33C3 Музика Геральд: Добре, привітайте Пола ван Обела, аспіранта Університету Радбуда в Неймегені, і він збирається виступити з доповіддю про фізично неклоновані функції. Поаплодуємо, будь ласка. оплески Дякую. Пол: Дякую, дякую за запрошення, дякую, що запросили в прайм-тайм, коли всі нарешті прокидаються, але ще не п'яні. тихий сміх І дякую, що дозволили мені позмагатися з з космічним треком. Отже, мій Геральд пояснив, хто я такий, але робота в цьому виступі, взагалі-то, не моя. Це багатьох авторів, і цитати будуть майже на кожному слайді. Не звертайте на них увагу. Мені було дуже важко зробити два різних набори слайдів. Завантажте слайди пізніше, якщо щось вас зацікавило. Весь задум - зацікавити вас цим матеріалом, щоб ви почали читати статті, і змусити вас впроваджувати ці речі самостійно. Отже, без зайвих сумнівів і без подальшої егоцентричної балаканини, давайте подивимось на проблему, яку намагаємось вирішити. У сфері комп'ютерної безпеки, з 1980-х років помітили, що може знадобитися унікальна ідентифікація та автентифікація пристроїв. А потім, зокрема, інтегровані схеми. Отже, ми хочемо відрізнити мікросхеми, унікально, від однакових виробничих масок, рівномірно, і з високою точністю, безпомилково. Ех, легке завдання, чи не так? Отже, щоб пояснити, як ми отримуємо до фізично неклонованих функцій, я спочатку поясню трохи історії боротьби з підробками. І боротьба з підробкою, ви можете думати про гроші, ви можете уявити собі картки з магнітною стрічкою, що посвідчують особу, і лічильники ядерних бомб, або, як їх зазвичай називають «Договір з обмеженою річчю» ідентифікатори. Давайте почнемо з грошей. Історично склалося так, що гроші були захищені дуже складними зображеннями. Це приклад після Революції Гідності в США, і мені особисто дуже подобається, скажімо, «Підробляти - це смерть». Тому що, знаєте, хоча це був злочин проти держави, вас було витягнуто і четвертовано, коли це зробили. Тоді ми перемотаємось на кілька століть вперед, я б хотів дізнатися у глядачів, хто коли-небудь бачив таке? ... Досить часто. Хто-небудь може сказати мені, що це? коментарі аудиторії (не чути) Сузір'я Євросоюзу. Воно призначене щоб запобігати ксероксам копіювати ваші гроші. Отже, коли ксерокс виявить цю штуку, він просто не... він скаже: «Я не хочу копіювати». Ви можете використовувати це на своїх речах, якщо хочете. Але ми бачимо спільну тему в цих кількох століть, а саме: ви позначаєте всі дійсні купюри однаково, а потім переконуєтесь, що можете перевірити ці позначки, щоб визначити, що вони є легітимними. Альтернативою цьому було б мати різні позначки для кожної купюри, і підписувати їх. Але, ви потрапляєте в цілу купу питань, наприклад, як мені потім запобігти копіюванню цієї відмітки для конкретної банкноти і не скопіювати її сто тисяч разів, і просто, знаєте, не скопіювавши при цьому підпис. Адже ніхто не перевіряє паперові гроші онлайн. Отже, у 1983 році Бейдер запропонував спосіб боротьби з підробкою, який полягав у розсипанні відрізків довільної довжини до того, як він стане папером... муллом. (?) Потім ви заробляєте гроші, використовуєте сканер зі світловим бар'єром, тобто все, що робить ксерокс. Потім з'являється візерунок, який з'являється навколо світлової смуги. І ви витягаєте цей візерунок, перетворюючи його на серію бітів і підписуєте цей шаблон. Потім ви друкуєте підпис на купюрі. Тепер з цим є проблеми, які пояснюються в цих документах, я не маю часу заглиблюватися в них, але в принципі, це працює. Потім, далі, картки. Ви знаєте магнітні смужки і ПІН-код, ми використовуємо їх в Європі, я думаю, що ви все ще використовуєте їх у США, я не впевнений. Оскільки ніхто не вміє копіювати магстрапси, так? Отже, ти додаєш щось на карту, щоб її можна було виявити коли хтось скопіював картку на підробку. Отже, ви використовуєте голограми. Наскільки я знаю, голограми зараз можна копіювати, Я не маю посилань на літературу, але багато чого можна зробити. У 1980 році у 1980 році вже пропонував це: Ви навмання розсіюєте магнітні волокна у покритті, ви скануєте ці волокна за допомогою, ну, електромагнітного датчика, і перетворюєте їх в імпульси, а імпульси з годинником і т.д., знову перетворити їх на біти, підписуєте цей шаблон і т.д. Існує також така гарна пропозиція, де ви навмання розсіяти провідні частинки у в ізоляційному матеріалі і сканувати його мікрохвильовкою, це той самий принцип з 1980-х. Далі, документи, що посвідчують особу, хтось запропонував використовувати напівпрозорість паперової смужки в документі, що посвідчує особу, відскануйте цю смужку, перетворіть прозорість у бітову маску, підпишіть бітову маску, і так далі. Тепер, Сіммонс вже сказав, що це було занадто легко клонувати, тому що, ви можете просто сфотографувати і відтворити його за допомогою фотографічними методами. Отже, прозорість не дуже добра. Тепер ви також можете потенційно використати точний тривимірний візерунок бавовняних волокон з паперу. Але ця пропозиція також була в 1991, Сіммонс також сказав, що це неможливо зробити. Однак у 1999 році, хтось придумав щось подібне, вони беруть хеш текстури поштового конверта, і ви друкуєте квадрат на конверті, з високою роздільною здатністю фотографії, а потім хешуєте її з певним хеш-кодом, який гарантує, що всі ці речі зводяться до того ж бітового шаблону кожного разу. Це працює. Потім нарешті, ці обмежені Договором речі, мітки частинок, ви, по суті. прикріплюєте таку мітку на поверхню предмета, а потім обробляєте його ультрафіолетом, щоб перетворити на склоподібну речовину, яка робить втручання очевидним, якщо я спробую його зняти, скло розбивається, а також зберігає орієнтацію частинок, і потім ви накладаєте на неї лазер, дивитеся на відбитий візерунок, отримуєте ідентифікатор. Отже, якщо у вас колись буде купа ядерних бомб, щоб порахувати, це може бути цікавим. Спільною темою тут є те, що ми використовуємо внутрішній аспект, який неможливо скопіювати, але легко читається. Вона непередбачувана, і вона в ідеалі має бути незмінним. Що призводить до нас до пропозиції 2001 року про фізичні односторонніх функцій. Ідея була такою, у вас є епоксидна смола з малими скляними ви застигаєте епоксидну смолу, робите з неї кульки розміром десять на два з половиною мм, не знаю точних вимірів. Я кажу «сфера», я маю на увазі як це називається, куб... кубоїди, щось таке... А потім ви освітлюєте лазером, і виходить плямистий візерунок, тому що лазер розсіюється у дійсно непередбачуваному вигляді, і ви фіксуєте це у 320х240 пікселів, перетворюєте 2400 бітний ключ за перетворенням Габора. Я не знаю, як працює математика за цим, тому що це не моя сфера діяльності. І ви отримуєте цікаві властивості, такі як свердління отвору, половина свердел вилітає, тож це стійкість до злому, і це відображає роботу односторонніх функцій, як SHA-1 і SHA-256: якщо ви перевернете один біт на вході, половина бітів на виході буде перевернута. Таким чином, ця стаття є першою роботою, яка запропонувала це як зв'язок з криптографією. Тож тут, зчитування структури є можливим, тому що, у вас є цей скляний візерунок, ви можете просто - Я кажу «просто», але ви можете використовувати мікроскопічні методи, щоб прочитати його точно, але бажаю вам удачі з такою субмікронною точністю для всіх цих скляних сфер в епоксидній смолі. Отже, ви можете, в теорії, якщо знаєте структуру, імітувати або змоделювати, як лазер проходить крізь крізь це. Але це вимагає багато обчислювальних потужностей, і щоб... ви не можете створити базу даних відповідей до викликів, тому що уявіть, що виклик у структурі - це лазер під різними орієнтаціями, наприклад, лазер під кутом 5 градусів, або 10 градусів або 20 градусів, і в різних місцях, і всі ці відповіді будуть різними. Тож простір викликів-відповідей неймовірно величезний. Тому протокол тут буде таким: по-перше, ви читаєте це на довіреному терміналі, створюєте випадкову колекцію пар «виклик-відповідь». Ваші виклики повинні залишатися в таємниці тому що далі ви отримуєте запит на аутентифікацію від ненадійного терміналу, ви кидаєте виклик цьому терміналу. Ідея полягає в тому, що неможливо відправити правильний ключ відповіді, якщо не маєте пристрою, що містить цей PUF, е-е, тобто фізичну односторонню функцію. Отже, ви отримуєте ключ відповіді і відхиляєте це, якщо ключ відрізняється на багато бітів. Тому що це не буде ідеальний збіг. Ось. Можуть бути подряпини, можуть бути мікронні відмінності в орієнтації, це може бути погана камера, ви отримаєте відмінності, і те, як ви потім обчислюєте найменш ймовірний рівень прийнятності підробленого пристрою