SRAM PUF简介 之前博主介绍了PUF原理,那么SRAM PUF又是什么呢? 我们知道PUF(Physical Unclonable Function)是物理不可克隆功能。 PUF是一种物理对象,对于给定的输入和条件,提供物理定义的“数字指纹”输出(响应),作为唯一标识符 同样SRAM PUF(Physical Unclonable Function)也是是一种物理不可克隆功能 SRAM PUF 实现过程 SRAM PUF实现过程需要两个步骤:注册阶段和重建阶段。 具体实现原理如下图所示: SRAM PUF实际应用 密钥由于它的不可预测随机性提供了安全性,而PUF具有天然的不可预测性,这表明PUF可以在很多高机密性的应用场景中应用。 总结 SRAM PUF是一种基于硬件的安全技术,利用SRAM单元的微小差异和随机性来生成唯一的密钥或标识符,用于安全应用和设备认证。
——维基百科 PUF 的种类 SRAM PUF(静态随机存储器 PUF):SRAM PUF 利用了SRAM单元内部的微小随机差异,这些差异导致了每次上电时SRAM单元的不同偏向状态。 RO PUF(环形振荡器 PUF):RO PUF 使用环形振荡器电路,其中频率由微小的制造差异引起。这些差异导致每个芯片上的环形振荡器频率不同,可用于生成唯一标识。 VIA PUF:VIA PUF 利用芯片上的VIA(穿越孔)的制造规则和特性。通过设计规则,制造不同大小的VIA,并根据工艺差异来提取出PUF。 PUF 特性 物理不可克隆功能(PUF)具有多个关键特性: 不可预测性:PUF 的行为是由微小的物理差异引起的,这些差异无法事先被预测或模拟。 密钥重建阶段是在每次设备运行身份验证协议并需要PUF密钥时进行的过程。在这个阶段,会重新进行PUF测量,包括了带有噪声的PUF响应,并从AC和新的PUF响应中提取出无噪声的PUF密钥。
什么是PUF? 维基百科里面说:物理不可克隆功能(即PUF:physical unclonable function)是一种“数字指纹”,用作半导体设备(如微处理器)的唯一身份。 PUF基于在半导体制造过程中自然发生的物理变化,并且使得区分其他相同的半导体成为可能。 PUF通常用于密码学。物理不可克隆函数是物理结构中体现的物理实体。 PUF可以被用作唯一且不可篡改的设备标识符。PUF也可以用于安全密钥生成和存储以及随机源。 下面列出了一些PUF市场应用信息,供大家参考! 图:艾矽科技基于PUF技术的安全加密芯片:GIANT I系列 比如,2017年5月艾矽科技推出据称全球首款 以PUF为核心的加密芯片,集成了VIA PUF技术,也是目前安全级别最高的一款安全加密芯片。
秀丽隐杆线虫是研究衰老的理想模式生物,PUF-8 是秀丽隐杆线虫中的一种 PUF(Pumilio 和 FBF)蛋白,通过与目标 mRNA 中的 3 个非翻译区 (3 UTR) 结合,对种系发育至关重要。 最近,据报道 PUF-8 通过调节 MFF-1(一种线粒体裂变因子)来改变线粒体动力学和线粒体自噬,并随后调节寿命。在这里,作者用 RNA 底物确定了 PUF-8 的 PUF 结构域的晶体结构。 进行了诱变实验以改变 PUF-8 对其靶 mRNA 的识别。这些突变降低了线虫的生育能力并延长了它们的寿命。 来自野生型和 puf-8 突变蠕虫的总 mRNA 的深度测序以及体内 RNA 交联和免疫沉淀 (CLIP) 实验确定了六个 PUF-8 调节基因,其中包含至少一个 PUF 结合元件 (PBE)在 3 UTR 敲除 pqm-1 可以恢复 puf-8 突变动物的寿命延长。作者得出的结论是,PUF-8 不仅可以通过 MFF 还可以通过调节 pqm-1 相关通路来调节秀丽隐杆线虫的寿命。
物理防克隆函数(PUF) 6 2.1.1. 非电子类PUF 6 2.1.1.1. 光学PUF 6 2.1.1.2. CD PUF 6 2.1.1.3. Pager PUF 6 2.1.1.4. RF PUF 6 2.1.2. 模拟电路PUF 6 2.1.2.1. 涂层PUF 7 2.1.2.2. 电流层 PUF 7 2.1.2.3. 基于电阻值得PUF 7 2.1.2.4. LC-PUF 7 2.1.3. 数字电路PUF 7 2.1.3.1. 延长性PUF 7 2.1.3.1.1. ROPUF 7 2.1.3.1.2. 仲裁器PUF 7 2.1.3.1.3. 毛刺PUF 8 2.1.3.2. 存储性PUF 8 2.1.3.2.1. SRAM PUF 8 2.1.3.2.2. 触发器 PUF 8 2.1.3.2.3. 蝴蝶PUF 8 2.2.
秀丽隐杆线虫是研究衰老的理想模式生物,PUF-8 是秀丽隐杆线虫中的一种 PUF(Pumilio 和 FBF)蛋白,通过与目标 mRNA 中的 3 个非翻译区 (3 UTR) 结合,对种系发育至关重要。 最近,据报道 PUF-8 通过调节 MFF-1(一种线粒体裂变因子)来改变线粒体动力学和线粒体自噬,并随后调节寿命。在这里,作者用 RNA 底物确定了 PUF-8 的 PUF 结构域的晶体结构。 进行了诱变实验以改变 PUF-8 对其靶 mRNA 的识别。这些突变降低了线虫的生育能力并延长了它们的寿命。 来自野生型和 puf-8 突变蠕虫的总 mRNA 的深度测序以及体内 RNA 交联和免疫沉淀 (CLIP) 实验确定了六个 PUF-8 调节基因,其中包含至少一个 PUF 结合元件 (PBE)在 3 UTR 敲除 pqm-1 可以恢复 puf-8 突变动物的寿命延长。作者得出的结论是,PUF-8 不仅可以通过 MFF 还可以通过调节 pqm-1 相关通路来调节秀丽隐杆线虫的寿命。
柔性复合新材料的开发和应用 对 X 射线敏感的聚氨酯泡沫 (PUF) 聚氨酯泡沫是一种常用的商业化聚合物材料,广泛用于纺织、家具和建筑领域。 HNTs@Na5Lu9F32:Tb3+@PUF微观形态 研究人员利用扫描电镜研究了原始 PUF 和 HNTs@Na5Lu9F32:Tb3+@PUF 的微观形态。PUF 显示出具有光滑孔壁的开孔结构。 从强度值得出的结果的相对标准偏差(RSD)值为 4.8%,表明 HNTs@Na5Lu9F32:Tb3+ 在 PUF 表面的涂层均匀。 30 天的稳定性测试结果表明, HNTs@Na5Lu9F32:Tb3+@PUF 具有良好的热稳定性和光稳定性。 当受到 X 射线照射时,HNTs@Na5Lu9F32:Tb3+@PUF 可以发出可见绿光,这与 X 射线激发的 RL 发射光谱非常吻合。
如果要使用Device key或者PUF key,需要使用Xilinx Linux 2020.1。Xilinx Linux 2020.1增加了选择密钥类型的功能。 选择密钥类型的代码如下: __u8 key_type[] = {AES_DEVICE_KEY}; // __u8 key_type[] = {AES_PUF_KEY}; setsockopt(tfmfd
纯软件加密 加密芯片 加密芯片的两种硬件连接形式 加密过程 加密保护的攻与守 破解思路1:从软件入手,绕开加密点 破解思路2:从加密狗的驱动程序入手,伪造驱动程序 破解思路3:从加密狗硬件入手,仿制加密狗 PUF PUF:物理上无法克隆 近年来,一种称作 PUF(Physically Unclonable Functions 物理上无法克隆) 的技术非常热,它通过一种无形的方式来“存储”秘钥信息。 具体来说是下面这样: 基于PUF的全新安全加密模式是通过硬件PUF安全芯片加密,在 NVM 中只存储密文信息。 密钥在PUF芯片内部物理结构中,使用即生成,使用后销毁,全程不对外输出任何密钥信息。 黑客只能在NVM中获取密文信息,没有PUF密钥,永远无法解密。 简单的说,就是在加密芯片中并不存在秘钥信息。 84PUF/) PUF :一种让芯片更安全的新技术(http://news.eeworld.com.cn/IoT/ic494467.html) PUF物联网安全秘钥生成技术(https://www.wulianwangiot.com
PUF 上采样把一个随机分布的稀疏点集 X 作为输入,并生成一个统一分布的密集点云 ? 。上采样因子是 ? : ? 由于 PU-Net 和 PointNet++ 所面向的任务以及架构的不同,本文对 PUF 做了以下改变以设计一种使用 PointNet++ 的适宜的融合策略。 其次,尽管 PUF 层把每一邻域点集已估计的 ? 融合进 backbone,在 GeoNet 中 POF 层依然使用提取自倒数第二个全连接层的潜在测地特征。 点云上采样 本文在点云上采样任务重测试 PUF,结果如表 3 所示。 由于测地邻域较于欧氏邻域具有更丰富的潜在点集拓扑学信息,PUF 上采样产生更少的异常值,并复原更多的细节,比如曲线及尖锐结构,如图 5 所示。 ?
FPGA上运行OpenCL给了详细的参考示例,链接如下: https://gitlab.com/Tango-DNNbench/Tango/tree/master/FPGA CNN_OPEN & DNN_PUF_FPGA https://github.com/renaturation/DNN_PUF_FPGA 该项目是个研究类项目,适合学习和练手。
摘要针对当前硬件克隆、设备仿制、重放攻击及人工智能(AI)仿真攻击等日益严峻的硬件安全威胁,本文提出一种基于动态行为轨迹的三层融合硬件安全认证技术——CEH-TrapOrbit-PUF。 该技术摒弃传统静态物理不可克隆函数(PUF)依赖固定物理特征的设计思路,通过设备身份层、挑战预测层和动态行为层三层联合判决,实现无密钥存储、强抗攻击、具有设备身份区分能力的可信认证。 现有硬件安全方案多依赖密钥存储或静态物理不可克隆函数(PUF)实现身份认证,但其缺陷显著:密钥易遭受物理逆向提取,静态PUF仅依托固定物理特征,极易被机器学习算法(如逻辑回归、支持向量机、神经网络)完成精确建模攻击 基于此,本文提出CEH-TrapOrbit-PUF动态行为认证技术,以设备固有物理差异为基础生成动态行为轨道,通过三层融合判决机制实现可信认证。 2技术架构2.1系统概述CEH-TrapOrbit-PUF系统采用三层模块化架构,主要包含设备身份层、挑战预测层、动态行为层三部分,三层协同完成设备认证全流程。
产品领域兴起的产品-用户契合(PUF:Product-User Fit),在很大程度上改进了PMF的ToB适用性。 PUF不能简单理解为用户要啥就做啥的个性化;而是从少数用户有此需求,到大批用户都有此需求的边界界定过程。 ToB领域的PUF,直译为产品与用户相契合,实际想表达的是产品与用户业务的契合;这样理解,“做什么的选择问题”就比较容易解决。
PGeRtzlg8VfG5t5TyAAAAAAAAAAAAAAAARu1PHU9QX3wAAAAAAAAAAAAAAAiiXyXwAAAAAAAAAAAAAAAiiXyXwAAAAAAAAAAAAAAAiiXyXwAAAAAAAAAAAAAAAiiXyXwAEbDTyAAAAAAAAAAAAAEctTx1PUF98AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8AAAABHx08gAAAAAAAAAAj108dT1BffAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAAAAAAgankAAAAAAAEZGnjqeoL74AAAAAAAAAAAAAAARRL5L4AAAAAAAAAAAAAAARRL5L4AAAAAAAAAAAAAAARRL5L4AAAAAAAAAAAAAAARRL5L4AAAAAAAAAAEYinkAAAAEH08dT1BffAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAA {"beginPos":1025,"bytes":"AAI8VPIAEfZTx1PUF98AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8R dPIAAAAAAAAAAAAAAAjt08dT1BffAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAIWp5AAAAAAAAAAAAEYGnjqeoL74AAAAAAAAAAAAAAARRL5L4AAAAAAAAAAAAAAARRL5L4AAAAAAAAAAAAAAARRL5L4AAAAAAAAAAAAAAARRL5L4AAAAABGYp5AAAAAAAAAEc/Tx1PUF98AAAAAAAAIyFPIAAAAAACB6eOp6gvvgAAAAAAAAAARiKeQAAAAQfTx1PUF98AAAAAAAAAAAAAjAU8gACF6eOp6gvvgAAAAAAAAAAAAAABFH9IDEPXsAQAcA
如在 SRAM PUF 计算时,通过片内汉明距离可以判断SRAM 上电序列之的稳定性,或通过片间汉明距离判断SRAM PUF作为物理指纹的独特性。
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 {"beginPos":1025,"bytes":"AAI8VPIAEfZTx1PUF98AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8AAAAAAAAAAAAAAAIol8l8R dPIAAAAAAAAAAAAAAAjt08dT1BffAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAAAAAAAAAAAAACKJfJfAAAIWp5AAAAAAAAAAAAEYGnjqeoL74AAAAAAAAAAAAAAARRL5L4AAAAAAAAAAAAAAARRL5L4AAAAAAAAAAAAAAARRL5L4AAAAAAAAAAAAAAARRL5L4AAAAABGYp5AAAAAAAAAEc/Tx1PUF98AAAAAAAAIyFPIAAAAAACB6eOp6gvvgAAAAAAAAAARiKeQAAAAQfTx1PUF98AAAAAAAAAAAAAjAU8gACF6eOp6gvvgAAAAAAAAAAAAAABFH9IDEPXsAQAcA
密钥可以存储在基于PUF(物理上不可克隆)的密钥库中,也可以融合到OCOTP中。使用PUF意味着不需要直接存储密钥。取而代之的是,基于设备数字指纹的密钥代码被用于重建密钥。
hardened_boot 早在 2016 年,MIT 的研究人员就在 Sanctum 项目中尝试使用 RISC-V 实现 Intel SGX 类似的功能基础PoC,最新版本的Sanctum使用Rocket开放核实现了PUF
Adding Firebase to your Flutter Project :: Flutter Puzzle Hack :: Volume 4 of 4.Frank van Puffelen (Puf
tampering including hardware support for AES128/256 cryptography and a Physically Unclonable Function (PUF