Jump to content

Физическая неклонируемая функция

PUF действуют как цифровые уникально идентифицирующие отпечатки пальцев. [1]

Физическая неклонируемая функция (иногда также называемая физически неклонируемой функцией , которая относится к более слабой метрике безопасности, чем физическая неклонируемая функция). [ нужна ссылка ] ), или PUF , представляет собой физический объект, работу которого невозможно воспроизвести («клонировать») физическим способом (путем создания другой системы с использованием той же технологии), который для заданных входных данных и условий (вызова) обеспечивает физически определенный «цифровой «отпечаток пальца» (ответ). который служит уникальным идентификатором , чаще всего для полупроводникового устройства, такого как микропроцессор. PUF часто основаны на уникальных физических изменениях, возникающих естественным образом в процессе производства полупроводников. [2] PUF — это физический объект, воплощенный в физической структуре. ППУ реализуются в интегральных схемах , в том числе ПЛИС , [3] и может использоваться в приложениях с высокими требованиями безопасности, в частности в криптографии , Интернета вещей (IOT). устройствах [4] и конфиденциальности . защита [5]

История [ править ]

Ранние упоминания о системах, использующих физические свойства неупорядоченных систем для целей аутентификации, относятся к Баудеру в 1983 году. [6] и Симмонс в 1984 году. [7] [8] Наккаш и Фреманто в 1992 году разработали схему аутентификации для карт памяти. [9] PUF были впервые официально предложены Паппу в 2001 году. [10] под названием «Физическая односторонняя функция» (POWF), а термин PUF был придуман в 2002 году, [11] при описании первого интегрированного PUF, где, в отличие от PUF на основе оптики, измерительная схема и PUF интегрированы в одну и ту же электрическую схему (и изготовлены на кремнии).

Начиная с 2010 года, PUF привлек внимание на рынке смарт-карт как многообещающий способ создания «кремниевых отпечатков пальцев», создавая криптографические ключи, уникальные для отдельных смарт-карт. [12] [13]

PUF теперь признаны безопасной альтернативой хранению секретных ключей с батарейным питанием в коммерческих FPGA , таких как Xilinx Zynq Ultrascale+, [14] и Альтера Стратикс 10. [15]

Концепция [ править ]

ППУ зависят от уникальности их физической микроструктуры. Эта микроструктура зависит от случайных физических факторов, введенных в процессе производства. Эти факторы непредсказуемы и неконтролируемы, что делает практически невозможным дублирование или клонирование структуры.

Вместо того, чтобы воплощать единый криптографический ключ, PUF реализуют аутентификацию «запрос-ответ» для оценки этой микроструктуры. Когда к конструкции прикладывается физический стимул, она реагирует непредсказуемым (но повторяемым) образом из-за сложного взаимодействия стимула с физической микроструктурой устройства. Эта точная микроструктура зависит от физических факторов, возникающих во время производства, которые непредсказуемы (как честная монета ). Приложенный стимул называется вызовом, а реакция ППУ — ответом. Конкретный вызов и соответствующий ему ответ вместе образуют пару вызов-ответ или CRP. Идентичность устройства устанавливается по свойствам самой микроструктуры. Поскольку эта структура не раскрывается напрямую механизмом запроса-ответа, такое устройство устойчиво к спуфингу .

Использование нечеткого экстрактора или схемы нечетких обязательств, которые явно неоптимальны с точки зрения объема хранения и утечки конфиденциальной информации, или использования вложенных полярных кодов. [16] который можно сделать асимптотически оптимальным, можно извлечь уникальный надежный криптографический ключ из физической микроструктуры. [17] Один и тот же уникальный ключ восстанавливается каждый раз при оценке PUF. [18] [19] Затем механизм запроса-ответа реализуется с использованием криптографии . [ нужна ссылка ]

PUF могут быть реализованы с очень небольшими инвестициями в оборудование по сравнению с другими криптографическими примитивами, которые обеспечивают непредсказуемое поведение ввода/вывода, такими как псевдослучайные функции . В некоторых случаях PUF можно даже построить из существующего оборудования с нужными свойствами. [ нужна ссылка ]

Неклонируемость означает, что каждое PUF-устройство имеет уникальный и непредсказуемый способ сопоставления проблем с ответами, даже если оно было изготовлено с использованием того же процесса, что и аналогичное устройство, и невозможно создать PUF с таким же поведением «запрос-ответ», как у другого данного устройства. ППУ, потому что точный контроль над производственным процессом невозможен. Математическая неклонируемость означает, что должно быть очень сложно вычислить неизвестный ответ, учитывая другие CRP или некоторые свойства случайных компонентов из PUF. Это связано с тем, что ответ создается в результате сложного взаимодействия задачи со многими или всеми случайными компонентами. Другими словами, учитывая конструкцию системы PUF, без знания всех физических свойств случайных компонентов CRP очень непредсказуемы. Сочетание физической и математической неклонируемости делает PUF действительно неклонируемым. [18] [20]

Обратите внимание, что PUF «неклонируем» при использовании той же физической реализации, но как только ключ PUF извлечен, обычно не возникает проблем с клонированием ключа (выходных данных PUF) с использованием других средств. Для «сильных PUF» можно обучить нейронную сеть на наблюдаемых парах «запрос-ответ» и использовать ее для прогнозирования ненаблюдаемых ответов. [ нужна ссылка ]

Благодаря этим свойствам PUF можно использовать в качестве уникального и надежного идентификатора устройства. PUF также можно использовать для безопасного создания и хранения ключей, а также в качестве источника случайных данных .

Классификация [ править ]

Сильный/Слабый [ править ]

  • Слабые PUF можно рассматривать как разновидность памяти, которая случайно инициализируется при изготовлении PUF. Запрос можно рассматривать как адрес в памяти, а ответ можно рассматривать как случайное значение, хранящееся по этому адресу. Таким образом, количество уникальных пар «запрос-ответ» (CRP) линейно масштабируется в зависимости от количества случайных элементов PUF. Преимущество таких PUF в том, что они являются настоящими случайными оракулами и поэтому невосприимчивы к атакам машинного обучения. Слабость заключается в том, что количество CRP невелико и может быть исчерпано либо злоумышленником, который может напрямую проверить PUF, либо во время протоколов аутентификации по незащищенным каналам, и в этом случае верификатор должен отслеживать проблемы, уже известные злоумышленнику. Вот почему основным применением слабых PUF является источник случайности для получения криптоключей.
  • Сильные PUF — это системы, выполняющие вычисления на основе своей внутренней структуры. Их количество уникальных CRP масштабируется быстрее, чем линейно, с увеличением количества случайных элементов из-за взаимодействия между элементами. Преимущество состоит в том, что таким образом пространство CRP можно сделать достаточно большим, чтобы сделать его исчерпание практически невозможным, а столкновения двух случайно выбранных элементов пространства достаточно маловероятными, что позволяет проверяющей стороне не отслеживать используемые элементы, а просто выбирать их случайным образом. из космоса. Еще одним преимуществом является то, что случайность может храниться не только внутри элементов, но и в их взаимодействиях, которые иногда невозможно прочитать напрямую. Слабость заключается в том, что одни и те же элементы и их взаимодействия повторно используются для разных задач, что открывает возможность получить некоторую информацию об элементах и ​​их связях и использовать ее для прогнозирования реакции системы на ненаблюдаемые задачи.

Неявное/явное [ править ]

Все реализации определенной PUF внутри определенного устройства создаются единообразно с использованием масштабируемых процессов. Например, когда производится криптопроцессор на основе кремниевого чипа, на одной кремниевой пластине создается множество процессоров. Литейное оборудование применяет одни и те же операции ко всем чипам на пластине и старается сделать их максимально воспроизводимыми, чтобы обеспечить предсказуемые и высокие характеристики производительности и надежности внутри всех чипов. Несмотря на это, должна быть сгенерирована случайность, чтобы сделать PUF в каждом чипе уникальным.

  • Явная ППУ-случайность создается явно в отдельной технологической операции. Это недостаток, поскольку отдельная операция требует дополнительных затрат и поскольку производитель может намеренно заменить эту отдельную операцию чем-то другим, что может уменьшить случайность и поставить под угрозу характеристики безопасности.
  • Неявный PUF использует несовершенство технологии в качестве источника случайности, разрабатывая PUF как устройство, на работу которого несовершенство технологии сильно влияет, а не остается незатронутым, как это делается для обычных схем, и изготавливая его одновременно с остальной частью устройства. Поскольку сами литейные заводы не могут преодолеть несовершенство технологии, несмотря на наличие сильного экономического стимула к производству более производительных и более надежных чипов, это дает некоторую защиту от бэкдоров таких PUF. Внедрение PUF путем подделки литографических масок можно обнаружить путем обратного проектирования полученных устройств. Изготовление PUF как части остальной части устройства делает его дешевле, чем явные PUF.

Внутренний/внешний [ править ]

  • Внешние PUF полагаются на датчики для измерения системы, содержащей случайность. Такие датчики являются слабым местом, поскольку их можно заменить подделками, передающими необходимые измерения.
  • На внутреннюю работу PUF влияет случайность, содержащаяся внутри самой системы.

Типы [ править ]

Предложено более 40 типов ППУ. [21] Они варьируются от PUF, которые оценивают внутренний элемент уже существующей интегрированной электронной системы. [22] к концепциям, которые включают явное введение случайного распределения частиц на поверхность физических объектов для аутентификации. [23] Все PUF подвержены изменениям окружающей среды, таким как температура, напряжение питания и электромагнитные помехи , которые могут повлиять на их производительность. Таким образом, реальная сила PUF не просто случайна, а в его способности быть разными на разных устройствах, но одновременно быть одинаковыми в разных условиях окружающей среды на одном и том же устройстве.

Исправление ошибок [ править ]

Во многих приложениях важно, чтобы выходные данные были стабильными. Если PUF используется в качестве ключа в криптографических алгоритмах, необходимо выполнить коррекцию ошибок, чтобы исправить любые ошибки, вызванные основными физическими процессами, и каждый раз восстанавливать точно один и тот же ключ при всех условиях эксплуатации. В принципе, существует две основные концепции: код коррекции ошибок предварительной обработки и код коррекции ошибок постобработки (ECC). [24] [25]

Встроенные блоки ECC увеличивают размер, мощность и время обработки данных; они также подвергают уязвимостям атаки анализа мощности, которые пытаются математически смоделировать PUF. Альтернативно, некоторые конструкции PUF, такие как EC-PUF, не требуют встроенного блока ECC. [2]

Были разработаны стратегии, которые позволяют SRAM PUF со временем стать более надежными без ухудшения других показателей качества PUF, таких как безопасность и эффективность. [26]

Исследования различных реализаций PUF, проведенные в Университете Карнеги-Меллона, показали, что некоторые методы уменьшения ошибок уменьшают количество ошибок в ответе PUF в диапазоне от ~70 до ~100 процентов. [27]

Исследования, проведенные в Массачусетском университете в Амхерсте, направленные на повышение надежности ключей, сгенерированных SRAM PUF, выявили метод исправления ошибок, позволяющий снизить частоту ошибок. [28]

Совместные методы кодирования надежности и секретности, основанные на кодировании с преобразованием, используются для получения значительно более высокой надежности для каждого бита, генерируемого из PUF, так что кодов с исправлением ошибок низкой сложности, таких как коды BCH, достаточно для удовлетворения ограничения вероятности ошибки блока, равного 1 биту ошибок. из 1 миллиарда бит. [29]

Вложенные полярные коды используются для векторного квантования и совместного исправления ошибок. Их производительность асимптотически оптимальна с точки зрения максимального количества генерируемых секретных битов для заданной длины блока, минимального количества утечки конфиденциальной информации о выходных данных PUF и минимального требуемого объема памяти. Показано, что схема нечеткой фиксации и нечеткие экстракторы неоптимальны с точки зрения минимального объема памяти. [16]

Наличие [ править ]

  • Технология PUF может быть лицензирована у нескольких компаний, включая eMemory , [30] или ее дочерней компании PUFsecurity , [31] Энтентика, [32] ICTK, внутренний идентификатор, [33] Invia, QuantumTrace, Granite Mountain Technologies [34] и Верайо.
  • Технология PUF реализована в нескольких аппаратных платформах, включая Microsemi SmartFusion2, [35] НХП СмартМХ2, [36] Coherent Logix HyperX, InsideSecure MicroXsafe, Altera Stratix 10, [37] Redpine сигнализирует WyzBee и Xilinx Zynq Ultrascale+. [38]

Уязвимости [ править ]

В 2011 году университетские исследования показали, что реализации PUF на основе задержки уязвимы для атак по побочным каналам. [39] [40] и рекомендует использовать контрмеры для предотвращения атак такого типа. Кроме того, неправильная реализация PUF может привести к появлению « черных ходов » в безопасной системе. [41] [42] В июне 2012 года Доминик Мерли, ученый из Исследовательского института прикладной и интегрированной безопасности Фраунгофера (AISEC), далее заявил, что PUF открывает больше точек входа для взлома криптографической системы и что требуется дальнейшее исследование уязвимостей PUF, прежде чем PUF можно будет использовать. используется в практических приложениях, связанных с безопасностью. [43] Все представленные атаки направлены на PUF, реализованные в небезопасных системах, таких как FPGA или статическая оперативная память (SRAM). Также важно убедиться, что среда соответствует необходимому уровню безопасности. [24] в противном случае могут быть возможны атаки с использованием температуры и других изменений. [44]

В 2015 году некоторые исследования показали, что некоторые виды ППУ можно атаковать с помощью недорогого оборудования за считанные миллисекунды. Команда Рурского университета в Бохуме, Германия, продемонстрировала метод создания модели PUF XOR Arbiter и, таким образом, возможность прогнозировать их реакцию на любой вызов. Их метод требует всего 4 CRP, создание которых даже на устройствах с ограниченными ресурсами не должно занимать более 200 мс. Используя этот метод и устройство стоимостью 25 долларов или смартфон с поддержкой NFC, команда смогла успешно клонировать RFID-карты на основе PUF, хранящиеся в кошельке пользователей, пока они находились в их заднем кармане. [45]

машинного Доказуемые атаки обучения

Упомянутые выше атаки варьируются от инвазивных, например, [46] к неинвазивным атакам. [45] Одним из наиболее известных типов неинвазивных атак являются атаки машинного обучения (ML). [45] С самого начала эры PUF высказывались сомнения, подвергаются ли эти примитивы атакам такого типа. [47] Из-за отсутствия тщательного анализа и математических доказательств безопасности PUF в литературе были представлены специальные атаки на PUF. Следовательно, контрмеры, представленные для борьбы с этими атаками, менее эффективны. В соответствии с этими усилиями было высказано предположение, что PUF можно рассматривать как цепи, которые, как доказано, трудно разорвать. [48] В ответ была предложена математическая основа, в которой были представлены доказуемые алгоритмы машинного обучения для нескольких известных семейств PUF. [49]

Наряду с этой доказуемой структурой ML, для оценки безопасности PUF от атак ML, алгоритмы тестирования свойств были вновь представлены в сообществе аппаратной безопасности и стали общедоступными. [50] [51] Эти алгоритмы уходят своими корнями в хорошо зарекомендовавшие себя области исследований, а именно тестирование свойств , теорию машинного обучения и булев анализ .

Атаки ML также могут применяться к PUF, поскольку большинство методов предварительной и постобработки, применявшихся до сих пор, игнорируют эффект корреляции между выходными данными PUF-схем. Например, получение одного бита путем сравнения выходных сигналов двух кольцевых генераторов является методом уменьшения корреляции. Однако этот метод не устраняет все корреляции. Поэтому классические преобразования из литературы по обработке сигналов применяются к необработанным выходным сигналам PUF-схемы для их декорреляции перед квантованием выходных данных в области преобразования для генерации битовых последовательностей. Такие методы декорреляции могут помочь преодолеть корреляционные утечки информации о выходах PUF даже при изменении температуры окружающей среды и напряжения питания. [52]

Оптические ППУ [ править ]

Оптические PUF полагаются на случайную оптическую среду многократного рассеяния, которая служит токеном. [10] Оптические PUF предлагают многообещающий подход к разработке схем аутентификации объектов, устойчивых к многим из вышеупомянутых атак. Однако их безопасность от эмуляционных атак может быть обеспечена только в случае квантового считывания (см. ниже) или когда база данных пар запрос-ответ каким-либо образом зашифрована. [53]

Оптические ППУ можно сделать очень легко: например, лак, содержащий блестки, металлическую краску или матовое покрытие, полученное путем пескоструйной обработки поверхности, практически невозможно клонировать. Их внешний вид меняется в зависимости от точки зрения и освещения.

Аутентификация оптического ППУ требует фотосъемки для измерения светимости нескольких его частей и сравнения этого снимка с другим, ранее сделанным с той же точки зрения. Это получение должно быть дополнено дополнительным получением либо с другой точки зрения, либо при другом освещении, чтобы убедиться, что это приводит к изменению внешнего вида PUF.

Это можно сделать с помощью смартфона, без дополнительного оборудования, используя оптические средства определения положения смартфона по отношению к ППУ.

Теоретические исследования показывают, что оптические ППУ с нелинейной средой многократного рассеяния могут быть более устойчивыми, чем их линейные аналоги, к потенциальному клонированию среды. [54]

См. также [ править ]

Ссылки [ править ]

  1. ^ Мэйс, Роэл (2013), «Физически неклонируемые функции: свойства» , Физически неклонируемые функции , Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 49–80, doi : 10.1007/978-3-642-41395-7_3 , ISBN  978-3-642-41394-0 , получено 7 апреля 2023 г.
  2. Перейти обратно: Перейти обратно: а б Камаль, Камаль Ю.; Муресан, Раду (2019). «Физически неклонируемая функция смешанного сигнала с емкостными КМОП-ячейками» . Доступ IEEE . 7 : 130977–130998. Бибкод : 2019IEEA...7m0977K . дои : 10.1109/ACCESS.2019.2938729 . hdl : 10214/17525 . ISSN   2169-3536 . S2CID   202766809 .
  3. ^ Нодзаки, Юсуке; Ёсикава, Масая (май 2019 г.). «Противодействие облегченной физической неклонируемой функции против атаки по побочным каналам» . Конференция по кибербезопасности и киберкриминалистике (CCC) 2019 . Мельбурн, Австралия: IEEE. стр. 30–34. дои : 10.1109/CCC.2019.00-13 . ISBN  978-1-7281-2600-5 . S2CID   203655491 .
  4. ^ Иосия, JG (2020). CCAP: новая физическая неклонируемая функция (PUF) для защиты Интернета вещей (IoT) и других встраиваемых систем на основе FPGA . ПроКвест (доктор философии). ПроКвест   2406630562 .
  5. ^ Липпс, Кристоф; Малликарджун, Сачинкумар Бавикатти; Штруфе, Матиас; Хайнц, Кристофер; Гримм, Кристоф; Шоттен, Ганс Дитер (июнь 2020 г.). «Сохраняйте конфиденциальность частных сетей: безопасные PUF каналов и безопасность физического уровня с помощью профилей каналов с расширенной линейной регрессией» . 2020 3-я Международная конференция по разведке и безопасности данных (ICDIS) . IEEE. стр. 93–100. дои : 10.1109/icdis50059.2020.00019 . ISBN  978-1-7281-9379-3 . S2CID   231683963 .
  6. ^ Д. У. Баудер, «Концепция борьбы с подделками для валютных систем», Отчет об исследовании PTK-11990. Национальные лаборатории Сандии. Альбукерке, Нью-Мексико, 1983 год.
  7. ^ Г. Симмонс, «Система проверки личности и авторизации пользователя в точке продажи или доступа», Cryptologia, vol. 8, нет. 1, стр. 1–21, 1984.
  8. ^ Г. Симмонс, «Идентификация данных, устройств, документов и отдельных лиц», Международная Карнаханская конференция IEEE по технологиям безопасности, 1991, стр. 197–218.
  9. ^ Дэвид Наккеш и Патрис Фреманто, Неподделываемое идентификационное устройство, считыватель идентификационных устройств и метод идентификации, август 1992 г. [1]
  10. Перейти обратно: Перейти обратно: а б Паппу, Р.; Рехт, Б.; Тейлор, Дж.; Гершенфельд, Н. (2002). «Физические односторонние функции» (PDF) . Наука . 297 (5589): 2026–2030. Бибкод : 2002Sci...297.2026P . дои : 10.1126/science.1074376 . hdl : 1721.1/45499 . ПМИД   12242435 .
  11. ^ Блез Гассенд, Дуэйн Кларк, Мартен ван Дейк и Шринивас Девадас. Физические случайные функции кремния. Материалы конференции по компьютерной и коммуникационной безопасности, ноябрь 2002 г.
  12. ^ Кларк, Питер (22 февраля 2013 г.). «Лондон зовет: технологии безопасности требуют времени» . ЭЭ Таймс . УБМ Тех Электроникс . Проверено 1 июля 2013 г.
  13. ^ «NXP и Intrinsic-ID повысят безопасность смарт-чипов» . ЭЭ Таймс . УБМ Тех Электроникс. 21 января 2010 года . Проверено 1 июля 2013 г.
  14. ^ Xilinx рассматривает строгие требования безопасности на пятой ежегодной рабочей группе по широкому спектру приложений.
  15. ^ {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/}
  16. Перейти обратно: Перейти обратно: а б Гунлу, О.; Искан, О.; Сидоренко В.; и Крамер Г. «Конструкции кода для физических неклонируемых функций и систем биометрической секретности» , Транзакции IEEE по информационной криминалистике и безопасности, 15 апреля 2019 г.
  17. ^ Тейлс, Пим; Шкорич, Борис; Кевенаар, Том (2007). Безопасность с зашумленными данными: частная биометрия, безопасное хранение ключей и защита от подделки . Спрингер. дои : 10.1007/978-1-84628-984-2 . ISBN  978-184628-983-5 .
  18. Перейти обратно: Перейти обратно: а б Мэйс, Р. (2013). Физически неклонируемые функции: конструкции, свойства и приложения . Спрингер. ISBN  978-3-642-41395-7 .
  19. ^ «Обзор технологии PUF» .
  20. ^ К. Гердер, Л. Рен, М. ван Дейк, доктор медицинских наук. Ю и С. Девадас, «Вычислительные нечеткие экстракторы с лазейками и криптографически безопасные физические неклонируемые функции», Транзакции IEEE по надежным и безопасным вычислениям, январь 2017 г.
  21. ^ МакГрат, Томас; Багчи, Ибрагим Э.; Ван, Чжимин М.; Рёдиг, Утц; Янг, Роберт Дж. (2019). «Таксономия PUF» . Обзоры прикладной физики . 6 (11303): 011303. Бибкод : 2019ApPRv...6a1303M . дои : 10.1063/1.5079407 .
  22. ^ Хелински, Р.; Ачарья, Д.; Плюскеллик, Дж. (2009). «Физическая неклонируемая функция, определяемая с использованием изменений эквивалентного сопротивления системы распределения электроэнергии». Материалы 46-й ежегодной конференции по автоматизации проектирования . стр. 676–681. дои : 10.1145/1629911.1630089 . ISBN  9781605584973 . S2CID   2537549 .
  23. ^ Чонг, Китай; Цзян, Дж.; Го, Л. (2008). «Борьба с подделками со случайным рисунком». Материалы второй международной конференции по новой информации, системам и технологиям безопасности (SECURWARE) : 146–153.
  24. Перейти обратно: Перейти обратно: а б Кристоф, Бем (2012). Физические неклонируемые функции в теории и практике . Спрингер.
  25. ^ К. Бом, М. Хофер и В. Прибыл, «Микроконтроллер SRAM-PUF», в журнале Network and System Security (NSS), 5-я Международная конференция, 2011 г., сентябрь 2011 г., стр. 269–273.
  26. ^ Мэйс, Р., и Ван дер Лест, В. «Противодействие старению кремния на SRAM PUF» , Труды Международного симпозиума IEEE 2014 г. по аппаратно-ориентированной безопасности и доверию (HOST)
  27. ^ Бхаргава, М. «Надежные, безопасные и эффективные физические неклонируемые функции» , Витрина исследований Университета Карнеги-Меллона @ CMU, Питтсбург, Пенсильвания, 2013 г.
  28. ^ Виджаякумар, А.; Патил, ВК; и Кунду, С. «О повышении надежности физически неклонируемых функций на основе SRAM» , Журнал маломощной электроники и приложений, 12 января 2017 г.
  29. ^ Гунлу, О.; Кернецкий, Т.; Искан, О.; Сидоренко В.; Крамер, Г.; и Шефер Р. «Безопасное и надежное соглашение о ключах с физическими неклонируемыми функциями» , Entropy Journal, 3 мая 2018 г.
  30. ^ "Дом" . ememory.com.tw .
  31. ^ «PUFsecurity | Защитить подключенный мир | Тайвань» . Пуфсекьюрити . Проверено 17 декабря 2019 г.
  32. ^ «Сайт компании Энтентика» . www.ententica.com .
  33. ^ Веб-сайт компании Intrinsic ID
  34. ^ «Физически неклонируемые функции» . Гранитные горные технологии . Проверено 8 апреля 2022 г.
  35. ^ Microsemi предложит внутреннюю безопасность ID в FPGA и системах на кристалле для чувствительных военных приложений , Military & Aerospace Electronics, август 2011 г.
  36. ^ NXP и Intrinsic-ID для повышения безопасности смарт-чипов , EETimes, 2010 г.
  37. ^ Altera сотрудничает с Intrinsic-ID для разработки самой безопасной в мире высокопроизводительной FPGA , 12 октября 2015 г.
  38. ^ «Verayo PUF IP на устройствах Xilinx Zynq UltraScale+ MPSoC отвечает требованиям безопасности» (пресс-релиз).
  39. ^ Мерли, Доминик; Шустер, Дитер; Штумпф, Фредерик; Зигль, Георг (2011), «Анализ побочных каналов PUF и нечетких экстракторов», Trust and Trustworthy Computing. 4-я Международная конференция TRUST 2011, Питтсбург, Пенсильвания, США, 22–24 июня 2011 г. Труды , конспекты лекций по информатике, том. 6740, Springer Berlin Heidelberg, стр. 33–47, doi : 10.1007/978-3-642-21599-5_3 , ISBN  978-3-642-21598-8
  40. ^ Шустер, Дитер (2010). Анализ побочных каналов физических неклонируемых функций (PUF) (PDF) (Диплом). Технический университет Мюнхена . Архивировано из оригинала (PDF) 9 июля 2015 г. Проверено 28 июня 2013 г.
  41. ^ Рюрмайр, Ульрих; ван Дейк, Мартен (2013). PUF в протоколах безопасности: модели атак и оценки безопасности (PDF) . Симпозиум IEEE 2013 по безопасности и конфиденциальности. 19–22 мая 2013 г. Сан-Франциско, Калифорния, США.
  42. ^ Катценбайссер, Стефан; Коджабас, Юнал; Рожиц, Владимир; Садеги, Ахмад-Реза; Вербауведе, Ингрид; Ваксманн, Кристиан (2012 г.), «PUF: миф, факт или разрушение? Оценка безопасности физически неклонируемых функций (PUF), отлитых в кремнии», Криптографическое оборудование и встраиваемые системы - CHES 2012. 14-й международный семинар, Левен, Бельгия, 9 сентября. –12, 2012. Материалы (PDF) , Конспекты лекций по информатике, том. 7428, Springer Berlin Heidelberg, стр. 283–301, doi : 10.1007/978-3-642-33027-8_17 , ISBN  978-3-642-33026-1
  43. ^ Мерли, Доминик (2012). Аппаратные атаки на PUF (PDF) . Материалы AHS2012, Конференция НАСА/ЕКА по адаптивному оборудованию и системам. 25 – 28 июня 2012 г. Эрланген, Германия. Архивировано из оригинала (PDF) 10 июня 2015 г. Проверено 28 июня 2013 г.
  44. ^ Анагностопулос, Н.А.; Арул, Т.; Розенштиль, М.; Шаллер, А.; Габмейер, С.; Катценбайссер, С. (2019). Китсос, П. (ред.). «Атака на PUF SRAM с использованием остаточной намагниченности данных при очень низких температурах» . Микропроцессоры и микросистемы . 71 . Elsevier: 102864. doi : 10.1016/j.micpro.2019.102864 . ISSN   0141-9331 . S2CID   201138643 .
  45. Перейти обратно: Перейти обратно: а б с Беккер, Георг (2015). «Разрыв между обещанием и реальностью: о небезопасности PUF арбитров XOR». Криптографическое оборудование и встраиваемые системы -- CHES 2015 . Конспекты лекций по информатике. Конспекты лекций по информатике. Том. 9293. стр. 535–555. дои : 10.1007/978-3-662-48324-4_27 . ISBN  978-3-662-48323-7 .
  46. ^ Хельфмайер, Клеменс; Недоспасов Дмитрий; Бойт, Кристиан; Зайферт, Жан-Пьер (2013). Клонирование физически неклонируемых функций (PDF) . Аппаратно-ориентированная безопасность и доверие IEEE (IEEE HOST 2013). 2–3 июня 2013 г. Остин, Техас, США. Архивировано из оригинала (PDF) 1 августа 2016 г. Проверено 11 сентября 2014 г.
  47. ^ Гассенд, Блез; Кларк, Дуэйн; ван Дейк, Мартен; Девадас, Шринивас (2002). «Физические случайные функции кремния». Материалы 9-й конференции ACM «Компьютерная и коммуникационная безопасность» . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 148–160. CiteSeerX   10.1.1.297.5196 . дои : 10.1145/586110.586132 . ISBN  978-1581136128 . S2CID   1788365 .
  48. ^ Гердер, Чарльз; Рен, Линг; ван Дейк, Мартен; Ю, Мэн-Дэй; Девадас, Шринивас (1 января 2017 г.). «Вычислительные нечеткие экстракторы с лазейками и криптографически безопасные физические неклонируемые функции без сохранения состояния» . Транзакции IEEE для надежных и безопасных вычислений . 14 (1): 65–82. дои : 10.1109/tdsc.2016.2536609 . ISSN   1545-5971 .
  49. ^ Ганджи, Фатима (2018). Об обучаемости физически неклонируемых функций . Спрингер. ISBN  978-3-319-76716-1 .
  50. ^ Ганджи, Фатима (2018). «PUFmeter: инструмент проверки свойств физически неклонируемых функций» (PDF) .
  51. ^ «Программное обеспечение, разработанное для проекта Trust-Hub (доступно для загрузки)» . 2018.
  52. ^ Гунлу, О.; Искан, О.; и Крамер Г. «Надежная генерация секретных ключей на основе физических неклонируемых функций в различных условиях окружающей среды» , Семинар IEEE по информационной криминалистике и безопасности, 4 января 2016 г.
  53. ^ Николопулос, Георгиос М. (июль 2021 г.). «Удаленная квантовобезопасная аутентификация объектов с физическими неклонируемыми функциями» . Фотоника . 8 (7): 289. arXiv : 2108.00468 . Бибкод : 2021Фото...8..289N . doi : 10.3390/photonics8070289 .
  54. ^ Николопулос, Георгиос М. (2022). «Эффекты керровской нелинейности в физических неклонируемых функциях» . Прикладные науки . 12 (23): 11985. arXiv : 2211.11499 . дои : 10.3390/app122311985 . ISSN   2076-3417 .

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 19306c8191e1627a9c5d4edf61c93ddf__1717168020
URL1:https://arc.ask3.ru/arc/aa/19/df/19306c8191e1627a9c5d4edf61c93ddf.html
Заголовок, (Title) документа по адресу, URL1:
Physical unclonable function - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)