論文の概要: A lightweight PUF-based authentication protocol
- arxiv url: http://arxiv.org/abs/2405.13146v1
- Date: Tue, 21 May 2024 18:32:13 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-25 02:13:10.867851
- Title: A lightweight PUF-based authentication protocol
- Title(参考訳): PUFに基づく軽量認証プロトコル
- Authors: Yu Zhuang, Gaoxiang Li,
- Abstract要約: Physical Unclonable Function (PUF) は、軽量認証プロトコルを実装するハードウェアプリミティブとしての可能性を持っている。
APUFはおそらく最も軽量な強力なPUFであり、指数的に多くのチャレンジ-レスポンスペア(CRP)を生成することができる。
本稿では,PUF とプロトコルの共設計を提案し,PUF は APUF と 0 トランジスタインタフェースで構成され,PUF に供給される真のチャレンジビットを難読化する。
- 参考スコア(独自算出の注目度): 1.9336815376402723
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Lightweight authentication is essential for resource-constrained Internet-of-Things (IoT). Implementable with low resource and operable with low power, Physical Unclonable Functions (PUFs) have the potential as hardware primitives for implementing lightweight authentication protocols. The arbiter PUF (APUF) is probably the most lightweight strong PUF capable of generating exponentially many challenge-response pairs (CRPs), a desirable property for authentication protocols, but APUF is severely weak against modeling attacks. Efforts on PUF design have led to many PUFs of higher resistance to modeling attacks and also higher area overhead. There are also substantial efforts on protocol development, some leverage PUFs' strength in fighting modeling attacks, and some others employ carefully designed protocol techniques to obfuscate either the challenges or the responses with modest increase of area overhead for some or increased operations for some others. To attain both low resource footprint and high modeling attack resistance, in this paper we propose a co-design of PUF and protocol, where the PUF consists of an APUF and a zero-transistor interface that obfuscates the true challenge bits fed to the PUF. The obfuscated PUF possesses rigorously proven potential and experimentally supported performance against modeling attacks when a condition is met, and the protocol provides the condition required by the PUF and leverages the PUF's modeling resistance to arrive at low resource overhead and high operational simplicity, enabling lightweight authentications while resisting modeling attacks.
- Abstract(参考訳): リソース制約のあるIoT(Internet-of-Things)には,軽量認証が不可欠である。
低リソースで動作可能で低電力で動作可能であるPhysical Unclonable Functions(PUF)は、軽量認証プロトコルを実装するためのハードウェアプリミティブとしての可能性を持っている。
arbiter PUF(APUF)はおそらく、認証プロトコルの望ましい特性である、指数的に多くのチャレンジ応答ペア(CRP)を生成することができる最も軽量な強力なPUFであるが、APUFはモデリング攻撃に対して非常に弱い。
PUF設計への取り組みは、多くのPUFをモデリング攻撃に対する高い抵抗と、より高い領域オーバーヘッドに導いた。
プロトコル開発にもかなりの取り組みがあり、モデリング攻撃と戦うためにPUFの強みを利用する者もおり、また、問題や応答を曖昧にするために慎重に設計されたプロトコル技術を用いている者もいる。
本稿では,低リソースフットプリントと高モデリングアタック耐性を実現するために,PUFとプロトコルの共設計を提案する。
難読化PUFは、条件が満たされたときにモデリング攻撃に対して厳密に証明された可能性と実験的に支持された性能を有し、このプロトコルは、PUFが要求する条件を提供し、PUFのモデリング抵抗を利用して、低リソースオーバーヘッドと高い運用上の単純さに到達し、モデリング攻撃に抵抗しながら軽量な認証を可能にする。
関連論文リスト
- A novel reliability attack of Physical Unclonable Functions [1.9336815376402723]
Physical Unclonable Functions(PUF)は、IoTデバイスのための有望なセキュリティプリミティブとして登場している。
その強みにもかかわらず、PUFは従来のおよび信頼性ベースの攻撃を含む機械学習(ML)攻撃に対して脆弱である。
論文 参考訳(メタデータ) (2024-05-21T18:34:14Z) - REBEL: Reinforcement Learning via Regressing Relative Rewards [59.68420022466047]
生成モデルの時代における最小限のRLアルゴリズムであるREBELを提案する。
理論的には、自然ポリシーグラディエントのような基本的なRLアルゴリズムはREBELの変種と見なすことができる。
我々はREBELが言語モデリングと画像生成に一貫したアプローチを提供し、PPOやDPOとより強くあるいは類似した性能を実現することを発見した。
論文 参考訳(メタデータ) (2024-04-25T17:20:45Z) - Designing a Photonic Physically Unclonable Function Having Resilience to Machine Learning Attacks [2.369276238599885]
機械学習(ML)攻撃の訓練に必要なデータセットを生成するための計算PUFモデルについて述べる。
モデル化されたPUFは均一な白色雑音に類似した分布を生成する。
予備的な解析は、PUFが生成する敵ネットワークに類似したレジリエンスを示すことを示唆している。
論文 参考訳(メタデータ) (2024-04-03T03:58:21Z) - PhenoAuth: A Novel PUF-Phenotype-based Authentication Protocol for IoT Devices [9.608432807038083]
本研究は,PUF Phenotype の概念に基づく完全耐雑音認証プロトコルを提案する。
デバイス間通信に適した設定で、相互認証とフォワードの秘密性を示す。
論文 参考訳(メタデータ) (2024-03-06T06:04:32Z) - Attacking Delay-based PUFs with Minimal Adversary Model [13.714598539443513]
Physically Unclonable Functions (PUF)は、軽量デバイス認証のための合理化されたソリューションを提供する。
遅延ベースのArbiter PUFは実装の容易さと膨大なチャレンジスペースを持ち、大きな注目を集めている。
モデリングに抵抗するPUFの開発と、それらに対する機械学習攻撃の考案の間には、研究が偏在している。
論文 参考訳(メタデータ) (2024-03-01T11:35:39Z) - Secrets of RLHF in Large Language Models Part I: PPO [81.01936993929127]
大規模言語モデル (LLMs) は、人工知能の進歩のためのブループリントを定式化した。
人間のフィードバックによる強化学習(RLHF)がこの追求を支える重要な技術パラダイムとして出現する。
本稿では、RLHFの枠組みを解明し、PPOの内部構造を再評価し、PPOアルゴリズムを構成する部分が政策エージェントの訓練にどのように影響するかを考察する。
論文 参考訳(メタデータ) (2023-07-11T01:55:24Z) - Lightweight Strategy for XOR PUFs as Security Primitives for
Resource-constrained IoT device [0.0]
XOR Arbiter PUF (XOR-PUF) は最も研究されているPUFの一つである。
最近の攻撃研究によると、大きなXORサイズを持つXOR-PUFでさえ、マシンラーニング攻撃に対して安全ではない。
本稿では、XOR Arbiter PUF(XOR-PUF)アーキテクチャパラメータの選択と、XOR-PUFの使用方法を組み合わせた戦略を提案する。
論文 参考訳(メタデータ) (2022-10-04T17:12:36Z) - Computation Offloading and Resource Allocation in F-RANs: A Federated
Deep Reinforcement Learning Approach [67.06539298956854]
フォグ無線アクセスネットワーク(フォグ無線アクセスネットワーク、F-RAN)は、ユーザのモバイルデバイス(MD)が計算タスクを近くのフォグアクセスポイント(F-AP)にオフロードできる有望な技術である。
論文 参考訳(メタデータ) (2022-06-13T02:19:20Z) - Covert Model Poisoning Against Federated Learning: Algorithm Design and
Optimization [76.51980153902774]
フェデレーテッド・ラーニング(FL)はパラメータ伝達中にFLモデルに対する外部攻撃に対して脆弱である。
本稿では,最先端の防御アグリゲーション機構に対処する有効なMPアルゴリズムを提案する。
実験の結果,提案したCMPアルゴリズムは,既存の攻撃機構よりも効果的で,かなり優れていることが示された。
論文 参考訳(メタデータ) (2021-01-28T03:28:18Z) - Is Independent Learning All You Need in the StarCraft Multi-Agent
Challenge? [100.48692829396778]
独立PPO (Independent PPO) は独立学習の一種であり、各エージェントはその局所値関数を単純に推定する。
IPPOの強い性能は、ある種の非定常性に対する堅牢性に起因する可能性がある。
論文 参考訳(メタデータ) (2020-11-18T20:29:59Z) - Boosting Adversarial Training with Hypersphere Embedding [53.75693100495097]
敵対的訓練は、ディープラーニングモデルに対する敵対的攻撃に対する最も効果的な防御の1つである。
本研究では,超球埋め込み機構をATプロシージャに組み込むことを提唱する。
我々は,CIFAR-10 と ImageNet データセットに対する幅広い敵対攻撃の下で本手法を検証した。
論文 参考訳(メタデータ) (2020-02-20T08:42:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。