پرش به محتوا

انواع تابع کپی‌ناپذیر فیزیکی: تفاوت میان نسخه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
محتوای حذف‌شده محتوای افزوده‌شده
Elmira Pishyar (بحث | مشارکت‌ها)
ایجاد شده توسط ترجمهٔ صفحهٔ «Types of physical unclonable function»
(بدون تفاوت)

نسخهٔ ‏۱۴ ژوئیهٔ ۲۰۲۰، ساعت ۲۰:۵۷

تابعِ کپی‌ناپذیرِ فیزیکی (به انگلیسی: Physical Unclonable Function) یا PUF، یک واحد فیزیکی است که در یک ساختار فیزیکی گنجانده شده و به راحتی قابل ارزیابی است اما پیش‌بینی آن دشوار است..

همه‌ی PUFها از تغییرات محیطی مانند دما، ولتاژ تغذیه و تداخل الکترومغناطیسی تاثیر می‌پذیرند که می‌تواند بر کارایی آنها تاثیر بگذارد. تصادفی بودن، تنها ویژگی PUF نیست بلکه اساسی‌ترین ویژگی آن، قابلیت متفاوت بودن میان دستگاه‌های مختلف و در عین حال، یکسان بودن در شرایط محیطی مختلف است.

طبقه‌بندی PUF

فرآیند اندازه‌گیری

یکی از راه‌های طبقه‌بندی مفاهیم متعدد PUF این است که منبع تغییر درون هر PUF چگونه اندازه‌گیری می‌شود [۱] . به عنوان مثال، در برخی PUF ها، اندازه‌گیری امضا از چگونگی تعامل منبع منحصربه‌فرد بودن با یک سیگنال الکترونیکی یا چگونگی نفوذ در آن سیگنال، استنباط می‌شود. این در حالی است که برخی دیگر، تأثیرات در بازتاب نور تابشی یا یک فرآیند نوری دیگر را بررسی می‌کنند که معمولا این اندازه‌گیری‌ها با کاربرد در نظر گرفته شده برای هرکدام از مفاهیم PUF ارتباط دارد. به عنوان نمونه، PUFهایی که منحصربه‌فرد بودن را از طریق توصیف الکترونیکی مورد بررسی قرار می‌دهند، به دلیل سهولت در مجتمع‌سازی برای تصدیق مدارها یا مؤلفه‌های الکترونیکی مناسب‌ترین گزینه هستند. از طرف دیگر، در PUFهایی که اشیا فیزیکی را تصدیق می‌کنند، بررسی PUF از طریق فرآیند دوم، مانند روش‌های نوری و فرکانس‌های رادیویی، انجام می‌شود. سپس، این اشیا به سیگنال‌های الکترونیکی تبدیل می‌شوند تا یک سیستم اندازه‌گیری ترکیبی را تشکیل دهند. این امر باعث می‌شود که ارتباط میان شی یا برچسب تصدیق‌کننده و دستگاه ارزیابی‌کننده، آسان‌تر شود.

منبع تصادفی‌بودن

یکی از اصلی‌ترین روش‌های طبقه بندی PUF براساس بررسی محلی است که تصادفی بودن یا تغییر دستگاه از آن‌جا مشتق می‌شود. [۲] این منبع منجصربه‌فرد بودن به دو روش انجام می‌شود: ۱) روش صریح از طریق اضافه‌کردن آگاهانه‌ی گام‌های ساخت اعمال می‌شود  و ۲) روش ضمنی از طریق گنجاندن در فرآیندهای ساخت. به عنوان مثال، در PUFهایی که در CMOS ساخته می‌شوند، بدون نیاز به اجرای فرآیندهای اضافه‌تر ساخت، می‌توان واحدهای CMOS بیشتر به طرح اضافه کرد. این مثال، نشان‌دهنده نوع ضمنی منبع تصادفی‌بودن است چرا که تصادفی‌بودن از واحدهای موجود در طرح مشتق می‌شود. به عنوان مثالی دیگر، در حالتی که تنها هدف طراحی، انگشت‌نگاری به کمک PUFها است، اضافه‌کردن پوشش دی الکتریک نیازمند اجرای فرآیندهای اضافه‌تر ساخت است. این مثال نشان‌دهنده نوع صریح منبع تصادفی بود است. مزیت منبع تصادفی‌بودن ضمنی آن است که هیچ هزینه اضافی در رابطه با معرفی مراحل بیشتر ساخت ندارند و این تصادفی بودن نمی‌تواند به طور مستقیم دستکاری شود زیرا ناشی از تغییر ذاتی فرایند معمول ساخت دستگاه است. فایده منبع تصادفی‌بودن صریح در انتخاب آگاهانه منبع تصادفی‌بودن است. به عنوان مثال، این امکان وجود دارد که تغییرات (و در نتیجه، عملکرد آنتروپی) را به حداکثر رساند یا میزان دشواری کپی‌کردن را افزایش داد.

ارزیابی ذاتی

به روش مشابه با طبقه‌بندی PUF براساس منبع تصادفی بودن آن، PUFها را می‌توان بر اساس قابلیت آن‌ها در ارزیابی کردن به روش ذاتی، دسته‌بندی کرد [۳]. اگر تصادفی بودن یک PUF، منشأ ضمنی دارد و می‌تواند خود را به صورت داخلی ارزیابی کند، این PUF به عنوان ذاتی توصیف می‌شود. این بدان معنی است که مکانیسم برای توصیف PUF، به صورت ذاتی در خود دستگاه ارزیابی است یا درون آن تعبیه شده است. این خاصیت در حال حاضر فقط توسط PUFهایی با طراحی کاملاً الکترونیکی قابل انجام است، زیرا پردازش ارزیابی فقط با دخالت مدارهای الکترونیکی می‌تواند انجام شود و بنابراین تنها می‌تواند یک جزء جدایی‌ناپذیر از یک مکانیزم جستجوی تصادفی بودن الکترونیکی باشد. ارزیابی ذاتی مفید است زیرا اجازه می‌دهد که بدون نیاز به بازخوانی PUF پردازش نشده که به صورت خارجی در معرض قرار گرفته، این فرآیند ارزیابی و پس‌پردازش (مثل تصحیح خطا و درهم‌سازی) انجام شود. این ترکیب خصوصیات تصادفی بودن و پردازش ارزیابی در یک واحد، خطر حمله‌ی شخص میانی و کانال جانبی را با هدف برقراری ارتباط بین دو منطقه کاهش می‌دهد.

نمونه‌ی طبقه‌بندی شده‌ای از مجموعه‌ی بیش از 40 مفهوم PUF که تاکنون پیشنهاد شده است [۱]
نام PUF فرآیند اندازه گیری منبع تصادفی‌بودن ارزیابی ذاتی؟ سال
PUF مبتنی بر تأخیر[۴] کاملاً الکترونیکی ضمنی ذاتی ۲۰۰۲
PUF مبتنی بر حافظه ایستا با دسترسی تصادفی[۵] ۲۰۰۷
PUF مبتنی بر مقاومت فلزی[۶] ۲۰۰۹
PUF مبتنی بر حلقه دو وضعیت[۷] ۲۰۱۱
PUF مبتنی بر DRAM[۸] ۲۰۱۵
PUF دیجیتال[۹] ۲۰۱۶
PUF مبتنی بر شکاف اکساید[۱۰] ۲۰۱۸
PUF پوششی[۱۱] صریح بیرونی ۲۰۰۶
PUF کوانتومی الکترونیکی[۱۲] ۲۰۱۵
PUF نوری[۱۳] [۱۴] نوری ۲۰۰۲
PUF کوانتومی نوری[۱۵] ۲۰۱۷
PUF مبتنی بر فرکانس رادیویی[۱۶] فرکانس رادیویی ۲۰۰۲
PUF مغناطیسی[۱۷] مغناطیسی ضمنی ۱۹۹۴

PUFهای با اندازه‌گیری الکترونیکی

تصادفی‌بودن ضمنی

PUF مبتنی بر تأخیر (Delay PUF)

PUF مبتنی بر تأخیر از تغییرات تصادفی در تأخیر سیم‌ها و گیت‌های روی سیلیکون استفاده می‌کند. با توجه به یک چالش ورودی، یک وضعیت مسابقه در مدار تنظیم و با مقایسه دو گذار منتشر شده از مسیرهای مختلف، گذاری که زودتر به مقصد می‌رسد، تعیین می‌شود. یک داور، که به طور معمول با یک لَچ (به انگلیسی latch) پیاده‌سازی می‌شود، بر اساس اینکه کدام گذار زودتر می‌رسد، 1 یا 0 را تولید می‌کند. تحقق بسیاری از مدارها امکان‌پذیر است و حداقل دو مورد از آنها ساخته شده است. زمانی که یک مدار با الگوی جانمایی یکسان روی تراشه‌های مختلف ساخته می‌شود به دلیل تغییرات تصادفی تأخیر، تابع منطقی پیاده‌سازی شده توسط مدار برای هر تراشه متفاوت می‌شود.

یک PUF مبتنی بر حلقه‌ی تأخیر، معادل نوسانگر حلقوی که دارای منطق است، در این نگارش نام اختصاری PUF و اولین PUF مجتمع شده از هر نوع را معرفی کرده است[۴]. یک PUF مبتنی بر تسهیم‌کننده یا مالتی‌پلکسر شرح داده شده است[۱۸]، علاوه بر این، یک طراحی پردازنده ایمن با استفاده از PUF[۱۹] و یک PUF مبتنی بر مالتی‌پلکسر با واسط RF برای استفاده در برنامه‌های ضد جعل RFID دارد[۲۰].

PUF مبتنی بر حافظه ایستا با دسترسی تصادفی (SRAM PUF)

این PUFها از تصادفی بودن رفتار یک حافظه با دسترسی تصادفی ایستای (SRAM) استاندارد روی یک تراشه در هنگام روشن شدن آن به عنوان یک PUF استفاده می‌کنند. استفاده از SRAM به عنوان PUF، در سال 2007 به طور همزمان توسط محققان پردیس فناوری پیشرفته Philips و در دانشگاه ماساچوست معرفی شد [۵][۲۱][۲۲]. از آن‌جایی که PUF مبتنی بر حافظه ایستا با دسترسی تصادفی می‌تواند به طور مستقیم به مدارهای دیجیتال استاندارد تعبیه شده بر روی همان تراشه متصل شود، می‌توانند مستقیماً به عنوان یک بلوک سخت‌افزاری در پیاده‌سازی‌های رمزنگاری مستقر شوند. این امر موجب افزایش انگیزه مطالعه آن برای راه‌حل‌های امنیتی می‌شود. تکنولوژی PUF مبتنی بر حافظه ایستا با دسترسی تصادفی به طور گسترده مورد بررسی قرار گرفته است. مقاله‌های تحقیقاتی مختلفی تکنولوژی PUF مبتنی بر حافظه ایستا با دسترسی تصادفی را در حوزه‌هایی مانند رفتار، پیاده‌سازی یا کاربردهایی با هدف ضد جعل بررسی می‌کنند [۲۳][۲۴]. نکته قابل توجه، پیاده‌سازی سیستم امن ذخیره‌سازی مبتنی بر کلید، بدون ذخیره‌ی کلید در قالب دیجیتال است [۲۲][۲۴][۲۵]. پیاده‌سازی رمزنگاری مبتنی بر حافظه ایستا با دسترسی تصادفی PUF توسط Intrinsic ID[۲۶]، یک بخشی از شرکت فیلیپس، تجاری شده است و از سال 2019، در هر گره فناوری از ۳۵۰نانومتر تا ۷نانومتر در دسترس است.

با توجه به تغییرات فرآیند ساخت زیرمیکرون عمیق، هر ترانزیستور در یک مدار مجتمع (یا  IC) دارای خصوصیات فیزیکی متفاوتی است که این منجر به اختلاف کمی در خواص الکترونیکی مانند ولتاژ آستانه‌ی ترانزیستور و فاکتور بهره می‌شود. رفتار یک سلول SRAM در زمان راه‌اندازی آن، به تفاوت ولتاژ آستانه‌ی ترانزیستورهای آن بستگی دارد. حتی کوچکترین اختلاف، سلول SRAM را به یکی از دو حالت پایدار سوق می دهد. با توجه به اینکه هر سلول SRAM هر بار که بخواهد روشن شود وضعیت مرجع خاص خودش را دارد، یک پاسخ SRAM منجر به تولید الگویی منحصربه‌فرد و تصادفی از صفرها و یک‌ها می‌شود. این الگو مانند اثرانگشت تراشه است چرا که با توجه به یک SRAM خاص و از این رو برای یک تراشه‌ی خاص، منحصربه‌فرد است.

پس‌پردازش SRAM PUF

پاسخِ SRAM PUF یک اثر انگشت نویزی است زیرا تعداد کمی از سلول ها نزدیک به وضعیت تعادل، ناپایدار هستند. به منظور استفاده‌ی قابل اعتماد از SRAM PUF به عنوان یک شناسه منحصر به فرد یا برای استخراج کلیدهای رمزنگاری، فرآیند پس‌پردازش مورد نیاز است[۲۷]. این کار را می توان با استفاده از تکنیک های تصحیح خطا، مانند "الگوریتم‌های داده‌ی کمک‌کننده"[۲۸] یا استخراج کنندگان فازی[۲۹] انجام داد. این الگوریتم‌ها دو عملکرد اصلی را انجام می‌دهند: تصحیح خطا و تقویت حریم خصوصی. این روش به دستگاه اجازه می‌دهد تا یک کلید رمز منحصربه‌فرد دستگاه را از SRAM PUF ایجاد کند و بدون وجود کلید رمز، دستگاه خاموش شود. با استفاده از داده‌‌ کمک‌کننده، دقیقاً همان کلید را می‌توان در صورت لزوم از SRAM PUF بازسازی کرد.

سالمندی SRAM PUF

یک IC درحال استفاده به آهستگی و به تدریج با گذشت زمان تغییر می‌کند، یعنی سالمند می‌شود. NBTI، مهم‌ترین اثر سالمندی در ICهای به‌روز است که در عین حال تأثیر زیادی بر رفتار نویزی SRAM PUF دارد. از آنجا که NBTI به خوبی درک شده است، روش‌های مختلفی برای مقابله با تمایل به سالمندی وجود دارد. استراتژی‌های ضد سالمندی تدوین شده است که باعث می‌شود بدون افت سایر مقیاس‌های کیفیت PUF  مانند امنیت و بهره‌وری، قابلیت اعتماد SRAM PUF بیشتر شود[۳۰].

SRAM PUF در برنامه‌های تجاری

SRAM PUF در ابتدا، در برنامه‌هایی با نیازمندی‌های امنیتی بالا، مانند وزارت دفاع، استفاده می‌شده است تا از سیستم‌های حساس دولتی و نظامی محافظت شود. علاوه بر این، در صنعت بانکداری برای تأمین امنیت سیستم‌های پرداخت و معاملات مالی به کار می‌رفت. در سال ۲۰۱۰، NXPاستفاده از تکنولوژی SRAM PUF را برای حفظ امنیت دارایی‌های SmartMX در برابر کپی کردن، دستکاری، سرقت سرویس و مهندسی معکوس آغاز کرد[۳۱]. از سال ۲۰۱۱، شرکت Microsemi برای اضافه نمودن امنیت برای ایمن‌سازی دولت و کاربردهای تجاری حساس در دستگاه‌های مبتنی بر فلش و بوردهای توسعه، پیاده‌سازی‌های مبتنی بر SRAM PUF را پیشنهاد می‌کند[۳۲]. برنامه‌های کاربردی اخیر شامل موارد مقابل است: یک سیستم تصدیق هویت مبتنی بر حسگر برای IoT[۳۳]، تلفیق پردازنده‌های برنامه IoT مبتنی بر RISC-V برای امنیت هوشمند، دستگاه‌های سنجش مبتنی بر باتری در لبه[۳۴] و جایگزینی روش‌های سنتی تزریق کلید با OTP برای امنیت IoT در حجم بالا، میکروکنترلرهای کم توان و پردازنده‌های متقاطع[۳۵].

برخی از سیستم‌های امنیتی مبتنی بر SRAM در دهه ۲۰۰۰ به جای اصطلاح استانداردتر "PUF"، اصطلاح "شناسایی تراشه" را ذکر می‌کنند. امروزه، به طور گسترده‌ای، جامعه پژوهش و صنعت اصطلاح PUF را برای توصیف این بخش از تکنولوژی پذیرفته‌اند. [نیازمند منبع] [ نیاز به استناد ]

  1. ۱٫۰ ۱٫۱ McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). "A PUF taxonomy". Applied Physics Reviews. 6 (11303): 011303. Bibcode:2019ApPRv...6a1303M. doi:10.1063/1.5079407.
  2. Maes, R. (2013). Physically unclonable functions: Concept and constructions. Springer. pp. 11–48.
  3. Verbauwhede, I.; Maes, R. (2011). "Physically unclonable functions: Manufacturing variability as an unclonable device identifier". Proceedings of the ACM Great Lakes Symposium on VLSI (GLSVLSI): 455–460.
  4. ۴٫۰ ۴٫۱ Gassend, B.; Clarke, D.; Dijk, M. v.; Devadas, S. (2002). "Silicon physical random functions". Proceedings of the 9th ACM Conference on Computer and Communications Security: 148–160.
  5. ۵٫۰ ۵٫۱ Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "FPGA Intrinsic PUFs and Their Use for IP Protection", Workshop on Cryptographic Hardware and Embedded Systems (CHES), Sep 10-13, 2007, Vienne, Austria
  6. Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). "A physical unclonable function defined using power distribution system equivalent resistance variations". Proceedings of the 46th ACM/IEEE Design Automation Conference (DAC): 676–681.
  7. Chen, Qingqing; Csaba, Gyorgy; Lugli, Paolo; Schlichtmann, Ulf; Ruhrmair, Ulrich (2011). The Bistable Ring PUF: A new architecture for strong Physical Unclonable Functions. 2011 IEEE International Symposium on Hardware-Oriented Security and Trust. pp. 134–141. doi:10.1109/HST.2011.5955011. ISBN 978-1-4577-1059-9.
  8. Tehranipoor, F.; Karimian, N.; Xiao, K.; Chandy, J. A. (2015). ""DRAM based Intrinsic physical unclonable functions for system level security". Proceedings of the 25th Edition on Great Lakes Symposium on VLSI: 15–20. doi:10.1145/2742060.2742069. ISBN 9781450334747.
  9. Miao, Jin; Li, Meng; Roy, Subhendu; Yu, Bei. "LRR-DPUF: Learning resilient and reliable digital physical unclonable function". Iccad 2016.
  10. 2018 ISSCC "A PUF scheme using competing oxide rupture with bit error rate approaching zero" https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8310218&tag=1
  11. Pim Tuyls, Geert-Jan Schrijen, Boris Skoric, Jan van Geloven, Nynke Verhaegh and Rob Wolters: "Read-proof hardware from protective coatings", CHES 2006, pp 369–383.
  12. Roberts, J.; Bagci, I. E.; Zawawi, M. A. M.; Sexton, J.; Hulbert, N.; Noori, Y. J.; Young, M. P.; Woodhead, C. S.; Missous, M. (2015-11-10). "Using Quantum Confinement to Uniquely Identify Devices". Scientific Reports. 5: 16456. arXiv:1502.06523. Bibcode:2015NatSR...516456R. doi:10.1038/srep16456. PMC 4639737. PMID 26553435.
  13. R. Pappu, "Physical One-Way Functions", PhD Thesis, MIT, 2001. Physical One-Way Functions.
  14. Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "Physical One-Way functions". Science. 297 (5589): 2026–2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. PMID 12242435. {{cite journal}}: |hdl-access= requires |hdl= (help)
  15. Cao, Yameng; Robson, Alexander J.; Alharbi, Abdullah; Roberts, Jonathan; Woodhead, Christopher Stephen; Noori, Yasir Jamal; Gavito, Ramon Bernardo; Shahrjerdi, Davood; Roedig, Utz (2017). "Optical identification using imperfections in 2D materials". 2D Materials (به انگلیسی). 4 (4): 045021. arXiv:1706.07949. Bibcode:2017TDM.....4d5021C. doi:10.1088/2053-1583/aa8b4d. ISSN 2053-1583.
  16. Dejean, G.; Kirovski, D. (2007). "RF-DNA: Radio-frequency certificates of authenticity". Proceedings of the 9th International Workshop on Cryptographic Hardware and Embedded Systems (CHES): 346–363.
  17. Indeck, R. S.; Muller, M. W. (1994). Method and apparatus for fingerprinting magnetic media. United States of America.
  18. Daihyun Lim; Lee, J.W.; Gassend, B.; Suh, G.E.; van Dijk, M.; Devadas, S. (2005-10). "Extracting secret keys from integrated circuits". IEEE Transactions on Very Large Scale Integration (VLSI) Systems. 13 (10): 1200–1205. doi:10.1109/TVLSI.2005.859470. ISSN 1063-8210. {{cite journal}}: Check date values in: |date= (help)
  19. Suh, G. Edward; O'Donnell, Charles W.; Devadas, Srinivas (2007-11). "Aegis: A Single-Chip Secure Processor". IEEE Design & Test of Computers. 24 (6): 570–580. doi:10.1109/MDT.2007.179. ISSN 0740-7475. {{cite journal}}: Check date values in: |date= (help)
  20. Devadas, Srinivas; Suh, Edward; Paral, Sid; Sowell, Richard; Ziola, Tom; Khandelwal, Vivek (2008-04). "Design and Implementation of PUF-Based "Unclonable" RFID ICs for Anti-Counterfeiting and Security Applications". 2008 IEEE International Conference on RFID. Las Vegas, NV: IEEE: 58–64. doi:10.1109/RFID.2008.4519377. ISBN 978-1-4244-1711-7. {{cite journal}}: Check date values in: |date= (help)
  21. Holcomb, Daniel; Wayne Burleson; Kevin Fu (July 2007). "Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags" (PDF). Proceedings of the Conference on RFID Security. Malaga, Spain.
  22. ۲۲٫۰ ۲۲٫۱ Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "Physical Unclonable Functions and Public-Key Crypto for FPGA IP Protection", International Conference on Field Programmable Logic and Applications (FPL), Aug 27-29, 2007, Amsterdam, The Netherlands.
  23. Holcomb, Daniel; Wayne Burleson; Kevin Fu (September 2009). "Power-up SRAM State as an Identifying Fingerprint and Source of True Random Numbers" (PDF). IEEE Transactions on Computers. 58 (9): 1198–1210. CiteSeerX 10.1.1.164.6432. doi:10.1109/tc.2008.212.
  24. ۲۴٫۰ ۲۴٫۱ Christoph Böhm, Maximilian Hofer, "Using SRAMs as Physical Unclonable Functions", Austrochip – Workshop on Microelectronics, Oct 7, 2009, Graz, Austria
  25. Georgios Selimis, Mario Konijnenburg, Maryam Ashouei, Jos Huisken, Harmke de Groot, Vincent van der Leest, Geert-Jan Schrijen, Marten van Hulst, Pim Tuyls, "Evaluation of 90nm 6T-SRAM as Physical Unclonable Function for secure key generation in wireless sensor nodes", IEEE International Symposium on Circuits and Systems (ISCAS), 2011
  26. Intrinsic ID company website
  27. Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Security with Noisy Data: Private Biometics, Secure Key Storage and Anti-counterfeiting. Springer. doi:10.1007/978-1-84628-984-2. ISBN 978-184628-983-5.
  28. J.-P. Linnartz and P. Tuyls, “New shielding functions to enhance privacy and prevent misuse of biometric templates,” in International Conference on Audio and Video-based Biometric Person Authentication (AVBPA’03), ser. LNCS, J. Kittler and M. S. Nixon, Eds., vol. 2688. Heidelberg: Springer-Verlag, 2003, pp. 393–402.
  29. X. Boyen, “Reusable cryptographic fuzzy extractors,” in ACM Conference on Computer and Communications Security (CCS’04). New York, NY, USA: ACM, 2004, pp. 82–91. AND Y. Dodis, L. Reyzin, and A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,” in EUROCRYPT’04, ser. LNCS, C. Cachin and J. Camenisch, Eds., vol. 3027. Heidelberg: Springer-Verlag, 2004, pp. 523– 540.
  30. R. Maes and V. van der Leest, "Countering the effects of silicon aging on SRAM PUFs", Proc. IEEE Int. Symp. Hardw.-Oriented Secur. Trust (HOST 2014), pp. 148-153 available at https://www.intrinsic-id.com/wp-content/uploads/2017/05/PUF_aging.pdf
  31. NXP and Intrinsic-ID to raise smart chip security, EETimes, 2010
  32. Microsemi to offer Intrinsic-ID security in FPGAs and systems-on-chip for sensitive military applications, Military & Aerospace Electronics, August 2011
  33. Intrinsic ID to showcase TrustedSensor IoT Security Solution at InvenSense Developers Conference, Press Release, September 2015
  34. GreenWaves Technologies Licenses Intrinsic ID Hardware Root of Trust for RISC-V AI Application Processor, Press Release, September 2018
  35. Intrinsic ID’s Scalable Hardware Root of Trust IP Delivers Device Authentication for IoT Security in NXP LPC Microcontroller Portfolio, Press Release, March 2019