물리적 복제 불가능 기능

Physical unclonable function
PUF는 지문을[1] 고유하게 식별하는 디지털 기능을 합니다.

물리적 복제 불가능 함수(physical unclonable function) 또는 PUF는 특정 입력 및 조건(도전)에 대해 고유 식별자 역할을 하는 물리적으로 정의된 "디지털 지문" 출력(response)을 제공하는 물리적 객체입니다.마이크로프로세서와 같은 반도체 장치를 위해 가장 자주 사용됩니다.PUF는 종종 반도체 제조 중에 자연적으로 발생하는 고유한 물리적 변화에 기초합니다.[2]PUF는 물리적 구조로 구현된 물리적 개체입니다.PUF는 FPGA를 포함한 집적 회로에서 구현되며,[3] 보안이 높은 요구 사항, 특히 암호학, 사물인터넷(IOT) 장치 및 프라이버시 보호를 위한 애플리케이션에 사용될 수 있습니다.[5]

역사

인증 목적으로 무질서한 시스템의 물리적 특성을 이용하는 시스템에 대한 초기 언급은 1983년[6] 바우더와 1984년 시몬스로 거슬러 올라갑니다.[7][8]Naccache와 Frémanteau는 1992년에 메모리 카드에 대한 인증 체계를 제공했습니다.[9]POWF(물리적 단방향 기능) 및 PUF(물리적 복제 불가능 기능)라는 용어는 2001년과[10] 2002년에 만들어졌으며,[11] 후자의 출판물은 광학 기반 PUF와 달리 측정 회로와 PUF가 동일한 전기 회로에 통합되는 최초의 통합 PUF를 설명합니다.

PUF는 2010년부터 스마트카드 시장에서 "실리콘 지문"을 제공하는 유망한 방법으로 주목을 받아 개별 스마트카드 고유의 암호키를 만들었습니다.[12][13]

PUF는 이제 Xilinx Zynq Ultrascale+[14] 및 Altera Stratix 10과 같은 상용 FPGA에서 비밀 키의 배터리 지원 저장에 대한 안전한 대안으로 확립되었습니다.[15]

개념.

PUF는 물리적 미세구조의 고유성에 따라 달라집니다.이 미세 구조는 제조 과정에서 도입되는 임의의 물리적 요인에 따라 달라집니다.이러한 요소는 예측할 수 없고 통제할 수 없으므로 구조를 복제하거나 복제하는 것은 사실상 불가능합니다.

PUF는 단일 암호화 키를 구현하는 것이 아니라 이러한 미세 구조를 평가하기 위해 도전-응답 인증을 구현합니다.물리적 자극이 구조물에 가해질 때, 그것은 자극과 장치의 물리적 미세구조의 복잡한 상호작용으로 인해 예측할 수 없는 (그러나 반복가능한) 방식으로 반응합니다.이러한 정확한 미세 구조는 공정한 동전과 같이 예측할 수 없는 제조 과정에서 도입되는 물리적 요인에 따라 달라집니다.적용된 자극을 도전이라고 하고, PUF의 반응을 반응이라고 합니다.특정 도전과 그에 대응하는 대응이 함께 도전-응답 쌍 또는 CRP를 형성합니다.장치의 정체성은 마이크로 구조 자체의 특성에 의해 결정됩니다.이 구조는 도전-응답 메커니즘에 의해 직접 드러나지 않기 때문에, 그러한 장치는 스푸핑 공격에 저항력이 있습니다.

물리적 미세구조에서 고유한 강력한 암호키를 추출할 수 있는 것은 퍼지 추출기 또는 퍼지 커밋 방식으로 저장 및 프라이버시 유출량 측면에서 차선일 가능성이 있는 퍼지 커밋 방식을 사용하거나 점근적으로 최적화할 수 있는 중첩된 극 부호[16] 사용하는 것입니다.[17]PUF를 평가할 때마다 동일한 고유 키가 재구성됩니다.[18][19]그런 다음 도전-응답 메커니즘은 암호학을 사용하여 구현됩니다.[citation needed]

PUF는 의사 랜덤 함수와 같은 예측 불가능한 입출력 동작을 제공하는 다른 암호화 프리미티브에 비해 매우 적은 하드웨어 투자로 구현될 수 있습니다.경우에 따라 PUF는 적합한 속성을 가진 기존 하드웨어로 제작될 수도 있습니다.[citation needed]

복제 불가능성이란 유사한 장치와 동일한 공정으로 제작된 경우에도 각 PUF 장치마다 대응 과제를 매핑하는 독특하고 예측 불가능한 방식이 존재한다는 것을 의미하며,그리고 제조 공정에 대한 정확한 제어가 불가능하기 때문에 주어진 다른 PUF와 동일한 도전-응답 거동을 갖는 PUF를 구성하는 것은 불가능합니다.수학적 복제 불가능성은 다른 CRP나 PUF의 임의 성분 특성 중 일부가 주어진 경우 알 수 없는 반응을 계산하는 것이 매우 어렵다는 것을 의미합니다.이는 랜덤 성분의 다수 또는 전부와 도전 과제의 복잡한 상호 작용에 의해 반응이 생성되기 때문입니다.즉, PUF 시스템의 설계를 고려할 때, 랜덤 구성 요소의 모든 물리적 특성을 알지 못한 상태에서 CRP는 매우 예측 불가능합니다.물리적 복제 불가능성과 수학적 복제 불가능성의 조합은 PUF를 진정으로 복제 불가능하게 만듭니다.[18][20]

PUF는 동일한 물리적 구현을 사용하여 "복제할 수 없지만" PUF 키를 추출하면 일반적으로 다른 수단을 사용하여 키(PUF의 출력)를 복제하는 데 문제가 없습니다.

이러한 속성 때문에 PUF는 고유하고 변형할 수 없는 장치 식별자로 사용될 수 있습니다.PUF는 또한 안전한 키 생성 및 저장과 무작위성의 원천을 위해 사용될 수 있습니다.

종류들

40가지가 넘는 PUF 종류가 제안되었습니다.[21]이들은 기존의 통합 전자 시스템의[22] 고유 요소를 평가하는 PUF에서부터 인증을 위해 물리적 객체의 표면에 임의의 입자 분포를 명시적으로 도입하는 것을 수반하는 개념에 이르기까지 다양합니다.[23]모든 PUF는 온도, 공급 전압 및 전자기 간섭과 같은 환경 변화에 따라 성능에 영향을 미칠 수 있습니다.따라서 PUF의 진정한 힘은 단지 무작위적인 것이 아니라, 장치들 간에 서로 다르지만 동시에 동일한 장치의 다른 환경 조건에서 동일한 것이 가능하다는 것입니다.

오류수정

많은 응용 프로그램에서 출력이 안정적인 것이 중요합니다.PUF가 암호 알고리즘에서 키에 사용되는 경우, 기본 물리적 프로세스에 의해 발생하는 오류를 수정하고 모든 작동 조건에서 매번 정확히 동일한 키를 재구성하기 위해 오류 수정을 수행해야 합니다.원칙적으로 사전 처리 및 사후 처리 오류 수정 코드(ECC)라는 두 가지 기본 개념이 있습니다.[24]

온칩 ECC 장치는 크기, 전력 및 데이터 처리 시간 오버헤드를 증가시킵니다. 또한 PUF를 수학적으로 모델링하려는 전력 분석 공격에 취약합니다.또는 EC-PUF와 같은 일부 PUF 설계에서는 온칩 ECC 장치를 필요로 하지 않습니다.[2]

보안 및 효율성과 같은 다른 PUF 품질 척도를 저하시키지 않으면서 시간이 지남에 따라 SRAM PUF를 보다 신뢰성 있게 만드는 전략이 개발되었습니다.[26]

다양한 PUF 구현에 대한 Carnegie Mellon University의 연구 결과, 일부 오류 감소 기법으로 ~70%에서 ~100% 범위의 PUF 응답 오류가 감소하는 것으로 나타났습니다.[27]

매사추세츠 대학교 애머스트(University of Massachusetts Amherst)에서 SRAM PUF 생성 키의 신뢰성을 향상시키기 위한 연구에서는 오류율을 줄이기 위한 오류 수정 기법이 제시되었습니다.[28]

변환 코딩에 기초한 조인트 신뢰도-비밀 코딩 방법은 PUF로부터 생성된 각 비트에 대해 상당히 높은 신뢰도를 얻기 위해 사용되며, BCH 코드와 같은 낮은 복잡도의 에러 정정 코드는 10억 비트 중 1 비트 에러의 블록 에러 확률 제약을 만족시키기에 충분합니다.[29]

중첩 극성 코드는 벡터 양자화 및 오류 수정에 공동으로 사용됩니다.주어진 블록 길이에 대해 생성되는 최대 비밀 비트 수, PUF 출력에 대해 유출되는 최소 개인 정보 양, 필요한 최소 스토리지 등의 측면에서 성능이 점근적으로 최적입니다.퍼지 커밋 방식과 퍼지 추출기는 최소 저장 면에서 차선인 것으로 나타났습니다.[16]

유용성

  • PUF 기술은 eMemory 또는 [30]그 자회사, PUF security,[31] Enthentica,[32] ICTK, Intrinsic ID,[33] Invia, QuantumTrace, Granite Mountain Technologies[34] 및 Verayo를 포함한 여러 회사에서 라이센스를 받을 수 있습니다.
  • PUF 기술은 Microsemi SmartFusion2,[35] NXP SmartMX2,[36] Coherent Logix HyperX, InsideSecure MicroXsafe, Altera Stratix 10,[37] Redpine Signals WyzBee 및 Xilinx Zynq Ultrascale+[38]를 포함한 여러 하드웨어 플랫폼에서 구현되었습니다.

취약점

2011년 대학 연구에 따르면 지연 기반 PUF 구현은 측면 채널 공격[39][40] 취약하며 이러한 유형의 공격을 방지하기 위해 설계에 대응 조치를 사용할 것을 권장합니다.또한 PUF의 부적절한 구현은 안전한 시스템에 "백도어"를 도입할 수 있습니다.[41][42]2012년 6월, 도미니크 메리는응용 및 통합 보안을 위한 프라운호퍼 연구소(AISEC)의 과학자는 또한 PUF가 암호 시스템에 대한 해킹을 위해 더 많은 진입 지점을 도입하고 PUF가 실제 보안 관련 응용 프로그램에 사용되기 전에 PUF의 취약성에 대한 추가 조사가 필요하다고 주장했습니다.[43]제시된 공격은 모두 FPGA 또는 SRAM(Static RAM)과 같은 안전하지 않은 시스템에 구현된 PUF에 대한 것입니다.또한 필요한 보안 수준에 적합한 환경인지 확인하는 것이 중요합니다.[24] 그렇지 않으면 온도 및 기타 변화를 이용한 공격이 발생할 수 있기 때문입니다.[44]

2015년에 몇몇 연구들은 몇 밀리초 안에 저가 장비로 특정 종류의 PUF를 공격하는 것이 가능하다고 주장했습니다.독일 보훔의 루르 대학교의 한 팀은 XOR Arbiter PUF의 모델을 만들어 어떤 종류의 도전에도 그들의 반응을 예측할 수 있는 방법을 시연했습니다.이 방법은 4개의 CRP만 필요하므로 리소스가 제한된 장치에서도 생성하는 데 약 200ms 이상의 시간이 소요되지 않아야 합니다.이 방법과 25달러짜리 장치 또는 NFC가 가능한 스마트폰을 사용하여 연구팀은 사용자의 지갑에 저장된 PUF 기반 RFID 카드가 뒷주머니에 있는 동안 복제에 성공할 수 있었습니다.[45]

증명 가능한 머신 러닝 공격

위에서 언급한 공격은 침습적인 공격에서 [46]비침습적인 공격에 이르기까지 다양합니다.[45]비침습적 공격의 가장 유명한 유형 중 하나는 기계 학습(ML) 공격입니다.[45]PUF의 시대가 시작될 때부터, 이러한 원시인들이 이러한 유형의 공격의 대상이 되는지 의심되어 왔습니다.[47]PUF의 보안에 대한 철저한 분석과 수학적 증거가 부족한 상황에서 PUF에 대한 임시 공격이 문헌에 소개되었습니다.따라서 이러한 공격에 대처하기 위해 제시된 대책은 효과가 떨어집니다.이러한 노력에 따라 PUF가 회로로 간주될 수 있는지 추측되어 왔습니다.[48]이에 대응하여, 수학적 프레임워크가 제안되었으며, 여기서 PUF의 여러 알려진 계열에 대한 증명 가능한 ML 알고리듬이 도입되었습니다.[49]

이 입증 가능한 ML 프레임워크와 함께 ML 공격에 대한 PUF의 보안을 평가하기 위해 하드웨어 보안 커뮤니티에 속성 테스트 알고리즘이 다시 도입되어 공개적으로 접근할 수 있게 되었습니다.[50][51]이러한 알고리즘은 잘 확립된 연구 분야, 즉 속성 테스트, 기계 학습 이론부울 분석으로 그 뿌리를 추적합니다.

ML 공격은 현재까지 적용된 대부분의 전처리 방법과 후처리 방법이 PUF-회로 출력 간 상관관계의 영향을 무시하기 때문에 PUF에도 적용될 수 있습니다.예를 들어, 두 링 오실레이터 출력을 비교하여 한 비트를 얻는 것은 상관관계를 줄이는 방법입니다.그러나 이 방법이 모든 상관 관계를 제거하는 것은 아닙니다.따라서 신호 처리 문헌의 고전적인 변환은 변환 도메인에서 출력을 양자화하여 비트 시퀀스를 생성하기 전에 원시 PUF-회로 출력에 적용되어 상호 연관성을 갖습니다.이러한 상관 관계 방식은 주변 온도 및 공급 전압이 변화하더라도 PUF 출력에 대한 상관 관계 기반 정보 누출을 극복하는 데 도움이 될 수 있습니다.[52]

광PUF

광 PUF는 토큰 역할을 하는 랜덤 광 다중 산란 매체에 의존합니다.[10]광학 PUF는 앞서 언급한 많은 공격에 대해 강력한 엔티티 인증 체계를 개발하는 유망한 접근 방식을 제공합니다.그러나 에뮬레이션 공격에 대한 보안은 양자 읽기의 경우(아래 참조) 또는 도전-응답 쌍의 데이터베이스가 어떻게든 암호화된 경우에만 보장될 수 있습니다.[53]

광학 PUF는 매우 쉽게 만들 수 있습니다. 글리터가 포함된 바니쉬, 금속 페인트 또는 예를 들어 표면을 샌드 블라스트하여 얻은 프로스트 마감은 복제가 사실상 불가능합니다.그들의 모습은 시점과 조명에 따라 달라집니다.

광학 PUF의 인증을 위해서는 몇 개의 부품의 광도를 측정하기 위한 사진 획득과 이 획득을 동일한 관점에서 이전에 수행된 다른 획득과 비교해야 합니다.이 획득은 다른 관점에서 또는 다른 조명 하에서 추가 획득을 통해 보완되어야 합니다. 이를 통해 PUF의 외관이 수정되는지 확인할 수 있습니다.

이 작업은 별도의 장비 없이 광학적 수단을 사용하여 PUF와 관련된 스마트폰의 위치를 파악하는 스마트폰으로 수행할 수 있습니다.

이론적 조사에 따르면 비선형 다중 산란 매체를 가진 광학 PUF는 매체의 잠재적 클로닝에 대해 선형 대응물보다 더 강력할 수 있습니다.[54]

참고 항목

참고문헌

  1. ^ Maes, Roel (2013), "Physically Unclonable Functions: Properties", Physically Unclonable Functions, Berlin, Heidelberg: Springer Berlin Heidelberg, pp. 49–80, doi:10.1007/978-3-642-41395-7_3, ISBN 978-3-642-41394-0, retrieved 2023-04-07
  2. ^ a b Kamal, Kamal Y.; Muresan, Radu (2019). "Mixed-Signal Physically Unclonable Function With CMOS Capacitive Cells". IEEE Access. 7: 130977–130998. doi:10.1109/ACCESS.2019.2938729. hdl:10214/17525. ISSN 2169-3536. S2CID 202766809.
  3. ^ Nozaki, Yusuke; Yoshikawa, Masaya (May 2019). "Countermeasure of Lightweight Physical Unclonable Function Against Side-Channel Attack". 2019 Cybersecurity and Cyberforensics Conference (CCC). Melbourne, Australia: IEEE. pp. 30–34. doi:10.1109/CCC.2019.00-13. ISBN 978-1-7281-2600-5. S2CID 203655491.
  4. ^ Josiah, J. G. (2020). The CCAP: A New Physical Unclonable Function (PUF) for Protecting Internet of Things (IoT) and Other FPGA-based Embedded Systems. ProQuest (Ph.D). ProQuest 2406630562.
  5. ^ Lipps, Christoph; Mallikarjun, Sachinkumar Bavikatti; Strufe, Matthias; Heinz, Christopher; Grimm, Christoph; Schotten, Hans Dieter (June 2020). "Keep Private Networks Private: Secure Channel-PUFs, and Physical Layer Security by Linear Regression Enhanced Channel Profiles". 2020 3rd International Conference on Data Intelligence and Security (ICDIS). IEEE. pp. 93–100. doi:10.1109/icdis50059.2020.00019. ISBN 978-1-7281-9379-3. S2CID 231683963.
  6. ^ D.W. 바우더, "통화시스템 위조방지 개념" 연구보고서 PTK-11990산디아 국립 연구소.앨버커키, NM, 1983
  7. ^ G. Simmons, "판매시점 또는 접근 권한에서 사용자 신원 및 권한을 확인하기 위한 시스템", Cryptologia, vol. 8, no. 1, pp. 1-21, 1984.
  8. ^ G. Simmons, "데이터, 디바이스, 문서 및 개인의 식별", IEEE International Carnahan Conference on Security Technology, 1991, pp. 197-218.
  9. ^ David Naccache와 Patrice Frémanteau, 용서할 수 없는 식별 장치, 식별 장치 판독기 및 식별 방법, 1992.8.[1]
  10. ^ a b Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "Physical one-way functions" (PDF). Science. 297 (5589): 2026–2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. hdl:1721.1/45499. PMID 12242435.
  11. ^ 블레즈 개센드, 드웨인 클라크, 마르텐 반 다이크, 스리니바스 데바다스.실리콘 물리 랜덤 함수.2002년 11월 컴퓨터 및 통신보안회의 의사진행
  12. ^ Clarke, Peter (22 February 2013). "London Calling: Security technology takes time". EE Times. UBM Tech Electronics. Retrieved 1 July 2013.
  13. ^ "NXP and Intrinsic-ID to raise smart chip security". EE Times. UBM Tech Electronics. 21 January 2010. Retrieved 1 July 2013.
  14. ^ Xilinx, 광범위한 응용 분야를 위한 제5차 연례 워킹 그룹에서 엄격한 보안 요구 해결
  15. ^ {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/ }
  16. ^ a b Gunlu, O.; Iscan, O.; Sidorenko, V.; and Kramer, G. "물리적 복제 불가능 기능 및 생체 비밀 시스템을 위한 코드 구성", 정보 포렌식 및 보안에 관한 IEEE 트랜잭션, 2019년 4월 15일
  17. ^ Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Security with Noisy Data: Private Biometics, Secure Key Storage and Anti-counterfeiting. Springer. doi:10.1007/978-1-84628-984-2. ISBN 978-184628-983-5.
  18. ^ a b Maes, R. (2013). Physically unclonable functions: Constructions, Properties and Applications. Springer. ISBN 978-3-642-41395-7.
  19. ^ "PUF 기술 개요".
  20. ^ C. Herder, L. Ren, M. van Dijk, M. D. Yu, S.Devadas, "Trapdoor Computational Fuzzy Extractors and Cryptographic-Secure Physical Unclonable Functions", IEEE Transactions on Dependable and Secure Computing, 2017년 1월.
  21. ^ McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). "A PUF taxonomy". Applied Physics Reviews. 6 (11303): 011303. Bibcode:2019ApPRv...6a1303M. doi:10.1063/1.5079407.
  22. ^ Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). "A physical unclonable function defined using power distribution system equivalent resistance variations". Proceedings of the 46th Annual Design Automation Conference. pp. 676–681. doi:10.1145/1629911.1630089. ISBN 9781605584973. S2CID 2537549.
  23. ^ Chong, C. N.; Jiang, J.; Guo, L. (2008). "Anti-counterfeiting with a random pattern". Proceedings of Second International Conference on Emerging Security Information, Systems and Technologies (SECURWARE): 146–153.
  24. ^ a b Christoph, Boehm (2012). Physical Unclonable Functions in Theory and Practice. Springer.
  25. ^ C. Bohm, M. Hofer 및 W. Pribyl, "마이크로 컨트롤러 SRAM-PUF", 네트워크 및 시스템 보안(NSS), 2011년 9월 제5차 국제 회의, pp. 269-273
  26. ^ Maes, R, and Van der Leest, V. "실리콘 노화가 SRAM PUF에 미치는 영향에 대한 대응", 2014 IEEE 하드웨어 지향 보안 및 신뢰 국제 심포지엄 진행(HOST)
  27. ^ 바르가바, M. "신뢰성, 안전성, 효율적인 물리적 복제 불가능 기능", 카네기 멜론 대학교 연구 발표회 @ CMU, Pittsburgh, Pennsylvania, 2013
  28. ^ 비자야쿠마르, Vijayakumar, A.; Patil, V.C.; and Kundu, S. "SRAM 기반 물리적 복제 불가능 기능의 신뢰성 향상에 관한", Journal of Low Power Electronics and Applications, 2017년 1월 12일
  29. ^ Gunlu, O.; Kernetzky, T.; Iscan, O.; Sidorenko, V.; Kramer, G.; and Schaefer, R. "물리적 복제 불가능한 기능을 갖춘 안전하고 신뢰할 수 있는 키 협정", 엔트로피 저널, 2018년 5월 3일
  30. ^ "Home". ememory.com.tw.
  31. ^ "PUFsecurity Secure the Connected World Taiwan". Pufsecurity. Retrieved 2019-12-17.
  32. ^ "Enthentica Company Website". www.enthentica.com.
  33. ^ 고유ID 업체 홈페이지
  34. ^ "Physically Unclonable Functions". Granite Mountain Technologies. Retrieved 2022-04-08.
  35. ^ Military & Aerospace Electronics, 2011년 8월, FPGA와 민감한 군사용 응용 프로그램을 위한 시스템칩에 내재된 ID 보안을 제공하는 마이크로세미
  36. ^ 스마트 칩 보안을 높이기 위한 NXP와 Intrinsic-ID, EETimes, 2010
  37. ^ 2015년 10월 12일, 세계에서 가장 안전한 하이엔드 FPGA 개발을 위한 Intrinsic-ID를 갖춘 Altera Partners
  38. ^ "Verayo PUF IP on Xilinx Zynq UltraScale+ MPSoC Devices Addresses Security Demands" (Press release).
  39. ^ Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg (2011), "Side Channel Analysis of PUFs and Fuzzy Extractors", Trust and Trustworthy Computing. 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22–24, 2011. Proceedings, Lecture Notes in Computer Science, vol. 6740, Springer Berlin Heidelberg, pp. 33–47, doi:10.1007/978-3-642-21599-5_3, ISBN 978-3-642-21598-8
  40. ^ Schuster, Dieter (2010). Side-Channel Analysis of Physical Unclonable Functions (PUFs) (PDF) (Diploma). Technische Universität München.
  41. ^ Rührmair, Ulrich; van Dijk, Marten (2013). PUFs in Security Protocols: Attack Models and Security Evaluations (PDF). 2013 IEEE Symposium on Security and Privacy . May 19–22, 2013 San Francisco, CA, USA.
  42. ^ Katzenbeisser, Stefan; Kocabas, Ünal; Rožic, Vladimir; Sadeghi, Ahmad-Reza; Verbauwhede, Ingrid; Wachsmann, Christian (2012), "PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon", Cryptographic Hardware and Embedded Systems – CHES 2012. 14th International Workshop, Leuven, Belgium, September 9–12, 2012. Proceedings (PDF), Lecture Notes in Computer Science, vol. 7428, Springer Berlin Heidelberg, pp. 283–301, doi:10.1007/978-3-642-33027-8_17, ISBN 978-3-642-33026-1
  43. ^ Merli, Dominik (2012). Hardware Attacks on PUFs (PDF). Proceedings AHS2012, NASA/ESA Conference on Adaptive Hardware and Systems. June 25 – 28, 2012 Erlangen, Germany.
  44. ^ Anagnostopoulos, N.A.; Arul, T.; Rosenstihl, M.; Schaller, A.; Gabmeyer, S.; Katzenbeisser, S. (2019). Kitsos, P. (ed.). "Attacking SRAM PUFs using very-low-temperature data remanence". Microprocessors and Microsystems. Elsevier. 71: 102864. doi:10.1016/j.micpro.2019.102864. ISSN 0141-9331. S2CID 201138643.
  45. ^ a b c Becker, Georg (2015). "The Gap Between Promise and Reality: On the Insecurity of XOR Arbiter PUFs". Cryptographic Hardware and Embedded Systems -- CHES 2015. Lecture Notes in Computer Science. Lecture Notes in Computer Science. Vol. 9293. pp. 535–555. doi:10.1007/978-3-662-48324-4_27. ISBN 978-3-662-48323-7.
  46. ^ Helfmeier, Clemens; Nedospasov, Dmitry; Boit, Christian; Seifert, Jean-Pierre (2013). Cloning Physically Unclonable Functions (PDF). IEEE Hardware Oriented Security and Trust (IEEE HOST 2013). June 2–3, 2013 Austin, TX, USA.
  47. ^ Gassend, Blaise; Clarke, Dwaine; van Dijk, Marten; Devadas, Srinivas (2002). "Silicon physical random functions". Proceedings of the 9th ACM conference on Computer and communications security. New York, New York, USA: ACM Press. pp. 148–160. CiteSeerX 10.1.1.297.5196. doi:10.1145/586110.586132. ISBN 978-1581136128. S2CID 1788365.
  48. ^ Herder, Charles; Ren, Ling; van Dijk, Marten; Yu, Meng-Day; Devadas, Srinivas (2017-01-01). "Trapdoor computational fuzzy extractors and stateless cryptographically-secure physical unclonable functions". IEEE Transactions on Dependable and Secure Computing. 14 (1): 65–82. doi:10.1109/tdsc.2016.2536609. ISSN 1545-5971.
  49. ^ Ganji, Fatemeh (2018). On the learnability of physically unclonable functions. Springer. ISBN 978-3-319-76716-1.
  50. ^ Ganji, Fatemeh (2018). "PUFmeter: A Property Testing Tool for Physically Unclonable Functions" (PDF).
  51. ^ "Software Developed for the Trust-Hub Project (Available for Download)". 2018.
  52. ^ Gunlu, O.; Iscan, O.; and Kramer, G. "다양한 환경 조건에서 복제할 수 없는 물리적 기능으로 신뢰할 수 있는 비밀 생성", 정보 포렌식 및 보안에 관한 IEEE 워크샵, 2016년 1월 4일
  53. ^ Nikolopoulos, Georgios M. (July 2021). "Remote Quantum-Safe Authentication of Entities with Physical Unclonable Functions". Photonics. 8 (7): 289. arXiv:2108.00468. Bibcode:2021Photo...8..289N. doi:10.3390/photonics8070289.
  54. ^ Nikolopoulos, Georgios M. (2022). "Effects of Kerr Nonlinearity in Physical Unclonable Functions". Applied Sciences. 12 (23): 11985. doi:10.3390/app122311985. ISSN 2076-3417.

외부 링크