[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:16.05,Default,,0000,0000,0000,,33C3 Музика Dialogue: 0,0:00:16.05,0:00:22.53,Default,,0000,0000,0000,,Геральд: Добре, привітайте Пола \Nван Обела, аспіранта Університету Радбуда Dialogue: 0,0:00:22.53,0:00:29.54,Default,,0000,0000,0000,,в Неймегені, і він збирається виступити з \Nдоповіддю про фізично неклоновані функції. Dialogue: 0,0:00:29.54,0:00:31.26,Default,,0000,0000,0000,,Поаплодуємо, будь ласка. Dialogue: 0,0:00:31.26,0:00:38.81,Default,,0000,0000,0000,,оплески\NДякую. Dialogue: 0,0:00:38.81,0:00:42.25,Default,,0000,0000,0000,,Пол: Дякую, дякую за запрошення,\Nдякую, що запросили в прайм-тайм, Dialogue: 0,0:00:42.25,0:00:45.33,Default,,0000,0000,0000,,коли всі нарешті прокидаються,\Nале ще не п'яні. Dialogue: 0,0:00:45.33,0:00:46.33,Default,,0000,0000,0000,,тихий сміх Dialogue: 0,0:00:46.33,0:00:52.68,Default,,0000,0000,0000,,І дякую, що дозволили мені позмагатися з\Nз космічним треком. Отже, мій Геральд Dialogue: 0,0:00:52.68,0:01:00.35,Default,,0000,0000,0000,,пояснив, хто я такий, але робота в цьому\Nвиступі, взагалі-то, не моя. Це Dialogue: 0,0:01:00.35,0:01:06.30,Default,,0000,0000,0000,,багатьох авторів, і цитати будуть майже на\Nкожному слайді. Не звертайте Dialogue: 0,0:01:06.30,0:01:10.68,Default,,0000,0000,0000,,на них увагу. Мені було дуже важко\Nзробити два різних набори Dialogue: 0,0:01:10.68,0:01:17.04,Default,,0000,0000,0000,,слайдів. Завантажте слайди пізніше, якщо\Nщось вас зацікавило. Весь задум Dialogue: 0,0:01:17.04,0:01:20.72,Default,,0000,0000,0000,,- зацікавити вас цим матеріалом,\Nщоб ви почали читати статті, Dialogue: 0,0:01:20.72,0:01:25.22,Default,,0000,0000,0000,,і змусити вас впроваджувати ці речі\Nсамостійно. Отже, без зайвих сумнівів і Dialogue: 0,0:01:25.22,0:01:30.79,Default,,0000,0000,0000,,без подальшої егоцентричної балаканини,\Nдавайте подивимось на проблему, яку намагаємось Dialogue: 0,0:01:30.79,0:01:40.33,Default,,0000,0000,0000,,вирішити. У сфері комп'ютерної безпеки, з\N1980-х років помітили, що може знадобитися Dialogue: 0,0:01:40.33,0:01:46.04,Default,,0000,0000,0000,,унікальна ідентифікація та автентифікація\Nпристроїв. А потім, зокрема, інтегровані Dialogue: 0,0:01:46.04,0:01:52.42,Default,,0000,0000,0000,,схеми. Отже, ми хочемо відрізнити\Nмікросхеми, унікально, від однакових Dialogue: 0,0:01:52.42,0:02:00.23,Default,,0000,0000,0000,,виробничих масок, рівномірно, і з високою\Nточністю, безпомилково. Ех, легке завдання, Dialogue: 0,0:02:00.23,0:02:07.29,Default,,0000,0000,0000,,чи не так? Отже, щоб пояснити, як ми \Nотримуємо до фізично неклонованих функцій, Dialogue: 0,0:02:07.29,0:02:11.26,Default,,0000,0000,0000,,я спочатку поясню трохи історії\Nборотьби з підробками. І Dialogue: 0,0:02:11.26,0:02:15.63,Default,,0000,0000,0000,,боротьба з підробкою, ви можете думати про\Nгроші, ви можете уявити собі картки\Nз магнітною стрічкою, Dialogue: 0,0:02:15.63,0:02:22.42,Default,,0000,0000,0000,,що посвідчують особу, і лічильники\Nядерних бомб, або, як їх зазвичай Dialogue: 0,0:02:22.42,0:02:28.96,Default,,0000,0000,0000,,називають «Договір з обмеженою\Nріччю» ідентифікатори. Давайте почнемо з Dialogue: 0,0:02:28.96,0:02:35.91,Default,,0000,0000,0000,,грошей. Історично склалося так, що гроші\Nбули захищені дуже складними зображеннями. Dialogue: 0,0:02:35.91,0:02:41.98,Default,,0000,0000,0000,,Це приклад після Революції Гідності в США,\Nі мені особисто дуже подобається, Dialogue: 0,0:02:41.98,0:02:47.01,Default,,0000,0000,0000,,скажімо, «Підробляти - це смерть».\NТому що, знаєте, хоча це був Dialogue: 0,0:02:47.01,0:02:52.60,Default,,0000,0000,0000,,злочин проти держави, вас було витягнуто\Nі четвертовано, коли це зробили. Тоді ми Dialogue: 0,0:02:52.60,0:02:56.34,Default,,0000,0000,0000,,перемотаємось на кілька століть вперед,\Nя б хотів дізнатися у глядачів, хто Dialogue: 0,0:02:56.34,0:03:02.26,Default,,0000,0000,0000,,коли-небудь бачив таке? ... Досить часто.\NХто-небудь може сказати мені, що це? Dialogue: 0,0:03:02.26,0:03:04.87,Default,,0000,0000,0000,,коментарі аудиторії (не чути) Dialogue: 0,0:03:04.87,0:03:12.61,Default,,0000,0000,0000,,Сузір'я Євросоюзу. Воно призначене\Nщоб запобігати ксероксам Dialogue: 0,0:03:12.61,0:03:17.22,Default,,0000,0000,0000,,копіювати ваші гроші. Отже, коли ксерокс\Nвиявить цю штуку, він просто Dialogue: 0,0:03:17.22,0:03:22.29,Default,,0000,0000,0000,,не... він скаже: «Я не хочу копіювати». \NВи можете використовувати це на своїх Dialogue: 0,0:03:22.29,0:03:29.48,Default,,0000,0000,0000,,речах, якщо хочете. Але ми бачимо\Nспільну тему в цих кількох Dialogue: 0,0:03:29.48,0:03:35.06,Default,,0000,0000,0000,,століть, а саме: ви позначаєте всі дійсні\Nкупюри однаково, а потім переконуєтесь, Dialogue: 0,0:03:35.06,0:03:41.77,Default,,0000,0000,0000,,що можете перевірити ці позначки, щоб\Nвизначити, що вони є легітимними. Dialogue: 0,0:03:41.77,0:03:47.98,Default,,0000,0000,0000,,Альтернативою цьому було б мати різні \Nпозначки для кожної купюри, і підписувати Dialogue: 0,0:03:47.98,0:03:54.62,Default,,0000,0000,0000,,їх. Але, ви потрапляєте в цілу\Nкупу питань, наприклад, як мені потім Dialogue: 0,0:03:54.62,0:04:01.25,Default,,0000,0000,0000,,запобігти копіюванню цієї відмітки для\Nконкретної банкноти і не скопіювати її сто Dialogue: 0,0:04:01.25,0:04:04.75,Default,,0000,0000,0000,,тисяч разів, і просто, знаєте, не \Nскопіювавши при цьому підпис. Адже Dialogue: 0,0:04:04.75,0:04:17.19,Default,,0000,0000,0000,,ніхто не перевіряє паперові гроші онлайн.\NОтже, у 1983 році Бейдер запропонував Dialogue: 0,0:04:17.19,0:04:23.54,Default,,0000,0000,0000,,спосіб боротьби з підробкою, який полягав\Nу розсипанні відрізків довільної довжини Dialogue: 0,0:04:23.54,0:04:30.57,Default,,0000,0000,0000,,до того, як він стане папером...\Nмуллом. (?) Dialogue: 0,0:04:30.57,0:04:38.65,Default,,0000,0000,0000,,Потім ви заробляєте гроші, використовуєте\Nсканер зі світловим бар'єром, тобто Dialogue: 0,0:04:38.65,0:04:43.01,Default,,0000,0000,0000,,все, що робить ксерокс. Потім з'являється\Nвізерунок, який з'являється навколо Dialogue: 0,0:04:43.01,0:04:47.81,Default,,0000,0000,0000,,світлової смуги. І ви витягаєте цей\Nвізерунок, перетворюючи його на серію Dialogue: 0,0:04:47.81,0:04:54.19,Default,,0000,0000,0000,,бітів і підписуєте цей шаблон. Потім\Nви друкуєте підпис на купюрі. Тепер Dialogue: 0,0:04:54.19,0:04:57.24,Default,,0000,0000,0000,,з цим є проблеми, які пояснюються\Nв цих документах, я не Dialogue: 0,0:04:57.24,0:05:04.98,Default,,0000,0000,0000,,маю часу заглиблюватися в них, але в\Nпринципі, це працює. Потім, далі, картки. Dialogue: 0,0:05:04.98,0:05:09.13,Default,,0000,0000,0000,,Ви знаєте магнітні смужки і ПІН-код, ми\Nвикористовуємо їх в Європі, я думаю, що Dialogue: 0,0:05:09.13,0:05:16.11,Default,,0000,0000,0000,,ви все ще використовуєте їх у США, я не \Nвпевнений. Оскільки ніхто не вміє копіювати Dialogue: 0,0:05:16.11,0:05:24.77,Default,,0000,0000,0000,,магстрапси, так? Отже, ти додаєш щось \Nна карту, щоб її можна було виявити Dialogue: 0,0:05:24.77,0:05:30.30,Default,,0000,0000,0000,,коли хтось скопіював картку на підробку.\NОтже, ви використовуєте голограми. Наскільки Dialogue: 0,0:05:30.30,0:05:35.80,Default,,0000,0000,0000,,я знаю, голограми зараз можна копіювати,\NЯ не маю посилань на літературу, Dialogue: 0,0:05:35.80,0:05:47.32,Default,,0000,0000,0000,,але багато чого можна зробити. У 1980 році\Nу 1980 році вже пропонував це: Ви навмання Dialogue: 0,0:05:47.32,0:05:57.40,Default,,0000,0000,0000,,розсіюєте магнітні волокна у покритті, ви\Nскануєте ці волокна за допомогою, ну, Dialogue: 0,0:05:57.40,0:06:03.50,Default,,0000,0000,0000,,електромагнітного датчика, і перетворюєте\Nїх в імпульси, а імпульси з годинником Dialogue: 0,0:06:03.50,0:06:08.53,Default,,0000,0000,0000,,і т.д., знову перетворити їх на біти, \Nпідписуєте цей шаблон і т.д. Існує також Dialogue: 0,0:06:08.53,0:06:12.34,Default,,0000,0000,0000,,така гарна пропозиція, де ви навмання\Nрозсіяти провідні частинки у Dialogue: 0,0:06:12.34,0:06:17.78,Default,,0000,0000,0000,,в ізоляційному матеріалі і сканувати його\Nмікрохвильовкою, це той самий принцип з Dialogue: 0,0:06:17.78,0:06:25.71,Default,,0000,0000,0000,,1980-х. Далі, документи, що посвідчують\Nособу, хтось запропонував\Nвикористовувати напівпрозорість Dialogue: 0,0:06:25.71,0:06:34.34,Default,,0000,0000,0000,,паперової смужки в документі, що посвідчує особу,\Nвідскануйте цю смужку, перетворіть прозорість Dialogue: 0,0:06:34.34,0:06:40.57,Default,,0000,0000,0000,,у бітову маску, підпишіть бітову маску,\Nі так далі. Тепер, Сіммонс вже сказав, що Dialogue: 0,0:06:40.57,0:06:44.27,Default,,0000,0000,0000,,це було занадто легко клонувати, тому що,\Nви можете просто сфотографувати Dialogue: 0,0:06:44.27,0:06:51.23,Default,,0000,0000,0000,,і відтворити його за допомогою\Nфотографічними методами. Отже, прозорість Dialogue: 0,0:06:51.23,0:06:57.12,Default,,0000,0000,0000,,не дуже добра. Тепер ви також можете\Nпотенційно використати точний Dialogue: 0,0:06:57.12,0:07:03.98,Default,,0000,0000,0000,,тривимірний візерунок бавовняних волокон\Nз паперу. Але ця пропозиція також була в Dialogue: 0,0:07:03.98,0:07:14.47,Default,,0000,0000,0000,,1991, Сіммонс також сказав, що це\Nнеможливо зробити. Однак у 1999 році, Dialogue: 0,0:07:14.47,0:07:18.60,Default,,0000,0000,0000,,хтось придумав щось подібне,\Nвони беруть хеш текстури поштового Dialogue: 0,0:07:18.60,0:07:23.95,Default,,0000,0000,0000,,конверта, і ви друкуєте квадрат на\Nконверті, з високою роздільною здатністю Dialogue: 0,0:07:23.95,0:07:30.91,Default,,0000,0000,0000,,фотографії, а потім хешуєте її з певним\Nхеш-кодом, який гарантує, що всі Dialogue: 0,0:07:30.91,0:07:40.62,Default,,0000,0000,0000,,ці речі зводяться до того ж бітового\Nшаблону кожного разу. Це працює. Потім Dialogue: 0,0:07:40.62,0:07:46.99,Default,,0000,0000,0000,,нарешті, ці обмежені Договором речі,\Nмітки частинок, ви, по суті. Dialogue: 0,0:07:46.99,0:07:52.56,Default,,0000,0000,0000,,прикріплюєте таку мітку на поверхню\Nпредмета, а потім обробляєте його Dialogue: 0,0:07:52.56,0:07:57.61,Default,,0000,0000,0000,,ультрафіолетом, щоб перетворити\Nна склоподібну речовину, яка Dialogue: 0,0:07:57.61,0:08:03.50,Default,,0000,0000,0000,,робить втручання очевидним, якщо я спробую\Nйого зняти, скло розбивається, а також Dialogue: 0,0:08:03.50,0:08:08.35,Default,,0000,0000,0000,,зберігає орієнтацію частинок, і потім\Nви накладаєте на неї лазер, дивитеся на Dialogue: 0,0:08:08.35,0:08:13.76,Default,,0000,0000,0000,,відбитий візерунок, отримуєте ідентифікатор.\NОтже, якщо у вас колись буде купа Dialogue: 0,0:08:13.76,0:08:19.75,Default,,0000,0000,0000,,ядерних бомб, щоб порахувати, це може бути\Nцікавим. Спільною темою тут є те, що Dialogue: 0,0:08:19.75,0:08:27.22,Default,,0000,0000,0000,,ми використовуємо внутрішній аспект,\Nякий неможливо скопіювати, але легко Dialogue: 0,0:08:27.22,0:08:35.94,Default,,0000,0000,0000,,читається. Вона непередбачувана, і вона\Nв ідеалі має бути незмінним. Що призводить Dialogue: 0,0:08:35.94,0:08:46.42,Default,,0000,0000,0000,,до нас до пропозиції 2001 року про фізичні\Nодносторонніх функцій. Ідея була такою, Dialogue: 0,0:08:46.42,0:08:55.28,Default,,0000,0000,0000,,у вас є епоксидна смола з малими скляними\Nви застигаєте епоксидну смолу, робите Dialogue: 0,0:08:55.28,0:08:58.12,Default,,0000,0000,0000,,з неї кульки розміром десять на два\Nз половиною мм, не знаю точних Dialogue: 0,0:08:58.12,0:09:06.35,Default,,0000,0000,0000,,вимірів. Я кажу «сфера», я маю на увазі\Nяк це називається, куб... кубоїди, Dialogue: 0,0:09:06.35,0:09:10.96,Default,,0000,0000,0000,,щось таке... А потім ви освітлюєте\Nлазером, і виходить плямистий Dialogue: 0,0:09:10.96,0:09:14.77,Default,,0000,0000,0000,,візерунок, тому що лазер\Nрозсіюється у дійсно непередбачуваному Dialogue: 0,0:09:14.77,0:09:22.66,Default,,0000,0000,0000,,вигляді, і ви фіксуєте це у 320х240\Nпікселів, перетворюєте 2400 бітний Dialogue: 0,0:09:22.66,0:09:27.25,Default,,0000,0000,0000,,ключ за перетворенням Габора. Я не\Nзнаю, як працює математика за цим, тому що Dialogue: 0,0:09:27.25,0:09:34.31,Default,,0000,0000,0000,,це не моя сфера діяльності. І ви отримуєте\Nцікаві властивості, такі як свердління Dialogue: 0,0:09:34.31,0:09:39.42,Default,,0000,0000,0000,,отвору, половина свердел вилітає, тож\Nце стійкість до злому, і це відображає Dialogue: 0,0:09:39.42,0:09:45.48,Default,,0000,0000,0000,,роботу односторонніх функцій, як SHA-1 і\NSHA-256: якщо ви перевернете один біт Dialogue: 0,0:09:45.48,0:09:51.31,Default,,0000,0000,0000,,на вході, половина бітів на виході буде\Nперевернута. Таким чином, ця стаття є першою Dialogue: 0,0:09:51.31,0:10:00.74,Default,,0000,0000,0000,,роботою, яка запропонувала це як зв'язок\Nз криптографією. Тож тут, зчитування Dialogue: 0,0:10:00.74,0:10:06.24,Default,,0000,0000,0000,,структури є можливим, тому що, у вас\Nє цей скляний візерунок, ви можете просто Dialogue: 0,0:10:06.24,0:10:10.27,Default,,0000,0000,0000,,- Я кажу «просто», але ви можете використовувати\Nмікроскопічні методи, щоб прочитати його Dialogue: 0,0:10:10.27,0:10:18.13,Default,,0000,0000,0000,,точно, але бажаю вам удачі з такою\Nсубмікронною точністю для всіх цих скляних Dialogue: 0,0:10:18.13,0:10:31.06,Default,,0000,0000,0000,,сфер в епоксидній смолі. Отже, ви можете,\Nв теорії, якщо знаєте структуру, імітувати Dialogue: 0,0:10:31.06,0:10:37.78,Default,,0000,0000,0000,,або змоделювати, як лазер проходить крізь\Nкрізь це. Але це вимагає багато Dialogue: 0,0:10:37.78,0:10:44.74,Default,,0000,0000,0000,,обчислювальних потужностей, і щоб... ви\Nне можете створити базу даних відповідей Dialogue: 0,0:10:44.74,0:10:52.80,Default,,0000,0000,0000,,до викликів, тому що уявіть, що\Nвиклик у структурі - це лазер під Dialogue: 0,0:10:52.80,0:10:57.53,Default,,0000,0000,0000,,різними орієнтаціями, наприклад,\Nлазер під кутом 5 градусів, або 10 Dialogue: 0,0:10:57.53,0:11:02.76,Default,,0000,0000,0000,,градусів або 20 градусів, і в різних\Nмісцях, і всі ці відповіді будуть Dialogue: 0,0:11:02.76,0:11:10.25,Default,,0000,0000,0000,,різними. Тож простір викликів-відповідей\Nнеймовірно величезний. Тому протокол тут Dialogue: 0,0:11:10.25,0:11:17.28,Default,,0000,0000,0000,,буде таким: по-перше, ви читаєте це на\Nдовіреному терміналі, створюєте випадкову Dialogue: 0,0:11:17.28,0:11:21.97,Default,,0000,0000,0000,,колекцію пар «виклик-відповідь».\NВаші виклики повинні залишатися в таємниці Dialogue: 0,0:11:21.97,0:11:27.37,Default,,0000,0000,0000,,тому що далі ви отримуєте запит на\Nаутентифікацію від ненадійного терміналу, Dialogue: 0,0:11:27.37,0:11:34.70,Default,,0000,0000,0000,,ви кидаєте виклик цьому терміналу. Ідея\Nполягає в тому, що неможливо відправити Dialogue: 0,0:11:34.70,0:11:42.77,Default,,0000,0000,0000,,правильний ключ відповіді, якщо не маєте\Nпристрою, що містить цей PUF, е-е, тобто Dialogue: 0,0:11:42.77,0:11:46.92,Default,,0000,0000,0000,,фізичну односторонню функцію. Отже, ви\Nотримуєте ключ відповіді і відхиляєте Dialogue: 0,0:11:46.92,0:11:55.95,Default,,0000,0000,0000,,це, якщо ключ відрізняється на багато бітів.\NТому що це не буде ідеальний збіг. Ось. Dialogue: 0,0:11:55.95,0:12:01.26,Default,,0000,0000,0000,,Можуть бути подряпини, можуть бути\Nмікронні відмінності в орієнтації, це Dialogue: 0,0:12:01.26,0:12:08.62,Default,,0000,0000,0000,,може бути погана камера, ви отримаєте\Nвідмінності, і те, як ви потім Dialogue: 0,0:12:08.62,0:12:18.100,Default,,0000,0000,0000,,обчислюєте найменш ймовірний\Nрівень прийнятності підробленого пристрою Dialogue: 0,0:12:18.100,0:12:23.77,Default,,0000,0000,0000,,який вам потрібен, і потім ви отримуєте цю\Nкількість бітів. І тоді ви можете отримати Dialogue: 0,0:12:23.77,0:12:28.62,Default,,0000,0000,0000,,кращий відсоток збігів, якщо повторите\Nкроки (4) - (6) кілька разів, і якщо у вас Dialogue: 0,0:12:28.62,0:12:36.51,Default,,0000,0000,0000,,закінчаться пари викликів, можете просто\Nповернутися до пункту (1). Така ідея. Dialogue: 0,0:12:36.51,0:12:39.49,Default,,0000,0000,0000,,Це перша робота, яка зробила цей\Nзв'язок з криптографією, вона має Dialogue: 0,0:12:39.49,0:12:44.94,Default,,0000,0000,0000,,визначений протокол, але є кілька не дуже\Nприємних речей, н-д, у вас є спеціальні Dialogue: 0,0:12:44.94,0:12:50.65,Default,,0000,0000,0000,,необхідне обладнання, і ми б дуже хотіли\Nхотіли б мати таку ж можливість у Dialogue: 0,0:12:50.65,0:12:55.93,Default,,0000,0000,0000,,тільки в кремнії. Тепер у цьому\Nдокументі вже було запропоновано, щоб ви Dialogue: 0,0:12:55.93,0:13:03.31,Default,,0000,0000,0000,,могли мати подібний підхід,\Nякщо розсієте електрони... Dialogue: 0,0:13:03.31,0:13:07.28,Default,,0000,0000,0000,,не розумію, що тут написано, але я знаю,\Nщо це не те, що ми збираємося зробити. Dialogue: 0,0:13:07.28,0:13:14.53,Default,,0000,0000,0000,,До речі, якщо ви займаєтеся такими речами.\Nто зможеш прочитати дуже старі Dialogue: 0,0:13:14.53,0:13:21.91,Default,,0000,0000,0000,,газети. Тож, хіба не було чудово, коли ви могли\Nсказати це: "При розміщенні паливних стрижнів Dialogue: 0,0:13:21.91,0:13:26.51,Default,,0000,0000,0000,,високі рівні радіації в “гарячій” комірці\Nзабезпечували стійкість до втручання". Dialogue: 0,0:13:26.51,0:13:30.10,Default,,0000,0000,0000,,Або: «Сейсмічні датчики ... виявлять\Nспробу отримати фізичний доступ до Dialogue: 0,0:13:30.10,0:13:33.46,Default,,0000,0000,0000,,пакета задовго до того, як безпека\Nінформації опиниться під загрозою." Я б Dialogue: 0,0:13:33.46,0:13:39.55,Default,,0000,0000,0000,,не приймав це як ставку, тому що\NЯ знаю вас, хлопці, але перший варіант Dialogue: 0,0:13:39.55,0:13:45.49,Default,,0000,0000,0000,,досить непоганий. І ви побачите речі\Nна кшталт цього. RSA було зроблено в Dialogue: 0,0:13:45.49,0:13:53.73,Default,,0000,0000,0000,,1984. Це - я думаю - це\NISA, можливо, до-ISA, не знаю... Ось Dialogue: 0,0:13:53.73,0:13:59.96,Default,,0000,0000,0000,,як це було зроблено. І текст\Nдуже гарний: вони відсканували старий, Dialogue: 0,0:13:59.96,0:14:05.57,Default,,0000,0000,0000,,фактично набраний на друкарській машинці\Nпапір. Це доступно в Інтернеті, Dialogue: 0,0:14:05.57,0:14:11.77,Default,,0000,0000,0000,,якщо у вас є університетський доступ...\Nвибачте... Є й інші рішення Dialogue: 0,0:14:11.77,0:14:13.93,Default,,0000,0000,0000,,вирішення цієї проблеми. У вас є\Nапаратні модулі безпеки, також Dialogue: 0,0:14:13.93,0:14:18.92,Default,,0000,0000,0000,,смарт-карти, у вас є надійна платформа\Nмодулі... взагалі, я дізнався, що вони у Dialogue: 0,0:14:18.92,0:14:23.50,Default,,0000,0000,0000,,нас з 2006 року, мені здалося, що вони\Nбули старішими.... Але у вас все ще є Dialogue: 0,0:14:23.50,0:14:26.82,Default,,0000,0000,0000,,проблема управління ключами, так? Тому\Nщо ключ не прив'язаний до платформи. Якщо Dialogue: 0,0:14:26.82,0:14:31.76,Default,,0000,0000,0000,,можна витягти ключ і помістити його в\Nінший довірений модуль платформи, або Dialogue: 0,0:14:31.76,0:14:37.88,Default,,0000,0000,0000,,ще один апаратний модуль безпеки, то ми\Nзалишаємося на волосок від загибелі. Отже, аспекти Dialogue: 0,0:14:37.88,0:14:42.70,Default,,0000,0000,0000,,полягають в тому, що ключ ніколи не\Nпокидає пристрій - в ідеалі - але як тоді Dialogue: 0,0:14:42.70,0:14:46.77,Default,,0000,0000,0000,,ключ увійшов у пристрій? Ви можете ввести\Nнові ключі, можна ввести ключ-шифрування, Dialogue: 0,0:14:46.77,0:14:52.13,Default,,0000,0000,0000,,щоб розшифрувати ключі, які ви ніколи не бачите,\Nякі експортує інший апаратний модуль безпеки, Dialogue: 0,0:14:52.13,0:14:58.85,Default,,0000,0000,0000,,це все цікава криптографія, але також\Nвиникає проблема, що може робити ключ, Dialogue: 0,0:14:58.85,0:15:04.72,Default,,0000,0000,0000,,чи обмежені ви 1024 бітами RSA, і чи можна\Nчи можна все це емулювати після того, як ви Dialogue: 0,0:15:04.72,0:15:13.48,Default,,0000,0000,0000,,у вас є ключ, так? Ми дійсно хочемо\Nмати інші аспекти нашої функції. Зараз, Dialogue: 0,0:15:13.48,0:15:21.37,Default,,0000,0000,0000,,це перша назва ФВФ, «кремнієві\Nфізичні випадкові функції кремнію", але вони Dialogue: 0,0:15:21.37,0:15:28.45,Default,,0000,0000,0000,,вже знав, що «PRF» може мати якусь\Nтрибуквений акронім, який перегукується з Dialogue: 0,0:15:28.45,0:15:31.28,Default,,0000,0000,0000,,«псевдовипадковою функцією», тому вони вирішили\Nпіти на «фізично неклоновану Dialogue: 0,0:15:31.28,0:15:34.52,Default,,0000,0000,0000,,функції". Існує цікава\Nдискусія про те, чи має це бути Dialogue: 0,0:15:34.52,0:15:41.15,Default,,0000,0000,0000,,«фізично» чи «фізично»... не буду вдаватися\Nв це. Ідея в тому, що стійкість до несанкціонованого доступу Dialogue: 0,0:15:41.15,0:15:46.69,Default,,0000,0000,0000,,загалом це дорого, складно,\Nце просто... давайте подивимось на інше Dialogue: 0,0:15:46.69,0:15:51.68,Default,,0000,0000,0000,,підхід. Існує достатня варіативність процесів\Nваріацій між ідентичними інтегрованими Dialogue: 0,0:15:51.68,0:15:55.51,Default,,0000,0000,0000,,де... так, вони не ідентичні\Nідентичні через ті процеси. Dialogue: 0,0:15:55.51,0:16:02.73,Default,,0000,0000,0000,,варіації. А вже у 2000 році хтось\Nзробив... Лофстром, Дааш і Тейлор мали Dialogue: 0,0:16:02.73,0:16:14.23,Default,,0000,0000,0000,,невелику статтю про конкретний спеціальний пристрій\Nідентифікаційні схеми. Але, якщо ви хочете Dialogue: 0,0:16:14.23,0:16:17.40,Default,,0000,0000,0000,,використовувати їх для безпечної\Nідентифікації та автентифікації пристрою, то Dialogue: 0,0:16:17.40,0:16:23.81,Default,,0000,0000,0000,,одного такого ланцюга недостатньо.\NПотрібно більше. І що ви робите? Ви Dialogue: 0,0:16:23.81,0:16:28.89,Default,,0000,0000,0000,,будуєте це. І я не думаю, що це\Nреально здійсненним, ... по суті, це Dialogue: 0,0:16:28.89,0:16:33.12,Default,,0000,0000,0000,,по всьому контуру, у вас є затримка.\NЦе кільцевий генератор. Dialogue: 0,0:16:33.12,0:16:40.53,Default,,0000,0000,0000,,PUF. Отже, у вас тут є контур затримки,\Nце автоколивальний контур, Dialogue: 0,0:16:40.53,0:16:46.11,Default,,0000,0000,0000,,по суті, це повертається до цього. І\Nвиклик тут полягає в тому, що кожен з нас Dialogue: 0,0:16:46.11,0:16:54.11,Default,,0000,0000,0000,,ці блоки. І що каже біт: якщо\Nце одиниця, то ви проходите, якщо це Dialogue: 0,0:16:54.11,0:16:58.31,Default,,0000,0000,0000,,нуль, який ти пропускаєш. Тож якщо у вас є\Nінший виклик, у вас інший Dialogue: 0,0:16:58.31,0:17:03.51,Default,,0000,0000,0000,,шлях через цей ПУФ. Тож в ідеалі, для кожного виклику\Nкожен виклик має бути непередбачуваним Dialogue: 0,0:17:03.51,0:17:12.03,Default,,0000,0000,0000,,чи цей останній арбітр, що стоїть тут.\Nдесь там... дає одиницю. Dialogue: 0,0:17:12.03,0:17:19.51,Default,,0000,0000,0000,,або нуль, а потім рахуєш імпульси,\Nі ідентифікуєш свої схеми. А тепер Dialogue: 0,0:17:19.51,0:17:24.93,Default,,0000,0000,0000,,атаки на нього також були досить добре\Nвивчені в цій роботі... можливі атаки. Dialogue: 0,0:17:24.93,0:17:28.72,Default,,0000,0000,0000,,Отже, у вас є атака дублювання, яка\Nпо суті, клонування, яке повинно бути Dialogue: 0,0:17:28.72,0:17:32.99,Default,,0000,0000,0000,,неможливо. Так, це загальна\Nідея: Клонування має бути неможливим. Ось Dialogue: 0,0:17:32.99,0:17:40.64,Default,,0000,0000,0000,,це емуляція з вимірювання, тобто, ви будуєте\Nмодель на основі цього, вимірюючи точну Dialogue: 0,0:17:40.64,0:17:46.89,Default,,0000,0000,0000,,відстані між логічними одиницями всередині\NPUF, або довжину проводів всередині Dialogue: 0,0:17:46.89,0:17:52.24,Default,,0000,0000,0000,,PUF, також вважається нездійсненним, тому що як\Nяк ви збираєтесь виміряти це без Dialogue: 0,0:17:52.24,0:17:58.64,Default,,0000,0000,0000,,знищення PUF. Це було в далекому 2001 році. Тоді\Nбула емуляція з моделювання, тож, по суті, якщо Dialogue: 0,0:17:58.64,0:18:02.48,Default,,0000,0000,0000,,ви отримуєте ці пари «виклик-відповідь», якщо\Nви отримаєте достатню кількість таких пар, ви можете застосувати деякі з них Dialogue: 0,0:18:02.48,0:18:07.95,Default,,0000,0000,0000,,до цього гарні алгоритми машинного навчання,\Nі ви отримуєте передбачення відповідей. Dialogue: 0,0:18:07.95,0:18:10.91,Default,,0000,0000,0000,,І, нарешті, у вас є контроль\Nалгоритм атаки, який полягає в тому. Dialogue: 0,0:18:10.91,0:18:16.18,Default,,0000,0000,0000,,атакуючи алгоритм управління PUF\Nнавіть не потрапляючи до PUF. Якщо ви Dialogue: 0,0:18:16.18,0:18:24.04,Default,,0000,0000,0000,,може це зробити, тоді ваш PUF марний. Отже,\Nвони також запропонували фізично контрольовану Dialogue: 0,0:18:24.04,0:18:30.09,Default,,0000,0000,0000,,неклоновані функції, що є тим самим\Nале з дзвіночками. Отже, у вас є доступ до Dialogue: 0,0:18:30.09,0:18:37.96,Default,,0000,0000,0000,,для PUF, яка є частиною\NPUF. Це робиться для того, щоб запобігти тому, щоб остаточний Dialogue: 0,0:18:37.96,0:18:44.77,Default,,0000,0000,0000,,напад. Отже, по суті, ви накладаєте логіку\Nфункції доступу на PUF, так що Dialogue: 0,0:18:44.77,0:18:49.65,Default,,0000,0000,0000,,що для доступу до логіки функції access\Nпотрібно розбити PUF. І Dialogue: 0,0:18:49.65,0:18:56.29,Default,,0000,0000,0000,,якщо ти зламаєш PUF, все зламається,\Nперестане працювати. Тож це дає додаткові Dialogue: 0,0:18:56.29,0:19:01.72,Default,,0000,0000,0000,,властивості. Неконтрольований PUF можна використовувати лише\Nвикористовуватися лише для автентифікації пристрою. Це Dialogue: 0,0:19:01.72,0:19:10.03,Default,,0000,0000,0000,,можна використовувати для таких приємних речей, як докази\Nвиконання на певному пристрої. Dialogue: 0,0:19:10.03,0:19:14.48,Default,,0000,0000,0000,,Потенційно [для] речей, щодо яких я не маю\Nдумки: щодо коду, який працює лише на певних Dialogue: 0,0:19:14.48,0:19:20.38,Default,,0000,0000,0000,,пристроїв, але в принципі, для чого б вам не знадобився\Nбезпечний криптографічний ключ, вам слід Dialogue: 0,0:19:20.38,0:19:23.75,Default,,0000,0000,0000,,дійсно використовуватиме контрольовану ПУФ. Це\Nідея. Але ви все ще можете зробити пристрій Dialogue: 0,0:19:23.75,0:19:28.99,Default,,0000,0000,0000,,ідентифікацію. Отже, як виглядає контрольований\NПФП виглядає? У вас є випадковий хеш, ви Dialogue: 0,0:19:28.99,0:19:34.70,Default,,0000,0000,0000,,маєш потенційний ID тут, маєш PUF\Nтут, Виклик, Ідентифікатор, Особистість в Dialogue: 0,0:19:34.70,0:19:38.77,Default,,0000,0000,0000,,випадковий хеш, ви проганяєте його через PUF,\Nвиправляєш помилки, тому що PUF- це Dialogue: 0,0:19:38.77,0:19:42.64,Default,,0000,0000,0000,,не ідеальний, а потім знову випадковий хеш,\Nа потім відповідь. Це робиться для того, щоб запобігти Dialogue: 0,0:19:42.64,0:19:50.09,Default,,0000,0000,0000,,всі ці напади. Якщо вас це цікавить.\Nто почитайте газету. Потім, у 2011 році Dialogue: 0,0:19:50.09,0:19:54.57,Default,,0000,0000,0000,,була запропонована формальна модель, що нам\Nнасправді потрібно від PUF? По-перше, нам потрібно Dialogue: 0,0:19:54.57,0:20:00.50,Default,,0000,0000,0000,,надійність. У всіх оцінках нам потрібна\Nоднакова відповідь. Нам потрібна фізична Dialogue: 0,0:20:00.50,0:20:04.34,Default,,0000,0000,0000,,неклонованість, насправді не повинно бути\Nклонувати ці речі, і ми Dialogue: 0,0:20:04.34,0:20:12.01,Default,,0000,0000,0000,,потрібна непередбачуваність. Ці два варіанти\Nпотенційно багато, тож ми розберемося з цим Dialogue: 0,0:20:12.01,0:20:18.32,Default,,0000,0000,0000,,на останньому слайді, здається. І з тих пір,\Nз 2001 року було багато пропозицій Dialogue: 0,0:20:18.32,0:20:23.56,Default,,0000,0000,0000,,та напади на ПФУ. Отже, по-перше, є\NArbiter PUF, які всі затримують Dialogue: 0,0:20:23.56,0:20:31.14,Default,,0000,0000,0000,,на основі. Отже, загальна ідея полягає в тому, що\Nякщо ви пропускаєте сигнал через чіп, він Dialogue: 0,0:20:31.14,0:20:36.50,Default,,0000,0000,0000,,затримується на певну суму. Але ця сума\Nсума є унікальною для кожного чіпа. Але виходить Dialogue: 0,0:20:36.50,0:20:43.25,Default,,0000,0000,0000,,виявилося, що це можна досить легко змоделювати.\NІ навіть бістабільне кільце PUF, яке є Dialogue: 0,0:20:43.25,0:20:50.87,Default,,0000,0000,0000,,досить недавній, я думаю, ви можете зробити деяке\Nприкольне машинне навчання... Я дуже Dialogue: 0,0:20:50.87,0:20:54.92,Default,,0000,0000,0000,,рекомендують цю статтю, «Навчання арбітрів щодо\Narbiter PUFs". По суті, ідея полягає в тому, що ви Dialogue: 0,0:20:54.92,0:21:00.45,Default,,0000,0000,0000,,мають 30000 пар «виклик-відповідь», і\Nцього достатньо, щоб забезпечити 100% точність Dialogue: 0,0:21:00.45,0:21:07.44,Default,,0000,0000,0000,,на 256-бітному алгоритмі з викликом PUF. Це не дуже\Nдобре. Це не працює, якщо ви можете Dialogue: 0,0:21:07.44,0:21:16.67,Default,,0000,0000,0000,,змоделюйте це таким чином. Також можна використовувати\Nоптичне вимірювання сигналів через Dialogue: 0,0:21:16.67,0:21:21.70,Default,,0000,0000,0000,,з точністю до шести пікосекунд. Отже.\Nці штуки можуть існувати недовго. Dialogue: 0,0:21:21.70,0:21:28.43,Default,,0000,0000,0000,,довше. Існують також PUF на основі пам'яті.\NВони засновані на бістабільній пам'яті, яка Dialogue: 0,0:21:28.43,0:21:35.54,Default,,0000,0000,0000,,в основному виглядає так, і він також\Nна основі затримки, але тут вона унікальна. Dialogue: 0,0:21:35.54,0:21:40.69,Default,,0000,0000,0000,,клітина. У вас є блок цих комірок,\Nвсі вони незалежні, так що ви отримуєте Dialogue: 0,0:21:40.69,0:21:48.26,Default,,0000,0000,0000,,з цього шаблону. Ці клітинки йдуть до одиниці\Nабо нуль, і вони досить стабільні Dialogue: 0,0:21:48.26,0:21:54.48,Default,,0000,0000,0000,,в цьому. Пізніше я покажу тобі картинку того.\Nщо станеться, якщо у вас буде гарний ПУФ з Dialogue: 0,0:21:54.48,0:22:00.03,Default,,0000,0000,0000,,цього типу, і якщо у вас немає хорошого PUF\Nцього типу. Однак, якщо у вас є SRAM Dialogue: 0,0:22:00.03,0:22:06.51,Default,,0000,0000,0000,,PUF, наприклад, ви маєте досить обмежену\NSRAM. Тому ви можете просто, в принципі, прочитати Dialogue: 0,0:22:06.51,0:22:11.99,Default,,0000,0000,0000,,все це і зберегти всі біти в\Nбазі даних. А потім ви можете клонувати Dialogue: 0,0:22:11.99,0:22:20.83,Default,,0000,0000,0000,,PUF. Тому що ти можеш використовувати сфокусовані іонні пучки.\Nщоб обрізати SRAM іншого чіпа у Dialogue: 0,0:22:20.83,0:22:26.36,Default,,0000,0000,0000,,правильну орієнтацію. І, ну, емуляція,\Nякщо у вас є ця база даних, ви можете просто Dialogue: 0,0:22:26.36,0:22:32.02,Default,,0000,0000,0000,,відповісти зі своєї бази даних. Отже, це те,\Nв деякій літературі називається «слабким PUF», Dialogue: 0,0:22:32.02,0:22:37.59,Default,,0000,0000,0000,,але це, мабуть, все ще найкорисніший\Nз тих, що ми маємо зараз. Зазвичай це Dialogue: 0,0:22:37.59,0:22:41.89,Default,,0000,0000,0000,,а також те, що у ваших пристроях, якщо вони\Nякщо заявлено, що він має фізичний неклонований Dialogue: 0,0:22:41.89,0:22:47.94,Default,,0000,0000,0000,,функцію фізичного клонування. Але вони здебільшого контролюють\Nбільшу частину часу. І, нарешті, Dialogue: 0,0:22:47.94,0:22:53.77,Default,,0000,0000,0000,,нещодавно хтось запропонував, здається.\Nце був, так, Шаллер, Сьонг і Dialogue: 0,0:22:53.77,0:23:00.46,Default,,0000,0000,0000,,Анагносто... не можу вимовити. Але\Nзасновані на розпаді, ідея полягає в тому, що у вас є Dialogue: 0,0:23:00.46,0:23:07.29,Default,,0000,0000,0000,,DRAM, вимкнути живлення, увімкнути живлення\Nзнову ввімкніть, подивіться, як він розпався. Ніяких атак. Dialogue: 0,0:23:07.29,0:23:16.10,Default,,0000,0000,0000,,на це, що я бачив, ще не було. Отже, останні кілька хвилин\Nостанні кілька хвилин цієї розмови будуть Dialogue: 0,0:23:16.10,0:23:26.81,Default,,0000,0000,0000,,про ваші власні ПФП пам'яті. Що є\Nтривіально. Чи не так? ...Ні, насправді ні. Dialogue: 0,0:23:26.81,0:23:31.71,Default,,0000,0000,0000,,І весь цей час ви могли думати,\Nнавіщо нам взагалі цим перейматися? Це Dialogue: 0,0:23:31.71,0:23:37.63,Default,,0000,0000,0000,,здається безнадійним для ПНД, у кремнії\Nнедостатньо випадковості в кремнії, але Dialogue: 0,0:23:37.63,0:23:42.18,Default,,0000,0000,0000,,Я не згоден. Тому що, по-перше.\Nзахист краще, ніж ніякого, а саме Dialogue: 0,0:23:42.18,0:23:49.36,Default,,0000,0000,0000,,що є у більшості пристроїв на мікросхемах. І по-друге.\Nпо-друге, я не вірю в срібні кулі. Dialogue: 0,0:23:49.36,0:23:55.97,Default,,0000,0000,0000,,Це має бути частиною більшого механізму безпеки\Nмеханізму безпеки. Тому, якщо нічого іншого, якщо всі ви Dialogue: 0,0:23:55.97,0:24:03.10,Default,,0000,0000,0000,,хочете від цієї розмови - це якусь цікаву\Nстаттю для читання, хоча б одну, то прочитайте цю. Dialogue: 0,0:24:03.10,0:24:06.66,Default,,0000,0000,0000,,Це на слайді 39, він називається\N"Полегшене рішення для захисту від підробок Dialogue: 0,0:24:06.66,0:24:12.22,Default,,0000,0000,0000,,для недорогих і товарних пристроїв з використанням\Nз використанням вбудованих PUF." І, бажано, щоб ви також Dialogue: 0,0:24:12.22,0:24:17.30,Default,,0000,0000,0000,,прочитали цей, пов'язаний з цим, «Програмне забезпечення на основі PUF\Nзахист для бюджетних вбудованих пристроїв". Dialogue: 0,0:24:17.30,0:24:22.40,Default,,0000,0000,0000,,Нехай вас не вводять в оману терміни «захист інтелектуальної \Nвласності» та «ліцензійна модель». Це все однакові речі. Dialogue: 0,0:24:22.40,0:24:26.48,Default,,0000,0000,0000,,Середовище безпечного завантаження. Ви хочете, щоб воно було, наприклад.\Nнаприклад, на своєму Raspberry Pi. Я не хочу. Dialogue: 0,0:24:26.48,0:24:30.93,Default,,0000,0000,0000,,чи є це в Raspberry Pi, це\Nтобі доведеться це з'ясувати. Отже, що вам знадобиться Dialogue: 0,0:24:30.93,0:24:39.38,Default,,0000,0000,0000,,пристрій з замаскованим ПЗП для зберігання\Nзавантажувач, як перша стадія коду Dialogue: 0,0:24:39.38,0:24:45.16,Default,,0000,0000,0000,,має бути під вашим контролем. Вам потрібно\Nмати цей модифікований код запуску, ви Dialogue: 0,0:24:45.16,0:24:50.69,Default,,0000,0000,0000,,Очевидно, що потрібно мати можливість його модифікувати.\NІ вам потрібна вбудована оперативна пам'ять SRAM, щоб створити Dialogue: 0,0:24:50.69,0:24:56.86,Default,,0000,0000,0000,,PUF з нього. А потім вам знадобиться трохи\Nенергонезалежна пам'ять для зашифрованої прошивки Dialogue: 0,0:24:56.86,0:25:05.84,Default,,0000,0000,0000,,та допоміжних даних. Отже, у проекті puffin\Nякий було зображено на попередньому малюнку Dialogue: 0,0:25:05.84,0:25:16.95,Default,,0000,0000,0000,,з... Отже, тут є декілька результатів.\NЦе мікроконтролер STM32F100B, Dialogue: 0,0:25:16.95,0:25:21.59,Default,,0000,0000,0000,,це PandaBoard, яка дуже схожа на\Nмобільний телефон, так що те, що ви хочете Dialogue: 0,0:25:21.59,0:25:27.16,Default,,0000,0000,0000,,побачити це. Білий шум. Ця частина -\NPUF-подібний діапазон пам'яті, ця частина Dialogue: 0,0:25:27.16,0:25:32.11,Default,,0000,0000,0000,,можливо, зіпсована завантажувачем або\Nчи чимось подібним або неправильним кодом, але Dialogue: 0,0:25:32.11,0:25:39.86,Default,,0000,0000,0000,,можна використовувати. Виглядає непогано. Отже,\Nколи у вас є така область білого шуму, ви Dialogue: 0,0:25:39.86,0:25:46.11,Default,,0000,0000,0000,,починаєте вимірювати багато разів, а потім\Nобчислюєш відстань Гемінга між Dialogue: 0,0:25:46.11,0:25:49.83,Default,,0000,0000,0000,,безліччю вимірювань з безлічі\Nрізних пристроїв. І ви хочете, щоб вона виглядала Dialogue: 0,0:25:49.83,0:25:54.94,Default,,0000,0000,0000,,ось так, ви хочете, щоб це була половина.\NТому що це означає, що кожен пристрій буде Dialogue: 0,0:25:54.94,0:26:02.95,Default,,0000,0000,0000,,виглядатиме по-різному. Приблизно на 50%. Ви також вимірюєте\Nвнутрішню відстань Хеммінга в класі, яка дорівнює Dialogue: 0,0:26:02.95,0:26:08.90,Default,,0000,0000,0000,,вимірювання з того ж самого PUF, і ви\Nхочете, щоб вона була меншою за 0.1. Ви не хочете, щоб Dialogue: 0,0:26:08.90,0:26:13.94,Default,,0000,0000,0000,,бути занадто неточним, тому що тоді\Nвиправлення помилок стає надто складним Dialogue: 0,0:26:13.94,0:26:18.68,Default,,0000,0000,0000,,і почнеться витік інформації, і вам\Nвам знадобиться виправлення помилок, використовуючи для цього Dialogue: 0,0:26:18.68,0:26:28.93,Default,,0000,0000,0000,,наприклад, коди Голея. Отже, перший документ, про який я\Nзгадана мною, ця... ця... ця Dialogue: 0,0:26:28.93,0:26:33.13,Default,,0000,0000,0000,,полегшений захист від підробок, це\Nтеж з того документу. Прочитайте його, він також Dialogue: 0,0:26:33.13,0:26:36.43,Default,,0000,0000,0000,,пояснює, як працює нечітке вилучення.\NЯкщо вас це зацікавило, тут є багато Dialogue: 0,0:26:36.43,0:26:42.56,Default,,0000,0000,0000,,наукової літератури. І\Nнарешті, ви будуєте цей нечіткий Dialogue: 0,0:26:42.56,0:26:49.45,Default,,0000,0000,0000,,екстрактор, а потім реєструєш свій чіп.\NІ генеруєш деякі допоміжні дані для Dialogue: 0,0:26:49.45,0:26:53.87,Default,,0000,0000,0000,,для виправлення помилок, а потім\Nвиклик чіпу, ти надсилаєш це Dialogue: 0,0:26:53.87,0:26:58.71,Default,,0000,0000,0000,,дані для виправлення помилки разом з викликом.\NІ в кінцевому підсумку ідея полягає в тому, що ви Dialogue: 0,0:26:58.71,0:27:04.69,Default,,0000,0000,0000,,отримаєш секретний S' від кожного чіпа. І як\Nце можна використати? У вас є завантажувач Dialogue: 0,0:27:04.69,0:27:08.70,Default,,0000,0000,0000,,у замаскованому ПЗП, це перший етап\Nзавантажувач першого рівня, він викликає PUF, і Dialogue: 0,0:27:08.70,0:27:13.80,Default,,0000,0000,0000,,розшифровує завантажувач другого рівня,\Nякий надходить із зовнішньої пам'яті. А потім Dialogue: 0,0:27:13.80,0:27:18.50,Default,,0000,0000,0000,,ви завантажуєте вбудовану операційну систему.\NОтже, це має виглядати знайомим для багатьох Dialogue: 0,0:27:18.50,0:27:23.90,Default,,0000,0000,0000,,з вас, тому що так само працює\Nпрацює атестація пристроїв на x86, якщо ви Dialogue: 0,0:27:23.90,0:27:34.96,Default,,0000,0000,0000,,використовуєте довірені модулі платформи. Отже, трохи детальніше\Nтрохи детальніше, та сама процедура, зверніться до Dialogue: 0,0:27:34.96,0:27:38.68,Default,,0000,0000,0000,,PUF, розшифровуємо і викликаємо, тут ключ також\Nі ви розшифровуєте і викликаєте Dialogue: 0,0:27:38.68,0:27:45.97,Default,,0000,0000,0000,,ядра, і, нарешті, ось як це виглядає\Nвиглядає в реальних деталях. І навіть якщо Dialogue: 0,0:27:45.97,0:27:51.97,Default,,0000,0000,0000,,ви не захочете це збирати, у вас все одно\Nматимете це: Пам'ятаєте, я показував вам Dialogue: 0,0:27:51.97,0:27:58.50,Default,,0000,0000,0000,,внутрішньокласову відстань Хаммінга, 10% різниці\Nрізницю між вимірюваннями? Це Dialogue: 0,0:27:58.50,0:28:03.25,Default,,0000,0000,0000,,викликані червоними крапками. Це нестабільні\Nнестабільні клітини оперативної пам'яті. Їх можна використовувати як Dialogue: 0,0:28:03.25,0:28:07.50,Default,,0000,0000,0000,,насіння для випадкової функції. І\Nсподіваюсь, у вас не буде цього. Це виглядає як Dialogue: 0,0:28:07.50,0:28:11.64,Default,,0000,0000,0000,,неправильно, це не ГПФ, це занадто\Nпередбачувано. На жаль, все це не буде Dialogue: 0,0:28:11.64,0:28:16.35,Default,,0000,0000,0000,,на x86, тому що ми шукали\NPUF в процесорах, але Intel та AMD Dialogue: 0,0:28:16.35,0:28:22.97,Default,,0000,0000,0000,,явно все обнуляють. І наостанок,\Nкілька слів про конфіденційність. У мене її не так вже й багато Dialogue: 0,0:28:22.97,0:28:28.12,Default,,0000,0000,0000,,часу на це, але мені дуже сподобався той факт.\Nщо вони згадували, що відчувають, що користувачі... користувачі Dialogue: 0,0:28:28.12,0:28:32.02,Default,,0000,0000,0000,,відчувають, що їх можна відстежити, якщо у вас є\Nунікальний ідентифікатор. Начебто, це не є Dialogue: 0,0:28:32.02,0:28:39.06,Default,,0000,0000,0000,,обґрунтоване занепокоєння. Чорт забирай, користувачі - параноїки.\NТепер повернемося до контрольованого PUF. Ви можете Dialogue: 0,0:28:39.06,0:28:43.49,Default,,0000,0000,0000,,додати ідентифікатор особистості як користувача. Якщо вони\Nоскаржують це, ви додаєте особистість, тож Dialogue: 0,0:28:43.49,0:28:47.02,Default,,0000,0000,0000,,одна програма, яка читає PUF, отримує\Nінший ідентифікатор, ніж інша програма, Dialogue: 0,0:28:47.02,0:28:50.94,Default,,0000,0000,0000,,що змінює весь результат хеш-функції.\Nхеш-функції, ніякої параної не потрібно Dialogue: 0,0:28:50.94,0:28:59.91,Default,,0000,0000,0000,, Dialogue: 0,0:28:59.91,0:29:05.60,Default,,0000,0000,0000,, Dialogue: 0,0:29:05.60,0:29:08.94,Default,,0000,0000,0000,, Dialogue: 0,0:29:08.94,0:29:17.79,Default,,0000,0000,0000,, Dialogue: 0,0:29:17.79,0:29:22.15,Default,,0000,0000,0000,, Dialogue: 0,0:29:22.15,0:29:26.00,Default,,0000,0000,0000,, Dialogue: 0,0:29:26.00,0:29:32.46,Default,,0000,0000,0000,, Dialogue: 0,0:29:32.46,0:29:36.97,Default,,0000,0000,0000,, Dialogue: 0,0:29:36.97,0:29:40.77,Default,,0000,0000,0000,, Dialogue: 0,0:29:40.77,0:29:44.14,Default,,0000,0000,0000,, Dialogue: 0,0:29:44.14,0:29:48.36,Default,,0000,0000,0000,, Dialogue: 0,0:29:48.36,0:29:55.23,Default,,0000,0000,0000,, Dialogue: 0,0:29:55.23,0:29:59.29,Default,,0000,0000,0000,, Dialogue: 0,0:29:59.29,0:30:00.29,Default,,0000,0000,0000,, Dialogue: 0,0:30:00.29,0:30:05.24,Default,,0000,0000,0000,, Dialogue: 0,0:30:05.24,0:30:09.81,Default,,0000,0000,0000,, Dialogue: 0,0:30:09.81,0:30:15.01,Default,,0000,0000,0000,, Dialogue: 0,0:30:15.01,0:30:19.89,Default,,0000,0000,0000,, Dialogue: 0,0:30:19.89,0:30:20.93,Default,,0000,0000,0000,, Dialogue: 0,0:30:20.93,0:30:24.62,Default,,0000,0000,0000,, Dialogue: 0,0:30:24.62,0:30:27.76,Default,,0000,0000,0000,, Dialogue: 0,0:30:27.76,0:30:32.37,Default,,0000,0000,0000,, Dialogue: 0,0:30:32.37,0:30:36.98,Default,,0000,0000,0000,, Dialogue: 0,0:30:36.98,0:30:45.63,Default,,0000,0000,0000,, Dialogue: 0,0:30:45.63,0:30:49.55,Default,,0000,0000,0000,, Dialogue: 0,0:30:49.55,0:30:54.35,Default,,0000,0000,0000,, Dialogue: 0,0:30:54.35,0:31:01.29,Default,,0000,0000,0000,, Dialogue: 0,0:31:01.29,0:31:04.71,Default,,0000,0000,0000,, Dialogue: 0,0:31:04.71,0:31:10.31,Default,,0000,0000,0000,, Dialogue: 0,0:31:10.31,0:31:11.03,Default,,0000,0000,0000,, Dialogue: 0,0:31:11.03,0:31:13.75,Default,,0000,0000,0000,, Dialogue: 0,0:31:13.75,0:31:16.61,Default,,0000,0000,0000,, Dialogue: 0,0:31:16.61,0:31:20.24,Default,,0000,0000,0000,, Dialogue: 0,0:31:20.24,0:31:25.41,Default,,0000,0000,0000,, Dialogue: 0,0:31:25.41,0:31:44.00,Default,,0000,0000,0000,,