首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于PUF密钥生成和实体认证的安全性分析

摘要第5-6页
ABSTRACT第6页
List of Acronyms第10-12页
List of Symbols第12-15页
1 Introduction第15-21页
    1.1 Securing Electronic Devices第15-18页
    1.2 Thesis Outline and Contributions第18-21页
2 Preliminaries第21-33页
    2.1 Notation第21-22页
    2.2 Min-Entropy第22-23页
    2.3 Probability Distributions第23-24页
    2.4 Coding Theory第24-25页
    2.5 Embedded, Non-Volatile Memory第25-26页
    2.6 Cryptographic Algorithms第26-28页
    2.7 Physically Unclonable Functions第28-33页
        2.7.1 Informal第29-30页
        2.7.2 Formal第30-33页
3 Security Analysis of PUF Circuits—Novel Methods第33-73页
    3.1 A Representative Set of PUF Circuits第34-47页
        3.1.1 Two Design Flavors: Weak and Strong PUFs第35-36页
        3.1.2 Selected Weak PUFs第36-37页
        3.1.3 Selected Strong PUFs第37-42页
        3.1.4 Machine Learning第42-45页
        3.1.5 An Accurate Variability-Noise Model第45-47页
    3.2 Min-Entropy第47-63页
        3.2.1 Overview第47-51页
        3.2.2 Black-Box Bounds第51-53页
        3.2.3 Gray-Box Bounds第53-55页
        3.2.4 White-Box Bounds第55-63页
    3.3 Physical Attacks第63-72页
        3.3.1 Related Literature第64-65页
        3.3.2 Exploitation of Noise第65-72页
    3.4 Conclusion第72-73页
4 A Survey on PUF-Based Key Generation第73-135页
    4.1 System Overview第75-81页
        4.1.1 Reference: Key-Storage in Physically Secure NVM第75-76页
        4.1.2 An HDA for PUF-Based Key Generation第76-78页
        4.1.3 Failure Rate第78-80页
        4.1.4 Min-Entropy Loss第80-81页
    4.2 Cryptographic Back-End第81-87页
        4.2.1 Encryption of an Application Key第81-82页
        4.2.2 Integrity of Helper Data第82-86页
        4.2.3 Key Derivation Function第86-87页
    4.3 Error-Correction with a Secure Sketch第87-110页
        4.3.1 Definition第87-89页
        4.3.2 Constructions using a Block Code第89-93页
        4.3.3 Repeated Execution of a Concatenated Code第93-94页
        4.3.4 Convolutional Codes第94页
        4.3.5 Tight Bounds on the Min-Entropy Loss第94-107页
        4.3.6 Reusability第107-109页
        4.3.7 Helper Data Manipulation第109-110页
    4.4 Other Error-Correction Schemes第110-117页
        4.4.1 Exhaustive Search第110-111页
        4.4.2 Soft-Decision Decoding第111-114页
        4.4.3 Pattern Matching第114-117页
    4.5 Computationally Straightforward Front-End第117-130页
        4.5.1 Temporal Majority Vote第118-119页
        4.5.2 Suh and Devadas第119-123页
        4.5.3 Spatial Majority Vote第123-125页
        4.5.4 Index-Based Syndrome第125-127页
        4.5.5 Von Neumann第127-130页
        4.5.6 Comparisons第130页
    4.6 PUFs with Helper Data Input第130-132页
    4.7 Conclusion第132-135页
5 A Survey on PUF-Based Entity Authentication第135-203页
    5.1 Protocol Requirements第136-140页
        5.1.1 Complete Specification第136页
        5.1.2 Resilience against Leakage of NVM Contents第136-137页
        5.1.3 Able to Handle Noise第137页
        5.1.4 Resistance to Machine Learning Attacks第137页
        5.1.5 Expanding the Response of a Strong PUF第137-138页
        5.1.6 Low-Cost and Resource-Constrained第138页
        5.1.7 Easy-to-instantiate第138页
        5.1.8 Resistance to Protocol Attacks第138-139页
        5.1.9 Scalability:Identification Prior to Authentication第139页
        5.1.10 On the Mutual Authentication Order第139-140页
    5.2 Authentication via PUF-Based Key Generation第140-143页
        5.2.1 Reference Protocols第141-142页
        5.2.2 Related Literature第142-143页
    5.3 Analysis of Protocols第143-199页
        5.3.1 Basic Authentication(2001)第143-148页
        5.3.2 Controlled PUFs(2002)第148-151页
        5.3.3 Bolotnyy and Robins(2008)第151-152页
        5.3.4 Ozturk et al. (2008)第152-155页
        5.3.5 Hammouri et al. (2008)第155-158页
        5.3.6 Kulseng et al. (2010)第158-160页
        5.3.7 Super High Information Content PUFs(2010)第160-162页
        5.3.8 Sadeghi et al. (2010)第162-163页
        5.3.9 Logically Reconfigurable PUFs(2011)第163-166页
        5.3.10 Reverse Fuzzy Extractors (2012)第166-171页
        5.3.11 Converse Authentication (2012)第171-175页
        5.3.12 Lee et al.Ⅰ(2012)第175-176页
        5.3.13 Jin et al. (2012)第176-179页
        5.3.14 Slender PUFs (2012)第179-181页
        5.3.15 Xu and He (2012)第181-184页
        5.3.16 He and Zou (2012)第184-186页
        5.3.17 Jung and Jung (2013)第186-188页
        5.3.18 Lee et al. Ⅱ (2013)第188-190页
        5.3.19 Noise Bifurcation(2014)第190-192页
        5.3.20 System of PUFs (2014)第192-195页
        5.3.21 PUF Lockdown (2016)第195-199页
    5.4 Overview and Discussion第199-201页
    5.5 Conclusion第201-203页
6 Conclusions and Further Work第203-207页
    6.1 PUFs versus Embedded NVM第203-204页
    6.2 Min-Entropy第204-205页
    6.3 Literature Disconnect第205-207页
References第207-225页
Acknowledgements第225-227页
List of Publications第227-229页
Curriculum Vitae第229页

论文共229页,点击 下载论文
上一篇:GNSS/MIMU组合系统误差补偿与抗干扰问题的研究
下一篇:三维图像体绘制技术中传递函数设计问题的研究及应用