انواع تابع کپیناپذیر فیزیکی
تابعِ کپیناپذیرِ فیزیکی (به انگلیسی: Physical Unclonable Function) یا PUF، یک واحد فیزیکی است که در یک ساختار فیزیکی گنجانده شده و به راحتی قابل ارزیابی است اما پیشبینی آن دشوار است.
همهٔ PUFها از تغییرات محیطی مانند دما، ولتاژ تغذیه و تداخل الکترومغناطیسی تأثیر میپذیرند که میتواند بر کارایی آنها تأثیر بگذارد. تصادفی بودن، تنها ویژگی PUF نیست بلکه اساسیترین ویژگی آن، قابلیت متفاوت بودن میان دستگاههای مختلف و در عین حال، یکسان بودن در شرایط محیطی مختلف است.
طبقهبندی PUF
[ویرایش]فرایند اندازهگیری
[ویرایش]یکی از راههای طبقهبندی مفاهیم متعدد PUF این است که منبع تغییر درون هر PUF چگونه اندازهگیری میشود.[۱] به عنوان مثال، در برخی PUFها، اندازهگیری امضا از چگونگی تعامل منبع منحصربهفرد بودن با یک سیگنال الکترونیکی یا چگونگی نفوذ در آن سیگنال، استنباط میشود. این در حالی است که برخی دیگر، تأثیرات در بازتاب نور تابشی یا یک فرایند نوری دیگر را بررسی میکنند که معمولاً این اندازهگیریها با کاربرد در نظر گرفته شده برای هرکدام از مفاهیم PUF ارتباط دارد. به عنوان نمونه، PUFهایی که منحصربهفرد بودن را از طریق توصیف الکترونیکی مورد بررسی قرار میدهند، به دلیل سهولت در مجتمعسازی برای تصدیق مدارها یا مؤلفههای الکترونیکی مناسبترین گزینه هستند. از طرف دیگر، در PUFهایی که اشیا فیزیکی را تصدیق میکنند، بررسی PUF از طریق فرایند دوم، مانند روشهای نوری و فرکانسهای رادیویی، انجام میشود. سپس، این اشیا به سیگنالهای الکترونیکی تبدیل میشوند تا یک سیستم اندازهگیری ترکیبی را تشکیل دهند. این امر باعث میشود که ارتباط میان شی یا برچسب تصدیقکننده و دستگاه ارزیابیکننده، آسانتر شود.
منبع تصادفیبودن
[ویرایش]یکی از اصلیترین روشهای طبقهبندی PUF براساس بررسی محلی است که تصادفی بودن یا تغییر دستگاه از آنجا مشتق میشود.[۲] این منبع منحصربهفرد بودن به دو روش انجام میشود: ۱) روش صریح از طریق اضافهکردن آگاهانهٔ گامهای ساخت اعمال میشود و ۲) روش ضمنی از طریق گنجاندن در فرایندهای ساخت. به عنوان مثال، در PUFهایی که در CMOS ساخته میشوند، بدون نیاز به اجرای فرایندهای اضافهتر ساخت، میتوان واحدهای CMOS بیشتر به طرح اضافه کرد. این مثال، نشاندهنده نوع ضمنی منبع تصادفیبودن است چرا که تصادفیبودن از واحدهای موجود در طرح مشتق میشود. به عنوان مثالی دیگر، در حالتی که تنها هدف طراحی، انگشتنگاری به کمک PUFها است، اضافهکردن پوشش دیالکتریک نیازمند اجرای فرایندهای اضافهتر ساخت است. این مثال نشاندهنده نوع صریح منبع تصادفی بود است. مزیت منبع تصادفیبودن ضمنی آن است که هیچ هزینه اضافی در رابطه با معرفی مراحل بیشتر ساخت ندارند و این تصادفی بودن نمیتواند بهطور مستقیم دستکاری شود زیرا ناشی از تغییر ذاتی فرایند معمول ساخت دستگاه است. فایده منبع تصادفیبودن صریح در انتخاب آگاهانه منبع تصادفیبودن است. به عنوان مثال، این امکان وجود دارد که تغییرات (و در نتیجه، عملکرد آنتروپی) را به حداکثر رساند یا میزان دشواری کپیکردن را افزایش داد.
ارزیابی ذاتی
[ویرایش]به روش مشابه با طبقهبندی PUF براساس منبع تصادفی بودن آن، PUFها را میتوان بر اساس قابلیت آنها در ارزیابی کردن به روش ذاتی، دستهبندی کرد.[۳] اگر تصادفی بودن یک PUF، منشأ ضمنی دارد و میتواند خود را به صورت داخلی ارزیابی کند، این PUF به عنوان ذاتی توصیف میشود. این بدان معنی است که مکانیسم برای توصیف PUF، به صورت ذاتی در خود دستگاه ارزیابی است یا درون آن تعبیه شدهاست. این خاصیت در حال حاضر فقط توسط PUFهایی با طراحی کاملاً الکترونیکی قابل انجام است، زیرا پردازش ارزیابی فقط با دخالت مدارهای الکترونیکی میتواند انجام شود و بنابراین تنها میتواند یک جز جداییناپذیر از یک مکانیزم جستجوی تصادفی بودن الکترونیکی باشد. ارزیابی ذاتی مفید است زیرا اجازه میدهد که بدون نیاز به بازخوانی PUF پردازش نشده که به صورت خارجی در معرض قرار گرفته، این فرایند ارزیابی و پسپردازش (مثل تصحیح خطا و درهمسازی) انجام شود. این ترکیب خصوصیات تصادفی بودن و پردازش ارزیابی در یک واحد، خطر حملهٔ شخص میانی و کانال جانبی را با هدف برقراری ارتباط بین دو منطقه کاهش میدهد.
نام PUF | فرایند اندازهگیری | منبع تصادفیبودن | ارزیابی ذاتی؟ | سال |
---|---|---|---|---|
PUF مبتنی بر تأخیر[۴] | کاملاً الکترونیکی | ضمنی | ذاتی | ۲۰۰۲ |
PUF مبتنی بر حافظه ایستا با دسترسی تصادفی[۵] | ۲۰۰۷ | |||
PUF مبتنی بر مقاومت فلزی[۶] | ۲۰۰۹ | |||
PUF مبتنی بر حلقه دو وضعیتی[۷] | ۲۰۱۱ | |||
PUF مبتنی بر حافظه پویا با دسترسی تصادفی[۸] | ۲۰۱۵ | |||
PUF دیجیتال[۹] | ۲۰۱۶ | |||
PUF مبتنی بر شکاف اکساید[۱۰] | ۲۰۱۸ | |||
PUF پوششی[۱۱] | صریح | بیرونی | ۲۰۰۶ | |
PUF کوانتومی الکترونیکی[۱۲] | ۲۰۱۵ | |||
PUF نوری[۱۳][۱۴] | نوری | ۲۰۰۲ | ||
PUF کوانتومی نوری[۱۵] | ۲۰۱۷ | |||
PUF مبتنی بر فرکانس رادیویی[۱۶] | فرکانس رادیویی | ۲۰۰۲ | ||
PUF مغناطیسی[۱۷] | مغناطیسی | ضمنی | ۱۹۹۴ |
PUFهای با اندازهگیری الکترونیکی
[ویرایش]تصادفیبودن ضمنی
[ویرایش]PUF مبتنی بر تأخیر
[ویرایش]PUF مبتنی بر تأخیر (به انگلیسی: Delay PUF) از تغییرات تصادفی در تأخیر سیمها و گیتهای روی سیلیکون استفاده میکند. با توجه به یک چالش ورودی، یک وضعیت مسابقه در مدار تنظیم و با مقایسه دو گذار منتشر شده از مسیرهای مختلف، گذاری که زودتر به مقصد میرسد، تعیین میشود. یک داور، که بهطور معمول با یک لَچ (به انگلیسی latch) پیادهسازی میشود، بر اساس اینکه کدام گذار زودتر میرسد، ۱ یا ۰ را تولید میکند. تحقق بسیاری از مدارها امکانپذیر است و حداقل دو مورد از آنها ساخته شدهاست. زمانی که یک مدار با الگوی جانمایی یکسان روی تراشههای مختلف ساخته میشود به دلیل تغییرات تصادفی تأخیر، تابع منطقی پیادهسازی شده توسط مدار برای هر تراشه متفاوت میشود.
یک PUF مبتنی بر حلقهٔ تأخیر، معادل نوسانگر حلقوی که دارای منطق است، در این نگارش نام اختصاری PUF و اولین PUF مجتمع شده از هر نوع را معرفی کردهاست.[۴] یک PUF مبتنی بر تسهیمکننده یا مالتیپلکسر شرح داده شدهاست،[۱۸] علاوه بر این، یک طراحی پردازنده ایمن با استفاده از PUF[۱۹] و یک PUF مبتنی بر مالتیپلکسر با واسط RF برای استفاده در برنامههای ضد جعل RFID دارد.[۲۰]
PUF مبتنی بر حافظه ایستا با دسترسی تصادفی
[ویرایش]این PUFها از تصادفی بودن رفتار یک حافظه با دسترسی تصادفی ایستای (SRAM) استاندارد روی یک تراشه در هنگام روشن شدن آن به عنوان یک PUF استفاده میکنند. استفاده از SRAM به عنوان PUF، در سال ۲۰۰۷ بهطور همزمان توسط محققان پردیس فناوری پیشرفته Philips و در دانشگاه ماساچوست معرفی شد.[۵][۲۱][۲۲] از آنجایی که SRAM PUF میتواند بهطور مستقیم به مدارهای دیجیتال استاندارد تعبیه شده بر روی همان تراشه متصل شود، میتوانند مستقیماً به عنوان یک بلوک سختافزاری در پیادهسازیهای رمزنگاری مستقر شوند. این امر موجب افزایش انگیزه مطالعه آن برای راهحلهای امنیتی میشود. تکنولوژی SRAM PUF بهطور گسترده مورد بررسی قرار گرفتهاست. مقالههای تحقیقاتی مختلفی تکنولوژی SRAM PUF را در حوزههایی مانند رفتار، پیادهسازی یا کاربردهایی با هدف ضد جعل بررسی میکنند.[۲۳][۲۴] نکته قابل توجه، پیادهسازی سیستم امن ذخیرهسازی مبتنی بر کلید، بدون ذخیرهٔ کلید در قالب دیجیتال است.[۲۲][۲۴][۲۵] پیادهسازی رمزنگاری مبتنی بر SRAM PUF توسط Intrinsic ID,[۲۶] یک بخشی از شرکت فیلیپس، تجاری شدهاست و از سال ۲۰۱۹، در هر گره فناوری از ۳۵۰نانومتر تا ۷نانومتر در دسترس است.
با توجه به تغییرات فرایند ساخت زیرمیکرون عمیق، هر ترانزیستور در یک مدار مجتمع (یا IC) دارای خصوصیات فیزیکی متفاوتی است که این منجر به اختلاف کمی در خواص الکترونیکی مانند ولتاژ آستانهٔ ترانزیستور و فاکتور بهره میشود. رفتار یک سلول SRAM در زمان راهاندازی آن، به تفاوت ولتاژ آستانهٔ ترانزیستورهای آن بستگی دارد. حتی کوچکترین اختلاف، سلول SRAM را به یکی از دو حالت پایدار سوق میدهد. با توجه به اینکه هر سلول SRAM هر بار که بخواهد روشن شود وضعیت مرجع خاص خودش را دارد، یک پاسخ SRAM منجر به تولید الگویی منحصربهفرد و تصادفی از صفرها و یکها میشود. این الگو مانند اثرانگشت تراشه است چرا که با توجه به یک SRAM خاص و از این رو برای یک تراشهٔ خاص، منحصربهفرد است.
پسپردازش PUF مبتنی بر حافظه ایستا با دسترسی تصادفی
[ویرایش]پاسخِ PUF مبتنی بر حافظه ایستا با دسترسی تصادفی یا SRAM PUF، یک اثرانگشت نویزی است زیرا تعداد کمی از سلولها نزدیک به وضعیت تعادل، ناپایدار هستند. به منظور استفادهٔ قابل اعتماد از SRAM PUF به عنوان یک شناسه منحصر به فرد یا برای استخراج کلیدهای رمزنگاری، فرایند پسپردازش مورد نیاز است.[۲۷] این کار را میتوان با استفاده از تکنیکهای تصحیح خطا، مانند «الگوریتمهای دادهٔ کمککننده»[۲۸] یا استخراج کنندگان فازی[۲۹] انجام داد. این الگوریتمها دو عملکرد اصلی را انجام میدهند: تصحیح خطا و تقویت حریم خصوصی. این روش به دستگاه اجازه میدهد تا یک کلید رمز منحصربهفرد دستگاه را از SRAM PUF ایجاد کند و بدون وجود کلید رمز، دستگاه خاموش شود. با استفاده از داده کمککننده، دقیقاً همان کلید را میتوان در صورت لزوم از SRAM PUF بازسازی کرد.
سالمندی PUF مبتنی بر حافظه ایستا با دسترسی تصادفی
[ویرایش]یک IC درحال استفاده به آهستگی و به تدریج با گذشت زمان تغییر میکند، یعنی سالمند میشود. NBTI، مهمترین اثر سالمندی در ICهای بهروز است که در عین حال تأثیر زیادی بر رفتار نویزی SRAM PUF دارد. از آنجا که NBTI به خوبی درک شدهاست، روشهای مختلفی برای مقابله با تمایل به سالمندی وجود دارد. استراتژیهای ضد سالمندی تدوین شدهاست که باعث میشود بدون افت سایر مقیاسهای کیفیت PUF مانند امنیت و بهرهوری، قابلیت اعتماد SRAM PUF بیشتر شود.[۳۰]
PUF مبتنی بر حافظه ایستا با دسترسی تصادفی در برنامههای تجاری
[ویرایش]PUF مبتنی بر حافظه ایستا با دسترسی تصادفی یا SRAM PUF در ابتدا، در برنامههایی با نیازمندیهای امنیتی بالا، مانند وزارت دفاع، استفاده میشدهاست تا از سیستمهای حساس دولتی و نظامی محافظت شود. علاوه بر این، در صنعت بانکداری برای تأمین امنیت سیستمهای پرداخت و معاملات مالی به کار میرفت. در سال ۲۰۱۰، NXP استفاده از تکنولوژی SRAM PUF را برای حفظ امنیت داراییهای SmartMX در برابر کپی کردن، دستکاری، سرقت سرویس و مهندسی معکوس آغاز کرد.[۳۱] از سال ۲۰۱۱، شرکت Microsemi برای اضافه نمودن امنیت برای ایمنسازی دولت و کاربردهای تجاری حساس در دستگاههای مبتنی بر فلش و بوردهای توسعه، پیادهسازیهای مبتنی بر SRAM PUF را پیشنهاد میکند.[۳۲] برنامههای کاربردی اخیر شامل موارد مقابل است: یک سیستم تصدیق هویت مبتنی بر حسگر برای IoT,[۳۳] تلفیق پردازندههای برنامه IoT مبتنی بر RISC-V برای امنیت هوشمند، دستگاههای سنجش مبتنی بر باتری در لبه[۳۴] و جایگزینی روشهای سنتی تزریق کلید با OTP برای امنیت IoT در حجم بالا، میکروکنترلرهای کم توان و پردازندههای متقاطع.[۳۵]
برخی از سیستمهای امنیتی مبتنی بر SRAM در دهه ۲۰۰۰ به جای اصطلاح استانداردتر "PUF"، اصطلاح "شناسایی تراشه" را ذکر میکنند. امروزه، بهطور گستردهای، جامعه پژوهش و صنعت اصطلاح PUF را برای توصیف این بخش از تکنولوژی پذیرفتهاند.
PUF پروانه
[ویرایش]PUF پروانه مبتنی بر اتصال متقاطع دو لچ یا فلیپ فلاپ است.[۳۶] سازوکار مورد استفاده در این PUF مشابه SRAM PUF است اما مزیت آن در پیادهسازی آن روی هر FPGA مبتنی بر SRAM است.
PUF مبتنی بر مقاومت فلزی
[ویرایش]PUF مبتنی بر مقاومت فلزی، آنتروپی خود را از تغییرات فیزیکی تصادفی در اتصال، via و سیمهای فلزی که شبکه برق و اتصالمیانی یک IC را تعریف میکنند، به دست میآورد.[۶][۳۷][۳۸][۳۹] چندین مزیت مهم برای بهرهوری تغییرات تصادفی مقاومت در منابع فلزی یک IC وجود دارد که در موارد زیر، ذکر شدهاست:
- پایداری دما و ولتاژ: تغییرات دما و ولتاژ (TV) یکی از مهمترین چالشهای PUF در برنامههایی، مانند رمزگذاری، است که بعداً نیاز به تولید مجدد دقیقاً همان رشته بیتی را دارند. مقاومت فلز (برخلاف ترانزیستورها) بهطور خطی با دما تغییر میکند و مستقل از ولتاژ است؛ بنابراین، مقاومت فلز استحکام بسیار بالایی در برابر تغییر شرایط محیطی ایجاد میکند.
- حضور همزمان در همه جا: فلز (در حال حاضر) تنها ماده رسانا بر روی تراشه است که لایهبندی شدهاست و بهطور مؤثر منابع آنتروپی PUF با چگالی بالا و بسیار فشرده را فعال میسازد. فرایندهای پیشرفته ۱۱ لایهٔ فلزی یا بیشتر را در بالای صفحهٔ (x,y) ترانزیستورهای زیرین ایجاد میکنند.
- قابلیت اطمینان: مکانیسم فرسودگی فلز از نوع مهاجرت الکترونی است که مانند تغییرات دما و ولتاژ (TV)، با گذشت زمان بر توانایی PUF در تولید دوبارهٔ رشته بیت یکسان تأثیر منفی میگذارد. با این حال، فرایند مهاجرت الکترونی به خوبی درک شدهاست و با سایزبندی مناسب سیمها، viaها و اتصالات فلزی میتوان کاملاً از آن اجتناب کرد. از طرف دیگر، کاهش اثرات ناشی از مسائل مربوط به قابلیت اطمینان ترانزیستور، مانند ناپایداری دمای بایاس منفی یا NBTI و تزریق حامل داغ یا HCI، دشوارتر است.
- انعطافپذیری: گزارشهای اخیر نشان دادهاند که PUFهای مبتنی بر ترانزیستور، به ویژه SRAM PUF، در معرض خطر کپیبرداری هستند. PUFهای مبتنی بر مقاومت فلزی به دلیل پیچیدگی زیادی که در سیمهای «پیرایشکننده» در ابزار کپی (ابزاری برای تطبیق مقاومتها) وجود دارد، در معرض این نوع حملات کپیکردن قرار نمیگیرد. علاوه بر این، با افزودن یک یا چند لایهٔ محافظ در لایههای ضخیم فلزی فوقانی که روی PUF زیرین را پوشاندهاست (که با استفاده از لایههای فلزی پایینی ساخته شدهاست)، میتوان حملات کاوشگر بخش پیشین، که برای استخراج مقاومت فلزی برای کپی طراحی شدهاست، دشوار یا غیرممکن ساخت.
PUF مبتنی بر حلقه دو وضعیتی
[ویرایش]PUF مبتنی بر حلقه دو وضعیتی یا BR-PUF توسط Q. Chen و همکاران معرفی شد.[۷][۴۰] BR-PUF براساس این ایده است که حلقهای با تعداد زوج از معکوسکنندهها دارای دو حالت پایدار ممکن است. با تکثیر کردن معکوسکنندهها و اضافه کردن مالتیپلکسرها بین طبقات، میتوان به صورت نمایی تعداد زیادی از جفتهای چالش-پاسخ را از BR-PUF تولید کرد.
PUF مبتنی بر حافظه پویا با دسترسی تصادفی
[ویرایش]از آنجایی که در بسیاری از سیستمهای رایانهای، تعبیه حافظه پویا با دسترسی تصادفی یا DRAM روی بورد بسیار پرکاربرد است، استفاده از آنها به عنوان یک PUF در سطح سیستم بسیار کارآمد است. این موضوع، اولین بار توسط Tehranipoor و همکاران ارائه شد.[۸] همچنین DRAM بسیار ارزانتر از حافظه ایستا با دسترسی تصادفی (SRAM) است؛ بنابراین، PUFهای مبتنی بر حافظه پویا با دسترسی تصادفی یا DRAM PUFها میتوانند منبعی از دادههای تصادفی اما قابل اطمینان برای تولید شناسههای بورد (شناسه تراشه) باشند. مزیت DRAM PUF بر این واقعیت استوار است که DRAM مستقل که در حال حاضر در یک سیستم روی تراشه وجود دارد میتواند برای تولید امضاهای خاص دستگاه بدون نیاز به مدار یا سختافزار اضافی مورد استفاده قرار گیرد. DRAM PUFکه برای سیستمهای سطح تراشه استفاده میشوند، به عنوان یک PUF امنیتی سطح سیستم، بهطور گسترده، مورد بررسی قرار نگرفتهاند.
PUF دیجیتال
[ویرایش]PUF دیجیتال[۹] بر مسائل آسیبپذیری در PUFهای سیلیکون آنالوگ معمول غلبه میکند. بر خلاف PUFهای آنالوگ که اثر انگشت از ماهیت تغییر فرایند ذاتی ترانزیستورها ناشی میشود، اثر انگشت PUFهای مدار دیجیتالی از تصادفی بودن هندسی اتصالات میانی VLSI القا شده از تغییرات لیتوگرافی استخراج میشود. چنین عدم قطعیت اتصالمیانی به دلیل مسائلی مانند اتصال کوتاه، ولتاژ گیت شناور و غیره برای ترانزیستورها با مدارهای CMOS VLSI ناسازگار است. یک راه حل، استفاده از لچهای با انحراف شدید کلاک برای اطمینان از وضعیت پایدار عملیاتی هر ترانزیستور CMOS است. به این ترتیب، اطمینان حاصل میشود که مدار، نیز، در برابر تغییرات محیطی و عملیاتی مصون است.
PUF مبتنی بر شکاف اکسید
[ویرایش]PUF مبتنی بر شکاف اکسید،[۱۰] نوعی PUF است که از تصادفی بودن حاصل از خواص ناهمگن طبیعی اکسید گیت که در فرایند تولید IC اتفاق میافتد، سود میبرد. در کنار خاصیت واقعاً تصادفی، خواص غیرقابل پیشبینی بودن و پایداری بالا نیز وجود دارند که ایدهآلترین منبع برای تابع کپیناپذیر فیزیکی است. خانههای طراحی IC میتوانند با اجرای PUF مبتنی بر شکاف اکساید در طراحی IC خود، بدون نگرانی در مورد مسئله قابلیت اطمینان و زمان عمر، سطح امنیت را به شدت ارتقا بخشند. علاوه بر این، میتوانند از هزینههای اضافی مدارهای پیچیده ECC (کد تصحیح خطا) خلاص شوند. PUF مبتنی بر شکاف اکسید میتواند بیتهای باینری با توزیع یکنواخت را از طریق مکانیسم تقویت و بازخورد از خود (به انگلیسی: Self-feedback) استخراج کند، بیتهای تصادفی پس از ثبتنام فعال میشوند و به دلیل استخر بزرگ بیت آنتروپی، به کاربران این امکان را میدهد که انعطافپذیری دلخواه خود را برای رویکردهای تولید کلید و مدیریت انتخاب کنند. سطح امنیتی را میتوان با ویژگیهای ذاتی واقعاً تصادفی بودن و نامرئی بودن PUF مبتنی بر شکاف اکسید ارتقا داد.
تصادفیبودن صریح
[ویرایش]PUF پوششی
[ویرایش]یک PUF پوششی[۱۱][۴۱][۴۲] میتواند در لایه بالایی یک مدار مجتمع (IC) ساخته شود. بالاتر از یک IC نرمال، شبکهای از سیمهای فلزی به شکل شانه پخش شدهاست. فضای بین و بالای ساختار شانه از مادهای مات پر شده و بهطور تصادفی با ذرات دیالکتریک آلایش شدهاست. به دلیل جانمایی تصادفی، اندازه و قدرت دیالکتریک ذرات، ظرفیت بین هر دو سیم فلزی تا حدودی تصادفی خواهد بود. این تصادفی بودن منحصربهفرد میتواند برای به دست آوردن یک شناسه منحصربهفرد برای دستگاه حامل PUF پوششی استفاده شود. علاوه بر این، جانمایی این PUF مات در لایه بالای یک IC باعث میشود مدارهای زیرین از بازرسی توسط یک حملهکننده، به عنوان مثال برای مهندسی معکوس، محافظت شود. هنگامی که یک حملهکننده سعی میکند (بخشی از) پوشش را از بین ببرد، ظرفیت خازن بین سیمها تغییر کرده و شناسه اصلی منحصربهفرد از بین میرود. نشان داده شدهاست که چگونه یک برچسب RFID غیرقابل کپیکردن با PUF پوششی ساخته میشود.[۴۳]
PUF کوانتومی الکترونیکی
[ویرایش]از آنجا که اندازه یک سیستم به زیر طول موج دِ بروگلی کاهش مییابد، تأثیر محدودکردن کوانتومی بسیار مهم میشوند. تصادفی بودن ذاتی در یک PUF مبتنی بر محدودیت کوانتومی ناشی از غیر یکنواختیهای ترکیبی و ساختاری ر سطح اتمی است. خصوصیات فیزیکی وابسته به اثرات مکانیک کوانتومی در این مقیاس است، در حالی که مکانیک کوانتومی توسط ساختار اتمی تصادفی تحمیل میشود. کپیکردن این نوع ساختار به دلیل تعداد زیاد اتمهای درگیر، ماهیت غیرقابل کنترل فرایندها در سطح اتم و عدم امکان دستکاری اتمها با اطمینان امکانپذیر نیست.
نشان داده شدهاست که اثرات محدودیت کوانتومی میتواند برای ساختن PUF در دستگاههای شناخته شده به عنوان دیودهای تشدید تونلینگ (به انگلیسی: resonant-tunneling diode) استفاده شود. این دستگاهها میتوانند در فرایندهای ساخت نیمههادی استاندارد تولید شوند که تولید انبوه بسیاری از دستگاهها را بهطور موازی تسهیل میکنند. این نوع PUF نیاز به مهندسی سطح اتمی برای کپی دارد و کوچکترین PUF با بالاترین چگالی بیت است که تاکنون شناخته شدهاست. علاوه بر این، این نوع PUF را میتوان با بایاس بیش از حد عمدی دستگاه مجدداً راهاندازی کرد تا باعث بازآرایی محلی اتمها شود.[۱۲]
PUFهای با اندازهگیری ترکیبی
[ویرایش]تصادفیبودن ضمنی
[ویرایش]PUF مغناطیسی
[ویرایش]یک PUF مغناطیسی روی کارت نوار مغناطیسی وجود دارد. ساختار فیزیکی رسانه مغناطیسی اعمال شده بر روی کارت با مخلوط کردن میلیاردها ذره فریت باریم با هم در یک دوغاب در طی فرایند ساخت تولید میشود. این ذرات اشکال و اندازههای مختلف دارند. دوغاب روی یک لایهٔ گیرنده اعمال میشود. این ذرات به روشی تصادفی روی سطح مینشینند، دقیقاً مثل ریختن یک مشت ماسه مغناطیسی مرطوب روی یک حامل. ریختن ماسه برای بار دوم و با الگوی مشابه، به دلیل عدم دقت فرایند، تعداد انحراف ذرات و هندسه تصادفی شکل و اندازه آنها غیرممکن است. تصادفی بودن معرفی شده در طی فرایند ساخت را نمیتوان کنترل کرد. این یک نمونهٔ کلاسیک از یک PUF با استفاده از تصادفی بودن ذاتی است.
هنگامی که دوغاب خشک میشود، لایهٔ گیرنده به صورت نوار خرد شده و بر روی کارتهای پلاستیکی اعمال میشود، اما الگوی تصادفی روی نوار مغناطیسی باقی میماند و قابل تغییر نیست. به دلیل توابع کپیناپذیرِ فیزیکی آنها، احتمال یکسان بودن دو کارت نوار مغناطیسی بسیار کم است. با استفاده از یک کارت استاندارد شده، احتمال اینکه هر دو کارتی دقیقاً یک PUF مغناطیسی مطابق هم داشته باشند، ۱ در ۹۰۰ میلیون محاسبه میشود. علاوه بر این، به دلیل اینکه PUF، مغناطیسی است، هر کارت یک سیگنال مغناطیسی متمایز، قابل تکرار و قابل خواندن را به همراه دارد.
- شخصیسازی PUF مغناطیسی: دادههای شخصی کدگذاری شده روی نوار مغناطیسی در لایه دیگری از تصادفی بودن شرکت میکند. هنگامی که کارت با اطلاعات شناسایی شخصی کدگذاری میشود، احتمال اینکه دو کارت نوار مغناطیسی کدگذاری شده دارای امضای مغناطیسی یکسان باشند، تقریباً از ۱ در ۱۰ میلیارد است. این امضا را میتوان دیجیتالی کرد و عموماً اثر انگشت مغناطیسی نامیده میشود. نمونهای از کاربرد آن، در سیستم برند Magneprint است.[۴۴][۴۵][۴۶]
- محرک PUF مغناطیسی: سر مغناطیسی به عنوان محرک در PUF عمل میکند و سیگنال مغناطیسی تصادفی را تقویت میکند. به دلیل فعل و انفعال پیچیدهٔ سر مغناطیسی، تحت تأثیر سرعت، فشار، جهت و شتاب، با اجزای تصادفی PUF، هر ضربه سخت سر روی PUF مغناطیسی، یک سیگنال تصادفی اما بسیار متمایز را به همراه خواهد داشت. به عنوان یک آهنگ با هزاران نت به آن فکر کنید. احتمال اینکه همان نتها دقیقاً در یک الگو از کارت ضربه خورده چندین بار تکرار شوند، ۱ در ۱۰۰ میلیون است، اما در کل ملودی بسیار قابل تشخیص است.
- استفاده برای یک PUF مغناطیسی: رفتار تصادفی PUF هماهنگ با محرک سر باعث میشود کارت نوار مغناطیسی ابزاری عالی برای احراز هویت پویای نشانه، شناسایی قانونی، تولید کلید، رمزهای یک بار مصرف و امضاهای دیجیتالی باشد.
تصادفیبودن صریح
[ویرایش]PUF نوری
[ویرایش]PUF نوری که تابع یک طرفه فیزیکی (به انگلیسی: physical one-way function) یا POWF[۴۷][۴۸] نامیده میشود شامل یک ماده شفاف است که با ذرات پراکندگی نور آلایش میشود. هنگامی که یک پرتو لیزر بر روی مواد تابیده میشود، الگوی لکهای تصادفی و منحصربهفردی به وجود میآید. جانمایی ذرات پراکندگی نور فرایندی کنترل نشدهاست و تعامل بین لیزر و ذرات بسیار پیچیدهاست؛ بنابراین، نسخهبرداری از PUF نوری به گونهای که همان الگوی لکهای به وجود بیاید بسیار سخت است، از این رو فرض این است که «کپیناپذیر» است.
PUF نوری کوانتومی
[ویرایش]با استفاده از همان دشواری کپی ناشی از کوانتوم به عنوان PUF کوانتومی الکترونیکی، میتوان یک PUF کوانتومی که در روش نوری کار میکند، تعبیه کرد. نواقص ایجاد شده در طول رشد یا ساخت کریستال منجر به تغییرات مکانی در شکاف باند مواد دو بعدی یا 2D میشود که از طریق اندازهگیری نورتابناکی قابل تشخیص است. نشان داده شدهاست که یک فیلتر انتقال با زاویه قابل تنظیم، فیزیک نوری ساده و یک دوربین CCD میتوانند نورتابانکی وابسته به مکان را ضبط کنند تا نقشههای پیچیدهای از اطلاعات منحصربهفرد تک لایههای دو بعدی تهیه کنند.[۱۵]
PUF مبتنی بر فرکانس رادیویی
[ویرایش]دادههای مدوله شده دیجیتالی در مدارهای ارتباطی مدرن در معرض اختلالات منحصربهفرد آنالوگ/فرکانس رادیویی یا RF خاص دستگاه، مانند خطا/انحراف فرکانس و عدم تعادل I-Q (در فرستنده) قرار میگیرند و بهطور معمول در گیرنده جبران میشوند که این موارد غیر ایدهآل را رد میکند. RF-PUF[۴۹][۵۰] و RF-DNA[۵۱][۵۲][۵۳] از موارد غیر ایدهآل موجود استفاده میکنند تا بین نمونههای فرستنده تمایز قائل شوند. RF PUF از هیچ سختافزار اضافی در فرستنده استفاده نمیکند و میتواند به عنوان یک ویژگی امنیتی لایه فیزیکی مستقل یا برای احراز هویت چند عاملی، در ترکیب با ویژگیهای امنیتی لایهٔ شبکه، لایهٔ حمل و نقل و لایهٔ کاربرد استفاده شود.
منابع
[ویرایش]- ↑ ۱٫۰ ۱٫۱ McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). "A PUF taxonomy". Applied Physics Reviews. 6 (11303): 011303. Bibcode:2019ApPRv...6a1303M. doi:10.1063/1.5079407.
- ↑ Maes, R. (2013). Physically unclonable functions: Concept and constructions. Springer. pp. 11–48.
- ↑ Verbauwhede, I.; Maes, R. (2011). "Physically unclonable functions: Manufacturing variability as an unclonable device identifier". Proceedings of the ACM Great Lakes Symposium on VLSI (GLSVLSI): 455–460.
- ↑ ۴٫۰ ۴٫۱ Gassend, B.; Clarke, D.; Dijk, M. v.; Devadas, S. (2002). "Silicon physical random functions". Proceedings of the 9th ACM Conference on Computer and Communications Security: 148–160.
- ↑ ۵٫۰ ۵٫۱ Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "FPGA Intrinsic PUFs and Their Use for IP Protection", Workshop on Cryptographic Hardware and Embedded Systems (CHES), Sep 10-13, 2007, Vienne, Austria
- ↑ ۶٫۰ ۶٫۱ Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). "A physical unclonable function defined using power distribution system equivalent resistance variations". Proceedings of the 46th ACM/IEEE Design Automation Conference (DAC): 676–681.
- ↑ ۷٫۰ ۷٫۱ Chen, Qingqing; Csaba, Gyorgy; Lugli, Paolo; Schlichtmann, Ulf; Ruhrmair, Ulrich (2011). The Bistable Ring PUF: A new architecture for strong Physical Unclonable Functions. 2011 IEEE International Symposium on Hardware-Oriented Security and Trust. pp. 134–141. doi:10.1109/HST.2011.5955011. ISBN 978-1-4577-1059-9.
- ↑ ۸٫۰ ۸٫۱ Tehranipoor, F.; Karimian, N.; Xiao, K.; Chandy, J. A. (2015). ""DRAM based Intrinsic physical unclonable functions for system level security". Proceedings of the 25th Edition on Great Lakes Symposium on VLSI: 15–20. doi:10.1145/2742060.2742069. ISBN 978-1-4503-3474-7.
- ↑ ۹٫۰ ۹٫۱ Miao, Jin; Li, Meng; Roy, Subhendu; Yu, Bei. "LRR-DPUF: Learning resilient and reliable digital physical unclonable function". Iccad 2016.[پیوند مرده]
- ↑ ۱۰٫۰ ۱۰٫۱ 2018 ISSCC "A PUF scheme using competing oxide rupture with bit error rate approaching zero" https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8310218&tag=1
- ↑ ۱۱٫۰ ۱۱٫۱ Pim Tuyls, Geert-Jan Schrijen, Boris Skoric, Jan van Geloven, Nynke Verhaegh and Rob Wolters: "Read-proof hardware from protective coatings", CHES 2006, pp 369–383.
- ↑ ۱۲٫۰ ۱۲٫۱ Roberts, J.; Bagci, I. E.; Zawawi, M. A. M.; Sexton, J.; Hulbert, N.; Noori, Y. J.; Young, M. P.; Woodhead, C. S.; Missous, M. (2015-11-10). "Using Quantum Confinement to Uniquely Identify Devices". Scientific Reports. 5: 16456. arXiv:1502.06523. Bibcode:2015NatSR...516456R. doi:10.1038/srep16456. PMC 4639737. PMID 26553435.
- ↑ R. Pappu, "Physical One-Way Functions", PhD Thesis, MIT, 2001. Physical One-Way Functions بایگانیشده در ۲۴ ژوئیه ۲۰۱۱ توسط Wayback Machine.
- ↑ Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "Physical One-Way functions". Science. 297 (5589): 2026–2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. PMID 12242435.
{{cite journal}}
:|hdl-access=
requires|hdl=
(help) - ↑ ۱۵٫۰ ۱۵٫۱ Cao, Yameng; Robson, Alexander J.; Alharbi, Abdullah; Roberts, Jonathan; Woodhead, Christopher Stephen; Noori, Yasir Jamal; Gavito, Ramon Bernardo; Shahrjerdi, Davood; Roedig, Utz (2017). "Optical identification using imperfections in 2D materials". 2D Materials (به انگلیسی). 4 (4): 045021. arXiv:1706.07949. Bibcode:2017TDM.....4d5021C. doi:10.1088/2053-1583/aa8b4d. ISSN 2053-1583.
- ↑ Dejean, G.; Kirovski, D. (2007). "RF-DNA: Radio-frequency certificates of authenticity". Proceedings of the 9th International Workshop on Cryptographic Hardware and Embedded Systems (CHES): 346–363.
- ↑ Indeck, R. S.; Muller, M. W. (1994). Method and apparatus for fingerprinting magnetic media. United States of America.
- ↑ Daihyun Lim; Lee, J.W.; Gassend, B.; Suh, G.E.; van Dijk, M.; Devadas, S. (2005-10). "Extracting secret keys from integrated circuits". IEEE Transactions on Very Large Scale Integration (VLSI) Systems. 13 (10): 1200–1205. doi:10.1109/TVLSI.2005.859470. ISSN 1063-8210.
{{cite journal}}
: Check date values in:|date=
(help) - ↑ Suh, G. Edward; O'Donnell, Charles W.; Devadas, Srinivas (2007-11). "Aegis: A Single-Chip Secure Processor". IEEE Design & Test of Computers. 24 (6): 570–580. doi:10.1109/MDT.2007.179. ISSN 0740-7475.
{{cite journal}}
: Check date values in:|date=
(help) - ↑ Devadas, Srinivas; Suh, Edward; Paral, Sid; Sowell, Richard; Ziola, Tom; Khandelwal, Vivek (2008-04). "Design and Implementation of PUF-Based "Unclonable" RFID ICs for Anti-Counterfeiting and Security Applications". 2008 IEEE International Conference on RFID. Las Vegas, NV: IEEE: 58–64. doi:10.1109/RFID.2008.4519377. ISBN 978-1-4244-1711-7.
{{cite journal}}
: Check date values in:|date=
(help) - ↑ Holcomb, Daniel; Wayne Burleson; Kevin Fu (July 2007). "Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags" (PDF). Proceedings of the Conference on RFID Security. Malaga, Spain.
- ↑ ۲۲٫۰ ۲۲٫۱ Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "Physical Unclonable Functions and Public-Key Crypto for FPGA IP Protection", International Conference on Field Programmable Logic and Applications (FPL), Aug 27-29, 2007, Amsterdam, The Netherlands.
- ↑ Holcomb, Daniel; Wayne Burleson; Kevin Fu (September 2009). "Power-up SRAM State as an Identifying Fingerprint and Source of True Random Numbers" (PDF). IEEE Transactions on Computers. 58 (9): 1198–1210. CiteSeerX 10.1.1.164.6432. doi:10.1109/tc.2008.212.
- ↑ ۲۴٫۰ ۲۴٫۱ Christoph Böhm, Maximilian Hofer, "Using SRAMs as Physical Unclonable Functions", Austrochip – Workshop on Microelectronics, Oct 7, 2009, Graz, Austria
- ↑ Georgios Selimis, Mario Konijnenburg, Maryam Ashouei, Jos Huisken, Harmke de Groot, Vincent van der Leest, Geert-Jan Schrijen, Marten van Hulst, Pim Tuyls, "Evaluation of 90nm 6T-SRAM as Physical Unclonable Function for secure key generation in wireless sensor nodes", IEEE International Symposium on Circuits and Systems (ISCAS), 2011
- ↑ Intrinsic ID company website
- ↑ Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Security with Noisy Data: Private Biometics, Secure Key Storage and Anti-counterfeiting. Springer. doi:10.1007/978-1-84628-984-2. ISBN 978-1-84628-983-5.
- ↑ J. -P. Linnartz and P. Tuyls, “New shielding functions to enhance privacy and prevent misuse of biometric templates,” in International Conference on Audio and Video-based Biometric Person Authentication (AVBPA’03), ser. LNCS, J. Kittler and M. S. Nixon, Eds. , vol. 2688. Heidelberg: Springer-Verlag, 2003, pp. 393–402.
- ↑ X. Boyen, “Reusable cryptographic fuzzy extractors,” in ACM Conference on Computer and Communications Security (CCS’04). New York, NY, USA: ACM, 2004, pp. 82–91. AND Y. Dodis, L. Reyzin, and A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,” in EUROCRYPT’04, ser. LNCS, C. Cachin and J. Camenisch, Eds. , vol. 3027. Heidelberg: Springer-Verlag, 2004, pp. 523– 540.
- ↑ R. Maes and V. van der Leest, "Countering the effects of silicon aging on SRAM PUFs", Proc. IEEE Int. Symp. Hardw. -Oriented Secur. Trust (HOST 2014), pp. 148-153 available at https://www.intrinsic-id.com/wp-content/uploads/2017/05/PUF_aging.pdf
- ↑ NXP and Intrinsic-ID to raise smart chip security, EETimes, 2010
- ↑ Microsemi to offer Intrinsic-ID security in FPGAs and systems-on-chip for sensitive military applications, Military & Aerospace Electronics, August 2011
- ↑ Intrinsic ID to showcase TrustedSensor IoT Security Solution at InvenSense Developers Conference, Press Release, September 2015
- ↑ GreenWaves Technologies Licenses Intrinsic ID Hardware Root of Trust for RISC-V AI Application Processor, Press Release, September 2018
- ↑ Intrinsic ID’s Scalable Hardware Root of Trust IP Delivers Device Authentication for IoT Security in NXP LPC Microcontroller Portfolio, Press Release, March 2019
- ↑ S. Kumar, J. Guajardo, R. Maes, G.J. Schrijen qnd P. Tuyls, The Butterfly PUF: Protecting IP on every FPGA, In IEEE International Workshop on Hardware Oriented Security and Trust, Anaheim 2008.
- ↑ R. Helinski, D. Acharyya, J. Plusquellic, Quality Metric Evaluation of a Physical Unclonable Function Derived from an IC's Power Distribution System, Design Automation Conference, pp. 240–243, 2010. http://www.ece.unm.edu/~jimp/pubs/dac2010_FINAL.pdf
- ↑ J. Ju, R. Chakraborty, R. Rad, J. Plusquellic, Bit String Analysis of Physical Unclonable Functions based on Resistance Variations in Metals and Transistors, Symposium on Hardware-Oriented Security and Trust (HOST), 2012, pp. 13–20. http://www.ece.unm.edu/~jimp/pubs/PG_TG_PUF_ALL_FINAL.pdf
- ↑ J. Ju, R. Chakraborty, C. Lamech and J. Plusquellic, Stability Analysis of a Physical Unclonable Function based on Metal Resistance Variations, accepted Symposium on Hardware-Oriented Security and Trust (HOST), 2013. http://www.ece.unm.edu/~jimp/pubs/HOST2013_PGPUF_Temperature_wVDC_FINAL_VERSION.pdf
- ↑ Qingqing Chen, et al. Characterization of the bistable ring PUF. In: Design, Automation & Test in Europe Conference & Exhibition (DATE), 2012. IEEE, 2012. pp. 1459–1462.[پیوند مرده]
- ↑ Skoric, B.; Maubach, S.; Kevenaar, T.; Tuyls, P. (2006). "Information-theoretic analysis of capacitive physical unclonable functions" (PDF). J. Appl. Phys. 100 (2): 024902–024902–11. Bibcode:2006JAP...100b4902S. doi:10.1063/1.2209532.
- ↑ B. Skoric, G. -J. Schrijen, W. Ophey, R. Wolters, N. Verhaegh, and J. van Geloven. Experimental hardware for coating PUFs and optical PUFs. In P. Tuyls, B. Skoric, and T. Kevenaar, editors, Security with Noisy Data – On Private Biometrics, Secure Key Storage and Anti-Counterfeiting, pages 255-268. Springer London, 2008. doi:10.1007/978-1-84628-984-2_15
- ↑ Pim Tuyls, Lejla Batina. RFID-Tags for Anti-counterfeiting. CT-RSA, 2006, pp. 115–131
- ↑ Magneprint - Electrical Engineers, Physicists Design System to Combat Credit Card Fraud بایگانیشده در ۱ نوامبر ۲۰۱۳ توسط Wayback Machine. Aip.org (2005-02-01). Retrieved on 2013-10-30.
- ↑ Tony Fitzpatrick, Nov. 11, 2004, "Magneprint technology licensed to TRAX Systems, Inc." http://news-info.wustl.edu/tips/page/normal/4159.html بایگانیشده در ۱۶ مه ۲۰۰۸ توسط Wayback Machine
- ↑ Patrick L. Thimangu,January 7, 2005, "Washington U. cashing in with MagnePrint licensing," St. Louis Business Journal http://www.bizjournals.com/stlouis/stories/2005/01/10/story7.html?jst=s_cn_hl
- ↑ R. Pappu, "Physical One-Way Functions", PhD Thesis, MIT, 2001. Physical One-Way Functions بایگانیشده در ۲۴ ژوئیه ۲۰۱۱ توسط Wayback Machine.
- ↑ Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "Physical One-Way functions". Science. 297 (5589): 2026–2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. PMID 12242435.
{{cite journal}}
:|hdl-access=
requires|hdl=
(help) - ↑ [B. Chatterjee, D. Das and S. Sen, "RF-PUF: IoT security enhancement through authentication of wireless nodes using in-situ machine learning," 2018 IEEE International Symposium on Hardware Oriented Security and Trust (HOST), Washington, DC, 2018, pp. 205-208. doi: 10.1109/HST.2018.8383916]
- ↑ [B. Chatterjee, D. Das, S. Maity and S. Sen, "RF-PUF: Enhancing IoT Security through Authentication of Wireless Nodes using In-situ Machine Learning," in IEEE Internet of Things Journal. doi: 10.1109/JIOT.2018.2849324]
- ↑ [D. Kirovski and G. DeJean, "Identifying RF-DNA instances via phase differences," 2009 IEEE Antennas and Propagation Society International Symposium, Charleston, SC, 2009, pp. 1-4. doi: 10.1109/APS.2009.5171790]
- ↑ [M. D. Williams, M. A. Temple and D. R. Reising, "Augmenting Bit-Level Network Security Using Physical Layer RF-DNA Fingerprinting," 2010 IEEE Global Telecommunications Conference GLOBECOM 2010, Miami, FL, 2010, pp. 1-6. doi: 10.1109/GLOCOM.2010.5683789]
- ↑ [M. W. Lukacs, A. J. Zeqolari, P. J. Collins and M. A. Temple, "“RF-DNA” Fingerprinting for Antenna Classification," in IEEE Antennas and Wireless Propagation Letters, vol. 14, pp. 1455-1458, 2015. doi: 10.1109/LAWP.2015.2411608]