Jump to content

Типы физических неклонируемых функций

Физическая неклонируемая функция ( PUF ), иногда также называемая физически неклонируемой функцией , представляет собой физический объект, воплощенный в физической структуре, который легко оценить, но трудно предсказать.

Все PUF подвержены изменениям окружающей среды, таким как температура, напряжение питания и электромагнитные помехи , которые могут повлиять на их производительность. Таким образом, реальная сила PUF не просто случайна, а в его способности быть разной для разных устройств, но одновременно оставаться одинаковой в разных условиях окружающей среды.

Классификация ППУ

[ редактировать ]

Процесс измерения

[ редактировать ]

Один из способов классифицировать многочисленные концепции PUF – это то, как измеряется источник изменений внутри каждой PUF. [1] Например, некоторые PUF исследуют, как источник уникальности взаимодействует с электронным сигналом или влияет на него, чтобы получить измерение сигнатуры, в то время как другие исследуют влияние на отражение падающего света или другой оптический процесс. Это также обычно коррелирует с предполагаемым применением каждой концепции PUF. Например, PUF, которые проверяют уникальность посредством электронных характеристик, наиболее подходят для аутентификации электронных схем или компонентов из-за простоты интеграции. С другой стороны, PUF, которые аутентифицируют физические объекты, имеют тенденцию проверять PUF с использованием второго процесса, такого как оптические или радиочастотные методы, которые затем преобразуются в электронный сигнал, образующий гибридную систему измерения. Это позволяет упростить связь на расстоянии между отдельным физическим аутентифицирующим тегом или объектом и оценивающим устройством.

Источник случайности

[ редактировать ]

Один из основных способов классификации PUF основан на изучении того, откуда берется случайность или вариация устройства. [2] Этот источник уникальности либо применяется явным образом, путем преднамеренного добавления дополнительных этапов производства, либо происходит неявно, как часть типичных производственных процессов. Например, в случае электронных PUF, изготовленных с использованием КМОП , добавление дополнительных КМОП-компонентов возможно без дополнительных этапов изготовления и будет считаться неявным источником случайности, как и получение случайности из компонентов, которые уже были частью конструкции для начала. с. Например, добавление рандомизированного диэлектрического покрытия с единственной целью снятия отпечатков пальцев PUF добавит дополнительные этапы производства и приведет к тому, что концепция или реализация PUF попадут в явную категорию. Источники неявной случайности демонстрируют преимущество в том, что они не требуют дополнительных затрат, связанных с введением большего количества этапов производства, и что случайностью, возникающей из-за присущих вариаций типичного производственного процесса устройства, нельзя напрямую манипулировать. Источники явной случайности могут оказаться полезными, поскольку источник случайности может быть выбран намеренно, например, для максимизации вариаций (и, следовательно, выход энтропии ) или увеличить сложность клонирования (например, использование случайности из объектов меньшего размера).

Внутренняя оценка

[ редактировать ]

Подобно классификации PUF по источнику случайности, концепции PUF можно разделить по тому, могут ли они оцениваться внутренним образом. [3] PUF описывается как внутренний, если его случайность имеет неявное происхождение и может оценивать себя внутренне. Это означает, что механизм определения характеристик PUF присущ или встроен в само оценивающее устройство. В настоящее время этим свойством могут обладать только PUF полностью электронной конструкции, поскольку обработка оценки может выполняться только с участием электронных схем и, следовательно, может быть неотделима только от электронного механизма измерения случайности. Внутренняя оценка полезна, поскольку она позволяет выполнять эту обработку оценки и последующую обработку (например, коррекцию ошибок или хеширование ) без раскрытия необработанных показаний PUF извне. Такое объединение обработки характеристик случайности и обработки оценки в одном блоке снижает риск атак «человек посередине» и «побочный канал», направленных на связь между двумя областями.

Классифицированный образец коллекции, состоящей из более чем 40 предложенных на данный момент концепций PUF. [1]
Название ППУ Процесс измерения Источник случайности Внутренняя оценка? Год
Через ПУФ [4] [5] Полностью электронный Скрытый Внутренний 2015
Задержка ППУ [6] 2002
СРАМ ПУФ [7] 2007
Металлическое сопротивление ППУ [8] 2009
Бистабильное кольцо ППУ [9] 2011
ДРАМ ППУ [10] 2015
Цифровой ПУФ [11] 2016
Оксидный разрыв ППУ [12] 2018
Покрытие ППУ [13] Явный Внешний 2006
Квантовый Электронный ППУ [14] 2015
Оптический ППУ [15] [16] Оптический 2002
Квантовый оптический ППУ [17] 2017
РФ ППУФ [18] РФ 2002
Магнитный ППУ [19] Магнитный Скрытый 1994

Электронно-измерительные ППУ

[ редактировать ]

Неявная случайность

[ редактировать ]

Через ПУФ

[ редактировать ]

Технология Via PUF основана на формировании « сквозных » или «контактных» элементов в ходе стандартного процесса изготовления КМОП . Технология является результатом процесса обратного мышления. Вместо того, чтобы соответствовать правилам проектирования, он делает размеры переходного отверстия или контакта контролируемым образом меньшими, чем требуется, что приводит к непредсказуемому или стохастическому формированию переходного отверстия или контакта, т.е. 50% вероятности создания электрического соединения. Подробности технологии будут опубликованы в 2020 году. [4] [5] Впервые технология уже запущена в серийное производство в 2015 году компанией ICTK . Вот некоторые характеристики Via PUF:

  • Надежность : благодаря металлическим свойствам, как только «переходные отверстия» или «контакт» образуются в конструкции, они остаются там почти постоянно, независимо от изменений PVT, что означает 0% частоты ошибок по битам и, следовательно, такие этапы постобработки, как коррекция ошибок. код или вспомогательный алгоритм данных не требуются. Технология проверена стандартными тестами JEDEC и прошла тест Q-100 Grade 3 Совета по автомобильной электронике для автомобильных применений.
  • Случайность Via PUF достигает 0,4972 веса Хэмминга, близкого к идеальному значению 0,5. Технология прошла тесты случайности NIST Special Publication 800-92 и NIST SP 800-90B .
  • Уникальность и «InbornID» . Уникальность является важным свойством PUF, поскольку она гарантирует, что идентификатор одного чипа всегда отличается от других чипов. Via PUF сообщает о значении расстояния Хэмминга 0,4999, близком к идеальной уникальности 0,5. «InbornID» Via PUF означает уникальный «врожденный» идентификатор кремниевого чипа.
  • Незаметность — одно из больших преимуществ использования технологии Via PUF при реализации ИС. Переходные или контактные отверстия PUF разбросаны по всему чипу. Нет необходимости формировать блоки массива, такие как SRAM PUF. Практически невозможно отличить PUF Vias от обычных логических Vias, что делает практически невозможным реверс-инжиниринг микросхем.
  • Стандартный производственный процесс : Технология Via PUF использует стандартные структуры ячеек из стандартной цифровой библиотеки с постоянным напряжением ядра. Никакого высокого напряжения и, следовательно, никаких специальных схем, таких как зарядный насос . В процессе производства микросхем не требуется дополнительный масочный слой.

Аппаратные чипы RoT (Root of Trust) на основе Via PUF в настоящее время применяются на различных рынках, таких как телекоммуникации, бытовая техника и устройства IoT в виде модулей Wi-Fi/BLE, интеллектуальных дверных замков, IP-камер, концентраторов ИК-датчиков и т. д. Технология поддерживает такие функции безопасности, как защита от подделок, безопасная загрузка, надежная защита от копирования встроенного ПО, безопасное обновление встроенного ПО и безопасная целостность данных.

Задержка ППУ

[ редактировать ]

PUF задержки использует случайные изменения задержек проводов и вентилей на кремнии. Учитывая входной вызов, состояние гонки устанавливается в схему, и сравниваются два перехода, распространяющиеся по разным путям, чтобы определить, какой из них наступит первым. Арбитр, обычно реализованный в виде защелки, выдает 1 или 0, в зависимости от того, какой переход наступает первым. Возможны реализации многих схем, и по крайней мере две из них были изготовлены. Когда схема с одинаковой маской компоновки изготавливается на разных микросхемах, логическая функция, реализуемая схемой, различна для каждой микросхемы из-за случайных изменений задержек.

PUF, основанный на петле задержки, т. е. кольцевом генераторе с логикой, в публикации, которая представила аббревиатуру PUF и первый интегрированный PUF любого типа. [6] Описан PUF на основе мультиплексора: [20] as имеет безопасную конструкцию процессора с использованием PUF [21] и PUF на основе мультиплексора с RF-интерфейсом для использования в приложениях RFID для борьбы с подделками. [22]

СРАМ ПУФ

[ редактировать ]

Эти PUF используют случайность поведения при включении питания стандартной статической оперативной памяти на кристалле в качестве PUF. Использование SRAM в качестве PUF было предложено в 2007 году одновременно исследователями из Кампуса высоких технологий Philips и Массачусетского университета . [7] [23] [24] Поскольку PUF SRAM можно подключить непосредственно к стандартной цифровой схеме, встроенной в тот же чип, их можно сразу же использовать в качестве аппаратного блока в криптографических реализациях, что делает их особенно интересными для решений безопасности. Технология PUF на основе SRAM широко исследовалась. В нескольких исследовательских работах рассматривается технология PUF на основе SRAM по таким темам, как поведение, реализация или применение в целях борьбы с подделками. [25] [26] Примечательна реализация безопасного хранения секретного ключа без хранения ключа в цифровой форме. [24] [26] [27] Криптографические реализации на основе SRAM PUF были коммерциализированы компанией Intrinsic ID, [28] дочернее предприятие Philips , и с 2019 года они доступны на каждом технологическом узле от 350 до 7 нм.

Из-за глубоких субмикронных различий в производственном процессе каждый транзистор в интегральной схеме (ИС) имеет немного разные физические свойства. Это приводит к небольшим различиям в электронных свойствах, таких как пороговые напряжения транзисторов и коэффициент усиления. Поведение ячейки SRAM при запуске зависит от разницы пороговых напряжений ее транзисторов и других параметров транзисторов. Ячейка SRAM имеет два стабильных состояния, которые обычно представляют собой логические состояния ноль и единица. Если бы транзисторы ячейки SRAM были идентичными, ячейка будет идеально сбалансирована и случайным образом перейдет в одно из двух стабильных состояний. Однако даже малейшие различия между параметрами транзисторов создадут дисбаланс ячейки и переведут ячейку SRAM в одно из двух стабильных состояний с более высокой вероятностью, чем другое состояние. [29] Учитывая, что большинство ячеек SRAM имеют свое собственное предпочтительное состояние каждый раз, когда на них подается питание, из массива ячеек SRAM можно получить уникальный и случайный набор нулей и единиц. Этот шаблон подобен отпечатку пальца чипа, поскольку он уникален для конкретного SRAM и, следовательно, для конкретного чипа.

Постобработка SRAM PUF
[ редактировать ]

Реакция SRAM PUF представляет собой шумный отпечаток пальца, поскольку небольшое количество клеток, близких к равновесию, нестабильно. Чтобы надежно использовать SRAM PUF в качестве уникального идентификатора или для извлечения криптографических ключей , необходима постобработка. [30] Это можно сделать, применяя методы исправления ошибок , такие как «алгоритмы вспомогательных данных». [31] или нечеткие экстракторы . [32] Эти алгоритмы выполняют две основные функции: исправление ошибок и усиление конфиденциальности . Этот подход позволяет устройству создать надежный, уникальный для устройства секретный ключ из SRAM PUF и выключить питание при отсутствии секретного ключа. Используя вспомогательные данные, при необходимости тот же самый ключ можно восстановить из SRAM PUF.

Старение SRAM PUF
[ редактировать ]

Исправная микросхема медленно, но постепенно меняется со временем, т.е. стареет. Доминирующим эффектом старения в современных микросхемах, который в то же время оказывает большое влияние на шумное поведение SRAM PUF, является NBTI. Поскольку NBTI хорошо изучен, существует несколько способов противодействия тенденции старения. Были разработаны стратегии предотвращения старения, благодаря которым SRAM PUF со временем становится более надежным без ухудшения других показателей качества PUF, таких как безопасность и эффективность. [33]

SRAM PUF в коммерческих приложениях
[ редактировать ]

Первоначально SRAM PUF использовались в приложениях с высокими требованиями к безопасности, например, в обороне для защиты чувствительных правительственных и военных систем, а также в банковской сфере для защиты платежных систем и финансовых транзакций. В 2010 году NXP начала использовать технологию SRAM PUF для защиты активов на базе SmartMX от клонирования , взлома , кражи услуг и обратного проектирования . [34] С 2011 года Microsemi предлагает реализации SRAM PUF для повышения безопасности государственных и конфиденциальных коммерческих приложений на флэш-устройствах и платах разработки компании. [35] Среди последних приложений: безопасная система аутентификации на основе датчиков для Интернета вещей, [36] включение в процессоры приложений IoT на базе RISC-V для защиты интеллектуальных сенсорных устройств с батарейным питанием на периферии , [37] и замена традиционных подходов OTP -plus-key-injection к безопасности IoT в высокопроизводительных микроконтроллерах с низким энергопотреблением и кроссоверных процессорах. [38]

Некоторые системы безопасности на основе SRAM в 2000-х годах использовали термин «идентификация чипа», а не более стандартный термин «PUF». Исследовательское сообщество и промышленность в настоящее время широко используют термин PUF для описания этого пространства технологий. [ нужна ссылка ]

Бабочка ППУ

[ редактировать ]

ППУ «Бабочка» основано на перекрестном соединении двух защелок или триггеров. [39] Механизм, используемый в этой PUF, аналогичен механизму, используемому в SRAM PUF, но имеет то преимущество, что его можно реализовать на любой SRAM FPGA .

Металлическое сопротивление ППУ

[ редактировать ]

PUF, основанный на сопротивлении металла, черпает свою энтропию из случайных физических изменений в металлических контактах, переходных отверстиях и проводах, которые определяют энергосистему и межсоединения микросхемы. [8] [40] [41] [42] Использование случайных изменений сопротивления металлических ресурсов ИС имеет несколько важных преимуществ, в том числе:

  • Стабильность температуры и напряжения . Изменения температуры и напряжения (TV) представляют собой одну из наиболее серьезных проблем для PUF в приложениях, требующих повторной генерации точно такой же битовой строки позже во времени, например, при шифровании. Сопротивление металла (в отличие от транзисторов) изменяется линейно с температурой и не зависит от напряжения. Таким образом, сопротивление металла обеспечивает очень высокий уровень устойчивости к изменяющимся условиям окружающей среды.
  • Повсеместность : Металл (в настоящее время) является единственным многослойным проводящим материалом на чипе, что эффективно обеспечивает высокую плотность и очень компактность источников энтропии PUF. Усовершенствованные процессы создают 11 или более металлических слоев поверх плоскости (x,y) лежащих в основе транзисторов.
  • Надежность : механизмом изнашивания металла является электромиграция, которая, как и телевизионные вариации, отрицательно влияет на способность PUF воспроизводить одну и ту же цепочку битов с течением времени. Однако процесс электромиграции хорошо изучен, и его можно полностью избежать, если правильно подобрать размеры металлических проводов, переходных отверстий и контактов. С другой стороны, проблемы с надежностью транзисторов, например, NBTI ( температурная нестабильность отрицательного смещения ) и HCI, решить труднее.
  • Устойчивость : недавние отчеты показали, что PUF на основе транзисторов, в частности PUF SRAM, подлежат клонированию. PUF с металлическим сопротивлением не подвержены этим типам атак клонирования из-за высокой сложности, связанной с «обрезкой» проводов в клоне как средством согласования сопротивлений. Более того, при добавлении одного или нескольких защитных слоев в более толстые верхние металлические слои, которые перекрывают нижележащий PUF (который построен с использованием нижних металлических слоев), зондирующие атаки с передней стороны, предназначенные для извлечения сопротивления металла для клона, становятся чрезвычайно трудными или невозможными. .

Бистабильное кольцо ППУ

[ редактировать ]

Бистабильный кольцевой PUF или BR-PUF был представлен Q. Chen et al. в. [9] [43] BR-PUF основан на идее, что кольцо из четного числа инверторов имеет два возможных стабильных состояния. Дублируя инверторы и добавляя мультиплексоры между каскадами, можно генерировать экспоненциально большое количество пар запрос-ответ из BR-PUF.

ДРАМ ППУ

[ редактировать ]

Поскольку многие компьютерные системы имеют на борту ту или иную форму DRAM, DRAM можно использовать в качестве эффективной PUF системного уровня. DRAM также намного дешевле статической оперативной памяти (SRAM). Таким образом, PUF DRAM могут быть источником случайных, но надежных данных для генерации идентификации платы (идентификатора чипа). Преимущество DRAM PUF основано на том факте, что отдельная DRAM, уже присутствующая в системе на кристалле, может использоваться для генерации подписей конкретного устройства без необходимости каких-либо дополнительных схем или оборудования. Техранипур и др. [10] представила первую PUF DRAM, которая использует случайный характер поведения ячеек DRAM при включении питания. Другие типы PUF DRAM включают в себя те, которые основаны на сохранении данных в ячейках DRAM. [44] и о влиянии изменения времени задержки записи и чтения, используемого в DRAM. [45] [46]

Цифровой ПУФ

[ редактировать ]

Цифровой ПУФ [11] преодолевает проблемы уязвимости обычных аналоговых кремниевых PUF. В отличие от аналоговых PUF, где отпечатки пальцев возникают из-за внутренней природы изменений процесса транзисторов, отпечатки пальцев PUF цифровых схем извлекаются из геометрической случайности межсоединений СБИС, вызванной изменениями литографии. Однако такая неопределенность межсоединения несовместима со схемами КМОП СБИС из-за таких проблем, как короткое замыкание, напряжение плавающего затвора и т. д. для транзисторов. Одним из решений является использование сильно перекошенных защелок для обеспечения стабильного рабочего состояния каждого КМОП-транзистора, что обеспечивает устойчивость самой схемы к воздействиям окружающей среды и эксплуатационным изменениям.

Оксидный разрыв ППУ

[ редактировать ]

Оксидный разрыв ППУ [12] представляет собой тип PUF, преимущество которого заключается в случайности, полученной из неоднородных свойств естественных затворных оксидов, возникающих в процессе производства ИС. Наряду с действительно случайными, непредсказуемыми и очень стабильными свойствами, это самый идеальный источник физической неклонируемой функции. Разработчики ИС могут значительно повысить уровень безопасности, внедрив в конструкцию ИС PUF с оксидным разрывом, не беспокоясь о надежности и сроке службы, а также избавляясь от дополнительных затрат на сложные схемы ECC (код исправления ошибок). PUF с оксидным разрывом может извлекать равномерно распределенные двоичные биты с помощью механизма усиления и самообратной связи, случайные биты активируются при регистрации, а благодаря большому пулу энтропийных битов пользователям предоставляется желаемая гибкость в выборе собственной генерации ключей и управления ими. подходы. Уровень безопасности может быть повышен за счет истинной случайности и невидимых особенностей разрыва оксида PUF.

Явная случайность

[ редактировать ]

Покрытие ППУ

[ редактировать ]

Покрытие ППУ [13] [47] [48] может быть встроен в верхний уровень интегральной схемы (ИС) . Над обычной микросхемой в виде гребенки расположена сеть металлических проводов. Пространство между гребенчатой ​​структурой и над ней заполнено непрозрачным материалом и случайно легировано диэлектрическими частицами. Из-за случайного размещения, размера и диэлектрической прочности частиц емкость между каждой парой металлических проводов будет до определенной степени случайной. Эту уникальную случайность можно использовать для получения уникального идентификатора устройства, несущего покрытие PUF. Более того, размещение этого непрозрачного PUF в верхнем слое микросхемы защищает нижележащие схемы от проверки злоумышленником, например, для обратного проектирования . Когда злоумышленник попытается удалить (частично) покрытие, емкость между проводами обязательно изменится, и исходный уникальный идентификатор будет уничтожен. Было показано, как создается неклонируемая RFID-метка с покрытием из PUF. [49]

Квантовый Электронный ППУ

[ редактировать ]

Поскольку размер системы уменьшается ниже длины волны де Бройля , эффекты квантового ограничения становятся чрезвычайно важными. Внутренняя случайность внутри PUF с квантовым ограничением возникает из-за композиционных и структурных неоднородностей на атомном уровне. Физические характеристики зависят от эффектов квантовой механики в этом масштабе, тогда как квантовая механика диктуется случайной атомной структурой. Клонирование структур такого типа практически невозможно из-за большого количества задействованных атомов, неуправляемости процессов на атомном уровне и невозможности надежно манипулировать атомами.

Было показано, что эффекты квантового ограничения могут быть использованы для создания PUF в устройствах, известных как резонансно-туннельные диоды . Эти устройства могут производиться с использованием стандартных процессов производства полупроводников , что облегчает параллельное массовое производство многих устройств. Этот тип PUF требует разработки на уровне атомов для клонирования и является самым маленьким из известных на сегодняшний день PUF с самой высокой битовой плотностью. Более того, этот тип PUF можно эффективно сбросить, намеренно перегружая устройство, чтобы вызвать локальную перестановку атомов. [14]

PUF гибридного измерения

[ редактировать ]

Неявная случайность

[ редактировать ]

Магнитный ППУ

[ редактировать ]

Магнитный PUF существует на карте с магнитной полосой . Физическая структура магнитного носителя, нанесенного на карту, создается путем смешивания миллиардов частиц феррита бария в суспензии в ходе производственного процесса. Частицы имеют множество различных форм и размеров. Суспензию наносят на рецепторный слой. Частицы приземляются случайным образом, подобно тому, как на носитель высыпают пригоршню влажного магнитного песка. Высыпать песок на землю точно по той же схеме второй раз физически невозможно из-за неточности процесса, огромного количества частиц и случайной геометрии их формы и размера. Случайность, возникающую в процессе производства, невозможно контролировать. Это классический пример PUF, использующего внутреннюю случайность.

Когда суспензия высыхает, рецепторный слой разрезается на полоски и наносится на пластиковые карты, но случайный рисунок на магнитной полосе остается и не может быть изменен. Из-за их физически неклонируемых функций крайне маловероятно, чтобы две карты с магнитной полосой когда-либо были идентичными. При использовании карты стандартного размера вероятность того, что любые две карты будут иметь точно совпадающий магнитный PUF, составляет 1 на 900 миллионов. [ нужна ссылка ] Кроме того, поскольку PUF является магнитным, каждая карта будет нести отличительный, повторяемый и читаемый магнитный сигнал.

  • Персонализация магнитного PUF : персональные данные, закодированные на магнитной полосе, вносят еще один уровень случайности. Когда карта закодирована личной идентифицирующей информацией, вероятность того, что две закодированные карты с магнитной полосой будут иметь идентичную магнитную подпись, составляет примерно 1 из 10 миллиардов. [ нужна ссылка ] Закодированные данные можно использовать в качестве маркера для обнаружения важных элементов PUF. Эта подпись может быть оцифрована и обычно называется магнитным отпечатком пальца. Пример его использования – в системе бренда Magneprint. [50] [51] [52]
  • Стимулирование магнитного PUF : Магнитная головка действует как стимул на PUF и усиливает случайный магнитный сигнал. Из-за сложного взаимодействия магнитной головки, на которую влияют скорость, давление, направление и ускорение, со случайными компонентами PUF, каждое движение головки по магнитному PUF будет давать стохастический, но очень четкий сигнал. Думайте об этом как о песне с тысячами нот. Вероятность того, что одни и те же ноты повторятся по точной схеме на одной карте, которую перелистывают много раз, составляет 1 к 100 миллионам, но в целом мелодия остается очень узнаваемой.
  • Использование магнитного PUF : Стохастическое поведение PUF в сочетании с воздействием головы делает карту с магнитной полосой отличным инструментом для динамической аутентификации токенов , судебно-медицинской идентификации , генерации ключей , одноразовых паролей и цифровых подписей .

Явная случайность

[ редактировать ]

Оптический ППУ

[ редактировать ]

Оптический PUF, получивший название POWF (физическая односторонняя функция). [53] [16] состоит из прозрачного материала, легированного светорассеивающими частицами. Когда лазерный луч освещает материал, случайный и уникальный узор из пятен возникает . Размещение светорассеивающих частиц представляет собой неконтролируемый процесс, а взаимодействие между лазером и частицами очень сложное. Следовательно, очень сложно дублировать оптический PUF так, чтобы возник тот же спекл-паттерн, отсюда и постулирование, что он «неклонируем».

Квантовый оптический ППУ

[ редактировать ]

Используя ту же квантовую сложность клонирования, что и квантовый электронный PUF, можно разработать квантовый PUF, работающий в оптическом режиме. Дефекты, возникающие во время выращивания или изготовления кристаллов, приводят к пространственным изменениям ширины запрещенной зоны 2D-материалов , которые можно охарактеризовать с помощью измерений фотолюминесценции . Было показано, что пропускающий фильтр с регулируемым углом , простая оптика и ПЗС-камера могут улавливать пространственно-зависимую фотолюминесценцию для создания сложных карт уникальной информации из 2D-монослоев. [17]

Данные с цифровой модуляцией в современных схемах связи подвергаются уникальным аналоговым/РЧ-ухудшениям, специфичным для конкретного устройства, таким как ошибка/смещение частоты и дисбаланс IQ (в передатчике), и обычно компенсируются. ибо у получателя, который отвергает эти неидеальности. РФ-ПУФ, [54] [55] и РФ-ДНК [56] [57] [58] используйте эти существующие неидеальности, чтобы различать экземпляры передатчика. RF-PUF не использует никакого дополнительного оборудования в передатчике и может использоваться как автономная функция безопасности физического уровня или для многофакторной аутентификации в сочетании с функциями безопасности сетевого, транспортного и прикладного уровня. .

  1. ^ Перейти обратно: а б МакГрат, Томас; Багчи, Ибрагим Э.; Ван, Чжимин М.; Рёдиг, Утц; Янг, Роберт Дж. (2019). «Таксономия PUF» . Обзоры прикладной физики . 6 (11303): 011303. Бибкод : 2019ApPRv...6a1303M . дои : 10.1063/1.5079407 . S2CID   86448102 .
  2. ^ Мэйс, Р. (2013). Физически неклонируемые функции: Понятие и конструкции . Спрингер. стр. 11–48.
  3. ^ Вербаухеде, И.; Мэйс, Р. (2011). «Физически неклонируемые функции: производственная изменчивость как неклонируемый идентификатор устройства» (PDF) . Материалы симпозиума ACM Great Lakes по СБИС (GLSVLSI) : 455–460.
  4. ^ Перейти обратно: а б DJ Jeon и др., Физическая неклонируемая функция с частотой ошибок по битам < 2,3x10-8, основанная на вероятности образования контакта без кода коррекции ошибок, IEEE J. Solid-State Circuits, vol. 55, № 3, стр. 805-816, март 2020 г.
  5. ^ Перейти обратно: а б Форум GSA 2020 «Через технологию PUF как источник доверия в цепочке поставок Интернета вещей» https://www.gsaglobal.org/forums/via-puf-technology-as-a-root-of-trust-in-iot-supply -цепь
  6. ^ Перейти обратно: а б Гассенд, Б.; Кларк, Д.; Дейк, М. В.; Девадас, С. (2002). «Физические случайные функции кремния». Материалы 9-й конференции ACM «Компьютерная и коммуникационная безопасность» . стр. 148–160. CiteSeerX   10.1.1.297.5196 . дои : 10.1145/586110.586132 . ISBN  1581136129 . S2CID   1788365 .
  7. ^ Перейти обратно: а б Хорхе Гуахардо, Сандип С. Кумар, Герт-Ян Шриен, Пим Тьюлс, «Внутренние PUF FPGA и их использование для защиты интеллектуальной собственности» , Семинар по криптографическому оборудованию и встроенным системам (CHES), 10–13 сентября 2007 г., Вьен, Австрия
  8. ^ Перейти обратно: а б Хелински, Р.; Ачарья, Д.; Плюскеллик, Дж. (2009). «Физическая неклонируемая функция, определяемая с использованием изменений эквивалентного сопротивления системы распределения электроэнергии». Материалы 46-й ежегодной конференции по автоматизации проектирования . стр. 676–681. дои : 10.1145/1629911.1630089 . ISBN  9781605584973 . S2CID   2537549 .
  9. ^ Перейти обратно: а б Чен, Цинцин; Чаба, Дьёрдь; Лугли, Паоло; Шлихтманн, Ульф; Рурмайр, Ульрих (2011). «Бистабильный кольцевой PUF: новая архитектура для сильных физических неклонируемых функций». 2011 Международный симпозиум IEEE по аппаратно-ориентированной безопасности и доверию . стр. 134–141. дои : 10.1109/HST.2011.5955011 . ISBN  978-1-4577-1059-9 . S2CID   8067138 .
  10. ^ Перейти обратно: а б Тегранипур, Ф.; Каримян Н.; Сяо, К.; Ченди, JA (2015). «Внутренние физические неклонируемые функции на основе DRAM для обеспечения безопасности на уровне системы». Материалы 25-го выпуска Симпозиума Великих озер по СБИС . стр. 15–20. дои : 10.1145/2742060.2742069 . ISBN  9781450334747 . S2CID   2287478 .
  11. ^ Перейти обратно: а б Мяо, Цзинь; Ли, Мэн; Рой, Субхенду; Ю, Бэй. «LRR-DPUF: Обучение устойчивой и надежной цифровой физической неклонируемой функции» . Иккад 2016 .
  12. ^ Перейти обратно: а б ISSCC, 2018 г. «Схема PUF, использующая конкурирующий разрыв оксида с частотой ошибок по битам, приближающейся к нулю» https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8310218&tag=1
  13. ^ Перейти обратно: а б Пим Тьюлс, Герт-Ян Шриен, Борис Скорич, Ян ван Геловен, Нинке Верха и Роб Уолтерс: «Защитное оборудование с защитными покрытиями» , CHES 2006, стр. 369–383.
  14. ^ Перейти обратно: а б Робертс, Дж.; Багчи, И.Е.; Завави, МАМ; Секстон, Дж.; Халберт, Н.; Нури, Ю.Дж.; Янг, член парламента; Вудхед, CS; Миссус, М. (10 ноября 2015 г.). «Использование квантового ограничения для однозначной идентификации устройств» . Научные отчеты . 5 : 16456. arXiv : 1502.06523 . Бибкод : 2015НатСР...516456Р . дои : 10.1038/srep16456 . ПМЦ   4639737 . ПМИД   26553435 .
  15. ^ Р. Паппу, «Физические односторонние функции», докторская диссертация, Массачусетский технологический институт, 2001. Физические односторонние функции .
  16. ^ Перейти обратно: а б Паппу, Р.; Рехт, Б.; Тейлор, Дж.; Гершенфельд, Н. (2002). «Физические односторонние функции» (PDF) . Наука . 297 (5589): 2026–2030. Бибкод : 2002Sci...297.2026P . дои : 10.1126/science.1074376 . hdl : 1721.1/45499 . ПМИД   12242435 .
  17. ^ Перейти обратно: а б Цао, Ямэн; Робсон, Александр Дж.; Альхарби, Абдулла; Робертс, Джонатан; Вудхед, Кристофер Стивен; Нури, Ясир Джамал; Гавито, Рамон Бернардо; Шахрджерди, Давуд; Рёдиг, Утц (2017). «Оптическая идентификация по дефектам 2D-материалов». 2D материалы . 4 (4): 045021. arXiv : 1706.07949 . Бибкод : 2017TDM.....4d5021C . дои : 10.1088/2053-1583/aa8b4d . ISSN   2053-1583 . S2CID   35147364 .
  18. ^ Дежан, Г.; Кировский, Д. (2007). «РЧ-ДНК: Радиочастотные сертификаты подлинности» (PDF) . Криптографическое оборудование и встраиваемые системы — CHES 2007 . Конспекты лекций по информатике. Том. 4727. стр. 346–363. дои : 10.1007/978-3-540-74735-2_24 . ISBN  978-3-540-74734-5 .
  19. ^ Индек, РС; Мюллер, М.В. (1994). Способ и устройство для снятия отпечатков пальцев с магнитных носителей (PDF) . Соединенные Штаты Америки. {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  20. ^ Лим, Д.; Ли, Дж.В.; Гассенд, Б.; Сух, Э.; Девадас, С. (2005). «Извлечение секретных ключей из интегральных схем». Транзакции IEEE в системах очень большой интеграции (VLSI) . 13 (10): 12.00–12.05. дои : 10.1109/tvlsi.2005.859470 . S2CID   11325408 .
  21. ^ Эх, GE; О'Доннелл, CW; Девадас, С. (2007). «Aegis: однокристальный безопасный процессор». IEEE Проектирование и тестирование компьютеров . 24 (6): 570–580. дои : 10.1109/MDT.2007.179 . hdl : 1721.1/34469 .
  22. ^ С. Девадас, В. Хандельвал, С. Парал, Р. Соуэлл, Э. Су, Т. Зиола, Разработка и внедрение «неклонируемых» RFID-микросхем для приложений по борьбе с подделкой и обеспечению безопасности, RFID World 2008, март 2008 г.
  23. ^ Холкомб, Дэниел; Уэйн Берлесон; Кевин Фу (июль 2007 г.). «Начальное состояние SRAM как отпечаток пальца и источник истинно случайных чисел для RFID-меток» (PDF) . Материалы конференции по RFID-безопасности . Малага, Испания.
  24. ^ Перейти обратно: а б Хорхе Гуахардо, Сандип С. Кумар, Герт-Ян Шриен, Пим Тьюлс, «Физические неклонируемые функции и шифрование с открытым ключом для IP-защиты FPGA» , Международная конференция по программируемой логике и приложениям (FPL), 27–29 августа 2007 г., Амстердам, Нидерланды.
  25. ^ Холкомб, Дэниел; Уэйн Берлесон; Кевин Фу (сентябрь 2009 г.). «Состояние SRAM при включении питания как идентификационный отпечаток пальца и источник истинных случайных чисел» (PDF) . Транзакции IEEE на компьютерах . 58 (9): 1198–1210. CiteSeerX   10.1.1.164.6432 . дои : 10.1109/tc.2008.212 . S2CID   60072 .
  26. ^ Перейти обратно: а б Кристоф Бём, Максимилиан Хофер, «Использование SRAM в качестве физических неклонируемых функций», Austrochip – Семинар по микроэлектронике, 7 октября 2009 г., Грац, Австрия
  27. ^ Георгиос Селимис, Марио Конийненбург, Марьям Ашуэй, Йос Хуйскен, Хармке де Гроот, Винсент ван дер Лест, Герт-Ян Шриен, Мартен ван Хюлст, Пим Тьюлс, « Оценка 90-нм 6T-SRAM как физической неклонируемой функции для безопасной беспроводной генерации ключей » сенсорные узлы », Международный симпозиум IEEE по схемам и системам (ISCAS), 2011 г.
  28. ^ Веб-сайт компании Intrinsic ID
  29. ^ Торренс, Габриэль; Алхейасат, Абдель; Алорда, Бартомеу; Бота, Себастья А. (2 января 2022 г.). «Прогнозирование надежности PUF на основе SRAM с использованием характеристики дисбаланса ячеек в пространственной диаграмме состояний» . Электроника . 11 (1): 135. doi : 10.3390/electronics11010135 . hdl : 20.500.13003/19829 . ISSN   2079-9292 .
  30. ^ Тейлс, Пим; Шкорич, Борис; Кевенаар, Том (2007). Безопасность с зашумленными данными: частная биометрия, безопасное хранение ключей и защита от подделки . Спрингер. дои : 10.1007/978-1-84628-984-2 . ISBN  978-184628-983-5 .
  31. ^ Ж.-П. Линнарц и П. Тьюлс, «Новые функции защиты для повышения конфиденциальности и предотвращения неправильного использования биометрических шаблонов», на Международной конференции по биометрической аутентификации личности на основе аудио и видео (AVBPA'03), сер. LNCS, Дж. Киттлер и М.С. Никсон, ред., вып. 2688. Гейдельберг: Springer-Verlag, 2003, стр. 393–402.
  32. ^ X. Бойен, «Многоразовые криптографические нечеткие экстракторы», на конференции ACM по компьютерной и коммуникационной безопасности (CCS'04). Нью-Йорк, штат Нью-Йорк, США: ACM, 2004, стр. 82–91. И Ю. Додис, Л. Рейзин и А. Смит, «Нечеткие экстракторы: как генерировать надежные ключи из биометрических и других зашумленных данных», в EUROCRYPT'04, сер. LNCS, К. Кашен и Дж. Камениш, Eds., vol. 3027. Гейдельберг: Springer-Verlag, 2004, стр. 523–540.
  33. ^ Р. Маес и В. ван дер Лест, «Противодействие старению кремния на PUF SRAM», Proc. IEEE Международный. Симп. Аппаратно-ориентированная безопасность. Trust (HOST 2014), стр. 148–153 доступно по адресу https://www.intrinsic-id.com/wp-content/uploads/2017/05/PUF_aging.pdf.
  34. ^ NXP и Intrinsic-ID для повышения безопасности смарт-чипов , EETimes, 2010 г.
  35. ^ Microsemi предложит внутреннюю безопасность ID в FPGA и системах на кристалле для чувствительных военных приложений , Military & Aerospace Electronics, август 2011 г.
  36. ^ Внутренний идентификатор для демонстрации решения TrustedSensor IoT Security на конференции разработчиков InvenSense , пресс-релиз, сентябрь 2015 г.
  37. ^ GreenWaves Technologies лицензирует аппаратный корень доверия с внутренним идентификатором для процессора приложений RISC-V AI , пресс-релиз, сентябрь 2018 г.
  38. ^ Масштабируемый аппаратный IP-адрес корня доверия Intrinsic ID обеспечивает аутентификацию устройств для обеспечения безопасности Интернета вещей в портфолио микроконтроллеров NXP LPC , пресс-релиз, март 2019 г.
  39. ^ С. Кумар, Дж. Гуахардо, Р. Мэйс, Г. Дж. Шриен и П. Тьюлс, The Butterfly PUF: защита IP на каждой FPGA, на Международном семинаре IEEE по аппаратно-ориентированной безопасности и доверию, Анахайм, 2008.
  40. ^ Р. Хелински, Д. Ачарья, Дж. Плюскеллик, Оценка метрики качества физической неклонируемой функции, полученной из системы распределения питания микросхемы, Конференция по автоматизации проектирования, стр. 240–243, 2010. http://www.ece.unm .edu/~jimp/pubs/dac2010_FINAL.pdf
  41. ^ Дж. Джу, Р. Чакраборти, Р. Рад, Дж. Плюскеллик, Анализ битовых строк физических неклонируемых функций на основе изменений сопротивления в металлах и транзисторах, Симпозиум по аппаратно-ориентированной безопасности и доверию (HOST), 2012, стр. 13 –20. http://www.ece.unm.edu/~jimp/pubs/PG_TG_PUF_ALL_FINAL.pdf
  42. ^ Дж. Джу, Р. Чакраборти, К. Ламех и Дж. Плюскеллик, Анализ стабильности физической неклонируемой функции на основе изменений сопротивления металла, принято на Симпозиуме по аппаратно-ориентированной безопасности и доверию (HOST), 2013. http://www .ece.unm.edu/~jimp/pubs/HOST2013_PGPUF_Temperature_wVDC_FINAL_VERSION.pdf
  43. ^ Цинцин Чен и др. Характеристика бистабильного кольца PUF. В: Конференция и выставка «Проектирование, автоматизация и испытания в Европе» (DATE), 2012. IEEE, 2012. стр. 1459–1462. [ постоянная мертвая ссылка ]
  44. ^ Сюн, В.; Шаллер, А.; Анагностопулос, Н.А.; Салим, МЮ; Габмейер, С.; Катценбайссер, С.; Сефер, Дж. (2016). «Доступные во время выполнения PUF DRAM в обычных устройствах». В Гирлихсе, Б.; Пошманн, А. (ред.). Криптографическое оборудование и встраиваемые системы – CHES 2016 . Конспекты лекций по информатике. Том. 9813. Спрингер. стр. 100–110. дои : 10.1007/978-3-662-53140-2_21 . ISBN  978-3-662-53140-2 .
  45. ^ Ким, Дж.С.; Патель, М.; Хасан, Х.; Мутлу, О. (2018). «PUF задержки DRAM: быстрая оценка физических неклонируемых функций путем использования компромисса между задержкой и надежностью в современных обычных устройствах DRAM». Международный симпозиум IEEE по высокопроизводительной компьютерной архитектуре (HPCA) 2018 . стр. 194–207. дои : 10.1109/HPCA.2018.00026 . ISBN  978-1-5386-3659-6 . S2CID   4562667 .
  46. ^ Бахар Талукдер, BMS; Рэй, Б.; Форте, Д.; Рахман, Монтана (2019). «PreLatPUF: использование изменений задержки DRAM для создания надежных сигнатур устройств» . Доступ IEEE . 7 : 81106–81120. arXiv : 1808.02584 . Бибкод : 2019IEEA...781106B . дои : 10.1109/ACCESS.2019.2923174 . ISSN   2169-3536 . S2CID   51940311 .
  47. ^ Скорич, Б.; Маубах, С.; Кевенаар, Т.; Тейлс, П. (2006). «Информационный анализ емкостных физических неклонируемых функций» (PDF) . Дж. Прил. Физ . 100 (2): 024902–024902–11. Бибкод : 2006JAP...100b4902S . дои : 10.1063/1.2209532 .
  48. ^ Б. Скорич, Г.-Ж. Шриен, В. Офи, Р. Уолтерс, Н. Верха и Дж. ван Геловен. Экспериментальная аппаратура для нанесения покрытий ППУ и ​​оптических ППУ. В П. Тьюлсе, Б. Скориче и Т. Кевенааре, редакторах, «Безопасность с зашумленными данными – о частной биометрии, безопасном хранении ключей и борьбе с подделкой», страницы 255–268. Спрингер Лондон, 2008. дои : 10.1007/978-1-84628-984-2_15
  49. ^ Пим Тейлс, Лейла Батина. RFID-метки для борьбы с подделками. CT-RSA, 2006, стр. 115–131.
  50. ^ Magneprint — инженеры-электрики и физики разрабатывают систему для борьбы с мошенничеством с кредитными картами . Архивировано 1 ноября 2013 г. в Wayback Machine . Aip.org (01 февраля 2005 г.). Проверено 30 октября 2013 г.
  51. ^ Тони Фицпатрик, 11 ноября 2004 г., «Технология Magneprint предоставлена ​​TRAX Systems, Inc. по лицензии». http://news-info.wustl.edu/tips/page/normal/4159.html
  52. ^ Патрик Л. Тимангу, 7 января 2005 г., «Вашингтонский университет зарабатывает на лицензировании MagnePrint», St. Louis Business Journal http://www.bizjournals.com/stlouis/stories/2005/01/10/story7.html ?jst=s_cn_hl
  53. ^ Р. Паппу, «Физические односторонние функции», докторская диссертация, Массачусетский технологический институт, 2001. Физические односторонние функции .
  54. ^ [Б. Чаттерджи, Д. Дас и С. Сен, «RF-PUF: повышение безопасности Интернета вещей за счет аутентификации беспроводных узлов с использованием машинного обучения на месте», Международный симпозиум IEEE по аппаратно-ориентированной безопасности и доверию (HOST), 2018 г., Вашингтон, округ Колумбия, 2018 г. , стр. 205-208. дои : 10.1109/HST.2018.8383916 ] [1]
  55. ^ [Б. Чаттерджи, Д. Дас, С. Мэйти и С. Сен, «RF-PUF: повышение безопасности Интернета вещей посредством аутентификации беспроводных узлов с использованием машинного обучения на месте», в журнале IEEE Internet of Things Journal. дои : 10.1109/JIOT.2018.2849324 ] [2]
  56. ^ [Д. Кировски и Дж. ДеЖан, «Идентификация экземпляров RF-ДНК по разностям фаз», Международный симпозиум Общества антенн и распространения IEEE, 2009 г., Чарльстон, Южная Каролина, 2009 г., стр. 1-4. дои : 10.1109/APS.2009.5171790 ]
  57. ^ [М.Д. Уильямс, М.А. Темпл и Д.Р. Рейзинг, «Повышение сетевой безопасности на уровне битов с использованием отпечатков пальцев RF-ДНК физического уровня», Глобальная телекоммуникационная конференция IEEE GLOBECOM 2010, Майами, Флорида, 2010, стр. 1-6. дои : 10.1109/GLOCOM.2010.5683789 ]
  58. ^ [М.В. Лукач, А. Дж. Зеколари, П. Дж. Коллинз и М. А. Темпл, «Отпечатки пальцев RF-DNA для классификации антенн», в IEEE Antennas and Wireless Propagation Letters, vol. 14, стр. 1455-1458, 2015. дои : 10.1109/LAWP.2015.2411608 ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0ccf96e0e7cf7900e4d66711de29247d__1722392040
URL1:https://arc.ask3.ru/arc/aa/0c/7d/0ccf96e0e7cf7900e4d66711de29247d.html
Заголовок, (Title) документа по адресу, URL1:
Types of physical unclonable function - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)