PUF

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 26. august 2019; checks kræver 7 redigeringer .

A Physical Unclonable  Function ( PUF ) er en funktion, der er inkorporeret i en fysisk struktur, der er let at evaluere, men svær at karakterisere, modellere eller reproducere. Den fysiske struktur, der indeholder PUF'en, består af mange tilfældige komponenter. Disse tilfældige komponenter introduceres under fremstillingsprocessen og er ikke kontrolleret. PUF er et fysisk system, der, når det reageres på (en anmodning), genererer et unikt, men uforudsigeligt svar. En specifik udfordring og dens tilsvarende respons danner tilsammen et Challenge - Response Pair ( CRP ) .  PUF ligner på mange måder en hash-funktion, et fysisk system bestående af mange tilfældige komponenter svarer til en nøgle . PUF er også en irreversibel funktion.

PUF'er er ikke-klonbare på grund af det faktum, at hver PUF har en unik og uforudsigelig måde at vise opkald på. To PUF'er, der er skabt ud fra de samme produktionsprocesser, vil stadig have forskellig adfærd.

PUF har to vigtige egenskaber:

  1. Det er praktisk talt umuligt at lave en fysisk kopi af en PUF.
  2. Det er umuligt at skabe en nøjagtig matematisk model af PUF, dvs. beregne svaret, hvis de nøjagtige anmodningsparametre og andre anmodning-svar- par er givet . På grund af kompleksiteten af ​​den fysiske interaktion giver denne opgave store beregningsmæssige vanskeligheder.

Disse kvaliteter kaldes tilsammen ikke-klonbarhed.

PUF kan bruge forskellige kilder til fysisk tilfældighed. Der skelnes mellem PUF'er, hvor vilkårlighed indføres af eksterne faktorer, og dem, hvor det er en egenskab, der er iboende i det fysiske system.

Historie

De første referencer til systemer, der anvender tilfældige variationer i produktionsprocessen, findes i Bauder 1983 [1] og Simmons 1984 [2] [3] . Naccache og Fremanto i 1992 designede et skema til at autentificere hukommelseskort. [4] Udtrykkene POWF (fysisk envejsfunktion) og PUF (fysisk ikke-klonbar funktion) dukkede op i 2001 [5] og 2002. [6]

Mellem 2010 og 2013 begyndte PUF at blive brugt i smart card- industrien som en lovende metode til at skabe et "elektronisk fingeraftryk" - unikke kryptografiske nøgler til hvert enkelt smart card. [7] [8]

I øjeblikket har PUF'er vist sig at være et pålideligt alternativ til private nøglebutikker i kommercielle FPGA -designs såsom Xilinx Zynq Ultrascale+ [9] og Altera Stratix 10. [10]

Koncept

PUF'er er afhængige af det unikke ved deres fysiske mikrostruktur. Denne mikrostruktur afhænger af tilfældige faktorer, der opstår under produktionsprocessen. Disse faktorer er uforudsigelige og ukontrollerbare, hvilket gør det praktisk talt umuligt at genskabe eller klone en PUF's struktur.

PUF'er arbejder på en udfordring-respons (eller udfordring-respons) basis . Når et fysisk signal påføres en PUF-enhed, reagerer det på en uforudsigelig, men gentagelig måde på grund af signalets komplekse interaktion med enhedens mikrostruktur. Signalet påført PUF kaldes en udfordring (eller anmodning), og outputtilstanden for PUF kaldes et svar. En specifik anmodning og dens tilsvarende svar danner et udfordring-svar-par ( Challenge-Response Pair, CRP ) .  Enhedens identitet fastlægges af egenskaberne af dens mikrostruktur. Da denne mikrostruktur ikke eksponeres af anmodning-svar-mekanismen, er en sådan enhed modstandsdygtig over for spoofing .

PUF'er kan også bruges til at udlede stærke kryptografiske nøgler fra den fysiske mikrostruktur. [11] Med hver anmodning genererer PUF den samme unikke kryptografiske nøgle. [12] [13] Challenge-response-mekanismen kan implementeres ved hjælp af kryptografi .

PUF'er kan implementeres med små hardwareomkostninger. For eksempel kræver en ROM , der indeholder en tabel med svar på alle mulige anmodninger, antallet af komponenter, der skal bygges, som vokser eksponentielt med antallet af bit i anmodningen. Samtidig kan PUF'en designes på en sådan måde, at antallet af nødvendige komponenter vil vokse lineært med antallet af bits i anmodningen.

Ikke-klonbarhed betyder, at hver PUF-enhed er unik og har en uforudsigelig respons på en anmodning, selvom den blev produceret på samme måde som en anden enhed. Det er med andre ord ikke muligt at oprette en PUF med det samme sæt anmodning-svar-par, som en anden PUF har, da små fejl i fremstillingsprocessen er ukontrollerbare. Matematisk betyder ikke-klonbarhed, at det er meget vanskeligt at beregne et ukendt svar på en anmodning eller egenskaber af nogen PUF-komponenter, da svaret er dannet af den komplekse interaktion mellem anmodningen med mange PUF-komponenter. Med andre ord, givet skemaet, hvorved PUF'en blev produceret, men ikke at kende alle de fysiske egenskaber af dens tilfældige komponenter, er svarene på anmodninger næsten uforudsigelige. Kombinationen af ​​fysisk og matematisk ikke-klonbarhed gør PUF virkelig ikke-klonbar. [12] [14]

Bemærk, at PUF'er er ikke-klonbare i den forstand, at hver enhed er unik, givet den samme fremstillingsproces. Men hvis nøglen, der er lagret af PUF'en, er blevet afsløret, så er det ikke svært at kopiere denne nøgle (outputtet af PUF'en) ved hjælp af andre metoder.

På grund af disse egenskaber kan PUF'er bruges som unikke identifikatorer for andre enheder. PUF'er kan også bruges som hemmelige nøglegeneratorer og lagre, såvel som kilder til tilfældighed .

Anvendelsesområder for PUF'er

Et stort antal enheder kan udstyres med en PUF, såsom tokens , smartcards , bankkort , værdipapirer , integrerede kredsløb , sikkerhedskameraer.

PUF'er er nyttige til systemer, hvor verifikatoren med sikkerhed ved, at måleinstrumenterne kan stole på, og den rigtige PUF bruges til forskning. PUF er vanskelig at bruge til at identificere fjernadgangsprotokoller. En angriber kan kopiere data fra enhver PUF og derefter indtaste data via tastaturet. Styreenheden kan ikke afgøre, om en PUF faktisk præsenteres for den.

Typer af PUF'er

PUF'er, hvor lidelse introduceres af eksterne faktorer

Optiske PUF'er

En optisk PUF består af et gennemsigtigt materiale (såsom glas) indeholdende tilfældigt fordelte reflekterende partikler (såsom luftbobler). Når en laserstråle belyser et materiale, skabes en plettet struktur (et tilfældigt interferensmønster , som er dannet af gensidig interferens af kohærente bølger med tilfældige faseforskydninger og/eller et tilfældigt sæt intensiteter). Plettet mønsteret er en funktion af den indre struktur af PUF, laserbølgelængden og strålens indfaldsvinkel.

En implementering af PUF består af en sammenhængende lyskilde, CMOS-følingselementer og elektroder, der bruges til at rotere den flydende krystal mellem to faseroterende tilstande. Konfigurationen af ​​elektroderne danner opkaldet. Lys fra laseren rammer PUF og spredes. Det kan falde direkte på det lysfølsomme element eller blive delvist absorberet af elektroden, sprede og ændre polarisering, afhængigt af krystallens tilstand. Ved hvert følsomt element tilføjes bidragene fra alle lysudbredelsesveje sammenhængende. Konfigurationen af ​​elektroderne påvirker det billede, der optages af sensoren, markant.

Optisk sansning af PUF'er er vanskelig, fordi lysspredning slører positionen af ​​spredningspartikler. I øjeblikket tillader teknologier os kun at udforske diffusionsmaterialet til en dybde på cirka 10 gange bølgelængden af ​​strålingen. Men selvom angriberen kender alle positionerne af de spredende objekter, vil han ikke være i stand til at lave en fysisk kopi af PUF'en, da usikkerhedsprincippet ikke giver dig mulighed for nøjagtigt at placere et stort antal partikler. Det kan synes lettere at modellere denne proces og beregne alle de korrekte svar på de relevante udfordringer. Men i virkeligheden er dette en meget vanskelig opgave i realtid, det kræver beregninger  af rækkefølgen

PUF-belægninger

PUF-belægninger kan skabes på det øverste lag af integrerede kredsløb . Mikrokredsløbene opnået i masseproduktionsprocessen er kendetegnet ved et ikke-gentagende sæt elektriske egenskaber, som kan bruges i sikkerhedssystemer som en garanteret ikke-kopierbar identifikationsfunktion.

Det integrerede kredsløb er dækket af et beskyttende lag, hvori der er dielektriske partikler, det vil sige med en tilfældig størrelse, form og dielektrisk konstant . Et sæt metalsonder bringes direkte under det passiverende lag . En tilstrækkelig grad af tilfældighed opnås kun, hvis dielektrikumets korn er sammenlignelige i størrelse med afstanden mellem sensorerne, eller den dielektriske konstant er stor, hvilket skaber betydelige afvigelser fra gennemsnitsværdien. En spænding af en bestemt frekvens og amplitude påføres hver sensor. Sensorpladen opfører sig som en kondensator med en tilfældig værdi af kapacitans . Denne værdi kan bruges som en identifikationsnøgle .

Fordele ved PUF-belægning: høj grad af integration, placering af elektronisk kontroludstyr under PUF gør det kontrollerbart. Denne unikhed kan bruges til at udlede en identifikator for den enhed, der bærer dæknings-PUF. Desuden beskytter placeringen af ​​denne uigennemsigtige PUF i det øverste lag af integrerede kredsløb de underliggende kredsløb mod angreb. Hvis en hacker forsøger at fjerne dækningen, vil den originale identifikator blive ødelagt.

PUF'er, der bruger indre lidelse

Silicium PUF'er

Silicium PUF'er bruger tilfældige variationer i forsinkelser i FET ledere og porte . Der opsættes en løbstilstand i det elektriske kredsløb, og de to kontakter forplanter sig ad forskellige veje og finder ud af, hvilken der kommer først. Mægleren, som normalt implementeres som en trigger, giver 1 eller 0 afhængigt af hvilken overgang der afsluttes først. Når et kredsløb med de samme masker produceres på forskellige chips, er de logiske funktioner implementeret i elektriske kredsløb forskellige for hver chip på grund af tilfældig variation i forsinkelser.

PUF for statisk tilfældig adgangshukommelse ( SRAM )

Denne PUF er afhængig af variationer, der uundgåeligt eksisterer for materialer, der anvendes til fremstilling af apparater. De producerer for et givet input et output, der vil være forskelligt for forskellige dele af et givet stykke udstyr, og forhindrer således en nøjagtig kopi af et givent produkt i at blive lavet. Disse PUF'er er til stede på alle integrerede kredsløb, der har statisk hukommelse [15] . De giver dig mulighed for at oprette en identifikator, der er en egenskab for en given chip, i stedet for at gemme den digitalt.

Magnetiske PUF'er

Magnetiske PUF'er findes på magnetstribekort. Den fysiske struktur af de magnetiske medier, der bruges i kort, fremstilles ved at blande milliarder af bariumferritpartikler i en pasta under fremstillingsprocessen. Partikler har forskellige former og størrelser. Pastaen påføres derefter på det modtagende lag. Partikler falder tilfældigt. Det er fysisk umuligt at tvinge partiklerne til at ligge nøjagtigt på samme måde en anden gang på grund af unøjagtigheden af ​​processen, det enorme antal partikler og partiklernes tilfældige geometri. Når pastaen tørrer, skæres det modtagende lag i strimler og limes derefter på plastikkort, men den tilfældige rækkefølge på magnetstriben bevares og kan ikke ændres. På grund af deres fysisk ikke-replikbare egenskaber er det højst usandsynligt, at to magnetiske kort nogensinde vil være identiske. Faktisk, for et plastikkort i standardstørrelse, er sandsynligheden for, at to kort har nøjagtigt matchende magnetiske PUF'er, estimeret til at være 1 ud af 900 millioner. Desuden, da PUF er magnetisk, ved vi, at hvert kort bærer et særskilt, reproducerbart og læsbart magnetisk signal.

PUF-tilpasning.

Personlige data kodet på en magnetstribe introducerer yderligere tilfældighed, i hvilket tilfælde sandsynligheden er estimeret til 1 ud af 10 mia.

Det magnetiske hoved forstærker tilfældige magnetiske signaler. Da magnethovedet er påvirket af hastighed, tryk, acceleration, vil hvert slag af den magnetiske PUF give et sandsynligt, men på mange måder karakteristisk signal. Dette gør magnetstribekortet til et fremragende værktøj til at generere nøgler, digitale signaturer og engangsadgangskoder.

Noter

  1. DW Bauder, "An anti-counterfeiting concept for currency systems", Forskningsrapport PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.
  2. G. Simmons, "Et system til verificering af brugeridentitet og autorisation ved salgsstedet eller adgangen," Cryptologia, vol. 8, nr. 1, s. 1-21, 1984.
  3. G. Simmons, "Identifikation af data, enheder, dokumenter og individer," i IEEE International Carnahan Conference on Security Technology, 1991, s. 197-218.
  4. David Naccache og Patrice Frémanteau, Unforgeable identification device, identification device reader and method of identification, august 1992. [1]
  5. Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. Fysiske  envejsfunktioner  // Videnskab . - 2002. - Bd. 297 , nr. 5589 . - S. 2026-2030 . - doi : 10.1126/science.1074376 . - . — PMID 12242435 .
  6. Blaise Gassend, Dwaine Clarke, Marten van Dijk og Srinivas Devadas. Silicium fysiske tilfældige funktioner. Proceedings of the Computer and Communications Security Conference, november 2002
  7. Clarke, Peter London Calling: Sikkerhedsteknologi tager tid . UBM Tech Electronics (22. februar 2013). Hentet 1. juli 2013. Arkiveret fra originalen 27. oktober 2017.
  8. NXP og Intrinsic-ID for at øge smart chip-sikkerheden , UBM Tech Electronics (21. januar 2010). Arkiveret fra originalen den 10. juni 2015. Hentet 1. juli 2013.
  9. {url = http://www.eenewseurope.com/news/xilinx-add-puf-security-zynq-devices-0}  (utilgængeligt link)
  10. {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/}
  11. Tuyls, Pim; Šcoric, Boris; Kevenaar, Tom. Sikkerhed med støjende data : Privat biometik, sikker nøgleopbevaring og bekæmpelse af forfalskning  . - Springer, 2007. - ISBN 978-184628-983-5 . - doi : 10.1007/978-1-84628-984-2 .
  12. 1 2 Maes, R. Fysisk uklonbare funktioner: konstruktioner, egenskaber og  applikationer . - Springer, 2013. - ISBN 978-3-642-41395-7 .
  13. "PUF Technology Overview" Arkiveret 1. februar 2020 på Wayback Machine .
  14. C. Herder, L. Ren, M. van Dijk, MD. Yu og S. Devadas, "Trapdoor Computational Fuzzy Extractors and Cryptographically-Secure Physical Unclonable Functions", IEEE Transactions on Dependable and Secure Computing, januar 2017.
  15. Arkiveret kopi (link ikke tilgængeligt) . Hentet 23. oktober 2014. Arkiveret fra originalen 24. oktober 2014. 

Litteratur