,

مقاله حمله به PUF های مبتنی بر تاخیر با مدل حداقل دشمن

19,000 تومان800,000 تومان

عنوان مقاله به انگلیسی Attacking Delay-based PUFs with Minimal Adversary Model
عنوان مقاله به فارسی مقاله حمله به PUF های مبتنی بر تاخیر با مدل حداقل دشمن
نویسندگان Hongming Fei, Owen Millwood, Prosanta Gope, Jack Miskelly, Biplab Sikdar
زبان مقاله انگلیسی
فرمت مقاله: PDF
تعداد صفحات 13
دسته بندی موضوعات Cryptography and Security,Hardware Architecture,رمزنگاری و امنیت , معماری سخت افزار ,
توضیحات Submitted 1 March, 2024; originally announced March 2024. , Comments: 13 pages, 6 figures, journal , MSC Class: 68M25 ACM Class: I.2.8
توضیحات به فارسی ارسال 1 مارس 2024 ؛در ابتدا مارس 2024 اعلام شد ، نظرات: 13 صفحه ، 6 شکل ، مجله ، کلاس MSC: 68M25 کلاس ACM: I.2.8

چکیده

Physically Unclonable Functions (PUFs) provide a streamlined solution for lightweight device authentication. Delay-based Arbiter PUFs, with their ease of implementation and vast challenge space, have received significant attention; however, they are not immune to modelling attacks that exploit correlations between their inputs and outputs. Research is therefore polarized between developing modelling-resistant PUFs and devising machine learning attacks against them. This dichotomy often results in exaggerated concerns and overconfidence in PUF security, primarily because there lacks a universal tool to gauge a PUF’s security. In many scenarios, attacks require additional information, such as PUF type or configuration parameters. Alarmingly, new PUFs are often branded `secure’ if they lack a specific attack model upon introduction. To impartially assess the security of delay-based PUFs, we present a generic framework featuring a Mixture-of-PUF-Experts (MoPE) structure for mounting attacks on various PUFs with minimal adversarial knowledge, which provides a way to compare their performance fairly and impartially. We demonstrate the capability of our model to attack different PUF types, including the first successful attack on Heterogeneous Feed-Forward PUFs using only a reasonable amount of challenges and responses. We propose an extension version of our model, a Multi-gate Mixture-of-PUF-Experts (MMoPE) structure, facilitating multi-task learning across diverse PUFs to recognise commonalities across PUF designs. This allows a streamlining of training periods for attacking multiple PUFs simultaneously. We conclude by showcasing the potent performance of MoPE and MMoPE across a spectrum of PUF types, employing simulated, real-world unbiased, and biased data sets for analysis.

چکیده به فارسی (ترجمه ماشینی)

توابع غیر قابل دسترسی از نظر جسمی (PUF) یک راه حل ساده برای احراز هویت دستگاه سبک ارائه می دهد.PUF های داوری مبتنی بر تأخیر ، با سهولت در اجرای و فضای چالش گسترده ، مورد توجه قابل توجهی قرار گرفته اند.با این حال ، آنها در برابر حملات مدل سازی که از همبستگی بین ورودی ها و خروجی های آنها سوء استفاده می کنند ، مصون نیستند.بنابراین تحقیقات بین توسعه PUF های مقاوم در برابر تعدیل و ابداع حملات یادگیری ماشین علیه آنها قطبی شده است.این دوگانگی اغلب منجر به نگرانی های اغراق آمیز و عدم اعتماد به نفس در امنیت PUF می شود ، در درجه اول به این دلیل که فاقد یک ابزار جهانی برای سنجش امنیت PUF است.در بسیاری از سناریوها ، حملات نیاز به اطلاعات اضافی مانند نوع PUF یا پارامترهای پیکربندی دارند.به طرز نگران کننده ای ، در صورت عدم وجود یک مدل حمله خاص در هنگام معرفی ، PUF های جدید غالباً “ایمن” می شوند.برای ارزیابی بی طرفانه امنیت PUF های مبتنی بر تأخیر ، ما یک چارچوب عمومی را ارائه می دهیم که شامل یک ساختار ترکیبی از PUF-Experts (MOPE) برای نصب حملات بر روی PUF های مختلف با حداقل دانش مخالف است ، که راهی برای مقایسه عملکرد آنها به طور عادلانه و عادلانه فراهم می کند.بی طرفما توانایی مدل خود را برای حمله به انواع مختلف PUF ، از جمله اولین حمله موفقیت آمیز به PUF های ناهمگن به صورت ناهمگن با استفاده از تنها یک چالش و پاسخ های معقول نشان می دهیم.ما یک نسخه پسوند از مدل خود ، یک ساختار چند گیت از PUF-Experts (MMOPE) را پیشنهاد می کنیم ، و یادگیری چند وظیفه ای را در بین PUF های متنوع تسهیل می کند تا مشترکات را در طرح های PUF تشخیص دهد.این اجازه می دهد تا دوره های تمرینی برای حمله به چندین PUF به طور همزمان انجام شود.ما با نمایش عملکرد قدرتمند MOPE و MMOPE در طیف انواع PUF ، با استفاده از مجموعه داده های شبیه سازی شده ، واقعی در دنیای واقعی و مغرضانه برای تجزیه و تحلیل نتیجه می گیریم.

توجه کنید این مقاله به زبان انگلیسی است.
برای سفارش ترجمه این مقاله می توانید به یکی از روش های تماس، پیامک، تلگرام و یا واتس اپ با شماره زیر تماس بگیرید:

09395106248

توجه کنید که شرایط ترجمه به صورت زیر است:
  • قیمت هر صفحه ترجمه در حال حاضر 40 هزار تومان می باشد.
  • تحویل مقاله ترجمه شده به صورت فایل ورد می باشد.
  • زمان تحویل ترجمه مقاله در صورت داشتن تعداد صفحات عادی بین 3 تا 5 روز خواهد بود.
  • کیفیت ترجمه بسیار بالا می باشد. مقاله فقط توسط مترجمین با مدرک دانشگاهی مترجمی ترجمه می‌شود.
  • کلیه جداول و فرمول ها نیز در فایل تحویلی ورد درج می‌شوند.
نوع دانلود

دانلود مقاله اصل انگلیسی, دانلود مقاله اصل انگلیسی + خلاصه دو صفحه ای مقاله + پادکست صوتی فارسی خلاصه مقاله, سفارش ترجمه فارسی مقاله + خلاصه دو صفحه ای مقاله + پادکست صوتی فارسی خلاصه مقاله

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “مقاله حمله به PUF های مبتنی بر تاخیر با مدل حداقل دشمن”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا