概要: 物理的に複製困難な関数(Physically Unclonable Functions: PUFs)は、内在するランダム性を活用して、リソース制約のある環境に適したIoT認証のための有望なハードウェアセキュリティを提供します。しかし、ML/DLのモデリング攻撃は、チャレンジ応答パターンを学習することでPUFのセキュリティを脅かします。本研究では、そのような攻撃に耐えるよう設計された32ビットのチャレンジ応答ペア(CRP)を用い、カスタムの抵抗-コンデンサ(RC)ベースの動的に再構成可能なPUFを導入します。CRPデータセットを生成し、それを学習・検証・テストの各セットに分割することで、堅牢性を体系的に評価しました。人工ニューラルネットワーク(ANN)、勾配ブーストニューラルネットワーク(GBNN)、決定木(DT)、ランダムフォレスト(RF)、XGBoostを含む複数のML手法を用いて、PUFの挙動をモデル化する学習を行いました。すべてのモデルで学習精度は100%に達した一方、テスト性能はほぼランダムな推測に留まりました:51.05%(ANN)、53.27%(GBNN)、50.06%(DT)、52.08%(RF)、および50.97%(XGBoost)。これらの結果は、提案するPUFがML駆動のモデリング攻撃に対して強い耐性を示すことを裏付けています。高度なアルゴリズムでも正確な応答を再現できないためです。動的に再構成可能なアーキテクチャは、最小限のリソースオーバーヘッドで、敵対的な脅威に対する堅牢性を高めます。このシンプルなRC-PUFは、複雑な暗号化に代わる効果的で低コストな選択肢として、機械学習ベースの脅威から次世代IoT認証を保護し、計算効率や、展開されたIoTネットワークにおけるスケーラビリティを損なうことなく、信頼できるデバイス検証を可能にします。
IoTセキュリティのためのRCベースPUFにおけるML/DL攻撃耐性の設計と開発
arXiv cs.AI / 2026/4/1
💬 オピニオンIdeas & Deep AnalysisModels & Research
要点
- 本論文は、ML/DLのチャレンジ—レスポンスモデリング攻撃に対する耐性を目的とした、安全なIoT認証のための、動的に再構成可能な抵抗—コンデンサ(RC)ベースの物理的に複製困難な関数(PUF)を提案する。
- 攻撃耐性は、32ビットのチャレンジ—レスポンス対からなるデータセットを作成し、一般的な学習/検証/テストの分割を用いて、複数のMLモデル(ANN、GBNN、決定木、ランダムフォレスト、XGBoost)を学習させることで評価する。
- 学習済みの全モデルは学習精度が100%に到達する一方、テスト精度はランダム推測に近い値(およそ50〜53%)にとどまり、PUFの応答が学習モデルによる一般化を行いにくいことを示している。
- 著者らは、再構成可能なRC-PUF設計が、ハードウェアのオーバーヘッドを最小限に保ちながら、敵対的なML脅威に対する頑健性を向上させると主張しており、IoT検証における、より重い暗号方式に対する低コストな代替案として位置付けている。




