PUF

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2019. augusztus 26-án felülvizsgált verziótól ; az ellenőrzések 7 szerkesztést igényelnek .

A Physical Unclonable  Function ( PUF ) egy olyan fizikai struktúrában megtestesült függvény, amelyet könnyű kiértékelni, de nehéz jellemezni, modellezni vagy reprodukálni. A PUF-et tartalmazó fizikai struktúra sok véletlenszerű komponensből áll. Ezeket a véletlenszerű összetevőket a gyártási folyamat során vezetik be, és nem szabályozzák őket. A PUF egy fizikai rendszer, amelyre (kérésre) reagálva egyedi, de kiszámíthatatlan választ generál. Egy konkrét kihívás és a hozzá tartozó válasz együtt alkot egy kihívás - válasz párost ( CRP ) .  A PUF sok tekintetben hasonlít a hash függvényhez, a sok véletlenszerű komponensből álló fizikai rendszer egyenértékű egy kulccsal . A PUF is visszafordíthatatlan funkció.

A PUF-ek nem klónozhatók, mivel minden PUF-nek egyedi és kiszámíthatatlan módja van a hívások megjelenítésére. Két, azonos gyártási folyamatból létrehozott PUF viselkedése továbbra is eltérő lesz.

A PUF-nek két fontos tulajdonsága van:

  1. Gyakorlatilag lehetetlen egy PUF fizikai másolatát létrehozni.
  2. Lehetetlen a PUF pontos matematikai modelljének elkészítése, azaz a válasz kiszámítása, ha a kérés pontos paraméterei és egyéb kérés-válasz párok adottak . A fizikai interakció összetettsége miatt ez a feladat nagy számítási nehézségeket okoz.

Ezeket a tulajdonságokat együtt nem klónozhatóságnak nevezzük.

A PUF a fizikai véletlenszerűség különféle forrásait használhatja. Különbséget tesznek a PUF-ek között, amelyekben az önkényességet külső tényezők vezetik be, és azokat, amelyekben ez a fizikai rendszerben rejlő tulajdonság.

Történelem

Az első hivatkozások a gyártási folyamatban véletlenszerű variációkat alkalmazó rendszerekre Bauder 1983 [1] és Simmons 1984 [2] [3] munkáiban találhatók . Naccache és Fremanto 1992-ben kidolgozott egy sémát a memóriakártyák hitelesítésére. [4] A POWF (fizikai egyirányú funkció) és a PUF (fizikai nem klónozható függvény) kifejezések 2001-ben [5] és 2002 -ben jelentek meg. [6]

2010 és 2013 között a PUF-et az intelligens kártyaiparban kezdték használni, mint ígéretes módszert az "elektronikus ujjlenyomat" létrehozására - minden egyes intelligens kártyához egyedi kriptográfiai kulcsok. [7] [8]

Jelenleg a PUF-ek megbízható alternatívának bizonyultak a magánkulcs-tárolók helyett olyan kereskedelmi FPGA -tervekben , mint a Xilinx Zynq Ultrascale+ [9] és az Altera Stratix 10. [10]

Koncepció

A PUF-ek fizikai mikrostruktúrájuk egyediségére támaszkodnak. Ez a mikrostruktúra a gyártási folyamat során megjelenő véletlenszerű tényezőktől függ. Ezek a tényezők kiszámíthatatlanok és ellenőrizhetetlenek, így gyakorlatilag lehetetlenné teszik a PUF szerkezetének újraalkotását vagy klónozását.

A PUF -ek kihívás-válasz (vagy kihívás-válasz) alapon működnek . Amikor egy fizikai jelet adunk egy PUF-eszközre, az előre nem látható, de megismételhető módon reagál a jelnek az eszköz mikroszerkezetével való összetett kölcsönhatása miatt. A PUF-re adott jelet kihívásnak (vagy kérésnek), a PUF kimeneti állapotát válasznak nevezzük. Egy adott kérés és a hozzá tartozó válasz kihívás-válasz párost alkot ( Crallenge-Response Pair, CRP ) .  Az eszköz azonosságát a mikroszerkezetének tulajdonságai határozzák meg. Mivel ezt a mikrostruktúrát nem fedi fel a kérés-válasz mechanizmus, az ilyen eszköz ellenáll a hamisításnak .

A PUF-ek erős kriptográfiai kulcsok származtatására is használhatók a fizikai mikrostruktúrából. [11] A PUF minden kéréssel ugyanazt az egyedi kriptográfiai kulcsot állítja elő. [12] [13] A kihívás-válasz mechanizmus kriptográfia segítségével valósítható meg .

A PUF-ek kis hardverköltséggel megvalósíthatók. Például az összes lehetséges kérésre választáblázatot tartalmazó ROM megköveteli az összeépítendő összetevők számát, amely exponenciálisan növekszik a kérésben lévő bitek számával. Ugyanakkor a PUF úgy is megtervezhető, hogy a szükséges komponensek száma lineárisan növekedjen a kérésben lévő bitek számával.

A nem klónozhatóság azt jelenti, hogy minden PUF-eszköz egyedi, és megjósolhatatlan választ ad egy kérésre, még akkor is, ha azt ugyanolyan módon állították elő, mint egy másik eszközt. Más szavakkal, nem lehet létrehozni egy PUF-ot ugyanazzal a kérés-válasz párral, mint egy másik PUF-nak, mivel a gyártási folyamatban előforduló kis hibák ellenőrizhetetlenek. Matematikailag a nem klónozhatóság azt jelenti, hogy nagyon nehéz kiszámítani egy ismeretlen választ egy kérésre vagy bármely PUF-komponens tulajdonságaira, mivel a válasz a kérés és a PUF-összetevők összetett kölcsönhatása révén jön létre. Más szóval, tekintettel arra a sémára, amellyel a PUF-et előállították, de nem ismerve véletlenszerű összetevőinek összes fizikai tulajdonságát, a kérésekre adott válaszok szinte kiszámíthatatlanok. A fizikai és a matematikai nem klónozhatóság kombinációja a PUF-et valóban nem klónozhatóvá teszi. [12] [14]

Vegye figyelembe, hogy a PUF-ek nem klónozhatók abban az értelemben, hogy minden eszköz egyedi, mivel ugyanaz a gyártási folyamat. Ha azonban a PUF által tárolt kulcsot nyilvánosságra hozták, akkor nem nehéz a kulcsot (a PUF kimenetét) más módszerekkel másolni.

Ezeknek a tulajdonságoknak köszönhetően a PUF-ek egyedi azonosítóként használhatók más eszközökhöz. A PUF-ek titkos kulcsgenerátorként és -tárolóként, valamint véletlenszerűség forrásaként is használhatók .

A PUF-ek felhasználási területei

Számos eszköz szerelhető fel PUF-fel, például tokenek , intelligens kártyák , bankkártyák , értékpapírok , integrált áramkörök , biztonsági kamerák.

A PUF-ok olyan rendszerekben hasznosak, ahol a hitelesítő biztosan tudja, hogy a mérőműszerek megbízhatóak, és a valódi PUF-et használják kutatásra. A PUF-et nehéz használni a távoli elérési protokollok azonosítására. A támadó lemásolhatja bármely PUF adatait, majd beírhatja az adatokat a billentyűzeten keresztül. A vezérlőeszköz nem tudja megállapítani, hogy valóban megjelenik-e PUF.

A PUF-ok típusai

PUF-ek, amelyekben a rendellenességet külső tényezők vezetik be

Optikai PUF-ek

Az optikai PUF egy átlátszó anyagból (például üvegből) áll, amely véletlenszerűen elosztott visszaverő részecskéket (például légbuborékokat) tartalmaz. Amikor egy lézersugár megvilágít egy anyagot, foltos szerkezet jön létre (véletlen interferenciaminta , amely véletlenszerű fáziseltolódásokkal és/vagy véletlenszerű intenzitáskészlettel rendelkező koherens hullámok kölcsönös interferenciájával jön létre). A foltos mintázat a PUF belső szerkezetének, a lézer hullámhosszának és a sugár beesési szögének függvénye.

A PUF egyik megvalósítása koherens fényforrásból, CMOS érzékelőelemekből és elektródákból áll, amelyek a folyadékkristályt két fázisforgató állapot között forgatják. Az elektródák konfigurációja alkotja a hívást. A lézer fénye eléri a PUF-et és szétszóródik. Eshet közvetlenül a fényérzékeny elemre, vagy részben elnyelheti az elektródát, szórhatja és megváltoztathatja a polarizációt, a kristály állapotától függően. Minden egyes érzékeny elemnél koherensen hozzáadódik az összes fényterjedési út hozzájárulása. Az elektródák konfigurációja jelentősen befolyásolja az érzékelő által rögzített képet.

A PUF-ek optikai érzékelése nehézkes, mert a fényszórás eltakarja a szóró részecskék helyzetét. Jelenleg a technológiák lehetővé teszik, hogy a diffúziós anyagot csak a sugárzás hullámhosszának körülbelül 10-szeres mélységéig tárjuk fel. De még ha a támadó ismeri is a szétszóródó objektumok helyzetét, nem lesz képes fizikai másolatot készíteni a PUF-ről, mivel a bizonytalanság elve nem teszi lehetővé nagyszámú részecske pontos elhelyezését. Könnyebbnek tűnhet ennek a folyamatnak a modellezése és a megfelelő kihívásokra adott összes helyes válasz kiszámítása. De a valóságban ez egy nagyon nehéz feladat valós időben,  a sorrend számítását igényli

PUF bevonatok

Az integrált áramkörök felső rétegén PUF bevonat készíthető . A tömeggyártás során kapott mikroáramkörök nem ismétlődő elektromos jellemzőkkel tűnnek ki, amelyek a biztonsági rendszerekben garantáltan nem másolható azonosítási jellemzőként használhatók.

Az integrált áramkört védőréteg borítja, amelyben dielektromos részecskék vannak, azaz véletlenszerű mérettel, alakkal és dielektromos állandóval rendelkeznek . Egy sor fémszondát közvetlenül a passziváló réteg alá helyeznek. Kellő mértékű véletlenszerűség csak akkor érhető el, ha a dielektrikum szemcséi mérete összemérhető az érzékelők közötti távolsággal, vagy nagy a dielektromos állandó , ami jelentős eltéréseket okoz az átlagértéktől. Minden érzékelőre egy bizonyos frekvenciájú és amplitúdójú feszültség kerül. Az érzékelőlap úgy viselkedik, mint egy véletlenszerű értékű kapacitású kondenzátor . Ez az érték azonosító kulcsként használható .

A PUF bevonat előnyei: a nagyfokú integráció, az elektronikus vezérlőberendezések elhelyezése a PUF alatt teszi irányíthatóvá. Ez az egyediség felhasználható a lefedett PUF-et hordozó eszköz azonosítójának származtatására. Ezenkívül ennek az átlátszatlan PUF-nek az integrált áramkörök felső rétegében való elhelyezkedése megvédi az alatta lévő áramköröket a támadásoktól. Ha egy támadó megpróbálja eltávolítani a lefedettséget, az eredeti azonosító megsemmisül.

PUF-ek belső rendellenességet használva

Szilícium PUF-ek

A szilícium PUF-ek véletlenszerű eltéréseket használnak a FET -vezetők és kapuk késleltetésében . Versenyfeltételt állítanak be az elektromos áramkörben, és a két kapcsoló különböző utakon halad, és megtudja, melyik jön előbb. Az általában triggerként megvalósított döntő 1-et vagy 0-t ad, attól függően, hogy melyik átmenet fejeződik be először. Ha egy azonos maszkokkal rendelkező áramkört különböző lapkákon állítanak elő, az elektromos áramkörökben megvalósított logikai funkciók minden egyes chip esetében eltérőek a késleltetések véletlenszerű változása miatt.

A statikus véletlen elérésű memória ( SRAM ) PUF-je

Ez a PUF olyan eltérésekre támaszkodik, amelyek elkerülhetetlenül léteznek a berendezések gyártásához használt anyagok esetében. Egy adott bemenetre olyan kimenetet állítanak elő, amely egy adott berendezés különböző darabjainál eltérő lesz, így megakadályozva, hogy egy adott termékről pontos másolat készüljön. Ezek a PUF-ek minden olyan integrált áramkörön megtalálhatók, amelyek statikus memóriával rendelkeznek [15] . Lehetővé teszik olyan azonosító létrehozását, amely egy adott chip tulajdonsága, ahelyett, hogy digitálisan tárolná.

Mágneses PUF-ok

Mágneses PUF-ek léteznek a mágnescsíkos kártyákon. A kártyákban használt mágneses közegek fizikai szerkezetét úgy állítják elő, hogy a gyártási folyamat során több milliárd bárium-ferrit részecskét kevernek pasztává. A részecskék különböző alakúak és méretűek. Ezután a pasztát felvisszük a fogadó rétegre. A részecskék véletlenszerűen esnek. A folyamat pontatlansága, a részecskék hatalmas száma és a részecskék véletlenszerű geometriája miatt fizikailag lehetetlen a részecskéket másodszor pontosan ugyanúgy fektetni. Amikor a paszta megszárad, a fogadóréteget csíkokra vágják, majd műanyag kártyákra ragasztják, de a mágnescsíkon a véletlenszerű sorrend megmarad, és nem módosítható. Fizikailag nem reprodukálható tulajdonságaik miatt nagyon valószínűtlen, hogy két mágneskártya valaha is azonos lesz. Valójában egy szabványos méretű műanyag kártya esetében annak valószínűsége, hogy bármely két kártya pontosan egyező mágneses PUF-ekkel rendelkezik, 1 a 900 millióhoz. Sőt, mivel a PUF mágneses, tudjuk, hogy minden kártya különálló, reprodukálható és olvasható mágneses jelet hordoz.

PUF személyre szabás.

A mágnescsíkra kódolt személyes adatok további véletlenszerűséget okoznak, ebben az esetben a valószínűséget 1:10 milliárdra becsülik.

A mágneses fej véletlenszerű mágneses jeleket erősít fel. Mivel a mágneses fejet a sebesség, a nyomás és a gyorsulás befolyásolja, a mágneses PUF minden egyes találata valószínűségi, de sok tekintetben megkülönböztető jelet ad. Ezáltal a mágnescsíkos kártya kiváló eszköz kulcsok, digitális aláírások és egyszeri jelszavak generálására.

Jegyzetek

  1. DW Bauder, "Hamisítás elleni koncepció valutarendszerekhez", Kutatási jelentés PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.
  2. G. Simmons, "A rendszer a felhasználó azonosságának és jogosultságának ellenőrzésére az értékesítési vagy hozzáférési ponton", Cryptologia, vol. 8, sz. 1, pp. 1984. 1–21.
  3. G. Simmons, "Az adatok, eszközök, dokumentumok és személyek azonosítása", IEEE International Carnahan Conference on Security Technology, 1991, pp. 197–218.
  4. David Naccache és Patrice Frémanteau, Hamisíthatatlan azonosító eszköz, azonosító eszköz olvasó és azonosítási módszer, 1992. augusztus [1]
  5. Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. Fizikai egyirányú függvények   // Tudomány . - 2002. - 20. évf. 297. sz . 5589 . - P. 2026-2030 . - doi : 10.1126/tudomány.1074376 . - Iránykód . — PMID 12242435 .
  6. Blaise Gassend, Dwaine Clarke, Marten van Dijk és Srinivas Devadas. Szilícium fizikai véletlenszerű függvények. A Számítógépes és Kommunikációs Biztonsági Konferencia anyaga, 2002. november
  7. Clarke, Peter London Hívás: A biztonsági technológia időbe telik . UBM Tech Electronics (2013. február 22.). Letöltve: 2013. július 1. Az eredetiből archiválva : 2017. október 27..
  8. NXP és Intrinsic-ID az intelligens chipek biztonságának növelése érdekében , UBM Tech Electronics (2010. január 21.). Az eredetiből archiválva: 2015. június 10. Letöltve: 2013. július 1.
  9. {url = http://www.eenewseurope.com/news/xilinx-add-puf-security-zynq-devices-0}  (nem elérhető link)
  10. {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/}
  11. Tuyls, Pim; Šcoric, Boris; Kevenaar, Tom. Biztonság zajos adatokkal : privát biometika, biztonságos kulcstárolás és hamisítás elleni védelem  . - Springer, 2007. - ISBN 978-184628-983-5 . - doi : 10.1007/978-1-84628-984-2 .
  12. 1 2 Maes, R. Fizikailag nem klónozható függvények: konstrukciók, tulajdonságok és  alkalmazások . - Springer, 2013. - ISBN 978-3-642-41395-7 .
  13. "PUF technológia áttekintése" archiválva 2020. február 1-én a Wayback Machine -nél .
  14. C. Herder, L. Ren, M. van Dijk, MD. Yu és S. Devadas, „Trapdoor Computational Fuzzy Extractors and Cryptographically-Secure Physical Unclonable Functions”, IEEE Transactions on Dependable and Secure Computing, 2017. január.
  15. Archivált másolat (a hivatkozás nem elérhető) . Letöltve: 2014. október 23. Az eredetiből archiválva : 2014. október 24.. 

Irodalom