물리적으로 복제할 수 없는 기능의 유형

Types of physical unclonable function

물리적 복제 불가능 함수(PUF)는 물리적 구조에 구현되어 평가하기는 쉽지만 예측하기는 어려운 물리적 실체입니다.

모든 PUF는 온도, 공급 전압, 전자파 간섭 등의 환경 변화에 따라 성능이 저하될 수 있습니다.따라서 PUF의 진정한 힘은 단순히 랜덤한 것이 아니라 디바이스 간에 다르면서도 동시에 다른 환경 조건 하에서 동일한 성능을 발휘하는 것입니다.

PUF 분류

측정 프로세스

수많은 PUF 개념을 분류하는 한 가지 방법은 각 PUF 내의 변동원을 [1]측정하는 방법이다.예를 들어, 일부 PUF는 고유성의 소스가 전자 신호와 어떻게 상호작용하는지 또는 시그니처 측정을 도출하기 위해 영향을 미치는지를 조사하는 반면, 다른 PUF는 입사광 또는 다른 광학 프로세스의 반사에 대한 영향을 조사한다.또, 이것은 통상, 각 PUF 개념의 목적의 애플리케이션과 관련지어집니다.예를 들어 전자특성화를 통해 고유성을 탐색하는 PUF는 집적성이 용이하여 전자회로나 부품 인증에 가장 적합하다.한편, 물리적인 물체를 인증하는 PUF는 광주파수법이나 무선주파수법 등의 제2의 프로세스를 사용하여 PUF를 프로브하는 경향이 있으며, 그 후 하이브리드 측정 시스템을 형성하는 전자 신호로 변환됩니다.이것에 의해, 개별의 물리 인증 태그 또는 오브젝트와 평가 디바이스와의 사이의 거리에서의 통신이 용이하게 됩니다.

랜덤성 소스

PUF를 분류하는 주요 방법 중 하나는 디바이스의 랜덤성 또는 바리에이션이 어디에서 [2]도출되는지를 조사하는 것입니다.이러한 고유성의 원천은 의도적인 추가 제조 단계를 통해 명시적인 방식으로 적용되거나 일반적인 제조 공정의 일부로 암묵적인 방식으로 발생합니다.예를 들어 CMOS에서 제조된 전자 PUF의 경우 추가 제조 단계를 도입하지 않고도 CMOS 컴포넌트를 추가할 수 있으며, 처음부터 설계의 일부였던 컴포넌트에서 랜덤성을 유도하는 것과 마찬가지로 랜덤성의 암묵적인 원천으로 간주됩니다.예를 들어, PUF 지문 채취만을 위한 무작위 유전체 코팅이 추가되면 제조 단계가 추가되고 PUF 개념 또는 구현이 명시적 범주에 속하게 됩니다.암묵적 무작위성 선원은 더 많은 제조 단계를 도입하는 것과 관련된 추가 비용이 없으며 기기의 전형적인 제조 공정의 고유한 변화로부터 파생된 무작위성은 직접 조작될 수 없다는 점에서 편익을 보여준다.명시적 무작위성 소스는 랜덤성 소스를 의도적으로 선택할 수 있다는 점에서 이점을 나타낼 수 있다. 예를 들어, 변동(따라서 엔트로피 수율)을 최대화하거나 복제 난이도를 증가시키기 위해(예: 더 작은 특징 크기에서 무작위성을 활용한다).

본질적 평가

PUF의 랜덤성 소스에 의한 분류와 마찬가지로 PUF 개념은 고유하게 [3]평가할 수 있는지 여부에 따라 나눌 수 있다.PUF는 랜덤성이 암묵적으로 발생하며 내부적으로 평가할 수 있는 경우 본질적인 것으로 기술됩니다.즉, PUF를 특징짓는 메커니즘은 평가 디바이스 자체에 고유하거나 평가 디바이스 자체에 내장되어 있습니다.평가처리는 전자회로를 통해서만 가능하며, 따라서 전자랜덤성 프로빙 메커니즘과 분리할 수 없기 때문에 이 특성은 현재 완전히 전자설계된 PUF에만 보유할 수 있습니다.내적 평가는 처리되지 않은 PUF 판독값을 외부에 노출시키지 않고 이러한 평가 처리 및 후 처리(오류 수정 또는 해시 등)를 수행할 수 있으므로 유용합니다.이 랜덤성 특성화 및 평가 처리를 1개의 유닛에 통합함으로써 두 영역 간의 통신을 목적으로 하는 중간자 공격 및 사이드 채널 공격의 위험이 감소합니다.

지금까지[1] 40개 이상의 PUF 개념 컬렉션의 분류된 샘플은 다음과 같다.
PUF명 측정 프로세스 랜덤성 소스 본질적 평가? 연도
PUF[4][5] 경유 풀 일렉트로닉 암묵적 본질적 2016
지연[6] PUF 2002
SRAM PUF[7] 2007
금속 저항 PUF[8] 2009
쌍안정 링 PUF[9] 2011
DRAM PUF[10] 2015
디지털[11] PUF 2016
산화물 파열 PUF[12] 2018
코팅[13] PUF 명시적 외인성 2006
양자 전자 PUF[14] 2015
옵티컬[15][16] PUF 옵티컬 2002
양자광학[17] PUF 2017
RF PUF[18] RF 2002
자기[19] PUF 마그네틱 암묵적 1994

전자 측정 PUF

암묵적 무작위성

PUF 경유

Via PUF 테크놀로지는 표준 CMOS 제조 프로세스에서의 "via" 또는 "contact" 형성에 기초하고 있습니다.기술은 역발상 과정의 결과물이다.설계 규칙을 충족하는 대신 Via 또는 Contact의 크기를 제어된 방식으로 요구 사항보다 작게 하여 Via 또는 Contact의 예측 불가능 또는 확률적 형성을 초래합니다. 즉, 전기 연결이 이루어질 확률은 50%입니다.ICTK홀딩스에서 2016년 이미 양산 중인 기술 중 처음으로 2020년에 기술[4][5] 상세 내용이 공개되었습니다.Via PUF의 특징은 다음과 같습니다.

  • 신뢰성:금속 특성 때문에 "경유" 또는 "접촉"이 구조물에 형성되면 PVT 변동에 관계없이 거의 영구적으로 유지되며, 이는 비트 오류율의 0%를 의미하므로 오류 수정 코드 또는 도우미 데이터 알고리즘과 같은 후 처리 단계가 필요하지 않다.이 기술은 JEDEC 표준 테스트에 의해 검증되었으며 자동차 응용 분야에 대한 자동차 전자 위원회 Q-100 등급 3 테스트를 통과했습니다.
  • Via PUF의 랜덤성은 이상적인 값인 0.5에 가까운 해밍 무게의 0.4972를 달성합니다.이 기술은 NIST Special Publication 800-92NIST SP 800-90B 랜덤성 테스트를 통과했습니다.
  • 고유성과 '태생'ID': 하나의 칩 ID가 다른 칩과 항상 다르다는 것을 보증하기 때문에 고유성은 PUF의 중요한 특성입니다.Via PUF는 이상적인 고유성 0.5에 가까운 Hamming Distance 값을 0.4999로 보고합니다.'태생Via PUF의 ID는 실리콘 칩의 온칩 고유 '태생' ID를 의미한다.
  • 무명은 IC 구현에서 Via PUF 기술을 사용하는 것의 큰 장점 중 하나입니다.PUF의 Via 또는 Contact Hole이 칩 전체에 흩어져 있습니다.SRAM PUF와 같은 어레이 블록을 형성할 필요가 없습니다.PUF Vias와 일반 로직 Vias를 구별하는 것이 사실상 불가능하여 IC 리버스 엔지니어링이 거의 불가능합니다.
  • 표준 제조 프로세스:Via PUF 기술은 표준 디지털 라이브러리의 표준 셀 구조를 일반 코어 전압으로 사용합니다.고전압이 없기 때문에 충전 펌프와 같은 특별한 회로도 없습니다.IC 제조 프로세스에는 여분의 마스크 층이 필요하지 않습니다.

Via PUF 기반의 하드웨어 RoT(Root of Trust) 칩은 현재 와이파이/BLE 모듈, 스마트 도어락, IP카메라, IR센서 허브 등의 형태로 통신, 어플라이언스, IoT 기기 등 다양한 시장에 적용되고 있다.이 테크놀로지는 위조 방지, 안전한 부트, 안전한 펌웨어 복사 보호, 안전한 펌웨어 업데이트 및 안전한 데이터 무결성 등의 보안 기능을 지원합니다.

지연 PUF

지연 PUF는 실리콘 상의 와이어 및 게이트 지연의 랜덤한 변화를 이용합니다.입력 챌린지가 주어지면 레이스 조건이 회선에 설정되어 다른 패스를 따라 전파되는2개의 트랜지션이 비교되어 어느 쪽이 우선하는지 판단됩니다.일반적으로 래치로 구현되는 아비터는 어떤 전환이 먼저 오는지에 따라 1 또는 0을 생성합니다.많은 회선의 실현이 가능하며, 적어도2개의 회선이 제조되고 있습니다.레이아웃 마스크가 같은 회로를 다른 칩으로 제작할 경우 지연의 랜덤한 변화로 인해 회로에 의해 구현되는 논리 함수는 칩마다 다릅니다.

PUF 약자 및 모든 유형의 [6]첫 번째 통합 PUF를 도입한 출판물에서 지연 루프(로직이 있는발진기)에 기초한 PUF.RFID 위조방지 [22]어플리케이션에서 사용하기 [20]위해 RF[21] 인터페이스를 갖춘 멀티플렉서 기반의 PUF 및 멀티플렉서 기반의 PUF를 사용한 안전한 프로세서 설계와 마찬가지로 멀티플렉서 기반의 PUF가 기술되어 있습니다.

SRAM PUF

이러한 PUF는 칩 상의 표준 스태틱랜덤 액세스메모리의 기동 동작에서의 랜덤성을 PUF로서 사용합니다.SRAM을 PUF로 사용하는 것은 필립스 하이테크 캠퍼스와 매사추세츠 [7][23][24]대학의 연구자들에 의해 2007년에 동시에 도입되었다.SRAM PUF는 같은 칩에 내장된 표준 디지털 회로에 직접 접속할 수 있기 때문에 암호화 구현 시 하드웨어 블록으로 즉시 도입할 수 있기 때문에 보안 솔루션에 특히 관심이 있습니다.SRAM 기반 PUF 기술은 광범위하게 연구되어 왔다.몇몇 연구논문에서는 위조방지 [25][26]목적으로 동작, 구현 또는 응용 등의 주제에 대해 SRAM 기반의 PUF 기술을 탐구합니다.주목할 만한 것은 키를 디지털 [24][26][27]형식으로 저장하지 않고 안전한 비밀 키 스토리지를 구현한 것입니다.SRAM PUF 기반 암호화 구현은 Philips의 스핀아웃인 Intrinent [28]ID에 의해 상용화되었으며, 2019년 현재 350nm부터 7nm까지 모든 기술 노드에서 사용할 수 있습니다.

서브미크론 제조 공정의 변화가 심하기 때문에 집적회로(IC)의 모든 트랜지스터는 물리적 특성이 약간 다릅니다.이로 인해 트랜지스터 임계값 전압 및 게인 계수와 같은 전자 특성에서 작은 차이가 발생합니다.SRAM 셀의 시동 동작은 트랜지스터의 임계값 전압의 차이에 따라 달라집니다.아주 작은 차이라도 SRAM 셀을 2개의 안정된 상태 중 하나로 밀어냅니다.모든 SRAM 셀에 전원이 투입될 때마다 고유의 우선 상태가 존재하는 경우 SRAM 응답은 0과 1의 고유하고 랜덤한 패턴을 생성합니다.이 패턴은 특정 SRAM에 고유하기 때문에 칩의 지문과 같습니다.

SRAM PUF 후처리

SRAM PUF 반응은 평형에 가까운 소수의 세포가 불안정하기 때문에 노이즈가 많은 지문입니다.SRAM PUF를 일의 식별자로서 신뢰성 있게 이용하거나 암호키를 추출하기 위해서는 후처리가 필요하다.[29]이는 '헬퍼 데이터 알고리즘'[30] 또는 퍼지 추출기[31]같은 오류 수정 기술을 적용하여 수행할 수 있습니다.이러한 알고리즘은 오류 수정과 프라이버시 증폭의 두 가지 주요 기능을 수행합니다.이 방법을 사용하면 디바이스는 SRAM PUF에서 강력한 디바이스 고유 개인 키를 생성하여 개인 키가 존재하지 않는 상태에서 전원을 끌 수 있습니다.도우미 데이터를 사용함으로써 필요에 따라 SRAM PUF에서 동일한 키를 재생성할 수 있다.

SRAM PUF 에이징

작동 IC는 느리지만 시간이 지남에 따라 서서히 변화한다. 즉, 노화된다.SRAM PUF의 노이즈 동작에 큰 영향을 미치는 현대 IC의 주요 에이징 효과는 NBTI입니다.NBTI는 잘 이해되어 있기 때문에, 노화 경향에 대항하는 몇 가지 방법이 있습니다.SRAM PUF의 보안 및 [32]효율성 등 다른 PUF 품질 척도를 저하시키지 않고 시간이 지남에 따라 신뢰성을 높일 수 있는 안티에이징 전략이 개발되었습니다.

상용 어플리케이션에서의 SRAM PUF

SRAM PUF는 처음에는 민감한 정부 및 군사 시스템을 보호하기 위해, 은행 업계에서는 결제 시스템과 금융 거래를 보호하기 위해 등 보안 요건이 높은 애플리케이션에서 사용되었습니다.2010년에 NXP는 SRAM PUF 테크놀로지를 사용하여 SmartMX를 탑재한 자산을 클로닝, 변조, 서비스 도난 리버스 [33]엔지니어링으로부터 보호하기 시작했습니다.2011년부터 Microsemi는 SRAM PUF 구현을 제공하여 회사의 플래시 기반 장치 및 개발 [34]보드에서 정부 및 민감한 상용 애플리케이션을 보호하기 위한 보안을 강화하고 있습니다.최근 응용 프로그램: IoT의 보안 센서 기반 인증 시스템을 위한 보안 센서 기반 인증 시스템을 위한 보안 센서 기반 인증 시스템을 포함한다자, 그리고크로스오버 [37]프로세서

2000년대 일부 SRAM 기반 보안 시스템은 'PUF'라는 보다 표준적인 용어가 아닌 '칩 식별'을 지칭하고 있습니다.연구 커뮤니티와 업계에서는 이 [citation needed]테크놀로지의 영역을 설명하기 위해 'PUF'라는 용어를 주로 사용하고 있습니다.

버터플라이 PUF

버터플라이 PUF는 2개의 래치 또는 플립 [38]플랍의 크로스 커플링을 기반으로 합니다.이 PUF에서 사용되는 메커니즘은 SRAM PUF의 배후에 있는 메커니즘과 비슷하지만 모든 SRAM FPGA에 구현할 수 있다는 장점이 있습니다.

금속 저항 PUF

금속 저항 기반의 PUF는 IC의 [8][39][40][41]전력 그리드와 상호 연결을 정의하는 금속 접점, 비아 및 와이어의 무작위 물리적 변화로부터 엔트로피를 도출합니다.IC의 금속 자원에 랜덤한 저항 변화를 활용하는 것에는 다음과 같은 몇 가지 중요한 이점이 있습니다.

  • 온도전압 안정성:온도와 전압(TV)의 변동은 암호화 등 나중에 정확히 동일한 비트스트링을 재생성해야 하는 애플리케이션에서 PUF에 가장 중요한 과제 중 하나입니다.금속 저항(트랜지스터와 달리)은 온도에 따라 선형적으로 변화하며 전압과 무관합니다.따라서 금속 저항성은 변화하는 환경 조건에 매우 높은 수준의 견고성을 제공합니다.
  • 유비쿼티:금속은 (현재) 칩 상에서 유일하게 적층된 전도성 물질로, 효과적으로 고밀도 및 매우 콤팩트한 PUF 엔트로피 소스를 가능하게 합니다.고도의 공정은 기초 트랜지스터의 (x,y) 평면 위에 11개 이상의 금속층을 형성합니다.
  • 신뢰성:금속의 마모 메커니즘은 전기 마이그레이션으로 TV의 변종과 마찬가지로 PUF가 시간에 따라 동일한 비트스트링을 재생하는 능력에 악영향을 미칩니다.그러나 전기 마이그레이션 프로세스는 잘 이해하고 있으며 금속 와이어, 비아 및 접점의 크기를 적절히 조정하면 완벽하게 방지할 수 있습니다.반면, NBTI(부정 바이어스 온도 불안정) 및 HCI와 같은 트랜지스터 신뢰성 문제는 완화하기가 더 어렵습니다.
  • 내장해성:최근 보고에 따르면 트랜지스터 기반의 PUF, 특히 SRAM PUF가 복제 대상입니다.금속 저항 PUF는 클론 내 '트리밍' 와이어와 관련된 높은 복잡성으로 인해 이러한 유형의 클론 공격에 노출되지 않습니다.또한 기초 PUF(하부 금속층을 사용하여 구축됨)를 오버레이하는 두꺼운 상부 금속층에 하나 이상의 차폐층을 추가함으로써 클론용 금속저항을 추출하도록 설계된 전면측 프로빙 공격은 매우 어렵거나 불가능하다.

쌍안정 링 PUF

Bistable Ring PUF 또는 BR-PUF는 Q에 의해 도입되었습니다.[9][42]BR-PUF는 짝수 인버터의 링이 두 가지 가능한 안정 상태를 갖는다는 생각에 기초하고 있습니다.인버터를 복제하고 스테이지 간에 멀티플렉서를 추가하면 BR-PUF에서 기하급수적으로 많은 챌린지-응답 쌍을 생성할 수 있다.

DRAM PUF

많은 컴퓨터 시스템이 D램을 탑재하고 있기 때문에 D램은 효과적인 시스템 수준의 PUF로 사용할 수 있습니다.D램도 정적램(SRAM)보다 훨씬 저렴하다.따라서 DRAM PUF는 보드 ID(칩 ID)를 생성하기 위한 랜덤하지만 신뢰할 수 있는 데이터의 소스가 될 수 있습니다.DRAM PUF의 장점은 칩 상의 시스템에 이미 존재하는 스탠드아론 DRAM을 사용하여 추가 회로나 하드웨어를 필요로 하지 않고 디바이스 고유의 시그니처를 생성할 수 있다는 점에 있습니다.Tehranipoor [10]은 DRAM 셀의 파워업 동작에서 랜덤성을 이용한 최초의 DRAM PUF를 제시했다.다른 유형의 DRAM PUF에는 DRAM [43]셀의 데이터 보유 및 DRAM에서 [44][45]사용되는 쓰기 및 읽기 지연 시간 변경에 따른 영향이 포함됩니다.

디지털 PUF

디지털 PUF는[11] 기존의 아날로그 실리콘 PUF의 취약점 문제를 극복하는 것으로, 트랜지스터 고유의 프로세스 변동 성질에 의해 지문이 발생하는 아날로그 PUF와 달리, 디지털 회로 PUF의 지문은 리소그래피 변동에 의해 유도되는 VLSI 상호접속 기하학적 랜덤성에서 추출된다.그러나 이러한 상호접속 불확실성은 트랜지스터의 단락, 부동 게이트 전압 등의 문제로 인해 CMOS VLSI 회로와 호환되지 않습니다.하나의 해결책은 강하게 기울어진 래치를 사용하여 각 CMOS 트랜지스터의 안정적인 동작 상태를 보증하고 회로 자체를 환경적 및 동작상의 변화로부터 내성을 확보하는 것입니다.

산화물 파열 PUF

산화물 파열[12] PUF는 IC 제조 공정에서 발생하는 불균일한 자연 게이트 산화물 특성으로부터 얻을 수 있는 랜덤성의 혜택을 받는 PUF의 일종이다.물리적 기능을 복제하기 위한 가장 이상적인 소스인 정말 랜덤하고 예측 불가능하며 매우 안정적인 속성도 있습니다.IC 설계하우스는 IC 설계에 산화물 파단 PUF를 구현해 신뢰성과 수명 문제 없이 보안 수준을 대폭 높일 수 있으며 복잡한 ECC(오류정정코드) 회로에 따른 추가 비용도 없앨 수 있다.산화물 파단 PUF는 증폭 및 셀프피드백 메커니즘을 통해 균일하게 분포된 바이너리 비트를 추출할 수 있으며, 랜덤 비트는 등록 시 활성화되며, 엔트로피 비트 풀이 크기 때문에 사용자는 자신의 키 생성 및 관리 방법을 선택하는 데 필요한 유연성을 얻을 수 있다.보안 수준은 산화물 파열 PUF 고유의 진정한 무작위성과 보이지 않는 기능에 의해 향상될 수 있습니다.

명시적 무작위성

코팅 PUF

집적회로(IC)의 최상층에는 코팅[13][46][47] PUF를 내장할 수 있다.통상의 IC상에는 금속선망이 빗살 모양으로 배치되어 있다.빗살 구조물과 빗살 구조 사이의 공간은 불투명한 물질로 채워지고 유전체 입자로 무작위로 도핑됩니다.입자의 임의 배치, 크기 및 유전 강도로 인해 각 금속 와이어 쌍 사이의 캐패시턴스는 어느 정도 무작위입니다.이 고유 랜덤성을 사용하여 코팅 PUF를 운반하는 장치의 고유 식별자를 얻을 수 있습니다.게다가 이 불투명한 PUF를 IC의 최상층에 배치하면, 예를 들면 리버스 엔지니어링을 위해서, 공격자가 베이스 회로를 검사하는 것을 방지할 수 있습니다.공격자가 코팅(일부)을 제거하려고 하면 와이어 간의 캐패시턴스가 변경되어 원래의 고유 식별자가 파괴됩니다.복제 불가능한 RFID 태그가 PUF [48]코팅으로 어떻게 구축되는지를 보여 주었다.

양자 전자 PUF

시스템의 크기가 드 브로글리 파장 이하로 감소함에 따라 양자 구속의 효과가 매우 중요해졌다.양자 구속 PUF 내의 내재적 무작위성은 원자 수준에서 구성 및 구조적 불균일성에서 비롯된다.물리적 특성은 양자 역학의 이 규모에서의 효과에 따라 달라지는 반면 양자 역학은 무작위 원자 구조에 의해 결정된다.이런 종류의 구조를 복제하는 것은 관련된 원자의 수가 많고, 원자 수준에서 통제할 수 없는 과정의 특성 그리고 원자를 안정적으로 조작할 수 없기 때문에 사실상 불가능하다.

양자 구속 효과는 공명 터널링 다이오드로 알려진 장치에서 PUF를 구성하기 위해 사용될 수 있는 것으로 나타났습니다.이러한 소자는 표준 반도체 제조 공정에서 생산될 수 있어 많은 소자를 병렬로 양산할 수 있습니다.이런 유형의 PUF는 복제에 원자 수준의 엔지니어링이 필요하며 지금까지 알려진 것 중 가장 작고 높은 비트 밀도 PUF입니다.게다가 이러한 타입의 PUF는,[14] 원자의 국소적인 재배열을 일으키도록 의도적으로 장치를 과대 포장하는 것으로 효과적으로 리셋 할 수 있다.

하이브리드 측정 PUF

암묵적 무작위성

자기 PUF

자기 스트라이프 카드에는 자기 PUF가 존재합니다.카드에 적용된 자기 매체의 물리적 구조는 제조 공정에서 수십억 개의 바륨 페라이트 입자를 슬러리에 혼합하여 제작됩니다.그 입자들은 많은 다른 모양과 크기를 가지고 있다.슬러리는 수용체 층에 도포됩니다.입자는 캐리어에 젖은 자성 모래를 한 움큼 부은 것처럼 무작위로 착지합니다.정확히 같은 패턴으로 모래를 쏟아 붓는 것은 공정의 부정확성, 입자 수, 모양과 크기의 무작위 기하학적 구조 때문에 물리적으로 불가능합니다.제조 공정에서 발생하는 랜덤성은 제어할 수 없습니다.이것은 본질적인 랜덤성을 사용하는 PUF의 전형적인 예입니다.

슬러리가 마르면 리셉터층이 스트립으로 잘려 플라스틱 카드에 적용되지만 자기 스트라이프의 랜덤 패턴은 그대로 남아 변경할 수 없습니다.물리적으로 복제할 수 없는 기능 때문에 두 개의 마그네틱 스트라이프 카드가 동일할 가능성은 매우 낮습니다.표준 사이즈의 카드를 사용하면, 2장의 카드가 정확하게 일치하는 자기 PUF를 가질 확률은 9억 [citation needed]분의 1로 계산됩니다.또한 PUF는 자기이므로 각 카드는 고유하고 반복 가능하며 읽을 수 있는 자기 신호를 반송합니다.

  • 자기 PUF 맞춤:자기 스트라이프에 인코딩된 개인 데이터는 랜덤성의 또 다른 레이어에 기여합니다.카드에 개인 식별 정보가 부호화되어 있는 경우, 동일한 자기 서명이 있는 2장의 부호화된 매그 스트라이프 카드의 확률은 약 100억 [citation needed]분의 1입니다.부호화된 데이터는 PUF의 중요한 요소를 찾기 위한 마커로 사용할 수 있습니다.이 시그니처는 디지털화할 수 있으며 일반적으로 자기 지문이라고 불립니다.예를 들어 Magneprint 브랜드 [49][50][51]시스템이 있습니다.
  • 자기 PUF 자극:자기 헤드는 PUF에 자극으로 작용하여 임의 자기 신호를 증폭합니다.속도, 압력, 방향 및 가속도의 영향을 받는 자기 헤드와 PUF의 랜덤 구성요소의 복잡한 상호작용으로 인해 자기 PUF 위에 헤드를 스와이핑할 때마다 확률적이지만 매우 독특한 신호가 생성됩니다.수천 개의 음표가 있는 노래라고 생각해 보세요.같은 음이 여러 번 스윕된 카드 한 장에서 정확히 반복되는 확률은 1억분의 1이지만 전반적으로 멜로디는 매우 잘 알려져 있다.
  • 자기 PUF에 사용:헤드의 자극에 따른 PUF의 확률적 동작은 마그네틱 스트라이프 카드를 동적 토큰 인증, 법의학적 식별, 키 생성, 원타임 패스워드 및 디지털 서명을 위한 훌륭한 도구로 만듭니다.

명시적 무작위성

옵티컬 PUF

POWF(물리 일방향 함수)[52][16]라고 불리던 광학 PUF는 투명한 물질로 구성되어 있으며, 광산란 입자가 도핑되어 있다.레이저 빔이 재료를 비추면 랜덤하고 독특한 스펙클 패턴이 발생합니다.광산란 입자의 배치는 제어되지 않은 프로세스이며 레이저와 입자 간의 상호작용은 매우 복잡합니다.따라서 동일한 스펙클 패턴이 발생하도록 광 PUF를 복제하는 것은 매우 어렵기 때문에 "반복할 수 없다"고 가정할 수 있습니다.

양자광학 PUF

양자전자 PUF와 같은 양자유도 난이도를 이용하여 광학상태에서 동작하는 양자PUF를 고안할 수 있다.결정 성장이나 제작 과정에서 생긴 결함으로 인해 2D 재료의 밴드갭이 공간적으로 변하게 되며, 이는 광발광 측정으로 특징지을 수 있다.각도 조절이 가능한 전송 필터, 단순 광학 및 CCD 카메라는 공간 의존적인 광발광을 포착하여 2D [17]단층으로부터 고유한 정보의 복잡한 지도를 생성할 수 있는 것으로 나타났습니다.

RF PUF

최신 통신회선의 디지털 변조 데이터에는 주파수 오류/오프셋 및 (송신기의) I-Q 불균형 등의 디바이스 고유의 아날로그/RF 장애가 있으며, 일반적으로 이러한 비이상성을 거부하는 수신기에서 보정됩니다.RF-PUF [53][54]및 RF-DNA는 이러한 기존의 비이상성을 이용하여 송신기 인스턴스를 구별합니다.RF-PUF는 트랜스미터에서 추가 하드웨어를 사용하지 않으며 스탠드아론의 물리층 보안 기능 또는 네트워크층, 트랜스포트층 및 애플리케이션층의 보안 기능과 함께 멀티팩터 인증으로 사용할 수 있습니다.

레퍼런스

  1. ^ a b McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). "A PUF taxonomy". Applied Physics Reviews. 6 (11303): 011303. Bibcode:2019ApPRv...6a1303M. doi:10.1063/1.5079407.
  2. ^ Maes, R. (2013). Physically unclonable functions: Concept and constructions. Springer. pp. 11–48.
  3. ^ Verbauwhede, I.; Maes, R. (2011). "Physically unclonable functions: Manufacturing variability as an unclonable device identifier" (PDF). Proceedings of the ACM Great Lakes Symposium on VLSI (GLSVLSI): 455–460.
  4. ^ a b D. J. Jeon, et al., 오류 수정 코드 없는 접점 형성 확률에 근거한 비트 오류율을 갖는 물리적 복제 불가능 함수, IEEE J. 솔리드 스테이트 회로, vol. 55, No. 3, 페이지 80.5-816, 2020년 3월
  5. ^ a b 2020 GSA 포럼 "IoT 서플라이 체인(supply-chain)의 신뢰의 뿌리로서의 PUF 테크놀로지를 통해" https://www.gsaglobal.org/forums/via-puf-technology-as-a-root-of-trust-in-iot-supply-chain
  6. ^ a b Gassend, B.; Clarke, D.; Dijk, M. v.; Devadas, S. (2002). "Silicon physical random functions". Proceedings of the 9th ACM Conference on Computer and Communications Security: 148–160. CiteSeerX 10.1.1.297.5196. doi:10.1145/586110.586132. ISBN 1581136129. S2CID 1788365.
  7. ^ a b Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "FPGA 고유 PUFIP 보호를 위한사용", 암호화 하드웨어 및 임베디드 시스템(CHS), 2007년 9월 10-13일 오스트리아 빈
  8. ^ a b Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). "A physical unclonable function defined using power distribution system equivalent resistance variations" (PDF). Proceedings of the 46th ACM/IEEE Design Automation Conference (DAC): 676–681. doi:10.1145/1629911.1630089. ISBN 9781605584973. S2CID 2537549.
  9. ^ a b Chen, Qingqing; Csaba, Gyorgy; Lugli, Paolo; Schlichtmann, Ulf; Ruhrmair, Ulrich (2011). The Bistable Ring PUF: A new architecture for strong Physical Unclonable Functions. 2011 IEEE International Symposium on Hardware-Oriented Security and Trust. pp. 134–141. doi:10.1109/HST.2011.5955011. ISBN 978-1-4577-1059-9. S2CID 8067138.
  10. ^ a b Tehranipoor, F.; Karimian, N.; Xiao, K.; Chandy, J. A. (2015). "DRAM based Intrinsic physical unclonable functions for system level security". Proceedings of the 25th Edition on Great Lakes Symposium on VLSI: 15–20. doi:10.1145/2742060.2742069. ISBN 9781450334747. S2CID 2287478.
  11. ^ a b Miao, Jin; Li, Meng; Roy, Subhendu; Yu, Bei. "LRR-DPUF: Learning resilient and reliable digital physical unclonable function". Iccad 2016.
  12. ^ a b 2018 ISSCC "비트 오류율이 0에 근접한 경쟁 산화물 파열을 이용한 PUF 스킴" https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8310218&tag=1
  13. ^ a b Pim Tuyls, Geert-Jan Schrijen, Boris Scoric, Jan van Geloven, Nynke Verhaugh 및 Rob Wolters: "보호 코팅에서 판독 가능한 하드웨어", CHS 2006, 페이지 369-383.
  14. ^ a b Roberts, J.; Bagci, I. E.; Zawawi, M. A. M.; Sexton, J.; Hulbert, N.; Noori, Y. J.; Young, M. P.; Woodhead, C. S.; Missous, M. (2015-11-10). "Using Quantum Confinement to Uniquely Identify Devices". Scientific Reports. 5: 16456. arXiv:1502.06523. Bibcode:2015NatSR...516456R. doi:10.1038/srep16456. PMC 4639737. PMID 26553435.
  15. ^ R. Pappu, "물리적 단방향 함수", 박사 논문, MIT, 2001.물리적인 단방향 기능.
  16. ^ a b Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "Physical One-Way functions" (PDF). Science. 297 (5589): 2026–2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. hdl:1721.1/45499. PMID 12242435.
  17. ^ a b Cao, Yameng; Robson, Alexander J.; Alharbi, Abdullah; Roberts, Jonathan; Woodhead, Christopher Stephen; Noori, Yasir Jamal; Gavito, Ramon Bernardo; Shahrjerdi, Davood; Roedig, Utz (2017). "Optical identification using imperfections in 2D materials". 2D Materials. 4 (4): 045021. arXiv:1706.07949. Bibcode:2017TDM.....4d5021C. doi:10.1088/2053-1583/aa8b4d. ISSN 2053-1583. S2CID 35147364.
  18. ^ Dejean, G.; Kirovski, D. (2007). "RF-DNA: Radio-frequency certificates of authenticity" (PDF). Proceedings of the 9th International Workshop on Cryptographic Hardware and Embedded Systems (CHES). Lecture Notes in Computer Science. 4727: 346–363. doi:10.1007/978-3-540-74735-2_24. ISBN 978-3-540-74734-5.
  19. ^ Indeck, R. S.; Muller, M. W. (1994). Method and apparatus for fingerprinting magnetic media (PDF). United States of America.
  20. ^ Lim, D.; Lee, J-W.; Gassend, B.; Suh, E.; Devadas, S. (2005). "Extracting Secret Keys from Integrated Circuits". IEEE Transactions on VLSI Systems. 13 (10): 1200–1205. doi:10.1109/tvlsi.2005.859470. S2CID 11325408.
  21. ^ Suh, G. E.; O'Donnell, C. W.; Devadas, S. (2007). "Aegis: A Single-Chip secure processor". IEEE Design and Test of Computers. 24 (6): 570–580. doi:10.1109/MDT.2007.179. hdl:1721.1/34469.
  22. ^ S. Devadas, V. Khandelwal, S. Paral, R. Sowell, E.Suh, T. Ziola, 위조 방지 및 보안 애플리케이션을 위한 복제 불가능한 RFID IC 설계 및 구현, RFID World 2008, 2008년 3월
  23. ^ Holcomb, Daniel; Wayne Burleson; Kevin Fu (July 2007). "Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags" (PDF). Proceedings of the Conference on RFID Security. Malaga, Spain.
  24. ^ a b Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "FPGA IP 보호를 위한 물리적 복제 불가능 함수와 공개암호화", 필드 프로그래머블 로직 및 애플리케이션에 관한 국제회의(FPL), 2007년 8월 27일, 암스테르담
  25. ^ Holcomb, Daniel; Wayne Burleson; Kevin Fu (September 2009). "Power-up SRAM State as an Identifying Fingerprint and Source of True Random Numbers" (PDF). IEEE Transactions on Computers. 58 (9): 1198–1210. CiteSeerX 10.1.1.164.6432. doi:10.1109/tc.2008.212. S2CID 60072.
  26. ^ a b Christoph Böhm, Maximilian Hofer, "SRAM을 물리적으로 복제 불가능한 기능으로 사용", Austrochip – Microelectronics 워크숍, 2009년 10월 7일 오스트리아 Graz
  27. ^ Georgios Selimis, Mario Konijnenburg, Maryam Ashouei, Jos Huisken, Harmke de Groot, Vincent van der Leest, Geert-Jan Schrijen, Marten van Hulst, Pim Tuyls, "물리적 기능 미확장 90nable로서의 평가"
  28. ^ 고유ID업체 웹사이트
  29. ^ Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Security with Noisy Data: Private Biometics, Secure Key Storage and Anti-counterfeiting. Springer. doi:10.1007/978-1-84628-984-2. ISBN 978-184628-983-5.
  30. ^ J.-P. 린나츠와 P.Tuyls, "사생활 보호 강화바이오메트릭 템플릿 오용을 방지하는 새로운 실드 기능" AVB(International Conference on Audio and Video Based Betrophic Person Authentication)PA'03) 경, LNCS, J. 키틀러 및 M.S. 닉슨, Eds, vol. 2688.하이델베르크: Springer-Verlag, 2003, 393-402페이지.
  31. ^ X. 컴퓨터 및 통신 보안에 관한 ACM 회의(CCS'04)의 "재사용 가능한 암호화 퍼지 추출기"뉴욕, 뉴욕, 미국: ACM, 2004, 페이지 82–91.그리고 Y.Dodis, L. Reyzin, A.스미스, "퍼지 추출기:바이오메트릭스 및 기타 잡음이 많은 데이터에서 강력한 키를 생성하는 방법" EUROCRYPT'04, ser. LNCS, C. Cachin 및 J. Camenish, Eds., vol. 3027.하이델베르크: Springer-Verlag, 2004, 523–540페이지.
  32. ^ R. Maes 및 V. van der Leest, "SRAM PUFs에 대한 실리콘 에이징의 영향 반대", Proc.IEEE Int.공감. 하드.·지향증권.Trust (HOST 2014), 페이지 148-1986은 https://www.intrinsic-id.com/wp-content/uploads/2017/05/PUF_aging.pdf에서 구할 수 있습니다.
  33. ^ 스마트 칩 보안을 강화하는 NXP 및 Intelligent-ID, EETimes, 2010
  34. ^ Microsemi, 기밀 군사 애플리케이션용 FPGA시스템칩에 내장 ID 보안 제공, Military & Aerospace Electronics, 2011년 8월
  35. ^ InvenSense 개발자 컨퍼런스에서 TrustedSensor IoT 보안 솔루션을 소개하는 고유 ID, 프레스 릴리즈, 2015년 9월
  36. ^ GreenWaves Technologies 라이선스 RISC-V AI 애플리케이션 프로세서용 고유 ID 하드웨어 루트 오브 트러스트, 프레스 릴리즈, 2018년 9월
  37. ^ Indigent ID의 스케일러블 하드웨어 루트 오브 트러스트 IP, NXP LPC 마이크로컨트롤러 포트폴리오에서 IoT 보안을 위한 디바이스 인증 제공, 프레스 릴리즈, 2019년 3월
  38. ^ S. Kumar, J. Guajardo, R. Maes, G.J. Schrijen Qnd P.Tuyls, The Butterfly PUF: 모든 FPGA에서의 IP 보호, 하드웨어 지향 보안 및 신뢰에 관한 IEEE 국제 워크숍, Anaheim 2008.
  39. ^ R. 헬린스키, D.Accharyya, J. Plusquelic, IC의 배전 시스템에서 도출한 물리적 복제 불가능한 기능의 품질 측정 기준 평가, 설계 자동화 컨퍼런스, 240–243, 2010 페이지.http://www.ece.unm.edu/~jimp/pubs/dac2010_FINAL.pdf
  40. ^ JJU, R.Chakraborty, R. Rad, J. Plusquelic, 금속 및 트랜지스터의 저항 변화에 기초한 물리적 복제 불가능한 함수의 비트 문자열 분석, 하드웨어 지향 보안 및 신뢰에 관한 심포지엄, 2012, 페이지 13-20.http://www.ece.unm.edu/~jimp/pubs/PG_TG_PUF_ALL_FINAL.pdf
  41. ^ JJU, R.Chakraborty, C. Lamech 및 J. Pluscellic, 금속 저항 변화를 기반으로 한 복제 불가능한 물리적 기능의 안정성 분석, HOST(하드웨어 지향 보안 및 신뢰에 관한 심포지엄), 2013을 수락했습니다.http://www.ece.unm.edu/~jimp/pubs/HOST2013_PGPUF_Temperature_wVDC_FINAL_VERSION.pdf
  42. ^ 칭칭첸 등쌍안정 링 PUF의 특성 평가인: 디자인, 자동화 및 테스트 인 유럽 컨퍼런스 & 전시회(DATE), 2012.IEEE, 2012. 페이지 1459–1462.
  43. ^ Xiong, W.; Schaller, A.; Anagnostopoulos, N.A.; Saleem, M.U.; Gabmeyer, S.; Katzenbeisser, S.; Szefer, J. (2016). "Run-Time Accessible DRAM PUFs in Commodity Devices". In Gierlichs, B.; Poschmann, A. (eds.). Cryptographic Hardware and Embedded Systems – CHES 2016. Lecture Notes in Computer Science. Vol. 9813. Springer. pp. 100–110. doi:10.1007/978-3-662-53140-2_21. ISBN 978-3-662-53140-2.
  44. ^ Kim, J. S.; Patel, M.; Hassan, H.; Mutlu, O. (2018). "The DRAM Latency PUF: Quickly Evaluating Physical Unclonable Functions by Exploiting the Latency-Reliability Tradeoff in Modern Commodity DRAM Devices". Proceedings of the 2018 IEEE International Symposium on High Performance Computer Architecture (HPCA): 194–207. doi:10.1109/HPCA.2018.00026. ISBN 978-1-5386-3659-6. S2CID 4562667.
  45. ^ Bahar Talukder, B. M. S.; Ray, B.; Forte, D.; Rahman, M. T. (2019). "PreLatPUF: Exploiting DRAM Latency Variations for Generating Robust Device Signatures". IEEE Access. 7: 81106–81120. doi:10.1109/ACCESS.2019.2923174. ISSN 2169-3536. S2CID 51940311.
  46. ^ Skoric, B.; Maubach, S.; Kevenaar, T.; Tuyls, P. (2006). "Information-theoretic analysis of capacitive physical unclonable functions" (PDF). J. Appl. Phys. 100 (2): 024902–024902–11. Bibcode:2006JAP...100b4902S. doi:10.1063/1.2209532.
  47. ^ B. 스코릭, G.J. 슈리젠, W. 오피, R. 울터스, N. 버해, J. 반 겔로븐.PUF 및 광 PUF를 코팅하기 위한 실험 하드웨어.P. Tuyls, B.Scoric 및 T. Kevenar 편집자, "소음 데이터가 있는 보안 – 개인 생체 인식, 보안 키 스토리지 및 위조 방지", 255-268페이지스프링거 런던, 2008.doi:10.1007/978-1-84628-984-2_15
  48. ^ 핌 투일스, 레즐라 바티나위조 방지용 RFID 태그CT-RSA, 2006, 페이지 115–131
  49. ^ 마그네프린트 - 전기 엔지니어, 물리학자, 신용카드 부정행위 척결을 위한 시스템 설계Aip.org(2005-02-01)2013-10-30에 회수.
  50. ^ Tony Fitzpatrick, 2004년 11월 11일, "Magneprint Technology licensed to TRAX Systems, Inc." http://news-info.wustl.edu/tips/page/normal/4159.html
  51. ^ 패트릭 L.Timangu, 2005년 1월 7일자, "Washington U.S. Cashing with MagnePrint" St. Louis Business Journal http://www.bizjournals.com/stlouis/stories/2005/01/10/story7.html?jst=s_cn_hl
  52. ^ R. Pappu, "물리적 단방향 함수", 박사 논문, MIT, 2001.물리적인 단방향 기능.
  53. ^ [B. Chatterjee, D.Das와 S.Sen, "RF-PUF: 현장 머신러닝을 이용한 무선 노드 인증을 통한 IoT 보안 강화", 2018 IEEE 국제 하드웨어 지향 보안 및 신뢰 심포지엄(HOST), 워싱턴DC, 2018, 페이지 205-208.doi:10.1109/HST.2018.838161] [201]
  54. ^ [B. Chatterjee, D.Das, S. Maity 및 S.IEEE 사물인터넷저널의 'RF-PUF: 현장 머신러닝을 이용한 무선 노드 인증을 통한 IoT 보안 강화'doi: 10.1109/JIOT.2018.2849324][2]
  55. ^ [D. Kirovski와 G. Dejean, "위상차를 통한 RF-DNA 인스턴스 식별", 2009 IEEE 안테나 및 전파학회 국제 심포지엄, Charleston, SC, 2009, 페이지 1-4.doi:10.1109/APS.1790]
  56. ^ [M.D. 윌리엄스, M.A.]Temple and D. R. Reising, "물리층 RF-DNA 핑거프린트를 사용한 비트 수준 네트워크 보안 강화", 2010 IEEE Global Telecommunications Conference GLOBECOM 2010, 마이애미, FL, 2010, 페이지 1-6 doi:10.1109/GLOTCOM 2010.8976]
  57. ^ [M. W. Lukacs, A. J. Zeqolari, P. J. Collins 및 M. A.IEEE 안테나 및 무선 전파 서신, 제14권, 1455-1458, 2015.doi:10.1109/LAWP.2015.2411608]의 템플, "안테나 분류를 위한 RF-DNA" 지문 채취