Фізична неклонуєма функція

Фізична неклонуєма функція (також фізична неклонована функція або PUF) — фізичний об'єкт, який для певних умов і входу, забезпечує фізично визначений «цифровий відбиток», який служить унікальним ідентифікатором, як правило для напівпровідникових приладів, таких як мікропроцесор. Найчастіше, ФНФ базуються на унікальних фізичних варіаціях, які природно виникають під час виробництва напівпровідників. ФНФ — це фізична сутність, втілена у фізичній структурі. В наші дні, ФНФ зазвичай реалізуються в інтегральних схемах і застосовуються у разі високих вимог до безпеки, наприклад в криптографії.

Історія ред.

Перші згадки про системи, які використовують фізичні властивості невпорядкованих систем для цілей автентифікації, датуються 1983 роком (Бодер)[1] і 1984 (Сіммонс).[2][3] Наккаке і Фреманто розробили схему автентифікації для карт пам'яті в 1992 році.[4] Терміни ФОФ (фізична одностороння функція) та ФНФ (фізична неклонуєма функція) були введені в 2001[5] та 2002[6]. Ця остання публікація описує першу інтегровану ФНФ, де на відміну від ФНФ, заснованих на оптиці, вимірювальна схема та ФНФ інтегровані в одну і ту ж електричну схему(і виготовлені на кремнії).

З 2010 по 2013 рік, ФНФ привертали увагу на ринку смарт-карток як перспективний спосіб створення криптографічних ключів, унікальних для окремих смарт-карток.[7][8]

На сьогодні, ФНФ закріпились як безпечна альтернатива підтримуваємого батареями сховища секретних ключів в комерційних ПКВМ, таких як Xilinx Zynq Ultrascale+[9] та Altera Stratix 10.[10]

Концепт ред.

ФНФ залежать від унікальності їх фізичної мікроструктури. Ця мікроструктура залежить від випадкових фізичних факторів, введених під час виготовлення. Ці фактори непередбачувані та неконтрольовані, що робить неможливим дублювання або клонування структури.

Замість того, щоб втілювати єдиний криптографічний ключ, ФНФ використовують автентифікацію виклик-відповідь[en] для оцінки цієї мікроструктури. Коли фізичний стимул подається на структуру, вона реагує непередбачувано (але повторювано) через складну взаємодію стимула з фізичною мікроструктурою пристрою. Застосований стимул називається викликом, а реакція ФНФ — відповіддю. Конкретний виклик та належна відповідь разом утворюють пару виклик-відповідь. Ідентичність пристрою визначається властивостями самої мікроструктури. Оскільки ця структура не розкривається безпосередньо механізмом виклик-відповідь, такий пристрій стійкий до спуфінг-атак.

Використовуючи нечіткий екстрактор[en] або схему нечітких зобов'язань, які неоптимальні з точки зору розміру сховища та витоку конфіденційності, або використовуючи вкладені полярні коди[11], які можна зробити асимптотично оптимальними, можна витягти унікальний сильний криптографічний ключ із фізичної мікроструктури.[12] Однаковий унікальний ключ реконструюється кожного разу, коли ФНФ оцінюється.[13][14]

Неклонуємість означає, що кожен пристрій ФНФ має унікальну і непередбачувану відповідь на виклики, навіть якщо він був виготовлений за тим же процесом, що і подібний пристрій. Неможливо побудувати ФНФ з такою ж поведінкою виклик-відповідь, як будь який інший пристрій ФНФ, оскільки абстолютно точний контроль за виробничим процесом неможливий. Математична неклонуємість означає, що дуже важко обчислити невідому відповідь, враховуючи інші пари виклик-відповідь. Це пояснюється тим, що відповідь створюється після складної взаємодії виклику з багатьма або всіма випадковими компонентами. Іншими словами, з огляду на конструкцію системи ФНФ, не знаючи всіх фізичних властивостей випадкових компонентів, пари виклик-відповідь вкрай непередбачувані. Поєднання фізичної та математичної неклонуємості робить ФНФ по справжньому неклонуємою.[13][15]

Завдяки цим властивостям ФНФ можна використовувати як унікальний і незмінний ідентифікатор пристрою. ФНФ також можна використовувати для безпечної генерації та зберігання ключів, а також в користі джерела випадковості .

Типи ред.

Існує понад 40 типів ФНФ[16]: від тих, які оцінюють внутрішній елемент вже існуючої інтегрованої електронної системи[17] до пристроїв, що передбачають явне введення випадкових розподілів частинок на поверхню фізичних об'єктів для автентифікації.[18] Усі ФНФ піддаються змінам навколишнього середовища, як температура, напруга живлення та електромагнітні завади, що можуть вплинути на їх роботу. Отже, реальною силою ФНФ є їх здатність відрізнятися між пристроями, але одночасно бути однаковими в різних умовах навколишнього середовища на одному пристрої.

Виправлення помилок ред.

У багатьох застосуваннях важливо, щоб вихід був стабільним. Якщо ФНФ використовується в криптографічних алгоритмах, необхідно виправити помилки, спричинені фізичними процесами, для того, щоб реконструювати абсолютно однаковий ключ кожного разу та за будь-яких умов. Існує два основних метода коригування: попередня обробка та виправлення помилок після обробки.[19][20]

Були розроблені стратегії, які призводять до того, що СОПДД ФНФ з часом стає більш надійним, при тому не погіршуючи безпеку та ефективність.[21]

Дослідження в університеті Карнегі-Меллона щодо різних застосувань ФНФ виявили, що деякі методи зменшення помилок здатні виправити від 70 до 100 відсотків помилок у відповіді ФНФ.[22]

Дослідження в Массачусетському університеті в Емгерсті з метою підвищення надійності ключів, генерованих СОПДД ФНФ, запропонували метод для зменшення частоти помилок.[23]

Також, інтегровані полярні коди використовуються для векторного квантування та виправлення помилок. Їх ефективність асимптотично оптимальна для заданої довжини блоку, з точки зору максимальної кількості згенерованих секретних бітів, мінімальної кількості витоку приватної інформації про виходи ФНФ та мінімальногї необхідної ємності сховища.

Доступність ред.

  • ФНФ-технологія ліцензується такими компаніями, як eMemory,[24] або її дочірньою компанією, PUFsecurity[25], Enthentica[26], ICTK, Intrinsic ID,[27] Invia, QuantumTrace та Verayo.
  • Технологія ФНФ була впроваджена на декількох апаратних платформах, включаючи Microsemi SmartFusion2,[28] NXP SmartMX2,[29] Coherent Logix HyperX, InsideSecure MicroXsafe, Altera Stratix 10,[30] Redpine Signals WyzBee та Xilinx Zynq Ultrascale+.[31]

Вразливості ред.

У 2011 році, університетські дослідження показали, що ФНФ на основі затримок вразливі до атак сторонніми каналами[32] і рекомендує застосовувати контрзаходи у розробці для запобігання цьому типу атак. Крім того, невірна реалізація ФНФ може бути причиною появи бэкдору в системі.[33] У червні 2012 року Домінік Мерлі, науковець з Науково-дослідного інституту прикладної та інтегрованої безпеки(AISEC) заявив, що ФНФ вводить додаткові вразливості, і що більш детальне дослідження вразливостей ФНФ необхідне, перш ніж використовувати їх в застосуваннях, пов'язаних з безпекою. Представлені атаки стосуються ФНФ, реалізованих в небезпечних системах, таких як FPGA або СОПДД.[19]

У 2015 році, деякі дослідження стверджували, що можливо атакувати певні види ФНФ за лічені мілісекунди, використовуючи недороге обладнання. Команда з Рурського університету в Бохумі, Німеччина, продемонструвала метод створення моделі XOR Arbiter PUF, і таким чином, змогла передбачити їх реакцію на будь-який виклик. Цей метод вимагає лише 4 пари виклик-відповідь, генерація яких не займає більше 200мс навіть на обмежених пристроях. За допомогою цього методу та пристрою за 25$, або смартфона з підтримкою NFC, команда змогла успішно клонувати RFID картки на основі ФНФ, що знаходились в гаманці користувачів у їх задній кишені.

Атаки методом машинного навчання ред.

Згадані вище атаки можуть бути інвазивними та неінвазивними. Одним з найбільш відомих типів неінвазивних атак є метод машинного навчання(МН). З початку ери ФНФ, уразливість до такого типу атак викликала сумніви.[34] У зв'язку з відсутністю ретельного аналізу та математичних доказів безпеки ФНФ, в літературі були представлені атаки на ці пристрої . Отже, контрзаходи, запропоновані для подолання цих атак, менш ефективні. Відповідно до цих зусиль, передбачається, що ФНФ можна розглядати як схеми, які важко зламати.[35] У відповідь було запропоновано математичну основу, де були введені доказові алгоритми МН проти кількох відомих сімейств ФНФ.[36]

Для оцінки безпеки ФНФ від атак методом МН, в спільноту апаратної безпеки були введені та зроблені загальнодоступними алгоритми тестування властивостей.[37][38] Коріння цих алгоритмів ведуть до усталених галузей досліджень, а саме тестування властивостей, теорії машинного навчання та булевого аналізу .

Атаки МН можна застосовувати до ФНФ також тому, що більшість методів перед та післяобробки, що застосовувались дотепер, ігнорують ефект кореляції між виходами схеми ФНФ . Наприклад, отримання одного біта шляхом порівняння двох виходів кільцевого осцилятора є методом зменшення кореляції. Однак цей метод не усуває усю кореляцію. Отже, класичні перетворення застосовуються до вихідних даних ФНФ-схеми для їх декореляції перед квантуванням виходів в області перетворення для генерації послідовності бітів. Такі методи декорреляції можуть допомогти подолати витік інформації на основі кореляції про виходи ФНФ, навіть якщо температура навколишнього середовища та напруга живлення змінюються.[39]

Див. також ред.

Список літератури ред.

  1. D.W. Bauder, «An anti-counterfeiting concept for currency systems», Research report PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.
  2. G. Simmons, "A system for verifying user identity and authorization at the point-of sale or access, " Cryptologia, vol. 8, no. 1, pp. 1–21, 1984.
  3. G. Simmons, "Identification of data, devices, documents and individuals, " in IEEE International Carnahan Conference on Security Technology, 1991, pp. 197—218.
  4. David Naccache and Patrice Frémanteau, Unforgeable identification device, identification device reader and method of identification, August 1992.
  5. Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). Physical one-way functions. Science. 297 (5589): 2026—2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. PMID 12242435.
  6. Blaise Gassend, Dwaine Clarke, Marten van Dijk and Srinivas Devadas. Silicon Physical Random Functions. Proceedings of the Computer and Communications Security Conference, November 2002
  7. Clarke, Peter (22 лютого 2013). London Calling: Security technology takes time. UBM Tech Electronics. Процитовано 1 липня 2013.
  8. NXP and Intrinsic-ID to raise smart chip security. EE Times. UBM Tech Electronics. 21 січня 2010. Процитовано 1 липня 2013.
  9. Xilinx Addresses Rigorous Security Demands at Fifth Annual Working Group for Broad Range of Applications
  10. {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/}
  11. Gunlu, O.; Iscan, O.; Sidorenko, V.; and Kramer, G. "Code Constructions for Physical Unclonable Functions and Biometric Secrecy Systems", IEEE Transactions on Information Forensics and Security, 15 April 2019
  12. Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Security with Noisy Data: Private Biometics, Secure Key Storage and Anti-counterfeiting. Springer. doi:10.1007/978-1-84628-984-2. ISBN 978-184628-983-5.
  13. а б Maes, R. (2013). Physically unclonable functions: Constructions, Properties and Applications. Springer. ISBN 978-3-642-41395-7.
  14. «PUF Technology Overview».
  15. C. Herder, L. Ren, M. van Dijk, M-D. Yu, and S. Devadas, «Trapdoor Computational Fuzzy Extractors and Cryptographically-Secure Physical Unclonable Functions», IEEE Transactions on Dependable and Secure Computing, January 2017.
  16. McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). A PUF taxonomy. Applied Physics Reviews. 6 (11303): 011303. doi:10.1063/1.5079407.
  17. Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). A physical unclonable function defined using power distribution system equivalent resistance variations. Proceedings of the 46th ACM/IEEE Design Automation Conference (DAC): 676—681.
  18. Chong, C. N.; Jiang, J.; Guo, L. (2008). Anti-counterfeiting with a random pattern. Proceedings of Second International Conference on Emerging Security Information, Systems and Technologies (SECURWARE): 146—153.
  19. а б Christoph, Boehm (2012). Physical Unclonable Functions in Theory and Practice. Springer.
  20. C. Bohm, M. Hofer, and W. Pribyl, "A microcontroller sram-puf, " in Network and System Security (NSS), 2011 5th International Conference September 2011, pp. 269—273.
  21. Maes, R, and Van der Leest, V. «Countering the effects of silicon aging on SRAM PUFs», Proceedings of the 2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST)
  22. Bhargava, M. «Reliable, Secure, Efficient Physical Unclonable Functions», Carnegie Mellon University Research Showcase @ CMU, Pittsburgh, Pennsylvania, 2013
  23. Vijayakumar, A.; Patil, V.C.; and Kundu, S. «On Improving Reliability of SRAM-Based Physically Unclonable Functions», Journal of Low Power Electronics and Applications, 12 January 2017
  24. http://www.ememory.com.tw
  25. PUFsecurity | Secure the Connected World | Taiwan. Pufsecurity (англ.). Процитовано 17 грудня 2019.
  26. Enthentica Company Website. www.enthentica.com.
  27. Intrinsic ID company website
  28. Microsemi to offer Intrinsic-ID security in FPGAs and systems-on-chip for sensitive military applications, Military & Aerospace Electronics, August 2011
  29. NXP and Intrinsic-ID to raise smart chip security, EETimes, 2010
  30. Altera Partners with Intrinsic-ID to Develop World's Most Secure High-End FPGA, October 12, 2015
  31. Verayo PUF IP on Xilinx Zynq UltraScale+ MPSoC Devices Addresses Security Demands.
  32. Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg (2011), Side Channel Analysis of PUFs and Fuzzy Extractors, Trust and Trustworthy Computing. 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22-24, 2011. Proceedings, Lecture Notes in Computer Science, т. 6740, Springer Berlin Heidelberg, с. 33—47, doi:10.1007/978-3-642-21599-5_3, ISBN 978-3-642-21598-8
  33. Katzenbeisser, Stefan; Kocabas, Ünal; Rožic, Vladimir; Sadeghi, Ahmad-Reza; Verbauwhede, Ingrid; Wachsmann, Christian (2012), PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon, Cryptographic Hardware and Embedded Systems – CHES 2012. 14th International Workshop, Leuven, Belgium, September 9-12, 2012. Proceedings (PDF), Lecture Notes in Computer Science, т. 7428, Springer Berlin Heidelberg, с. 283—301, doi:10.1007/978-3-642-33027-8_17, ISBN 978-3-642-33026-1
  34. Gassend, Blaise; Clarke, Dwaine; van Dijk, Marten; Devadas, Srinivas (2002). Silicon physical random functions. New York, New York, USA: ACM Press. doi:10.1145/586110.586132. ISBN 978-1581136128. {{cite book}}: Проігноровано |journal= (довідка)
  35. Herder, Charles; Ren, Ling; van Dijk, Marten; Yu, Meng-Day; Devadas, Srinivas (1 січня 2017). Trapdoor computational fuzzy extractors and stateless cryptographically-secure physical unclonable functions. IEEE Transactions on Dependable and Secure Computing. 14 (1): 65—82. doi:10.1109/tdsc.2016.2536609. ISSN 1545-5971.
  36. Ganji, Fatemeh (2018). On the learnability of physically unclonable functions. Springer. ISBN 978-3-319-76716-1.
  37. Ganji, Fatemeh (2018). PUFmeter: A Property Testing Tool for Physically Unclonable Functions (PDF).
  38. Software Developed for the Trust-Hub Project (Available for Download). 2018.
  39. Gunlu, O.; Iscan, O.; and Kramer, G. «Reliable secret key generation from physical unclonable functions under varying environmental conditions», IEEE Workshop on Information Forensics and Security, 4 January 2016