汪浩博 陳博
摘要:物理不可克隆函數(shù)以其輕量化和低功耗等特點(diǎn),在系統(tǒng)認(rèn)證和密鑰生成等面向物聯(lián)網(wǎng)安全領(lǐng)域得到廣泛應(yīng)用。通過(guò)對(duì)典型的強(qiáng)物理不可克隆函數(shù)進(jìn)行建模,結(jié)合人工智能和機(jī)器學(xué)習(xí)的手段,采用經(jīng)典的邏輯回歸分析,對(duì)強(qiáng)物理不可克隆函數(shù)進(jìn)行模型攻擊。在收集一定數(shù)量的樣本作為訓(xùn)練集的情況下,對(duì)特定的測(cè)試集進(jìn)行驗(yàn)證。結(jié)果顯示,隨著訓(xùn)練數(shù)據(jù)的增多,預(yù)測(cè)正確率快速升高,并最終穩(wěn)定在一個(gè)較高的水平。
關(guān)鍵詞: 物聯(lián)網(wǎng); 機(jī)器學(xué)習(xí); 邏輯回歸; 模型攻擊
中圖分類號(hào): TP309? ? ? ? 文獻(xiàn)標(biāo)識(shí)碼:A
文章編號(hào):1009-3044(2020)32-0057-02
Abstract:Physical unclonable functions are widely used in IoT security fields, such as system authentication and secret key generation, due to their lightweight and low power consumption. This article uses classic logistics regression analysis to model attacks by modeling the typical strong physical unclonable functions and combining artificial intelligence and machine learning. In the case of collecting a certain number of samples as the training set, verify the specific test set. The results show that with the increase of training data, the prediction accuracy rate increases rapidly and finally stabilizes at a higher level.
Key words:internet of things; machine learning; logistic regression; model attacks
第四次技術(shù)革命正在引領(lǐng)人類社會(huì)邁向萬(wàn)物感知、萬(wàn)物互聯(lián)、萬(wàn)物智能的全新時(shí)代,而物聯(lián)網(wǎng)(Internet of Things, IoT)是整個(gè)時(shí)代的基石[1]。當(dāng)前物聯(lián)網(wǎng)技術(shù)的高速發(fā)展,越來(lái)越多的終端接入物聯(lián)網(wǎng),物聯(lián)網(wǎng)產(chǎn)業(yè)規(guī)模不斷膨脹,針對(duì)用戶信息、數(shù)據(jù)安全的攻擊不斷增多,安全問(wèn)題已成為物聯(lián)網(wǎng)技術(shù)進(jìn)一步發(fā)展不可忽視的問(wèn)題之一。同時(shí),用于攻擊物聯(lián)網(wǎng)的手段和方式越來(lái)越先進(jìn),人工智能和機(jī)器學(xué)習(xí)的大量使用進(jìn)一步加劇了攻防對(duì)抗,導(dǎo)致對(duì)物聯(lián)網(wǎng)實(shí)施攻擊的門(mén)檻越來(lái)越低[2]。由于物聯(lián)網(wǎng)設(shè)備對(duì)低功耗和輕量化的要求,近些年來(lái),將利用電路內(nèi)在物理構(gòu)造形成隨機(jī)差異輸出的物理不可克隆函數(shù)(Physical Unclonable Functions, PUF)應(yīng)用于物聯(lián)網(wǎng)安全,尤其是數(shù)據(jù)加密和身份認(rèn)證,正在逐漸成為研究的熱點(diǎn)[3]。
本文針對(duì)典型的基于延時(shí)的強(qiáng)物理不可克隆函數(shù),利用經(jīng)典的邏輯回歸算法,提出了一種簡(jiǎn)單高效的輸出預(yù)測(cè)模型,并驗(yàn)證了預(yù)測(cè)的效果。該模型對(duì)其他類似的強(qiáng)物理不可克隆函數(shù)的預(yù)測(cè)也有較大的優(yōu)勢(shì)。
1 基于延時(shí)的強(qiáng)物理不可克隆函數(shù)的建模
物理不可克隆函數(shù)是一種創(chuàng)新性的硬件安全原語(yǔ),是指對(duì)一個(gè)物理實(shí)體輸入一個(gè)激勵(lì),利用芯片制造過(guò)程中的不可控的隨機(jī)差異來(lái)產(chǎn)生一個(gè)唯一的數(shù)字響應(yīng),類似于身份認(rèn)證和密鑰存儲(chǔ)對(duì)象的指紋或生物特征[4]。盡管在提出之初PUF就被定位為無(wú)法克隆,但隨后的很多實(shí)驗(yàn)研究和理論分析均表明PUF能夠被建模[5]。
在PUF電路的各種模型結(jié)構(gòu)中,利用信號(hào)在電路中的傳播延時(shí)的隨機(jī)性來(lái)產(chǎn)生輸出是一種主要的手段之一。其中仲裁器類型的PUF(Arbiter PUF, APUF)[6]是被研究最為廣泛的一種強(qiáng)物理不可克隆函數(shù)設(shè)計(jì)。APUF提供了指數(shù)級(jí)數(shù)量的激勵(lì)相應(yīng)對(duì)(Challenge Response Pairs, CRP)[7]。傳統(tǒng)的APUF是由一系列線性延遲模型組成,如導(dǎo)線、反相器和多路復(fù)用器等。APUF電路的基本結(jié)構(gòu)如圖1所示。它由n個(gè)延時(shí)模塊依次連接構(gòu)成,每個(gè)延時(shí)模塊包含兩個(gè)二選一的多路復(fù)用器;在電路的末端使用一個(gè)仲裁器(比如鎖存器)來(lái)確定哪個(gè)信號(hào)首先到達(dá),從而產(chǎn)生高電平或低電平的輸出。
n位的輸入激勵(lì)C可以通過(guò)控制二選一的多路復(fù)用器來(lái)改變信號(hào)傳輸?shù)穆窂?。輸入激?lì)的每一比特位Ci通過(guò)控制多路復(fù)用器來(lái)決定兩個(gè)信號(hào)是交叉?zhèn)鬏敚–i=1)或不交叉?zhèn)鬏敚–i=0)。最終如果上面路徑的延時(shí)小于下面的路徑,則輸出響應(yīng)R=1,否則R=0。
定義σi0和σi1表示傳輸路徑不交叉和交叉時(shí)的延時(shí)時(shí)間差。則到達(dá)電路末端的仲裁器時(shí),上面路徑和下面路徑的總延時(shí)差值Δt=ωTΦ。其中:
容易得到,當(dāng)總延時(shí)差Δt>0時(shí),輸出響應(yīng)R=1,否則當(dāng)總延時(shí)差Δt<0時(shí),R=0。
2 基于邏輯回歸的模型攻擊算法及實(shí)現(xiàn)
邏輯回歸(Logistic Regression, LR)模型是一種廣義的線性回歸分析模型,常用于二分類問(wèn)題[8]。LR模型可以預(yù)測(cè)在不同的自變量情況下,產(chǎn)生某種輸出的概率,進(jìn)而利用概率完成二分類的過(guò)程[9]。相對(duì)于其他多種類型的機(jī)器學(xué)習(xí)算法,邏輯回歸具有算法簡(jiǎn)單,速度快的優(yōu)勢(shì)。
針對(duì)基于延時(shí)的強(qiáng)物理不可克隆函數(shù),選擇LR模型的預(yù)測(cè)函數(shù)為:
其中回歸系數(shù)ωT由電路的具體延時(shí)確定;特征向量Φ由輸入激勵(lì)決定。輸出響應(yīng)的概率由預(yù)測(cè)函數(shù)給出,通過(guò)一個(gè)等輸出概率的判定邊界來(lái)確定。給定一定數(shù)量的激勵(lì)相應(yīng)對(duì)作為訓(xùn)練集,得到合適的延時(shí)參數(shù);利用該參數(shù)代入測(cè)試集預(yù)測(cè)響應(yīng)輸出,對(duì)比正確的結(jié)果,計(jì)算預(yù)測(cè)率。具體的邏輯回歸算法流程如下圖2所示。
利用對(duì)基于延時(shí)的強(qiáng)物理不可克隆函數(shù)的建模,通過(guò)邏輯回歸模型,對(duì)無(wú)干擾的激勵(lì)響應(yīng)對(duì)進(jìn)行訓(xùn)練和預(yù)測(cè)。選取具有不同樣本數(shù)量的訓(xùn)練集,分別針對(duì)輸入激勵(lì)位長(zhǎng)為32比特(n=32)和64比特(n=64)的PUF電路進(jìn)行預(yù)測(cè)。測(cè)試集均采用10000個(gè)激勵(lì)響應(yīng)對(duì)來(lái)計(jì)算預(yù)測(cè)率。預(yù)測(cè)率結(jié)果和預(yù)測(cè)率曲線分別如表1和圖3所示。
從結(jié)果中可以看出,隨著訓(xùn)練集樣本數(shù)量增多,預(yù)測(cè)準(zhǔn)確率快速升高。輸入激勵(lì)位長(zhǎng)為32比特的PUF電路,在樣本數(shù)量為500的時(shí)候預(yù)測(cè)準(zhǔn)確率即超過(guò)了95%;輸入激勵(lì)位長(zhǎng)為64比特的PUF電路,在樣本數(shù)量約為2000的時(shí)候預(yù)測(cè)準(zhǔn)確率也超過(guò)了95%。最終隨著樣本數(shù)量的繼續(xù)增多,預(yù)測(cè)率幾乎可以接近100%。
3 結(jié)論
綜上所述,本文給出的強(qiáng)物理不可克隆函數(shù)的數(shù)學(xué)模型符合實(shí)際電路的情況,且可應(yīng)用于其他類似的電路結(jié)構(gòu)。利用邏輯回歸進(jìn)行模型攻擊得到了較高的預(yù)測(cè)率。結(jié)果表明,強(qiáng)物理不可克隆函數(shù)雖然在低功耗和輕量化方面具有一定的優(yōu)勢(shì),但是在抵御模型攻擊方面相對(duì)脆弱。新型的強(qiáng)物理不可克隆函數(shù)需要增加一定的非線性度,從而增強(qiáng)抵御攻擊的能力,進(jìn)一步提高安全性。
參考文獻(xiàn):
[1] 華為技術(shù)有限公司.物聯(lián)網(wǎng)安全技術(shù)白皮書(shū)[R].巴塞羅那: 第四屆全球物聯(lián)網(wǎng)解決方案大會(huì),2018.
[2] 王展鵬,吳紅光,馬蓓嬌,等.基于機(jī)器學(xué)習(xí)的工業(yè)物聯(lián)網(wǎng)入侵檢測(cè)技術(shù)研究[J].智能物聯(lián)技術(shù),2018(2):13-17.
[3] 龐子涵,周強(qiáng),高文超,等.FPGA物理不可克隆函數(shù)及其實(shí)現(xiàn)技術(shù)[J].計(jì)算機(jī)輔助設(shè)計(jì)與圖形學(xué)學(xué)報(bào),2017,29(9):1590-1603.
[4] 張紫楠,郭淵博.物理不可克隆函數(shù)綜述[J].計(jì)算機(jī)應(yīng)用,2012,32(11):3115-3120.
[5] 劉威,蔣烈輝,常瑞.強(qiáng)物理不可克隆函數(shù)的側(cè)信道混合攻擊[J].電子學(xué)報(bào),2019,47(12):2639-2646.
[6] Lim D,Lee J W,Gassend B,et al.Extracting secret keys from integrated circuits[J].IEEE Transactions on Very Large Scale Integration (VLSI) Systems,2005,13(10):1200-1205.
[7] Schinianakis D.Lightweight security for the Internet of Things:a soft introduction to physical unclonable functions[J].IEEE Potentials,2019,38(2):21-28.
[8] 唐亙.精通數(shù)據(jù)科學(xué):從線性回歸到深度學(xué)習(xí)[M].北京:人民郵電出版社,2018:97-136.
[9] 鄧佳.基于機(jī)器學(xué)習(xí)的氣體傳感器數(shù)據(jù)處理算法研究[D].成都:電子科技大學(xué),2020.
【通聯(lián)編輯:唐一東】