Физическая неклонируемая функция, также известная как физическая неклонируемая функция, физическая неклонируемая функция, физическая неклонируемая функция или сокращенно PUF, представляет собой аппаратную технологию безопасности, которая использует естественную производственную среду для создания уникального идентификационного кода, который можно использовать для предотвращения подделке полупроводников и краже прав интеллектуальной собственности, по сравнению с традиционными методами нет необходимости хранить закрытый ключ в аппаратном обеспечении, что исключает риск потери ключа и значительно повышает уровень безопасности. Сегодня физическая часть чипа не может воспроизводить функциональность и широко используется в соответствии с высокими стандартами безопасности и шифрования. ——Википедия
Все эти различные типы PUF имеют свои собственные области применения и преимущества, но их объединяет то, что все они полагаются на небольшие различия в аппаратном обеспечении для создания уникальности. Эти технологии играют ключевую роль в безопасности Интернета вещей, аутентификации устройств и криптографии.
Физически неклонируемые функции (PUF) имеют несколько ключевых особенностей:
Эти характеристики позволяют технологии PUF широко использоваться в области информационной безопасности, играя важную роль в устройствах Интернета вещей, электронной аутентификации личности, аппаратных модулях безопасности (HSM), зашифрованных коммуникациях и цифровых подписях и т. д., обеспечивая безопасность и надежность. критическая поддержка.
Из-за различий в субмикронных производственных процессах физические свойства каждого транзистора в интегральной схеме (ИС) незначительно различаются.。Эти различия включают, помимо прочего, транзисторы.изпороговое напряжениеи Коэффициент усиления и другие электроныхарактеристика,Небольшой, но измеримый. Однако,Именно потому, что эти технологические изменения трудно полностью контролировать в ходе производственного процесса.,Поэтому определенные свойства физического устройства невозможно скопировать или клонировать.
Каждый раз, когда на ячейку SRAM подается питание, каждая ячейка SRAM отображает свое собственное уникальное состояние смещения, логический «0» или «1» из-за небольших различий в пороговом напряжении. На это смещенное состояние не влияют соседние ячейки, и оно не зависит от местоположения на чипе или пластине.
Таким образом, каждая область SRAM генерирует уникальное случайное распределение нулей и единиц. Это распределение можно рассматривать как отпечаток SRAM, поскольку оно уникально для каждого SRAM и, следовательно, для каждого чипа. Это делает его одним из применений физической неклонируемой функции (PUF).
Ключи, полученные из PUF на основе SRAM, не нужно «хранить на чипе», а вместо этого извлекаются из чипа в режиме реального времени по мере необходимости. Это означает, что эти ключи будут существовать внутри чипа только временно, что значительно повысит безопасность системы. Когда SRAM не питается, ключ вообще отсутствует на чипе, что еще больше повышает безопасность всего решения. Этот механизм обеспечивает высоконадежную защиту данных и аутентификацию устройства.
Глубокие субмикронные изменения процесса действительно фиксируются в ходе производственного процесса, а это означает, что смещение начального значения при включении питания ячеек SRAM является долгосрочным и относительно стабильным. Однако даже при одном и том же процессе все еще существует определенная степень неопределенности и шума.
Этот шум возникает из-за того, что пороговое напряжение некоторых ячеек SRAM очень близко к точке равновесия, поэтому их начальное состояние при включении питания может проявлять нестабильность, выглядеть случайным и не иметь явного смещения. Эта ситуация приводит к тому, что исходное состояние чипа немного меняется при каждом включении. Эта часть различия называется шумом. На точный уровень этого шума могут влиять температура, изменения напряжения и условия эксплуатации.
Несмотря на шум, общие характеристики SRAM PUF достаточно уникальны и непредсказуемы, поэтому их можно использовать для генерации уникального идентификатора или ключа для устройства. Этот шум обычно учитывается и контролируется, чтобы гарантировать, что производительность PUF находится в допустимых пределах, сохраняя при этом адекватную безопасность и надежность.
Извлечение ключение обычно делится на два ключевых этапа: Этап регистрации системыи Ключевой этап реконструкции. Эти два этапа работают вместе, чтобы обеспечить правильную генерацию и реконструкцию ключей.
Этап регистрации системыЭто разовый процесс,Цель состоит в том, чтобы сопоставить PUF (Физическую неклонируемую функцию) с ответами на коды исправления ошибок из кодовых слов. на этом этапе,Информация о сопоставлении содержится в коде активации (АК) или вспомогательных данных. Код активации создан таким образом, чтобы гарантировать отсутствие утечки информации о ключе. AC обычно следует использовать в алгоритме PUF, который может получить доступ к хранилищам.,Но также возможно хранение вне чипа,Потому что он сам по себе не содержит конфиденциальной информации. Стоит отметить, что,Любые изменения в ACиз,Будь то в злонамеренных целях или по другим причинам,помешает успешному восстановлению ключа. Каждый AC действителен только для его создания.
Ключевой этап реконструкциидасуществовать Каждый раз, когда устройство запускает протокол аутентификации и требуетPUFключизпроцесс。существоватьэтот этап,Измерение PUF будет измерено повторно.,Включает ответ PUF с шумом,И извлеките бесшумный ключ изPUF из ответа AC-new изPUF. Этот процесс динамичен,Выполняется каждый раз, когда устройству требуется ключ,Обеспечить в реальном времени выполнение ключевой изопасности. Этот процесс иногда называют ключевой реконструкцией.
Следует отметить, что R представляет собой начальный ответ PUF во время фазы регистрации, тогда как R' представляет собой ответ PUF во время фазы реконструкции с шумом. Этот двухэтапный подход помогает поддерживать безопасность и надежность ключей, одновременно снижая риск потенциальных атак.