پرش به محتوا

انواع تابع کپی‌ناپذیر فیزیکی

از ویکی‌پدیا، دانشنامهٔ آزاد

تابعِ کپی‌ناپذیرِ فیزیکی (به انگلیسی: Physical Unclonable Function) یا PUF، یک واحد فیزیکی است که در یک ساختار فیزیکی گنجانده شده و به راحتی قابل ارزیابی است اما پیش‌بینی آن دشوار است.

همهٔ PUFها از تغییرات محیطی مانند دما، ولتاژ تغذیه و تداخل الکترومغناطیسی تأثیر می‌پذیرند که می‌تواند بر کارایی آنها تأثیر بگذارد. تصادفی بودن، تنها ویژگی PUF نیست بلکه اساسی‌ترین ویژگی آن، قابلیت متفاوت بودن میان دستگاه‌های مختلف و در عین حال، یکسان بودن در شرایط محیطی مختلف است.

طبقه‌بندی PUF

[ویرایش]

فرایند اندازه‌گیری

[ویرایش]

یکی از راه‌های طبقه‌بندی مفاهیم متعدد PUF این است که منبع تغییر درون هر PUF چگونه اندازه‌گیری می‌شود.[۱] به عنوان مثال، در برخی PUFها، اندازه‌گیری امضا از چگونگی تعامل منبع منحصربه‌فرد بودن با یک سیگنال الکترونیکی یا چگونگی نفوذ در آن سیگنال، استنباط می‌شود. این در حالی است که برخی دیگر، تأثیرات در بازتاب نور تابشی یا یک فرایند نوری دیگر را بررسی می‌کنند که معمولاً این اندازه‌گیری‌ها با کاربرد در نظر گرفته شده برای هرکدام از مفاهیم PUF ارتباط دارد. به عنوان نمونه، PUFهایی که منحصربه‌فرد بودن را از طریق توصیف الکترونیکی مورد بررسی قرار می‌دهند، به دلیل سهولت در مجتمع‌سازی برای تصدیق مدارها یا مؤلفه‌های الکترونیکی مناسب‌ترین گزینه هستند. از طرف دیگر، در PUFهایی که اشیا فیزیکی را تصدیق می‌کنند، بررسی PUF از طریق فرایند دوم، مانند روش‌های نوری و فرکانس‌های رادیویی، انجام می‌شود. سپس، این اشیا به سیگنال‌های الکترونیکی تبدیل می‌شوند تا یک سیستم اندازه‌گیری ترکیبی را تشکیل دهند. این امر باعث می‌شود که ارتباط میان شی یا برچسب تصدیق‌کننده و دستگاه ارزیابی‌کننده، آسان‌تر شود.

منبع تصادفی‌بودن

[ویرایش]

یکی از اصلی‌ترین روش‌های طبقه‌بندی PUF براساس بررسی محلی است که تصادفی بودن یا تغییر دستگاه از آن‌جا مشتق می‌شود.[۲] این منبع منحصربه‌فرد بودن به دو روش انجام می‌شود: ۱) روش صریح از طریق اضافه‌کردن آگاهانهٔ گام‌های ساخت اعمال می‌شود و ۲) روش ضمنی از طریق گنجاندن در فرایندهای ساخت. به عنوان مثال، در PUFهایی که در CMOS ساخته می‌شوند، بدون نیاز به اجرای فرایندهای اضافه‌تر ساخت، می‌توان واحدهای CMOS بیشتر به طرح اضافه کرد. این مثال، نشان‌دهنده نوع ضمنی منبع تصادفی‌بودن است چرا که تصادفی‌بودن از واحدهای موجود در طرح مشتق می‌شود. به عنوان مثالی دیگر، در حالتی که تنها هدف طراحی، انگشت‌نگاری به کمک PUFها است، اضافه‌کردن پوشش دی‌الکتریک نیازمند اجرای فرایندهای اضافه‌تر ساخت است. این مثال نشان‌دهنده نوع صریح منبع تصادفی بود است. مزیت منبع تصادفی‌بودن ضمنی آن است که هیچ هزینه اضافی در رابطه با معرفی مراحل بیشتر ساخت ندارند و این تصادفی بودن نمی‌تواند به‌طور مستقیم دستکاری شود زیرا ناشی از تغییر ذاتی فرایند معمول ساخت دستگاه است. فایده منبع تصادفی‌بودن صریح در انتخاب آگاهانه منبع تصادفی‌بودن است. به عنوان مثال، این امکان وجود دارد که تغییرات (و در نتیجه، عملکرد آنتروپی) را به حداکثر رساند یا میزان دشواری کپی‌کردن را افزایش داد.

ارزیابی ذاتی

[ویرایش]

به روش مشابه با طبقه‌بندی PUF براساس منبع تصادفی بودن آن، PUFها را می‌توان بر اساس قابلیت آن‌ها در ارزیابی کردن به روش ذاتی، دسته‌بندی کرد.[۳] اگر تصادفی بودن یک PUF، منشأ ضمنی دارد و می‌تواند خود را به صورت داخلی ارزیابی کند، این PUF به عنوان ذاتی توصیف می‌شود. این بدان معنی است که مکانیسم برای توصیف PUF، به صورت ذاتی در خود دستگاه ارزیابی است یا درون آن تعبیه شده‌است. این خاصیت در حال حاضر فقط توسط PUFهایی با طراحی کاملاً الکترونیکی قابل انجام است، زیرا پردازش ارزیابی فقط با دخالت مدارهای الکترونیکی می‌تواند انجام شود و بنابراین تنها می‌تواند یک جز جدایی‌ناپذیر از یک مکانیزم جستجوی تصادفی بودن الکترونیکی باشد. ارزیابی ذاتی مفید است زیرا اجازه می‌دهد که بدون نیاز به بازخوانی PUF پردازش نشده که به صورت خارجی در معرض قرار گرفته، این فرایند ارزیابی و پس‌پردازش (مثل تصحیح خطا و درهم‌سازی) انجام شود. این ترکیب خصوصیات تصادفی بودن و پردازش ارزیابی در یک واحد، خطر حملهٔ شخص میانی و کانال جانبی را با هدف برقراری ارتباط بین دو منطقه کاهش می‌دهد.

نمونهٔ طبقه‌بندی شده‌ای از مجموعهٔ بیش از ۴۰ مفهوم PUF که تاکنون پیشنهاد شده‌است[۱]
نام PUF فرایند اندازه‌گیری منبع تصادفی‌بودن ارزیابی ذاتی؟ سال
PUF مبتنی بر تأخیر[۴] کاملاً الکترونیکی ضمنی ذاتی ۲۰۰۲
PUF مبتنی بر حافظه ایستا با دسترسی تصادفی[۵] ۲۰۰۷
PUF مبتنی بر مقاومت فلزی[۶] ۲۰۰۹
PUF مبتنی بر حلقه دو وضعیتی[۷] ۲۰۱۱
PUF مبتنی بر حافظه پویا با دسترسی تصادفی[۸] ۲۰۱۵
PUF دیجیتال[۹] ۲۰۱۶
PUF مبتنی بر شکاف اکساید[۱۰] ۲۰۱۸
PUF پوششی[۱۱] صریح بیرونی ۲۰۰۶
PUF کوانتومی الکترونیکی[۱۲] ۲۰۱۵
PUF نوری[۱۳][۱۴] نوری ۲۰۰۲
PUF کوانتومی نوری[۱۵] ۲۰۱۷
PUF مبتنی بر فرکانس رادیویی[۱۶] فرکانس رادیویی ۲۰۰۲
PUF مغناطیسی[۱۷] مغناطیسی ضمنی ۱۹۹۴

PUFهای با اندازه‌گیری الکترونیکی

[ویرایش]

تصادفی‌بودن ضمنی

[ویرایش]

PUF مبتنی بر تأخیر

[ویرایش]

PUF مبتنی بر تأخیر (به انگلیسی: Delay PUF) از تغییرات تصادفی در تأخیر سیم‌ها و گیت‌های روی سیلیکون استفاده می‌کند. با توجه به یک چالش ورودی، یک وضعیت مسابقه در مدار تنظیم و با مقایسه دو گذار منتشر شده از مسیرهای مختلف، گذاری که زودتر به مقصد می‌رسد، تعیین می‌شود. یک داور، که به‌طور معمول با یک لَچ (به انگلیسی latch) پیاده‌سازی می‌شود، بر اساس اینکه کدام گذار زودتر می‌رسد، ۱ یا ۰ را تولید می‌کند. تحقق بسیاری از مدارها امکان‌پذیر است و حداقل دو مورد از آنها ساخته شده‌است. زمانی که یک مدار با الگوی جانمایی یکسان روی تراشه‌های مختلف ساخته می‌شود به دلیل تغییرات تصادفی تأخیر، تابع منطقی پیاده‌سازی شده توسط مدار برای هر تراشه متفاوت می‌شود.

یک PUF مبتنی بر حلقهٔ تأخیر، معادل نوسانگر حلقوی که دارای منطق است، در این نگارش نام اختصاری PUF و اولین PUF مجتمع شده از هر نوع را معرفی کرده‌است.[۴] یک PUF مبتنی بر تسهیم‌کننده یا مالتی‌پلکسر شرح داده شده‌است،[۱۸] علاوه بر این، یک طراحی پردازنده ایمن با استفاده از PUF[۱۹] و یک PUF مبتنی بر مالتی‌پلکسر با واسط RF برای استفاده در برنامه‌های ضد جعل RFID دارد.[۲۰]

PUF مبتنی بر حافظه ایستا با دسترسی تصادفی

[ویرایش]

این PUFها از تصادفی بودن رفتار یک حافظه با دسترسی تصادفی ایستای (SRAM) استاندارد روی یک تراشه در هنگام روشن شدن آن به عنوان یک PUF استفاده می‌کنند. استفاده از SRAM به عنوان PUF، در سال ۲۰۰۷ به‌طور همزمان توسط محققان پردیس فناوری پیشرفته Philips و در دانشگاه ماساچوست معرفی شد.[۵][۲۱][۲۲] از آن‌جایی که SRAM PUF می‌تواند به‌طور مستقیم به مدارهای دیجیتال استاندارد تعبیه شده بر روی همان تراشه متصل شود، می‌توانند مستقیماً به عنوان یک بلوک سخت‌افزاری در پیاده‌سازی‌های رمزنگاری مستقر شوند. این امر موجب افزایش انگیزه مطالعه آن برای راه‌حل‌های امنیتی می‌شود. تکنولوژی SRAM PUF به‌طور گسترده مورد بررسی قرار گرفته‌است. مقاله‌های تحقیقاتی مختلفی تکنولوژی SRAM PUF را در حوزه‌هایی مانند رفتار، پیاده‌سازی یا کاربردهایی با هدف ضد جعل بررسی می‌کنند.[۲۳][۲۴] نکته قابل توجه، پیاده‌سازی سیستم امن ذخیره‌سازی مبتنی بر کلید، بدون ذخیرهٔ کلید در قالب دیجیتال است.[۲۲][۲۴][۲۵] پیاده‌سازی رمزنگاری مبتنی بر SRAM PUF توسط Intrinsic ID,[۲۶] یک بخشی از شرکت فیلیپس، تجاری شده‌است و از سال ۲۰۱۹، در هر گره فناوری از ۳۵۰نانومتر تا ۷نانومتر در دسترس است.

با توجه به تغییرات فرایند ساخت زیرمیکرون عمیق، هر ترانزیستور در یک مدار مجتمع (یا IC) دارای خصوصیات فیزیکی متفاوتی است که این منجر به اختلاف کمی در خواص الکترونیکی مانند ولتاژ آستانهٔ ترانزیستور و فاکتور بهره می‌شود. رفتار یک سلول SRAM در زمان راه‌اندازی آن، به تفاوت ولتاژ آستانهٔ ترانزیستورهای آن بستگی دارد. حتی کوچکترین اختلاف، سلول SRAM را به یکی از دو حالت پایدار سوق می‌دهد. با توجه به اینکه هر سلول SRAM هر بار که بخواهد روشن شود وضعیت مرجع خاص خودش را دارد، یک پاسخ SRAM منجر به تولید الگویی منحصربه‌فرد و تصادفی از صفرها و یک‌ها می‌شود. این الگو مانند اثرانگشت تراشه است چرا که با توجه به یک SRAM خاص و از این رو برای یک تراشهٔ خاص، منحصربه‌فرد است.

پس‌پردازش PUF مبتنی بر حافظه ایستا با دسترسی تصادفی
[ویرایش]

پاسخِ PUF مبتنی بر حافظه ایستا با دسترسی تصادفی یا SRAM PUF، یک اثرانگشت نویزی است زیرا تعداد کمی از سلول‌ها نزدیک به وضعیت تعادل، ناپایدار هستند. به منظور استفادهٔ قابل اعتماد از SRAM PUF به عنوان یک شناسه منحصر به فرد یا برای استخراج کلیدهای رمزنگاری، فرایند پس‌پردازش مورد نیاز است.[۲۷] این کار را می‌توان با استفاده از تکنیک‌های تصحیح خطا، مانند «الگوریتم‌های دادهٔ کمک‌کننده»[۲۸] یا استخراج کنندگان فازی[۲۹] انجام داد. این الگوریتم‌ها دو عملکرد اصلی را انجام می‌دهند: تصحیح خطا و تقویت حریم خصوصی. این روش به دستگاه اجازه می‌دهد تا یک کلید رمز منحصربه‌فرد دستگاه را از SRAM PUF ایجاد کند و بدون وجود کلید رمز، دستگاه خاموش شود. با استفاده از داده کمک‌کننده، دقیقاً همان کلید را می‌توان در صورت لزوم از SRAM PUF بازسازی کرد.

سالمندی PUF مبتنی بر حافظه ایستا با دسترسی تصادفی
[ویرایش]

یک IC درحال استفاده به آهستگی و به تدریج با گذشت زمان تغییر می‌کند، یعنی سالمند می‌شود. NBTI، مهم‌ترین اثر سالمندی در ICهای به‌روز است که در عین حال تأثیر زیادی بر رفتار نویزی SRAM PUF دارد. از آنجا که NBTI به خوبی درک شده‌است، روش‌های مختلفی برای مقابله با تمایل به سالمندی وجود دارد. استراتژی‌های ضد سالمندی تدوین شده‌است که باعث می‌شود بدون افت سایر مقیاس‌های کیفیت PUF مانند امنیت و بهره‌وری، قابلیت اعتماد SRAM PUF بیشتر شود.[۳۰]

PUF مبتنی بر حافظه ایستا با دسترسی تصادفی در برنامه‌های تجاری
[ویرایش]

PUF مبتنی بر حافظه ایستا با دسترسی تصادفی یا SRAM PUF در ابتدا، در برنامه‌هایی با نیازمندی‌های امنیتی بالا، مانند وزارت دفاع، استفاده می‌شده‌است تا از سیستم‌های حساس دولتی و نظامی محافظت شود. علاوه بر این، در صنعت بانکداری برای تأمین امنیت سیستم‌های پرداخت و معاملات مالی به کار می‌رفت. در سال ۲۰۱۰، NXP استفاده از تکنولوژی SRAM PUF را برای حفظ امنیت دارایی‌های SmartMX در برابر کپی کردن، دستکاری، سرقت سرویس و مهندسی معکوس آغاز کرد.[۳۱] از سال ۲۰۱۱، شرکت Microsemi برای اضافه نمودن امنیت برای ایمن‌سازی دولت و کاربردهای تجاری حساس در دستگاه‌های مبتنی بر فلش و بوردهای توسعه، پیاده‌سازی‌های مبتنی بر SRAM PUF را پیشنهاد می‌کند.[۳۲] برنامه‌های کاربردی اخیر شامل موارد مقابل است: یک سیستم تصدیق هویت مبتنی بر حسگر برای IoT,[۳۳] تلفیق پردازنده‌های برنامه IoT مبتنی بر RISC-V برای امنیت هوشمند، دستگاه‌های سنجش مبتنی بر باتری در لبه[۳۴] و جایگزینی روش‌های سنتی تزریق کلید با OTP برای امنیت IoT در حجم بالا، میکروکنترلرهای کم توان و پردازنده‌های متقاطع.[۳۵]

برخی از سیستم‌های امنیتی مبتنی بر SRAM در دهه ۲۰۰۰ به جای اصطلاح استانداردتر "PUF"، اصطلاح "شناسایی تراشه" را ذکر می‌کنند. امروزه، به‌طور گسترده‌ای، جامعه پژوهش و صنعت اصطلاح PUF را برای توصیف این بخش از تکنولوژی پذیرفته‌اند.

PUF پروانه

[ویرایش]

PUF پروانه مبتنی بر اتصال متقاطع دو لچ یا فلیپ فلاپ است.[۳۶] سازوکار مورد استفاده در این PUF مشابه SRAM PUF است اما مزیت آن در پیاده‌سازی آن روی هر FPGA مبتنی بر SRAM است.

PUF مبتنی بر مقاومت فلزی

[ویرایش]

PUF مبتنی بر مقاومت فلزی، آنتروپی خود را از تغییرات فیزیکی تصادفی در اتصال، via و سیم‌های فلزی که شبکه برق و اتصال‌میانی یک IC را تعریف می‌کنند، به دست می‌آورد.[۶][۳۷][۳۸][۳۹] چندین مزیت مهم برای بهره‌وری تغییرات تصادفی مقاومت در منابع فلزی یک IC وجود دارد که در موارد زیر، ذکر شده‌است:

  • پایداری دما و ولتاژ: تغییرات دما و ولتاژ (TV) یکی از مهمترین چالش‌های PUF در برنامه‌هایی، مانند رمزگذاری، است که بعداً نیاز به تولید مجدد دقیقاً همان رشته بیتی را دارند. مقاومت فلز (برخلاف ترانزیستورها) به‌طور خطی با دما تغییر می‌کند و مستقل از ولتاژ است؛ بنابراین، مقاومت فلز استحکام بسیار بالایی در برابر تغییر شرایط محیطی ایجاد می‌کند.
  • حضور همزمان در همه جا: فلز (در حال حاضر) تنها ماده رسانا بر روی تراشه است که لایه‌بندی شده‌است و به‌طور مؤثر منابع آنتروپی PUF با چگالی بالا و بسیار فشرده را فعال می‌سازد. فرایندهای پیشرفته ۱۱ لایهٔ فلزی یا بیشتر را در بالای صفحهٔ (x,y) ترانزیستورهای زیرین ایجاد می‌کنند.
  • قابلیت اطمینان: مکانیسم فرسودگی فلز از نوع مهاجرت الکترونی است که مانند تغییرات دما و ولتاژ (TV)، با گذشت زمان بر توانایی PUF در تولید دوبارهٔ رشته بیت یکسان تأثیر منفی می‌گذارد. با این حال، فرایند مهاجرت الکترونی به خوبی درک شده‌است و با سایزبندی مناسب سیم‌ها، viaها و اتصالات فلزی می‌توان کاملاً از آن اجتناب کرد. از طرف دیگر، کاهش اثرات ناشی از مسائل مربوط به قابلیت اطمینان ترانزیستور، مانند ناپایداری دمای بایاس منفی یا NBTI و تزریق حامل داغ یا HCI، دشوارتر است.
  • انعطاف‌پذیری: گزارش‌های اخیر نشان داده‌اند که PUFهای مبتنی بر ترانزیستور، به ویژه SRAM PUF، در معرض خطر کپی‌برداری هستند. PUFهای مبتنی بر مقاومت فلزی به دلیل پیچیدگی زیادی که در سیم‌های «پیرایش‌کننده» در ابزار کپی (ابزاری برای تطبیق مقاومت‌ها) وجود دارد، در معرض این نوع حملات کپی‌کردن قرار نمی‌گیرد. علاوه بر این، با افزودن یک یا چند لایهٔ محافظ در لایه‌های ضخیم فلزی فوقانی که روی PUF زیرین را پوشانده‌است (که با استفاده از لایه‌های فلزی پایینی ساخته شده‌است)، می‌توان حملات کاوشگر بخش پیشین، که برای استخراج مقاومت فلزی برای کپی طراحی شده‌است، دشوار یا غیرممکن ساخت.

PUF مبتنی بر حلقه دو وضعیتی

[ویرایش]

PUF مبتنی بر حلقه دو وضعیتی یا BR-PUF توسط Q. Chen و همکاران معرفی شد.[۷][۴۰] BR-PUF براساس این ایده است که حلقه‌ای با تعداد زوج از معکوس‌کننده‌ها دارای دو حالت پایدار ممکن است. با تکثیر کردن معکوس‌کننده‌ها و اضافه کردن مالتی‌پلکسرها بین طبقات، می‌توان به صورت نمایی تعداد زیادی از جفت‌های چالش-پاسخ را از BR-PUF تولید کرد.

PUF مبتنی بر حافظه پویا با دسترسی تصادفی

[ویرایش]

از آنجایی که در بسیاری از سیستم‌های رایانه‌ای، تعبیه حافظه پویا با دسترسی تصادفی یا DRAM روی بورد بسیار پرکاربرد است، استفاده از آن‌ها به عنوان یک PUF در سطح سیستم بسیار کارآمد است. این موضوع، اولین بار توسط Tehranipoor و همکاران ارائه شد.[۸] همچنین DRAM بسیار ارزان‌تر از حافظه ایستا با دسترسی تصادفی (SRAM) است؛ بنابراین، PUFهای مبتنی بر حافظه پویا با دسترسی تصادفی یا DRAM PUFها می‌توانند منبعی از داده‌های تصادفی اما قابل اطمینان برای تولید شناسه‌های بورد (شناسه تراشه) باشند. مزیت DRAM PUF بر این واقعیت استوار است که DRAM مستقل که در حال حاضر در یک سیستم روی تراشه وجود دارد می‌تواند برای تولید امضاهای خاص دستگاه بدون نیاز به مدار یا سخت‌افزار اضافی مورد استفاده قرار گیرد. DRAM PUFکه برای سیستم‌های سطح تراشه استفاده می‌شوند، به عنوان یک PUF امنیتی سطح سیستم، به‌طور گسترده، مورد بررسی قرار نگرفته‌اند.

PUF دیجیتال

[ویرایش]

PUF دیجیتال[۹] بر مسائل آسیب‌پذیری در PUFهای سیلیکون آنالوگ معمول غلبه می‌کند. بر خلاف PUFهای آنالوگ که اثر انگشت از ماهیت تغییر فرایند ذاتی ترانزیستورها ناشی می‌شود، اثر انگشت PUFهای مدار دیجیتالی از تصادفی بودن هندسی اتصالات میانی VLSI القا شده از تغییرات لیتوگرافی استخراج می‌شود. چنین عدم قطعیت اتصال‌میانی به دلیل مسائلی مانند اتصال کوتاه، ولتاژ گیت شناور و غیره برای ترانزیستورها با مدارهای CMOS VLSI ناسازگار است. یک راه حل، استفاده از لچ‌های با انحراف شدید کلاک برای اطمینان از وضعیت پایدار عملیاتی هر ترانزیستور CMOS است. به این ترتیب، اطمینان حاصل می‌شود که مدار، نیز، در برابر تغییرات محیطی و عملیاتی مصون است.

PUF مبتنی بر شکاف اکسید

[ویرایش]

PUF مبتنی بر شکاف اکسید،[۱۰] نوعی PUF است که از تصادفی بودن حاصل از خواص ناهمگن طبیعی اکسید گیت که در فرایند تولید IC اتفاق می‌افتد، سود می‌برد. در کنار خاصیت واقعاً تصادفی، خواص غیرقابل پیش‌بینی بودن و پایداری بالا نیز وجود دارند که ایده‌آل‌ترین منبع برای تابع کپی‌ناپذیر فیزیکی است. خانه‌های طراحی IC می‌توانند با اجرای PUF مبتنی بر شکاف اکساید در طراحی IC خود، بدون نگرانی در مورد مسئله قابلیت اطمینان و زمان عمر، سطح امنیت را به شدت ارتقا بخشند. علاوه بر این، می‌توانند از هزینه‌های اضافی مدارهای پیچیده ECC (کد تصحیح خطا) خلاص شوند. PUF مبتنی بر شکاف اکسید می‌تواند بیت‌های باینری با توزیع یکنواخت را از طریق مکانیسم تقویت و بازخورد از خود (به انگلیسی: Self-feedback) استخراج کند، بیت‌های تصادفی پس از ثبت‌نام فعال می‌شوند و به دلیل استخر بزرگ بیت آنتروپی، به کاربران این امکان را می‌دهد که انعطاف‌پذیری دلخواه خود را برای رویکردهای تولید کلید و مدیریت انتخاب کنند. سطح امنیتی را می‌توان با ویژگی‌های ذاتی واقعاً تصادفی بودن و نامرئی بودن PUF مبتنی بر شکاف اکسید ارتقا داد.

تصادفی‌بودن صریح

[ویرایش]

PUF پوششی

[ویرایش]

یک PUF پوششی[۱۱][۴۱][۴۲] می‌تواند در لایه بالایی یک مدار مجتمع (IC) ساخته شود. بالاتر از یک IC نرمال، شبکه‌ای از سیم‌های فلزی به شکل شانه پخش شده‌است. فضای بین و بالای ساختار شانه از ماده‌ای مات پر شده و به‌طور تصادفی با ذرات دی‌الکتریک آلایش شده‌است. به دلیل جانمایی تصادفی، اندازه و قدرت دی‌الکتریک ذرات، ظرفیت بین هر دو سیم فلزی تا حدودی تصادفی خواهد بود. این تصادفی بودن منحصربه‌فرد می‌تواند برای به دست آوردن یک شناسه منحصربه‌فرد برای دستگاه حامل PUF پوششی استفاده شود. علاوه بر این، جانمایی این PUF مات در لایه بالای یک IC باعث می‌شود مدارهای زیرین از بازرسی توسط یک حمله‌کننده، به عنوان مثال برای مهندسی معکوس، محافظت شود. هنگامی که یک حمله‌کننده سعی می‌کند (بخشی از) پوشش را از بین ببرد، ظرفیت خازن بین سیم‌ها تغییر کرده و شناسه اصلی منحصربه‌فرد از بین می‌رود. نشان داده شده‌است که چگونه یک برچسب RFID غیرقابل کپی‌کردن با PUF پوششی ساخته می‌شود.[۴۳]

PUF کوانتومی الکترونیکی

[ویرایش]

از آنجا که اندازه یک سیستم به زیر طول موج دِ بروگلی کاهش می‌یابد، تأثیر محدودکردن کوانتومی بسیار مهم می‌شوند. تصادفی بودن ذاتی در یک PUF مبتنی بر محدودیت کوانتومی ناشی از غیر یکنواختی‌های ترکیبی و ساختاری ر سطح اتمی است. خصوصیات فیزیکی وابسته به اثرات مکانیک کوانتومی در این مقیاس است، در حالی که مکانیک کوانتومی توسط ساختار اتمی تصادفی تحمیل می‌شود. کپی‌کردن این نوع ساختار به دلیل تعداد زیاد اتم‌های درگیر، ماهیت غیرقابل کنترل فرایندها در سطح اتم و عدم امکان دستکاری اتم‌ها با اطمینان امکان‌پذیر نیست.

نشان داده شده‌است که اثرات محدودیت کوانتومی می‌تواند برای ساختن PUF در دستگاه‌های شناخته شده به عنوان دیودهای تشدید تونلینگ (به انگلیسی: resonant-tunneling diode) استفاده شود. این دستگاه‌ها می‌توانند در فرایندهای ساخت نیمه‌هادی استاندارد تولید شوند که تولید انبوه بسیاری از دستگاه‌ها را به‌طور موازی تسهیل می‌کنند. این نوع PUF نیاز به مهندسی سطح اتمی برای کپی دارد و کوچکترین PUF با بالاترین چگالی بیت است که تاکنون شناخته شده‌است. علاوه بر این، این نوع PUF را می‌توان با بایاس بیش از حد عمدی دستگاه مجدداً راه‌اندازی کرد تا باعث بازآرایی محلی اتم‌ها شود.[۱۲]

PUFهای با اندازه‌گیری ترکیبی

[ویرایش]

تصادفی‌بودن ضمنی

[ویرایش]

PUF مغناطیسی

[ویرایش]

یک PUF مغناطیسی روی کارت نوار مغناطیسی وجود دارد. ساختار فیزیکی رسانه مغناطیسی اعمال شده بر روی کارت با مخلوط کردن میلیاردها ذره فریت باریم با هم در یک دوغاب در طی فرایند ساخت تولید می‌شود. این ذرات اشکال و اندازه‌های مختلف دارند. دوغاب روی یک لایهٔ گیرنده اعمال می‌شود. این ذرات به روشی تصادفی روی سطح می‌نشینند، دقیقاً مثل ریختن یک مشت ماسه مغناطیسی مرطوب روی یک حامل. ریختن ماسه برای بار دوم و با الگوی مشابه، به دلیل عدم دقت فرایند، تعداد انحراف ذرات و هندسه تصادفی شکل و اندازه آنها غیرممکن است. تصادفی بودن معرفی شده در طی فرایند ساخت را نمی‌توان کنترل کرد. این یک نمونهٔ کلاسیک از یک PUF با استفاده از تصادفی بودن ذاتی است.

هنگامی که دوغاب خشک می‌شود، لایهٔ گیرنده به صورت نوار خرد شده و بر روی کارت‌های پلاستیکی اعمال می‌شود، اما الگوی تصادفی روی نوار مغناطیسی باقی می‌ماند و قابل تغییر نیست. به دلیل توابع کپی‌ناپذیرِ فیزیکی آن‌ها، احتمال یکسان بودن دو کارت نوار مغناطیسی بسیار کم است. با استفاده از یک کارت استاندارد شده، احتمال اینکه هر دو کارتی دقیقاً یک PUF مغناطیسی مطابق هم داشته باشند، ۱ در ۹۰۰ میلیون محاسبه می‌شود. علاوه بر این، به دلیل اینکه PUF، مغناطیسی است، هر کارت یک سیگنال مغناطیسی متمایز، قابل تکرار و قابل خواندن را به همراه دارد.

  • شخصی‌سازی PUF مغناطیسی: داده‌های شخصی کدگذاری شده روی نوار مغناطیسی در لایه دیگری از تصادفی بودن شرکت می‌کند. هنگامی که کارت با اطلاعات شناسایی شخصی کدگذاری می‌شود، احتمال اینکه دو کارت نوار مغناطیسی کدگذاری شده دارای امضای مغناطیسی یکسان باشند، تقریباً از ۱ در ۱۰ میلیارد است. این امضا را می‌توان دیجیتالی کرد و عموماً اثر انگشت مغناطیسی نامیده می‌شود. نمونه‌ای از کاربرد آن، در سیستم برند Magneprint است.[۴۴][۴۵][۴۶]
  • محرک PUF مغناطیسی: سر مغناطیسی به عنوان محرک در PUF عمل می‌کند و سیگنال مغناطیسی تصادفی را تقویت می‌کند. به دلیل فعل و انفعال پیچیدهٔ سر مغناطیسی، تحت تأثیر سرعت، فشار، جهت و شتاب، با اجزای تصادفی PUF، هر ضربه سخت سر روی PUF مغناطیسی، یک سیگنال تصادفی اما بسیار متمایز را به همراه خواهد داشت. به عنوان یک آهنگ با هزاران نت به آن فکر کنید. احتمال اینکه همان نت‌ها دقیقاً در یک الگو از کارت ضربه خورده چندین بار تکرار شوند، ۱ در ۱۰۰ میلیون است، اما در کل ملودی بسیار قابل تشخیص است.
  • استفاده برای یک PUF مغناطیسی: رفتار تصادفی PUF هماهنگ با محرک سر باعث می‌شود کارت نوار مغناطیسی ابزاری عالی برای احراز هویت پویای نشانه، شناسایی قانونی، تولید کلید، رمزهای یک بار مصرف و امضاهای دیجیتالی باشد.

تصادفی‌بودن صریح

[ویرایش]

PUF نوری

[ویرایش]

PUF نوری که تابع یک طرفه فیزیکی (به انگلیسی: physical one-way function) یا POWF[۴۷][۴۸] نامیده می‌شود شامل یک ماده شفاف است که با ذرات پراکندگی نور آلایش می‌شود. هنگامی که یک پرتو لیزر بر روی مواد تابیده می‌شود، الگوی لکه‌ای تصادفی و منحصربه‌فردی به وجود می‌آید. جانمایی ذرات پراکندگی نور فرایندی کنترل نشده‌است و تعامل بین لیزر و ذرات بسیار پیچیده‌است؛ بنابراین، نسخه‌برداری از PUF نوری به گونه‌ای که همان الگوی لکه‌ای به وجود بیاید بسیار سخت است، از این رو فرض این است که «کپی‌ناپذیر» است.

PUF نوری کوانتومی

[ویرایش]

با استفاده از همان دشواری کپی ناشی از کوانتوم به عنوان PUF کوانتومی الکترونیکی، می‌توان یک PUF کوانتومی که در روش نوری کار می‌کند، تعبیه کرد. نواقص ایجاد شده در طول رشد یا ساخت کریستال منجر به تغییرات مکانی در شکاف باند مواد دو بعدی یا 2D می‌شود که از طریق اندازه‌گیری نورتابناکی قابل تشخیص است. نشان داده شده‌است که یک فیلتر انتقال با زاویه قابل تنظیم، فیزیک نوری ساده و یک دوربین CCD می‌توانند نورتابانکی وابسته به مکان را ضبط کنند تا نقشه‌های پیچیده‌ای از اطلاعات منحصربه‌فرد تک لایه‌های دو بعدی تهیه کنند.[۱۵]

PUF مبتنی بر فرکانس رادیویی

[ویرایش]

داده‌های مدوله شده دیجیتالی در مدارهای ارتباطی مدرن در معرض اختلالات منحصربه‌فرد آنالوگ/فرکانس رادیویی یا RF خاص دستگاه، مانند خطا/انحراف فرکانس و عدم تعادل I-Q (در فرستنده) قرار می‌گیرند و به‌طور معمول در گیرنده جبران می‌شوند که این موارد غیر ایده‌آل را رد می‌کند. RF-PUF[۴۹][۵۰] و RF-DNA[۵۱][۵۲][۵۳] از موارد غیر ایده‌آل موجود استفاده می‌کنند تا بین نمونه‌های فرستنده تمایز قائل شوند. RF PUF از هیچ سخت‌افزار اضافی در فرستنده استفاده نمی‌کند و می‌تواند به عنوان یک ویژگی امنیتی لایه فیزیکی مستقل یا برای احراز هویت چند عاملی، در ترکیب با ویژگی‌های امنیتی لایهٔ شبکه، لایهٔ حمل و نقل و لایهٔ کاربرد استفاده شود.

منابع

[ویرایش]
  1. ۱٫۰ ۱٫۱ McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). "A PUF taxonomy". Applied Physics Reviews. 6 (11303): 011303. Bibcode:2019ApPRv...6a1303M. doi:10.1063/1.5079407.
  2. Maes, R. (2013). Physically unclonable functions: Concept and constructions. Springer. pp. 11–48.
  3. Verbauwhede, I.; Maes, R. (2011). "Physically unclonable functions: Manufacturing variability as an unclonable device identifier". Proceedings of the ACM Great Lakes Symposium on VLSI (GLSVLSI): 455–460.
  4. ۴٫۰ ۴٫۱ Gassend, B.; Clarke, D.; Dijk, M. v.; Devadas, S. (2002). "Silicon physical random functions". Proceedings of the 9th ACM Conference on Computer and Communications Security: 148–160.
  5. ۵٫۰ ۵٫۱ Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "FPGA Intrinsic PUFs and Their Use for IP Protection", Workshop on Cryptographic Hardware and Embedded Systems (CHES), Sep 10-13, 2007, Vienne, Austria
  6. ۶٫۰ ۶٫۱ Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). "A physical unclonable function defined using power distribution system equivalent resistance variations". Proceedings of the 46th ACM/IEEE Design Automation Conference (DAC): 676–681.
  7. ۷٫۰ ۷٫۱ Chen, Qingqing; Csaba, Gyorgy; Lugli, Paolo; Schlichtmann, Ulf; Ruhrmair, Ulrich (2011). The Bistable Ring PUF: A new architecture for strong Physical Unclonable Functions. 2011 IEEE International Symposium on Hardware-Oriented Security and Trust. pp. 134–141. doi:10.1109/HST.2011.5955011. ISBN 978-1-4577-1059-9.
  8. ۸٫۰ ۸٫۱ Tehranipoor, F.; Karimian, N.; Xiao, K.; Chandy, J. A. (2015). ""DRAM based Intrinsic physical unclonable functions for system level security". Proceedings of the 25th Edition on Great Lakes Symposium on VLSI: 15–20. doi:10.1145/2742060.2742069. ISBN 978-1-4503-3474-7.
  9. ۹٫۰ ۹٫۱ Miao, Jin; Li, Meng; Roy, Subhendu; Yu, Bei. "LRR-DPUF: Learning resilient and reliable digital physical unclonable function". Iccad 2016.[پیوند مرده]
  10. ۱۰٫۰ ۱۰٫۱ 2018 ISSCC "A PUF scheme using competing oxide rupture with bit error rate approaching zero" https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8310218&tag=1
  11. ۱۱٫۰ ۱۱٫۱ Pim Tuyls, Geert-Jan Schrijen, Boris Skoric, Jan van Geloven, Nynke Verhaegh and Rob Wolters: "Read-proof hardware from protective coatings", CHES 2006, pp 369–383.
  12. ۱۲٫۰ ۱۲٫۱ Roberts, J.; Bagci, I. E.; Zawawi, M. A. M.; Sexton, J.; Hulbert, N.; Noori, Y. J.; Young, M. P.; Woodhead, C. S.; Missous, M. (2015-11-10). "Using Quantum Confinement to Uniquely Identify Devices". Scientific Reports. 5: 16456. arXiv:1502.06523. Bibcode:2015NatSR...516456R. doi:10.1038/srep16456. PMC 4639737. PMID 26553435.
  13. R. Pappu, "Physical One-Way Functions", PhD Thesis, MIT, 2001. Physical One-Way Functions بایگانی‌شده در ۲۴ ژوئیه ۲۰۱۱ توسط Wayback Machine.
  14. Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "Physical One-Way functions". Science. 297 (5589): 2026–2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. PMID 12242435. {{cite journal}}: |hdl-access= requires |hdl= (help)
  15. ۱۵٫۰ ۱۵٫۱ Cao, Yameng; Robson, Alexander J.; Alharbi, Abdullah; Roberts, Jonathan; Woodhead, Christopher Stephen; Noori, Yasir Jamal; Gavito, Ramon Bernardo; Shahrjerdi, Davood; Roedig, Utz (2017). "Optical identification using imperfections in 2D materials". 2D Materials (به انگلیسی). 4 (4): 045021. arXiv:1706.07949. Bibcode:2017TDM.....4d5021C. doi:10.1088/2053-1583/aa8b4d. ISSN 2053-1583.
  16. Dejean, G.; Kirovski, D. (2007). "RF-DNA: Radio-frequency certificates of authenticity". Proceedings of the 9th International Workshop on Cryptographic Hardware and Embedded Systems (CHES): 346–363.
  17. Indeck, R. S.; Muller, M. W. (1994). Method and apparatus for fingerprinting magnetic media. United States of America.
  18. Daihyun Lim; Lee, J.W.; Gassend, B.; Suh, G.E.; van Dijk, M.; Devadas, S. (2005-10). "Extracting secret keys from integrated circuits". IEEE Transactions on Very Large Scale Integration (VLSI) Systems. 13 (10): 1200–1205. doi:10.1109/TVLSI.2005.859470. ISSN 1063-8210. {{cite journal}}: Check date values in: |date= (help)
  19. Suh, G. Edward; O'Donnell, Charles W.; Devadas, Srinivas (2007-11). "Aegis: A Single-Chip Secure Processor". IEEE Design & Test of Computers. 24 (6): 570–580. doi:10.1109/MDT.2007.179. ISSN 0740-7475. {{cite journal}}: Check date values in: |date= (help)
  20. Devadas, Srinivas; Suh, Edward; Paral, Sid; Sowell, Richard; Ziola, Tom; Khandelwal, Vivek (2008-04). "Design and Implementation of PUF-Based "Unclonable" RFID ICs for Anti-Counterfeiting and Security Applications". 2008 IEEE International Conference on RFID. Las Vegas, NV: IEEE: 58–64. doi:10.1109/RFID.2008.4519377. ISBN 978-1-4244-1711-7. {{cite journal}}: Check date values in: |date= (help)
  21. Holcomb, Daniel; Wayne Burleson; Kevin Fu (July 2007). "Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags" (PDF). Proceedings of the Conference on RFID Security. Malaga, Spain.
  22. ۲۲٫۰ ۲۲٫۱ Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "Physical Unclonable Functions and Public-Key Crypto for FPGA IP Protection", International Conference on Field Programmable Logic and Applications (FPL), Aug 27-29, 2007, Amsterdam, The Netherlands.
  23. Holcomb, Daniel; Wayne Burleson; Kevin Fu (September 2009). "Power-up SRAM State as an Identifying Fingerprint and Source of True Random Numbers" (PDF). IEEE Transactions on Computers. 58 (9): 1198–1210. CiteSeerX 10.1.1.164.6432. doi:10.1109/tc.2008.212.
  24. ۲۴٫۰ ۲۴٫۱ Christoph Böhm, Maximilian Hofer, "Using SRAMs as Physical Unclonable Functions", Austrochip – Workshop on Microelectronics, Oct 7, 2009, Graz, Austria
  25. Georgios Selimis, Mario Konijnenburg, Maryam Ashouei, Jos Huisken, Harmke de Groot, Vincent van der Leest, Geert-Jan Schrijen, Marten van Hulst, Pim Tuyls, "Evaluation of 90nm 6T-SRAM as Physical Unclonable Function for secure key generation in wireless sensor nodes", IEEE International Symposium on Circuits and Systems (ISCAS), 2011
  26. Intrinsic ID company website
  27. Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Security with Noisy Data: Private Biometics, Secure Key Storage and Anti-counterfeiting. Springer. doi:10.1007/978-1-84628-984-2. ISBN 978-1-84628-983-5.
  28. J. -P. Linnartz and P. Tuyls, “New shielding functions to enhance privacy and prevent misuse of biometric templates,” in International Conference on Audio and Video-based Biometric Person Authentication (AVBPA’03), ser. LNCS, J. Kittler and M. S. Nixon, Eds. , vol. 2688. Heidelberg: Springer-Verlag, 2003, pp. 393–402.
  29. X. Boyen, “Reusable cryptographic fuzzy extractors,” in ACM Conference on Computer and Communications Security (CCS’04). New York, NY, USA: ACM, 2004, pp. 82–91. AND Y. Dodis, L. Reyzin, and A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,” in EUROCRYPT’04, ser. LNCS, C. Cachin and J. Camenisch, Eds. , vol. 3027. Heidelberg: Springer-Verlag, 2004, pp. 523– 540.
  30. R. Maes and V. van der Leest, "Countering the effects of silicon aging on SRAM PUFs", Proc. IEEE Int. Symp. Hardw. -Oriented Secur. Trust (HOST 2014), pp. 148-153 available at https://www.intrinsic-id.com/wp-content/uploads/2017/05/PUF_aging.pdf
  31. NXP and Intrinsic-ID to raise smart chip security, EETimes, 2010
  32. Microsemi to offer Intrinsic-ID security in FPGAs and systems-on-chip for sensitive military applications, Military & Aerospace Electronics, August 2011
  33. Intrinsic ID to showcase TrustedSensor IoT Security Solution at InvenSense Developers Conference, Press Release, September 2015
  34. GreenWaves Technologies Licenses Intrinsic ID Hardware Root of Trust for RISC-V AI Application Processor, Press Release, September 2018
  35. Intrinsic ID’s Scalable Hardware Root of Trust IP Delivers Device Authentication for IoT Security in NXP LPC Microcontroller Portfolio, Press Release, March 2019
  36. S. Kumar, J. Guajardo, R. Maes, G.J. Schrijen qnd P. Tuyls, The Butterfly PUF: Protecting IP on every FPGA, In IEEE International Workshop on Hardware Oriented Security and Trust, Anaheim 2008.
  37. R. Helinski, D. Acharyya, J. Plusquellic, Quality Metric Evaluation of a Physical Unclonable Function Derived from an IC's Power Distribution System, Design Automation Conference, pp. 240–243, 2010. http://www.ece.unm.edu/~jimp/pubs/dac2010_FINAL.pdf
  38. J. Ju, R. Chakraborty, R. Rad, J. Plusquellic, Bit String Analysis of Physical Unclonable Functions based on Resistance Variations in Metals and Transistors, Symposium on Hardware-Oriented Security and Trust (HOST), 2012, pp. 13–20. http://www.ece.unm.edu/~jimp/pubs/PG_TG_PUF_ALL_FINAL.pdf
  39. J. Ju, R. Chakraborty, C. Lamech and J. Plusquellic, Stability Analysis of a Physical Unclonable Function based on Metal Resistance Variations, accepted Symposium on Hardware-Oriented Security and Trust (HOST), 2013. http://www.ece.unm.edu/~jimp/pubs/HOST2013_PGPUF_Temperature_wVDC_FINAL_VERSION.pdf
  40. Qingqing Chen, et al. Characterization of the bistable ring PUF. In: Design, Automation & Test in Europe Conference & Exhibition (DATE), 2012. IEEE, 2012. pp. 1459–1462.[پیوند مرده]
  41. Skoric, B.; Maubach, S.; Kevenaar, T.; Tuyls, P. (2006). "Information-theoretic analysis of capacitive physical unclonable functions" (PDF). J. Appl. Phys. 100 (2): 024902–024902–11. Bibcode:2006JAP...100b4902S. doi:10.1063/1.2209532.
  42. B. Skoric, G. -J. Schrijen, W. Ophey, R. Wolters, N. Verhaegh, and J. van Geloven. Experimental hardware for coating PUFs and optical PUFs. In P. Tuyls, B. Skoric, and T. Kevenaar, editors, Security with Noisy Data – On Private Biometrics, Secure Key Storage and Anti-Counterfeiting, pages 255-268. Springer London, 2008. doi:10.1007/978-1-84628-984-2_15
  43. Pim Tuyls, Lejla Batina. RFID-Tags for Anti-counterfeiting. CT-RSA, 2006, pp. 115–131
  44. Magneprint - Electrical Engineers, Physicists Design System to Combat Credit Card Fraud بایگانی‌شده در ۱ نوامبر ۲۰۱۳ توسط Wayback Machine. Aip.org (2005-02-01). Retrieved on 2013-10-30.
  45. Tony Fitzpatrick, Nov. 11, 2004, "Magneprint technology licensed to TRAX Systems, Inc." http://news-info.wustl.edu/tips/page/normal/4159.html بایگانی‌شده در ۱۶ مه ۲۰۰۸ توسط Wayback Machine
  46. Patrick L. Thimangu,January 7, 2005, "Washington U. cashing in with MagnePrint licensing," St. Louis Business Journal http://www.bizjournals.com/stlouis/stories/2005/01/10/story7.html?jst=s_cn_hl
  47. R. Pappu, "Physical One-Way Functions", PhD Thesis, MIT, 2001. Physical One-Way Functions بایگانی‌شده در ۲۴ ژوئیه ۲۰۱۱ توسط Wayback Machine.
  48. Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "Physical One-Way functions". Science. 297 (5589): 2026–2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. PMID 12242435. {{cite journal}}: |hdl-access= requires |hdl= (help)
  49. [B. Chatterjee, D. Das and S. Sen, "RF-PUF: IoT security enhancement through authentication of wireless nodes using in-situ machine learning," 2018 IEEE International Symposium on Hardware Oriented Security and Trust (HOST), Washington, DC, 2018, pp. 205-208. doi: 10.1109/HST.2018.8383916]
  50. [B. Chatterjee, D. Das, S. Maity and S. Sen, "RF-PUF: Enhancing IoT Security through Authentication of Wireless Nodes using In-situ Machine Learning," in IEEE Internet of Things Journal. doi: 10.1109/JIOT.2018.2849324]
  51. [D. Kirovski and G. DeJean, "Identifying RF-DNA instances via phase differences," 2009 IEEE Antennas and Propagation Society International Symposium, Charleston, SC, 2009, pp. 1-4. doi: 10.1109/APS.2009.5171790]
  52. [M. D. Williams, M. A. Temple and D. R. Reising, "Augmenting Bit-Level Network Security Using Physical Layer RF-DNA Fingerprinting," 2010 IEEE Global Telecommunications Conference GLOBECOM 2010, Miami, FL, 2010, pp. 1-6. doi: 10.1109/GLOCOM.2010.5683789]
  53. [M. W. Lukacs, A. J. Zeqolari, P. J. Collins and M. A. Temple, "“RF-DNA” Fingerprinting for Antenna Classification," in IEEE Antennas and Wireless Propagation Letters, vol. 14, pp. 1455-1458, 2015. doi: 10.1109/LAWP.2015.2411608]