algorithms | 第26-28页 |
2.7 Physically Unclonable Functions | 第28-33页 |
2.7.1 Informal | 第29-30页 |
2.7.2 Formal | 第30-33页 |
3 Security Analysis of PUF Circuits—Novel Methods | 第33-73页 |
3.1 A Representative Set of PUF Circuits | 第34-47页 |
3.1.1 Two Design Flavors: Weak and Strong PUFs | 第35-36页 |
3.1.2 Selected Weak PUFs | 第36-37页 |
3.1.3 Selected Strong PUFs | 第37-42页 |
3.1.4 Machine Learning | 第42-45页 |
3.1.5 An Accurate Variability-Noise Model | 第45-47页 |
3.2 Min-Entropy | 第47-63页 |
3.2.1 Overview | 第47-51页 |
3.2.2 Black-Box Bounds | 第51-53页 |
3.2.3 Gray-Box Bounds | 第53-55页 |
3.2.4 White-Box Bounds | 第55-63页 |
3.3 Physical Attacks | 第63-72页 |
3.3.1 Related Literature | 第64-65页 |
3.3.2 Exploitation of Noise | 第65-72页 |
3.4 Conclusion | 第72-73页 |
4 A Survey on PUF-Based Key Generation | 第73-135页 |
4.1 System Overview | 第75-81页 |
4.1.1 Reference: Key-Storage in Physically Secure NVM | 第75-76页 |
4.1.2 An HDA for PUF-Based Key Generation | 第76-78页 |
4.1.3 Failure Rate | 第78-80页 |
4.1.4 Min-Entropy Loss | 第80-81页 |
4.2 Cryptographic Back-End | 第81-87页 |
4.2.1 Encryption of an Application Key | 第81-82页 |
4.2.2 Integrity of Helper Data | 第82-86页 |
4.2.3 Key Derivation Function | 第86-87页 |
4.3 Error-Correction with a Secure Sketch | 第87-110页 |
4.3.1 Definition | 第87-89页 |
4.3.2 Constructions using a Block Code | 第89-93页 |
4.3.3 Repeated Execution of a Concatenated Code | 第93-94页 |
4.3.4 Convolutional Codes | 第94页 |
4.3.5 Tight Bounds on the Min-Entropy Loss | 第94-107页 |
4.3.6 Reusability | 第107-109页 |
4.3.7 Helper Data Manipulation | 第109-110页 |
4.4 Other Error-Correction Schemes | 第110-117页 |
4.4.1 Exhaustive Search | 第110-111页 |
4.4.2 Soft-Decision Decoding | 第111-114页 |
4.4.3 Pattern Matching | 第114-117页 |
4.5 Computationally Straightforward Front-End | 第117-130页 |
4.5.1 Temporal Majority Vote | 第118-119页 |
4.5.2 Suh and Devadas | 第119-123页 |
4.5.3 Spatial Majority Vote | 第123-125页 |
4.5.4 Index-Based Syndrome | 第125-127页 |
4.5.5 Von Neumann | 第127-130页 |
4.5.6 Comparisons | 第130页 |
4.6 PUFs with Helper Data Input | 第130-132页 |
4.7 Conclusion | 第132-135页 |
5 A Survey on PUF-Based Entity Authentication | 第135-203页 |
5.1 Protocol Requirements | 第136-140页 |
5.1.1 Complete Specification | 第136页 |
5.1.2 Resilience against Leakage of NVM Contents | 第136-137页 |
5.1.3 Able to Handle Noise | 第137页 |
5.1.4 Resistance to Machine Learning Attacks | 第137页 |
5.1.5 Expanding the Response of a Strong PUF | 第137-138页 |
5.1.6 Low-Cost and Resource-Constrained | 第138页 |
5.1.7 Easy-to-instantiate | 第138页 |
5.1.8 Resistance to Protocol Attacks | 第138-139页 |
5.1.9 Scalability:Identification Prior to Authentication | 第139页 |
5.1.10 On the Mutual Authentication Order | 第139-140页 |
5.2 Authentication via PUF-Based Key Generation | 第140-143页 |
5.2.1 Reference Protocols | 第141-142页 |
5.2.2 Related Literature | 第142-143页 |
5.3 Analysis of Protocols | 第143-199页 |
5.3.1 Basic Authentication(2001) | 第143-148页 |
5.3.2 Controlled PUFs(2002) | 第148-151页 |
5.3.3 Bolotnyy and Robins(2008) | 第151-152页 |
5.3.4 Ozturk et al. (2008) | 第152-155页 |
5.3.5 Hammouri et al. (2008) | 第155-158页 |
5.3.6 Kulseng et al. (2010) | 第158-160页 |
5.3.7 Super High Information Content PUFs(2010) | 第160-162页 |
5.3.8 Sadeghi et al. (2010) | 第162-163页 |
5.3.9 Logically Reconfigurable PUFs(2011) | 第163-166页 |
5.3.10 Reverse Fuzzy Extractors (2012) | 第166-171页 |
5.3.11 Converse Authentication (2012) | 第171-175页 |
5.3.12 Lee et al.Ⅰ(2012) | 第175-176页 |
5.3.13 Jin et al. (2012) | 第176-179页 |
5.3.14 Slender PUFs (2012) | 第179-181页 |
5.3.15 Xu and He (2012) | 第181-184页 |
5.3.16 He and Zou (2012) | 第184-186页 |
5.3.17 Jung and Jung (2013) | 第186-188页 |
5.3.18 Lee et al. Ⅱ (2013) | 第188-190页 |
5.3.19 Noise Bifurcation(2014) | 第190-192页 |
5.3.20 System of PUFs (2014) | 第192-195页 |
5.3.21 PUF Lockdown (2016) | 第195-199页 |
5.4 Overview and Discussion | 第199-201页 |
5.5 Conclusion | 第201-203页 |
6 Conclusions and Further Work | 第203-207页 |
6.1 PUFs versus Embedded NVM | 第203-204页 |
6.2 Min-Entropy | 第204-205页 |
6.3 Literature Disconnect | 第205-207页 |
References | 第207-225页 |
Acknowledgements | 第225-227页 |
List of Publications | 第227-229页 |
Curriculum Vitae | 第229页 |