Objeto irreproducible utilizado en seguridad digital
Una función física no clonable (a veces también llamada función físicamente no clonable , que se refiere a una métrica de seguridad más débil que una función física no clonable [ cita requerida ] ), o PUF , es un objeto físico cuyo funcionamiento no se puede reproducir ("clonar") de forma física (haciendo otro sistema que use la misma tecnología), que para una entrada y condiciones dadas (desafío), proporciona una salida de "huella digital" definida físicamente (respuesta). que sirve como un identificador único , con mayor frecuencia para un dispositivo semiconductor como un microprocesador. Las PUF a menudo se basan en variaciones físicas únicas que ocurren naturalmente durante la fabricación de semiconductores. [2] Una PUF es una entidad física incorporada en una estructura física. Las PUF se implementan en circuitos integrados , incluidos los FPGA , [3] y se pueden usar en aplicaciones con requisitos de alta seguridad, más específicamente criptografía , dispositivos de Internet de las cosas (IOT) [4] y protección de la privacidad . [5]
Historia
Las primeras referencias sobre sistemas que explotan las propiedades físicas de sistemas desordenados con fines de autenticación se remontan a Bauder en 1983 [6] y Simmons en 1984. [7] [8] Naccache y Frémanteau proporcionaron un esquema de autenticación en 1992 para tarjetas de memoria. [9] Las PUF fueron propuestas formalmente por primera vez de manera general por Pappu en 2001, [10] bajo el nombre de Función Física Unidireccional (POWF), y el término PUF se acuñó en 2002, [11] mientras se describía la primera PUF integrada donde, a diferencia de las PUF basadas en óptica, los circuitos de medición y la PUF están integrados en el mismo circuito eléctrico (y fabricados en silicio).
A partir de 2010, PUF ganó atención en el mercado de tarjetas inteligentes como una forma prometedora de proporcionar "huellas dactilares de silicio", creando claves criptográficas que son exclusivas de cada tarjeta inteligente. [12] [13]
Las PUF ahora se establecen como una alternativa segura al almacenamiento respaldado por batería de claves secretas en FPGAs comerciales , como Xilinx Zynq Ultrascale+, [14] y Altera Stratix 10. [15]
Concepto
Los PUF dependen de la singularidad de su microestructura física, que depende de factores físicos aleatorios introducidos durante la fabricación. Estos factores son impredecibles e incontrolables, lo que hace que sea prácticamente imposible duplicar o clonar la estructura.
En lugar de incorporar una única clave criptográfica, las PUF implementan la autenticación de desafío-respuesta para evaluar esta microestructura. Cuando se aplica un estímulo físico a la estructura, esta reacciona de una manera impredecible (pero repetible) debido a la interacción compleja del estímulo con la microestructura física del dispositivo. Esta microestructura exacta depende de factores físicos introducidos durante la fabricación, que son impredecibles (como una moneda justa ). El estímulo aplicado se denomina desafío y la reacción de la PUF se denomina respuesta. Un desafío específico y su respuesta correspondiente forman juntos un par desafío-respuesta o CRP. La identidad del dispositivo se establece por las propiedades de la propia microestructura. Como esta estructura no se revela directamente por el mecanismo de desafío-respuesta, dicho dispositivo es resistente a los ataques de suplantación de identidad .
Utilizando un extractor difuso o el esquema de compromiso difuso que son demostrablemente subóptimos en términos de cantidad de fuga de privacidad y almacenamiento o utilizando códigos polares anidados [16] que pueden hacerse asintóticamente óptimos, se puede extraer una clave criptográfica única y fuerte de la microestructura física. [17] La misma clave única se reconstruye cada vez que se evalúa la PUF. [18] [19]
Luego, el mecanismo de desafío-respuesta se implementa utilizando criptografía . [ cita requerida ]
Las PUF se pueden implementar con una inversión de hardware muy pequeña en comparación con otras primitivas criptográficas que proporcionan un comportamiento de entrada/salida impredecible, como las funciones pseudoaleatorias . En algunos casos, las PUF incluso se pueden construir a partir de hardware existente con las propiedades adecuadas. [ cita requerida ]
La imposibilidad de clonar significa que cada dispositivo PUF tiene una forma única e impredecible de asignar desafíos a respuestas, incluso si se fabricó con el mismo proceso que un dispositivo similar, y no es factible construir un PUF con el mismo comportamiento de desafío-respuesta que otro PUF dado porque el control exacto sobre el proceso de fabricación es inviable. La imposibilidad de clonar matemáticamente significa que debería ser muy difícil calcular una respuesta desconocida dados los otros CRP o algunas de las propiedades de los componentes aleatorios de un PUF. Esto se debe a que una respuesta se crea por una interacción compleja del desafío con muchos o todos los componentes aleatorios. En otras palabras, dado el diseño del sistema PUF, sin conocer todas las propiedades físicas de los componentes aleatorios, los CRP son altamente impredecibles. La combinación de imposibilidad de clonar física y matemática hace que un PUF sea verdaderamente imposible de clonar. [18] [20]
Tenga en cuenta que una PUF es "inclonable" utilizando la misma implementación física, pero una vez que se extrae una clave de PUF, generalmente no hay problema con clonar la clave (la salida de la PUF) utilizando otros medios. Para las "PUF fuertes", se puede entrenar una red neuronal con pares de desafío-respuesta observados y utilizarla para predecir respuestas no observadas. [ cita requerida ]
Debido a estas propiedades, las PUF se pueden utilizar como un identificador de dispositivo único e inalterable. Las PUF también se pueden utilizar para la generación y el almacenamiento seguros de claves y como fuente de aleatoriedad .
Clasificación
Fuerte/Débil
Las PUF débiles pueden considerarse un tipo de memoria que se inicializa aleatoriamente durante la fabricación de la PUF. Un desafío puede considerarse una dirección dentro de la memoria, y la respuesta puede considerarse el valor aleatorio almacenado por esa dirección. De esta manera, el recuento de pares desafío-respuesta (CRP) únicos escala linealmente con el recuento de elementos aleatorios de la PUF. La ventaja de tales PUF es que son oráculos aleatorios reales , por lo que son inmunes a los ataques de aprendizaje automático. La debilidad es que el recuento de CRP es pequeño y puede agotarse ya sea por un adversario, que puede sondear la PUF directamente, o durante los protocolos de autenticación a través de canales inseguros, en cuyo caso el verificador tiene que realizar un seguimiento de los desafíos que ya conoce el adversario. Es por eso que la principal aplicación de las PUF débiles es la fuente de aleatoriedad para derivar claves criptográficas.
Las PUF fuertes son sistemas que realizan cálculos basados en su estructura interna. Su recuento de CRP únicos escala más rápido que linealmente con el aumento del recuento de elementos aleatorios debido a las interacciones entre los elementos. La ventaja es que de esta manera el espacio de CRP puede hacerse lo suficientemente grande como para que su agotamiento sea prácticamente imposible y las colisiones de 2 elementos elegidos aleatoriamente del espacio sean lo suficientemente improbables, lo que permite que la parte verificadora no lleve un registro de los elementos utilizados, sino que solo los elija aleatoriamente del espacio. Otra ventaja es que la aleatoriedad se puede almacenar no solo dentro de los elementos sino también dentro de sus interacciones, que a veces no se pueden leer directamente. La debilidad es que los mismos elementos y sus interacciones se reutilizan para diferentes desafíos, lo que abre la posibilidad de derivar cierta información sobre los elementos y sus conexiones y usarla para predecir la reacción del sistema a los desafíos no observados.
Implícito/explícito
Todas las implementaciones de una determinada PUF dentro de un dispositivo determinado se crean de manera uniforme mediante procesos escalables. Por ejemplo, cuando se produce un criptoprocesador basado en un chip de silicio, se crean muchos procesadores en la misma oblea de silicio. El equipo de fundición aplica las mismas operaciones a todos los chips de una oblea e intenta hacerlo de la forma más reproducible posible para tener características de rendimiento y confiabilidad predecibles y altas en todos los chips. A pesar de esto, se debe generar aleatoriedad para que la PUF en cada chip sea única.
La aleatoriedad explícita de PUF se crea explícitamente en una operación tecnológica separada. Es una desventaja porque una operación separada impone costos adicionales y porque el fabricante puede reemplazar intencionalmente esa operación separada con otra cosa, lo que puede reducir la aleatoriedad y comprometer las características de seguridad.
La PUF implícita utiliza las imperfecciones de la tecnología como fuente de aleatoriedad al diseñar una PUF como un dispositivo cuyo funcionamiento se ve fuertemente afectado por las imperfecciones de la tecnología en lugar de no verse afectado, como ocurre con la circuitos normal, y fabricarla simultáneamente con el resto del dispositivo. Dado que las fundiciones por sí mismas no pueden vencer las imperfecciones de la tecnología a pesar de tener un fuerte incentivo económico para ser capaces de fabricar chips más eficientes y más fiables, esto ofrece cierta protección contra la introducción de puertas traseras en dichas PUF de esta manera. La introducción de puertas traseras en las PUF mediante la manipulación de máscaras litográficas se puede detectar mediante ingeniería inversa de los dispositivos resultantes. Fabricar la PUF como parte del resto del dispositivo la hace más barata que las PUF explícitas.
Intrínseco/extrínseco
Las PUF extrínsecas dependen de sensores para medir un sistema que contiene la aleatoriedad. Dichos sensores son un punto débil, ya que pueden reemplazarse por falsificaciones que envíen las mediciones necesarias.
El funcionamiento intrínseco de PUF se ve afectado por la aleatoriedad contenida en el propio sistema.
Tipos
Se han sugerido más de 40 tipos de PUF. [21] Estos van desde PUF que evalúan un elemento intrínseco de un sistema electrónico integrado preexistente [22] hasta conceptos que implican la introducción explícita de distribuciones de partículas aleatorias en la superficie de objetos físicos para su autenticación. [23] Todas las PUF están sujetas a variaciones ambientales como la temperatura, el voltaje de suministro y la interferencia electromagnética , que pueden afectar su rendimiento. Por lo tanto, en lugar de ser simplemente aleatoria, el verdadero poder de una PUF es su capacidad de ser diferente entre dispositivos pero, al mismo tiempo, ser la misma en diferentes condiciones ambientales en el mismo dispositivo.
Corrección de errores
En muchas aplicaciones, es importante que la salida sea estable. Si se utiliza la PUF para una clave en algoritmos criptográficos, es necesario que se realice una corrección de errores para corregir cualquier error causado por los procesos físicos subyacentes y reconstruir exactamente la misma clave cada vez en todas las condiciones de funcionamiento. En principio, existen dos conceptos básicos: código de corrección de errores (ECC) de preprocesamiento y de posprocesamiento. [24] [25]
Las unidades ECC en chip aumentan el tamaño, la potencia y el tiempo de procesamiento de datos; también exponen vulnerabilidades a ataques de análisis de potencia que intentan modelar matemáticamente la PUF. Por otra parte, algunos diseños de PUF como la EC-PUF no requieren una unidad ECC en chip. [2]
Se han desarrollado estrategias que hacen que la PUF de SRAM sea más confiable con el tiempo sin degradar otras medidas de calidad de la PUF, como la seguridad y la eficiencia. [26]
Una investigación realizada en la Universidad Carnegie Mellon sobre varias implementaciones de PUF descubrió que algunas técnicas de reducción de errores redujeron los errores en la respuesta de PUF en un rango de ~70 por ciento a ~100 por ciento. [27]
Una investigación de la Universidad de Massachusetts Amherst para mejorar la confiabilidad de las claves generadas por PUF de SRAM postuló una técnica de corrección de errores para reducir la tasa de errores. [28]
Se utilizan métodos de codificación de confiabilidad-secreto conjuntos basados en codificación de transformada para obtener confiabilidades significativamente más altas para cada bit generado a partir de una PUF, de modo que los códigos de corrección de errores de baja complejidad, como los códigos BCH, sean suficientes para satisfacer una restricción de probabilidad de error de bloque de 1 bit de error de cada mil millones de bits. [29]
Los códigos polares anidados se utilizan para la cuantificación de vectores y la corrección de errores de forma conjunta. Su rendimiento es asintóticamente óptimo en términos de, para una longitud de bloque dada, el número máximo de bits secretos generados, la cantidad mínima de información privada filtrada sobre las salidas de PUF y el almacenamiento mínimo requerido. Se ha demostrado que el esquema de compromiso difuso y los extractores difusos son subóptimos en términos del almacenamiento mínimo. [16]
Disponibilidad
La tecnología PUF se puede licenciar en varias empresas, incluidas eMemory, [30] o su subsidiaria, PUFsecurity, [31] Enthentica, [32] ICTK, Intrinsic ID, [33] Invia, QuantumTrace, Granite Mountain Technologies [34] y Verayo.
La tecnología PUF se ha implementado en varias plataformas de hardware, incluidas Microsemi SmartFusion2, [35] NXP SmartMX2, [36] Coherent Logix HyperX, InsideSecure MicroXsafe, Altera Stratix 10, [37] Redpine Signals WyzBee y Xilinx Zynq Ultrascale+. [38]
Vulnerabilidades
En 2011, una investigación universitaria demostró que las implementaciones de PUF basadas en retardo son vulnerables a ataques de canal lateral [39] [40] y recomienda que se empleen contramedidas en el diseño para prevenir este tipo de ataque. Además, la implementación incorrecta de PUF podría introducir " puertas traseras " en un sistema que de otro modo sería seguro. [41] [42] En junio de 2012, Dominik Merli, un científico de Fraunhofer Research Institution for Applied and Integrated Security (AISEC), afirmó además que las PUF introducen más puntos de entrada para hackear un sistema criptográfico y que se requiere una mayor investigación sobre las vulnerabilidades de las PUF antes de que se puedan utilizar en aplicaciones prácticas relacionadas con la seguridad. [43]
Los ataques presentados son todos sobre PUF implementados en sistemas inseguros, como FPGA o RAM estática (SRAM). También es importante asegurarse de que el entorno sea adecuado para el nivel de seguridad necesario, [24] ya que de lo contrario pueden ser posibles ataques que aprovechen la temperatura y otras variaciones. [44]
En 2015, algunos estudios afirmaron que es posible atacar ciertos tipos de PUF con equipos de bajo costo en cuestión de milisegundos. Un equipo de la Universidad del Ruhr de Bochum, Alemania, demostró un método para crear un modelo de PUF de XOR Arbiter y así poder predecir su respuesta a cualquier tipo de desafío. Su método requiere solo 4 CRP, que incluso en dispositivos con recursos limitados no deberían tardar más de 200 ms en producirse. Usando este método y un dispositivo de $25 o un teléfono inteligente habilitado con NFC, el equipo pudo clonar con éxito tarjetas RFID basadas en PUF almacenadas en la billetera de los usuarios mientras estaban en su bolsillo trasero. [45]
Ataques de aprendizaje automático demostrables
Los ataques mencionados anteriormente van desde ataques invasivos, por ejemplo, [46] hasta ataques no invasivos. [45] Uno de los tipos de ataques no invasivos más celebrados son los ataques de aprendizaje automático (ML). [45] Desde el comienzo de la era de las PUF, se ha dudado de si estas primitivas están sujetas a este tipo de ataques. [47] En la falta de análisis exhaustivos y pruebas matemáticas de la seguridad de las PUF, se han introducido ataques ad hoc contra las PUF en la literatura. En consecuencia, las contramedidas presentadas para hacer frente a estos ataques son menos efectivas. En línea con estos esfuerzos, se ha conjeturado si las PUF pueden considerarse como circuitos, siendo demostrablemente difíciles de romper. [48] En respuesta, se ha sugerido un marco matemático, donde se han introducido algoritmos de ML demostrables contra varias familias conocidas de PUF. [49]
Junto con este marco de ML demostrable, para evaluar la seguridad de las PUF contra ataques de ML, se han reintroducido algoritmos de prueba de propiedades en la comunidad de seguridad de hardware y se han hecho accesibles al público. [50] [51] Estos algoritmos tienen sus raíces en campos de investigación bien establecidos, a saber, pruebas de propiedades , teoría de aprendizaje automático y análisis booleano .
Los ataques ML también pueden aplicarse a las PUF porque la mayoría de los métodos de pre y posprocesamiento aplicados hasta ahora ignoran el efecto de las correlaciones entre las salidas de los circuitos PUF. Por ejemplo, obtener un bit comparando dos salidas de oscilador en anillo es un método para disminuir la correlación. Sin embargo, este método no elimina todas las correlaciones. Por lo tanto, las transformaciones clásicas de la literatura de procesamiento de señales se aplican a las salidas de circuitos PUF sin procesar para descorrelacionarlas antes de cuantificar las salidas en el dominio de la transformada para generar secuencias de bits. Dichos métodos de descorrelación pueden ayudar a superar las fugas de información basadas en la correlación sobre las salidas de los circuitos PUF incluso si la temperatura ambiente y el voltaje de suministro cambian. [52]
PUF ópticos
Las PUF ópticas se basan en un medio de dispersión múltiple óptica aleatoria, que funciona como un token. [10] Las PUF ópticas ofrecen un enfoque prometedor para desarrollar esquemas de autenticación de entidades que sean robustos contra muchos de los ataques mencionados anteriormente. Sin embargo, su seguridad contra ataques de emulación solo se puede garantizar en el caso de lectura cuántica (ver más abajo) o cuando la base de datos de pares de desafío-respuesta está encriptada de alguna manera. [53]
Los PUF ópticos se pueden fabricar de forma muy sencilla: un barniz que contenga purpurina, una pintura metalizada o un acabado esmerilado obtenido mediante el arenado de una superficie, por ejemplo, son prácticamente imposibles de clonar. Su aspecto cambia según el punto de vista y la iluminación.
La autentificación de una PUF óptica requiere una adquisición fotográfica para medir la luminosidad de varias de sus partes y la comparación de esta adquisición con otra realizada previamente desde el mismo punto de vista. Esta adquisición debe complementarse con una adquisición adicional ya sea desde otro punto de vista, o bajo una iluminación diferente para verificar que esto da como resultado una modificación del aspecto de la PUF.
Esto se puede hacer con un teléfono inteligente, sin equipo adicional, utilizando medios ópticos para determinar la posición en la que se encuentra el teléfono inteligente en relación con la PUF.
Las investigaciones teóricas sugieren que las PUF ópticas con medios de dispersión múltiple no lineal pueden ser más robustas que sus contrapartes lineales frente a la posible clonación del medio. [54]
^ Maes, Roel (2013), "Funciones físicamente no clonables: propiedades", Funciones físicamente no clonables , Berlín, Heidelberg: Springer Berlin Heidelberg, págs. 49-80, doi : 10.1007/978-3-642-41395-7_3, ISBN 978-3-642-41394-0, consultado el 7 de abril de 2023
^ ab Kamal, Kamal Y.; Muresan, Radu (2019). "Función físicamente no clonable de señal mixta con celdas capacitivas CMOS". IEEE Access . 7 : 130977–130998. Bibcode :2019IEEEA...7m0977K. doi :10.1109/ACCESS.2019.2938729. hdl : 10214/17525 . ISSN 2169-3536. S2CID 202766809.
^ Nozaki, Yusuke; Yoshikawa, Masaya (mayo de 2019). "Contramedida de una función física liviana no clonable contra un ataque de canal lateral". Conferencia de ciberseguridad y ciberforense de 2019 (CCC) . Melbourne, Australia: IEEE. págs. 30–34. doi :10.1109/CCC.2019.00-13. ISBN .978-1-7281-2600-5.S2CID203655491 .
^ Josiah, JG (2020). CCAP: una nueva función física no clonable (PUF) para proteger la Internet de las cosas (IoT) y otros sistemas integrados basados en FPGA. ProQuest (Ph.D). ProQuest 2406630562.
^ Lipps, Christoph; Mallikarjun, Sachinkumar Bavikatti; Strufe, Matthias; Heinz, Christopher; Grimm, Christoph; Schotten, Hans Dieter (junio de 2020). "Mantener la privacidad de las redes privadas: PUF de canal seguro y seguridad de la capa física mediante perfiles de canal mejorados por regresión lineal". 2020 3.ª Conferencia internacional sobre inteligencia y seguridad de datos (ICDIS) . IEEE. págs. 93–100. doi :10.1109/icdis50059.2020.00019. ISBN .978-1-7281-9379-3. Número de identificación del sujeto 231683963.
^ DW Bauder, "Un concepto antifalsificación para los sistemas monetarios", Informe de investigación PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.
^ G. Simmons, "Un sistema para verificar la identidad y autorización del usuario en el punto de venta o acceso", Cryptologia, vol. 8, no. 1, págs. 1–21, 1984.
^ G. Simmons, "Identificación de datos, dispositivos, documentos e individuos", en IEEE International Carnahan Conference on Security Technology, 1991, págs. 197-218.
^ David Naccache y Patrice Frémanteau, Dispositivo de identificación infalsificable, lector de dispositivo de identificación y método de identificación, agosto de 1992.[1]
^ Blaise Gassend, Dwaine Clarke, Marten van Dijk y Srinivas Devadas. Funciones aleatorias físicas de silicio. Actas de la Conferencia sobre seguridad informática y de las comunicaciones, noviembre de 2002
^ Clarke, Peter (22 de febrero de 2013). "London Calling: Security technology takes time" (Londres llama: la tecnología de seguridad lleva tiempo). EE Times . UBM Tech Electronics . Consultado el 1 de julio de 2013 .
^ "NXP e Intrinsic-ID para aumentar la seguridad de los chips inteligentes". EE Times . UBM Tech Electronics. 21 de enero de 2010 . Consultado el 1 de julio de 2013 .
^ Xilinx aborda las rigurosas demandas de seguridad en el quinto grupo de trabajo anual para una amplia gama de aplicaciones
^ ab Gunlu, O.; Iscan, O.; Sidorenko, V.; y Kramer, G. "Construcciones de código para funciones físicas no clonables y sistemas de secreto biométrico", IEEE Transactions on Information Forensics and Security, 15 de abril de 2019
^ Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Seguridad con datos ruidosos: biometría privada, almacenamiento seguro de claves y lucha contra la falsificación . Springer. doi :10.1007/978-1-84628-984-2. ISBN .978-184628-983-5.
^ ab Maes, R. (2013). Funciones físicamente no clonables: construcciones, propiedades y aplicaciones . Springer. ISBN978-3-642-41395-7.
^
"Descripción general de la tecnología PUF".
^ C. Herder, L. Ren, M. van Dijk, MD. Yu y S. Devadas, "Extractores difusos computacionales de tipo trampilla y funciones físicas criptográficamente seguras e inclonables", IEEE Transactions on Dependable and Secure Computing, enero de 2017.
^ McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). "Una taxonomía de PUF". Applied Physics Reviews . 6 (11303): 011303. Bibcode :2019ApPRv...6a1303M. doi : 10.1063/1.5079407 .
^ Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). "Una función física no clonable definida utilizando variaciones de resistencia equivalente del sistema de distribución de energía". Actas de la 46.ª Conferencia Anual de Automatización del Diseño . págs. 676–681. doi :10.1145/1629911.1630089. ISBN .9781605584973.S2CID2537549 .
^ Chong, CN; Jiang, J.; Guo, L. (2008). "Antifalsificación con un patrón aleatorio". Actas de la Segunda Conferencia Internacional sobre Sistemas y Tecnologías de Seguridad de la Información Emergentes (SECURWARE) : 146–153.
^ de Christoph, Boehm (2012). Funciones físicas no clonables en teoría y práctica . Springer.
^ C. Bohm, M. Hofer y W. Pribyl, "Un microcontrolador SRAM-PUF", en Seguridad de redes y sistemas (NSS), 5.ª Conferencia internacional de septiembre de 2011, págs. 269-273.
^ Maes, R, y Van der Leest, V. "Cómo contrarrestar los efectos del envejecimiento del silicio en las PUF de SRAM", Actas del Simposio internacional IEEE de 2014 sobre seguridad y confianza orientadas al hardware (HOST)
^ Bhargava, M. "Funciones físicas confiables, seguras y eficientes que no se pueden clonar", Carnegie Mellon University Research Showcase @ CMU, Pittsburgh, Pennsylvania, 2013
^ Vijayakumar, A.; Patil, VC; y Kundu, S. "Sobre la mejora de la fiabilidad de las funciones físicamente no clonables basadas en SRAM", Journal of Low Power Electronics and Applications, 12 de enero de 2017
^ Gunlu, O.; Kernetzky, T.; Iscan, O.; Sidorenko, V.; Kramer, G.; y Schaefer, R. "Acuerdo de clave seguro y confiable con funciones físicas no clonables", Entropy Journal, 3 de mayo de 2018
^ "Inicio". ememory.com.tw .
^ "PUFsecurity | Proteger el mundo conectado | Taiwán". Pufsecurity . Consultado el 17 de diciembre de 2019 .
^ "Sitio web de la empresa Enthentica". www.enthentica.com .
^ Sitio web de la empresa Intrinsic ID
^ "Funciones físicamente no clonables". Granite Mountain Technologies . Consultado el 8 de abril de 2022 .
^ Microsemi ofrecerá seguridad Intrinsic-ID en FPGAs y sistemas en chip para aplicaciones militares sensibles, Military & Aerospace Electronics, agosto de 2011
^ NXP e Intrinsic-ID para aumentar la seguridad de los chips inteligentes, EETimes, 2010
^ Altera se asocia con Intrinsic-ID para desarrollar el FPGA de gama alta más seguro del mundo, 12 de octubre de 2015
^ "La propiedad intelectual PUF de Verayo en los dispositivos MPSoC Xilinx Zynq UltraScale+ aborda las demandas de seguridad" (Comunicado de prensa).
^ Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg (2011), "Análisis de canal lateral de PUF y extractores difusos", Trust and Trustworthy Computing. 4.ª Conferencia internacional, TRUST 2011, Pittsburgh, PA, EE. UU., 22-24 de junio de 2011. Actas, Lecture Notes in Computer Science, vol. 6740, Springer Berlin Heidelberg, págs. 33-47, doi :10.1007/978-3-642-21599-5_3, ISBN978-3-642-21598-8
^ Schuster, Dieter (2010). Análisis de canal lateral de funciones físicas no clonables (PUF) (PDF) (Diploma). Universidad Técnica de Múnich . Archivado desde el original (PDF) el 9 de julio de 2015 . Consultado el 28 de junio de 2013 .
^ Rührmair, Ulrich; van Dijk, Marten (2013). PUFs en protocolos de seguridad: modelos de ataque y evaluaciones de seguridad (PDF) . Simposio IEEE sobre seguridad y privacidad de 2013. 19 al 22 de mayo de 2013, San Francisco, CA, EE. UU.
^ Katzenbeisser, Stefan; Kocabas, Ünal; Rožic, Vladimir; Sadeghi, Ahmad-Reza; Verbauwhede, Ingrid; Wachsmann, Christian (2012), "PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon", Hardware criptográfico y sistemas integrados – CHES 2012. 14.º taller internacional, Lovaina, Bélgica, del 9 al 12 de septiembre de 2012. Actas (PDF) , Lecture Notes in Computer Science, vol. 7428, Springer Berlin Heidelberg, págs. 283–301, doi : 10.1007/978-3-642-33027-8_17 , ISBN978-3-642-33026-1
^ Merli, Dominik (2012). Ataques de hardware a PUF (PDF) . Actas de la AHS2012, Conferencia NASA/ESA sobre hardware y sistemas adaptativos. 25 al 28 de junio de 2012, Erlangen, Alemania. Archivado desde el original (PDF) el 2015-06-10 . Consultado el 2013-06-28 .
^ Anagnostopoulos, NA; Arul, T.; Rosenstihl, M.; Schaller, A.; Gabmeyer, S.; Katzenbeisser, S. (2019). Kitsos, P. (ed.). "Ataque de PUF de SRAM mediante remanencia de datos de muy baja temperatura". Microprocesadores y microsistemas . 71 . Elsevier: 102864. doi :10.1016/j.micpro.2019.102864. ISSN 0141-9331. S2CID 201138643.
^ abc Becker, Georg (2015). "La brecha entre la promesa y la realidad: sobre la inseguridad de las PUF de árbitro XOR". Hardware criptográfico y sistemas integrados -- CHES 2015 . Apuntes de clase en informática. Apuntes de clase en informática. Vol. 9293. págs. 535–555. doi : 10.1007/978-3-662-48324-4_27 . ISBN978-3-662-48323-7.
^ Helfmeier, Clemens; Nedospasov, Dmitry; Boit, Christian; Seifert, Jean-Pierre (2013). Clonación de funciones físicamente no clonables (PDF) . IEEE Hardware Oriented Security and Trust (IEEE HOST 2013). 2 y 3 de junio de 2013 Austin, TX, EE. UU. Archivado desde el original (PDF) el 2016-08-01 . Consultado el 2014-09-11 .
^ Gassend, Blaise; Clarke, Dwaine; van Dijk, Marten; Devadas, Srinivas (2002). "Funciones aleatorias físicas de silicio". Actas de la 9.ª conferencia de la ACM sobre seguridad informática y de las comunicaciones . Nueva York, Nueva York, EE. UU.: ACM Press. pp. 148–160. CiteSeerX 10.1.1.297.5196 . doi :10.1145/586110.586132. ISBN .978-1581136128. Número de identificación del sujeto 1788365.
^ Herder, Charles; Ren, Ling; van Dijk, Marten; Yu, Meng-Day; Devadas, Srinivas (1 de enero de 2017). "Extractores difusos computacionales de puerta trampa y funciones físicas criptográficamente seguras y sin estado que no se pueden clonar". Transacciones IEEE sobre computación confiable y segura . 14 (1): 65–82. doi : 10.1109/tdsc.2016.2536609 . ISSN 1545-5971.
^ Ganji, Fatemeh (2018). Sobre la capacidad de aprendizaje de funciones físicamente no clonables . Springer. ISBN978-3-319-76716-1.
^ Ganji, Fatemeh (2018). "PUFmeter: una herramienta de prueba de propiedades para funciones físicamente no clonables" (PDF) .
^ "Software desarrollado para el proyecto Trust-Hub (disponible para descarga)". 2018.
^ Gunlu, O.; Iscan, O.; y Kramer, G. "Generación confiable de claves secretas a partir de funciones físicas no clonables en condiciones ambientales variables", Taller IEEE sobre seguridad y análisis forense de la información, 4 de enero de 2016
^ Nikolopoulos, Georgios M. (julio de 2021). "Autenticación remota cuántica segura de entidades con funciones físicas no clonables". Photonics . 8 (7): 289. arXiv : 2108.00468 . Bibcode :2021Photo...8..289N. doi : 10.3390/photonics8070289 .
^ Nikolopoulos, Georgios M. (2022). "Efectos de la no linealidad de Kerr en funciones físicas no clonables". Applied Sciences . 12 (23): 11985. arXiv : 2211.11499 . doi : 10.3390/app122311985 . ISSN 2076-3417.
Enlaces externos
"Funciones y aplicaciones físicas no clonables", por Srini Devadas y otros, MIT
Aleatoriedad real y huella física a costo ultrabajo
"Función físicamente no clonable de señal mixta con celdas capacitivas CMOS", por Kamal Kamal y Radu Muresan