انواع تابع کپیناپذیر فیزیکی: تفاوت میان نسخهها
ایجاد شده توسط ترجمهٔ صفحهٔ «Types of physical unclonable function» |
(بدون تفاوت)
|
نسخهٔ ۱۴ ژوئیهٔ ۲۰۲۰، ساعت ۲۰:۵۷
تابعِ کپیناپذیرِ فیزیکی (به انگلیسی: Physical Unclonable Function) یا PUF، یک واحد فیزیکی است که در یک ساختار فیزیکی گنجانده شده و به راحتی قابل ارزیابی است اما پیشبینی آن دشوار است..
همهی PUFها از تغییرات محیطی مانند دما، ولتاژ تغذیه و تداخل الکترومغناطیسی تاثیر میپذیرند که میتواند بر کارایی آنها تاثیر بگذارد. تصادفی بودن، تنها ویژگی PUF نیست بلکه اساسیترین ویژگی آن، قابلیت متفاوت بودن میان دستگاههای مختلف و در عین حال، یکسان بودن در شرایط محیطی مختلف است.
طبقهبندی PUF
فرآیند اندازهگیری
یکی از راههای طبقهبندی مفاهیم متعدد PUF این است که منبع تغییر درون هر PUF چگونه اندازهگیری میشود [۱] . به عنوان مثال، در برخی PUF ها، اندازهگیری امضا از چگونگی تعامل منبع منحصربهفرد بودن با یک سیگنال الکترونیکی یا چگونگی نفوذ در آن سیگنال، استنباط میشود. این در حالی است که برخی دیگر، تأثیرات در بازتاب نور تابشی یا یک فرآیند نوری دیگر را بررسی میکنند که معمولا این اندازهگیریها با کاربرد در نظر گرفته شده برای هرکدام از مفاهیم PUF ارتباط دارد. به عنوان نمونه، PUFهایی که منحصربهفرد بودن را از طریق توصیف الکترونیکی مورد بررسی قرار میدهند، به دلیل سهولت در مجتمعسازی برای تصدیق مدارها یا مؤلفههای الکترونیکی مناسبترین گزینه هستند. از طرف دیگر، در PUFهایی که اشیا فیزیکی را تصدیق میکنند، بررسی PUF از طریق فرآیند دوم، مانند روشهای نوری و فرکانسهای رادیویی، انجام میشود. سپس، این اشیا به سیگنالهای الکترونیکی تبدیل میشوند تا یک سیستم اندازهگیری ترکیبی را تشکیل دهند. این امر باعث میشود که ارتباط میان شی یا برچسب تصدیقکننده و دستگاه ارزیابیکننده، آسانتر شود.
منبع تصادفیبودن
یکی از اصلیترین روشهای طبقه بندی PUF براساس بررسی محلی است که تصادفی بودن یا تغییر دستگاه از آنجا مشتق میشود. [۲] این منبع منجصربهفرد بودن به دو روش انجام میشود: ۱) روش صریح از طریق اضافهکردن آگاهانهی گامهای ساخت اعمال میشود و ۲) روش ضمنی از طریق گنجاندن در فرآیندهای ساخت. به عنوان مثال، در PUFهایی که در CMOS ساخته میشوند، بدون نیاز به اجرای فرآیندهای اضافهتر ساخت، میتوان واحدهای CMOS بیشتر به طرح اضافه کرد. این مثال، نشاندهنده نوع ضمنی منبع تصادفیبودن است چرا که تصادفیبودن از واحدهای موجود در طرح مشتق میشود. به عنوان مثالی دیگر، در حالتی که تنها هدف طراحی، انگشتنگاری به کمک PUFها است، اضافهکردن پوشش دی الکتریک نیازمند اجرای فرآیندهای اضافهتر ساخت است. این مثال نشاندهنده نوع صریح منبع تصادفی بود است. مزیت منبع تصادفیبودن ضمنی آن است که هیچ هزینه اضافی در رابطه با معرفی مراحل بیشتر ساخت ندارند و این تصادفی بودن نمیتواند به طور مستقیم دستکاری شود زیرا ناشی از تغییر ذاتی فرایند معمول ساخت دستگاه است. فایده منبع تصادفیبودن صریح در انتخاب آگاهانه منبع تصادفیبودن است. به عنوان مثال، این امکان وجود دارد که تغییرات (و در نتیجه، عملکرد آنتروپی) را به حداکثر رساند یا میزان دشواری کپیکردن را افزایش داد.
ارزیابی ذاتی
به روش مشابه با طبقهبندی PUF براساس منبع تصادفی بودن آن، PUFها را میتوان بر اساس قابلیت آنها در ارزیابی کردن به روش ذاتی، دستهبندی کرد [۳]. اگر تصادفی بودن یک PUF، منشأ ضمنی دارد و میتواند خود را به صورت داخلی ارزیابی کند، این PUF به عنوان ذاتی توصیف میشود. این بدان معنی است که مکانیسم برای توصیف PUF، به صورت ذاتی در خود دستگاه ارزیابی است یا درون آن تعبیه شده است. این خاصیت در حال حاضر فقط توسط PUFهایی با طراحی کاملاً الکترونیکی قابل انجام است، زیرا پردازش ارزیابی فقط با دخالت مدارهای الکترونیکی میتواند انجام شود و بنابراین تنها میتواند یک جزء جداییناپذیر از یک مکانیزم جستجوی تصادفی بودن الکترونیکی باشد. ارزیابی ذاتی مفید است زیرا اجازه میدهد که بدون نیاز به بازخوانی PUF پردازش نشده که به صورت خارجی در معرض قرار گرفته، این فرآیند ارزیابی و پسپردازش (مثل تصحیح خطا و درهمسازی) انجام شود. این ترکیب خصوصیات تصادفی بودن و پردازش ارزیابی در یک واحد، خطر حملهی شخص میانی و کانال جانبی را با هدف برقراری ارتباط بین دو منطقه کاهش میدهد.
نام PUF | فرآیند اندازه گیری | منبع تصادفیبودن | ارزیابی ذاتی؟ | سال |
---|---|---|---|---|
PUF مبتنی بر تأخیر[۴] | کاملاً الکترونیکی | ضمنی | ذاتی | ۲۰۰۲ |
PUF مبتنی بر حافظه ایستا با دسترسی تصادفی[۵] | ۲۰۰۷ | |||
PUF مبتنی بر مقاومت فلزی[۶] | ۲۰۰۹ | |||
PUF مبتنی بر حلقه دو وضعیت[۷] | ۲۰۱۱ | |||
PUF مبتنی بر DRAM[۸] | ۲۰۱۵ | |||
PUF دیجیتال[۹] | ۲۰۱۶ | |||
PUF مبتنی بر شکاف اکساید[۱۰] | ۲۰۱۸ | |||
PUF پوششی[۱۱] | صریح | بیرونی | ۲۰۰۶ | |
PUF کوانتومی الکترونیکی[۱۲] | ۲۰۱۵ | |||
PUF نوری[۱۳] [۱۴] | نوری | ۲۰۰۲ | ||
PUF کوانتومی نوری[۱۵] | ۲۰۱۷ | |||
PUF مبتنی بر فرکانس رادیویی[۱۶] | فرکانس رادیویی | ۲۰۰۲ | ||
PUF مغناطیسی[۱۷] | مغناطیسی | ضمنی | ۱۹۹۴ |
PUFهای با اندازهگیری الکترونیکی
تصادفیبودن ضمنی
PUF مبتنی بر تأخیر (Delay PUF)
PUF مبتنی بر تأخیر از تغییرات تصادفی در تأخیر سیمها و گیتهای روی سیلیکون استفاده میکند. با توجه به یک چالش ورودی، یک وضعیت مسابقه در مدار تنظیم و با مقایسه دو گذار منتشر شده از مسیرهای مختلف، گذاری که زودتر به مقصد میرسد، تعیین میشود. یک داور، که به طور معمول با یک لَچ (به انگلیسی latch) پیادهسازی میشود، بر اساس اینکه کدام گذار زودتر میرسد، 1 یا 0 را تولید میکند. تحقق بسیاری از مدارها امکانپذیر است و حداقل دو مورد از آنها ساخته شده است. زمانی که یک مدار با الگوی جانمایی یکسان روی تراشههای مختلف ساخته میشود به دلیل تغییرات تصادفی تأخیر، تابع منطقی پیادهسازی شده توسط مدار برای هر تراشه متفاوت میشود.
یک PUF مبتنی بر حلقهی تأخیر، معادل نوسانگر حلقوی که دارای منطق است، در این نگارش نام اختصاری PUF و اولین PUF مجتمع شده از هر نوع را معرفی کرده است[۴]. یک PUF مبتنی بر تسهیمکننده یا مالتیپلکسر شرح داده شده است[۱۸]، علاوه بر این، یک طراحی پردازنده ایمن با استفاده از PUF[۱۹] و یک PUF مبتنی بر مالتیپلکسر با واسط RF برای استفاده در برنامههای ضد جعل RFID دارد[۲۰].
PUF مبتنی بر حافظه ایستا با دسترسی تصادفی (SRAM PUF)
این PUFها از تصادفی بودن رفتار یک حافظه با دسترسی تصادفی ایستای (SRAM) استاندارد روی یک تراشه در هنگام روشن شدن آن به عنوان یک PUF استفاده میکنند. استفاده از SRAM به عنوان PUF، در سال 2007 به طور همزمان توسط محققان پردیس فناوری پیشرفته Philips و در دانشگاه ماساچوست معرفی شد [۵][۲۱][۲۲]. از آنجایی که PUF مبتنی بر حافظه ایستا با دسترسی تصادفی میتواند به طور مستقیم به مدارهای دیجیتال استاندارد تعبیه شده بر روی همان تراشه متصل شود، میتوانند مستقیماً به عنوان یک بلوک سختافزاری در پیادهسازیهای رمزنگاری مستقر شوند. این امر موجب افزایش انگیزه مطالعه آن برای راهحلهای امنیتی میشود. تکنولوژی PUF مبتنی بر حافظه ایستا با دسترسی تصادفی به طور گسترده مورد بررسی قرار گرفته است. مقالههای تحقیقاتی مختلفی تکنولوژی PUF مبتنی بر حافظه ایستا با دسترسی تصادفی را در حوزههایی مانند رفتار، پیادهسازی یا کاربردهایی با هدف ضد جعل بررسی میکنند [۲۳][۲۴]. نکته قابل توجه، پیادهسازی سیستم امن ذخیرهسازی مبتنی بر کلید، بدون ذخیرهی کلید در قالب دیجیتال است [۲۲][۲۴][۲۵]. پیادهسازی رمزنگاری مبتنی بر حافظه ایستا با دسترسی تصادفی PUF توسط Intrinsic ID[۲۶]، یک بخشی از شرکت فیلیپس، تجاری شده است و از سال 2019، در هر گره فناوری از ۳۵۰نانومتر تا ۷نانومتر در دسترس است.
با توجه به تغییرات فرآیند ساخت زیرمیکرون عمیق، هر ترانزیستور در یک مدار مجتمع (یا IC) دارای خصوصیات فیزیکی متفاوتی است که این منجر به اختلاف کمی در خواص الکترونیکی مانند ولتاژ آستانهی ترانزیستور و فاکتور بهره میشود. رفتار یک سلول SRAM در زمان راهاندازی آن، به تفاوت ولتاژ آستانهی ترانزیستورهای آن بستگی دارد. حتی کوچکترین اختلاف، سلول SRAM را به یکی از دو حالت پایدار سوق می دهد. با توجه به اینکه هر سلول SRAM هر بار که بخواهد روشن شود وضعیت مرجع خاص خودش را دارد، یک پاسخ SRAM منجر به تولید الگویی منحصربهفرد و تصادفی از صفرها و یکها میشود. این الگو مانند اثرانگشت تراشه است چرا که با توجه به یک SRAM خاص و از این رو برای یک تراشهی خاص، منحصربهفرد است.
پسپردازش SRAM PUF
پاسخِ SRAM PUF یک اثر انگشت نویزی است زیرا تعداد کمی از سلول ها نزدیک به وضعیت تعادل، ناپایدار هستند. به منظور استفادهی قابل اعتماد از SRAM PUF به عنوان یک شناسه منحصر به فرد یا برای استخراج کلیدهای رمزنگاری، فرآیند پسپردازش مورد نیاز است[۲۷]. این کار را می توان با استفاده از تکنیک های تصحیح خطا، مانند "الگوریتمهای دادهی کمککننده"[۲۸] یا استخراج کنندگان فازی[۲۹] انجام داد. این الگوریتمها دو عملکرد اصلی را انجام میدهند: تصحیح خطا و تقویت حریم خصوصی. این روش به دستگاه اجازه میدهد تا یک کلید رمز منحصربهفرد دستگاه را از SRAM PUF ایجاد کند و بدون وجود کلید رمز، دستگاه خاموش شود. با استفاده از داده کمککننده، دقیقاً همان کلید را میتوان در صورت لزوم از SRAM PUF بازسازی کرد.
سالمندی SRAM PUF
یک IC درحال استفاده به آهستگی و به تدریج با گذشت زمان تغییر میکند، یعنی سالمند میشود. NBTI، مهمترین اثر سالمندی در ICهای بهروز است که در عین حال تأثیر زیادی بر رفتار نویزی SRAM PUF دارد. از آنجا که NBTI به خوبی درک شده است، روشهای مختلفی برای مقابله با تمایل به سالمندی وجود دارد. استراتژیهای ضد سالمندی تدوین شده است که باعث میشود بدون افت سایر مقیاسهای کیفیت PUF مانند امنیت و بهرهوری، قابلیت اعتماد SRAM PUF بیشتر شود[۳۰].
SRAM PUF در برنامههای تجاری
SRAM PUF در ابتدا، در برنامههایی با نیازمندیهای امنیتی بالا، مانند وزارت دفاع، استفاده میشده است تا از سیستمهای حساس دولتی و نظامی محافظت شود. علاوه بر این، در صنعت بانکداری برای تأمین امنیت سیستمهای پرداخت و معاملات مالی به کار میرفت. در سال ۲۰۱۰، NXPاستفاده از تکنولوژی SRAM PUF را برای حفظ امنیت داراییهای SmartMX در برابر کپی کردن، دستکاری، سرقت سرویس و مهندسی معکوس آغاز کرد[۳۱]. از سال ۲۰۱۱، شرکت Microsemi برای اضافه نمودن امنیت برای ایمنسازی دولت و کاربردهای تجاری حساس در دستگاههای مبتنی بر فلش و بوردهای توسعه، پیادهسازیهای مبتنی بر SRAM PUF را پیشنهاد میکند[۳۲]. برنامههای کاربردی اخیر شامل موارد مقابل است: یک سیستم تصدیق هویت مبتنی بر حسگر برای IoT[۳۳]، تلفیق پردازندههای برنامه IoT مبتنی بر RISC-V برای امنیت هوشمند، دستگاههای سنجش مبتنی بر باتری در لبه[۳۴] و جایگزینی روشهای سنتی تزریق کلید با OTP برای امنیت IoT در حجم بالا، میکروکنترلرهای کم توان و پردازندههای متقاطع[۳۵].
برخی از سیستمهای امنیتی مبتنی بر SRAM در دهه ۲۰۰۰ به جای اصطلاح استانداردتر "PUF"، اصطلاح "شناسایی تراشه" را ذکر میکنند. امروزه، به طور گستردهای، جامعه پژوهش و صنعت اصطلاح PUF را برای توصیف این بخش از تکنولوژی پذیرفتهاند. [نیازمند منبع] [ نیاز به استناد ]
- ↑ ۱٫۰ ۱٫۱ McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). "A PUF taxonomy". Applied Physics Reviews. 6 (11303): 011303. Bibcode:2019ApPRv...6a1303M. doi:10.1063/1.5079407.
- ↑ Maes, R. (2013). Physically unclonable functions: Concept and constructions. Springer. pp. 11–48.
- ↑ Verbauwhede, I.; Maes, R. (2011). "Physically unclonable functions: Manufacturing variability as an unclonable device identifier". Proceedings of the ACM Great Lakes Symposium on VLSI (GLSVLSI): 455–460.
- ↑ ۴٫۰ ۴٫۱ Gassend, B.; Clarke, D.; Dijk, M. v.; Devadas, S. (2002). "Silicon physical random functions". Proceedings of the 9th ACM Conference on Computer and Communications Security: 148–160.
- ↑ ۵٫۰ ۵٫۱ Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "FPGA Intrinsic PUFs and Their Use for IP Protection", Workshop on Cryptographic Hardware and Embedded Systems (CHES), Sep 10-13, 2007, Vienne, Austria
- ↑ Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). "A physical unclonable function defined using power distribution system equivalent resistance variations". Proceedings of the 46th ACM/IEEE Design Automation Conference (DAC): 676–681.
- ↑ Chen, Qingqing; Csaba, Gyorgy; Lugli, Paolo; Schlichtmann, Ulf; Ruhrmair, Ulrich (2011). The Bistable Ring PUF: A new architecture for strong Physical Unclonable Functions. 2011 IEEE International Symposium on Hardware-Oriented Security and Trust. pp. 134–141. doi:10.1109/HST.2011.5955011. ISBN 978-1-4577-1059-9.
- ↑ Tehranipoor, F.; Karimian, N.; Xiao, K.; Chandy, J. A. (2015). ""DRAM based Intrinsic physical unclonable functions for system level security". Proceedings of the 25th Edition on Great Lakes Symposium on VLSI: 15–20. doi:10.1145/2742060.2742069. ISBN 9781450334747.
- ↑ Miao, Jin; Li, Meng; Roy, Subhendu; Yu, Bei. "LRR-DPUF: Learning resilient and reliable digital physical unclonable function". Iccad 2016.
- ↑ 2018 ISSCC "A PUF scheme using competing oxide rupture with bit error rate approaching zero" https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8310218&tag=1
- ↑ Pim Tuyls, Geert-Jan Schrijen, Boris Skoric, Jan van Geloven, Nynke Verhaegh and Rob Wolters: "Read-proof hardware from protective coatings", CHES 2006, pp 369–383.
- ↑ Roberts, J.; Bagci, I. E.; Zawawi, M. A. M.; Sexton, J.; Hulbert, N.; Noori, Y. J.; Young, M. P.; Woodhead, C. S.; Missous, M. (2015-11-10). "Using Quantum Confinement to Uniquely Identify Devices". Scientific Reports. 5: 16456. arXiv:1502.06523. Bibcode:2015NatSR...516456R. doi:10.1038/srep16456. PMC 4639737. PMID 26553435.
- ↑ R. Pappu, "Physical One-Way Functions", PhD Thesis, MIT, 2001. Physical One-Way Functions.
- ↑ Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "Physical One-Way functions". Science. 297 (5589): 2026–2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. PMID 12242435.
{{cite journal}}
:|hdl-access=
requires|hdl=
(help) - ↑ Cao, Yameng; Robson, Alexander J.; Alharbi, Abdullah; Roberts, Jonathan; Woodhead, Christopher Stephen; Noori, Yasir Jamal; Gavito, Ramon Bernardo; Shahrjerdi, Davood; Roedig, Utz (2017). "Optical identification using imperfections in 2D materials". 2D Materials (به انگلیسی). 4 (4): 045021. arXiv:1706.07949. Bibcode:2017TDM.....4d5021C. doi:10.1088/2053-1583/aa8b4d. ISSN 2053-1583.
- ↑ Dejean, G.; Kirovski, D. (2007). "RF-DNA: Radio-frequency certificates of authenticity". Proceedings of the 9th International Workshop on Cryptographic Hardware and Embedded Systems (CHES): 346–363.
- ↑ Indeck, R. S.; Muller, M. W. (1994). Method and apparatus for fingerprinting magnetic media. United States of America.
- ↑ Daihyun Lim; Lee, J.W.; Gassend, B.; Suh, G.E.; van Dijk, M.; Devadas, S. (2005-10). "Extracting secret keys from integrated circuits". IEEE Transactions on Very Large Scale Integration (VLSI) Systems. 13 (10): 1200–1205. doi:10.1109/TVLSI.2005.859470. ISSN 1063-8210.
{{cite journal}}
: Check date values in:|date=
(help) - ↑ Suh, G. Edward; O'Donnell, Charles W.; Devadas, Srinivas (2007-11). "Aegis: A Single-Chip Secure Processor". IEEE Design & Test of Computers. 24 (6): 570–580. doi:10.1109/MDT.2007.179. ISSN 0740-7475.
{{cite journal}}
: Check date values in:|date=
(help) - ↑ Devadas, Srinivas; Suh, Edward; Paral, Sid; Sowell, Richard; Ziola, Tom; Khandelwal, Vivek (2008-04). "Design and Implementation of PUF-Based "Unclonable" RFID ICs for Anti-Counterfeiting and Security Applications". 2008 IEEE International Conference on RFID. Las Vegas, NV: IEEE: 58–64. doi:10.1109/RFID.2008.4519377. ISBN 978-1-4244-1711-7.
{{cite journal}}
: Check date values in:|date=
(help) - ↑ Holcomb, Daniel; Wayne Burleson; Kevin Fu (July 2007). "Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags" (PDF). Proceedings of the Conference on RFID Security. Malaga, Spain.
- ↑ ۲۲٫۰ ۲۲٫۱ Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "Physical Unclonable Functions and Public-Key Crypto for FPGA IP Protection", International Conference on Field Programmable Logic and Applications (FPL), Aug 27-29, 2007, Amsterdam, The Netherlands.
- ↑ Holcomb, Daniel; Wayne Burleson; Kevin Fu (September 2009). "Power-up SRAM State as an Identifying Fingerprint and Source of True Random Numbers" (PDF). IEEE Transactions on Computers. 58 (9): 1198–1210. CiteSeerX 10.1.1.164.6432. doi:10.1109/tc.2008.212.
- ↑ ۲۴٫۰ ۲۴٫۱ Christoph Böhm, Maximilian Hofer, "Using SRAMs as Physical Unclonable Functions", Austrochip – Workshop on Microelectronics, Oct 7, 2009, Graz, Austria
- ↑ Georgios Selimis, Mario Konijnenburg, Maryam Ashouei, Jos Huisken, Harmke de Groot, Vincent van der Leest, Geert-Jan Schrijen, Marten van Hulst, Pim Tuyls, "Evaluation of 90nm 6T-SRAM as Physical Unclonable Function for secure key generation in wireless sensor nodes", IEEE International Symposium on Circuits and Systems (ISCAS), 2011
- ↑ Intrinsic ID company website
- ↑ Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Security with Noisy Data: Private Biometics, Secure Key Storage and Anti-counterfeiting. Springer. doi:10.1007/978-1-84628-984-2. ISBN 978-184628-983-5.
- ↑ J.-P. Linnartz and P. Tuyls, “New shielding functions to enhance privacy and prevent misuse of biometric templates,” in International Conference on Audio and Video-based Biometric Person Authentication (AVBPA’03), ser. LNCS, J. Kittler and M. S. Nixon, Eds., vol. 2688. Heidelberg: Springer-Verlag, 2003, pp. 393–402.
- ↑ X. Boyen, “Reusable cryptographic fuzzy extractors,” in ACM Conference on Computer and Communications Security (CCS’04). New York, NY, USA: ACM, 2004, pp. 82–91. AND Y. Dodis, L. Reyzin, and A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,” in EUROCRYPT’04, ser. LNCS, C. Cachin and J. Camenisch, Eds., vol. 3027. Heidelberg: Springer-Verlag, 2004, pp. 523– 540.
- ↑ R. Maes and V. van der Leest, "Countering the effects of silicon aging on SRAM PUFs", Proc. IEEE Int. Symp. Hardw.-Oriented Secur. Trust (HOST 2014), pp. 148-153 available at https://www.intrinsic-id.com/wp-content/uploads/2017/05/PUF_aging.pdf
- ↑ NXP and Intrinsic-ID to raise smart chip security, EETimes, 2010
- ↑ Microsemi to offer Intrinsic-ID security in FPGAs and systems-on-chip for sensitive military applications, Military & Aerospace Electronics, August 2011
- ↑ Intrinsic ID to showcase TrustedSensor IoT Security Solution at InvenSense Developers Conference, Press Release, September 2015
- ↑ GreenWaves Technologies Licenses Intrinsic ID Hardware Root of Trust for RISC-V AI Application Processor, Press Release, September 2018
- ↑ Intrinsic ID’s Scalable Hardware Root of Trust IP Delivers Device Authentication for IoT Security in NXP LPC Microcontroller Portfolio, Press Release, March 2019