Translated by Yuliia Kaminska
(ITKST56 course assignment at JYU.FI)
Геральд: Добре, привітайте Пола
ван Обела, аспіранта Університету Радбуда
в Неймегені, він збирається виступити з
доповіддю про фізично неклоновані функції.
Поаплодуйте, будь ласка.
оплески
Дякую.
Пол: Дякую, дякую за запрошення,
дякую, що запросили в прайм-тайм,
коли всі нарешті прокидаються,
але ще не п'яні.
тихий сміх
І дякую, що дозволили мені позмагатися з
з космічним треком. Отже, Геральд
пояснив, хто я такий, але робота в цьому
виступі, взагалі-то, не зовсім моя. Це
багатьох авторів, і цитати будуть майже на
кожному слайді. Не звертайте
на них увагу. Мені було дуже важко
зробити два різних набори
слайдів. Завантажте слайди пізніше, якщо
щось вас зацікавило. Весь задум
- зацікавити вас цим матеріалом,
щоб ви почали читати статті,
і змусити вас впроваджувати ці речі
самостійно. Отже, без зайвих сумнівів і
без подальшої егоцентричної балаканини,
давайте подивимось на проблему, яку намагаємось
вирішити. У сфері комп'ютерної безпеки, з
1980-х років помітили, що може знадобитися
унікальна ідентифікація та автентифікація
пристроїв. А потім, зокрема, інтегровані
схеми. Отже, ми хочемо відрізнити
мікросхеми, унікально, від однакових
виробничих масок, рівномірно, і з високою
точністю, безпомилково. Легке завдання,
чи не так? Отже, щоб пояснити, як ми
отримуємо фізично неклоновані функції,
я спочатку поясню історію
боротьби з підробками. І
боротьба з підробкою, ви можете думати про
гроші, ви можете уявити собі картки
з магнітною стрічкою,
що посвідчують особу, і лічильники
ядерних бомб, або, як їх зазвичай
називають «Договір з обмеженою
річчю» ідентифікатори. Давайте почнемо з
грошей. Історично склалося так, що гроші
були захищені дуже складними зображеннями.
На приклад після Революції Гідності в США,
і мені особисто дуже подобається,
скажімо, «Підробляти - це смерть».
Тому що, знаєте, хоча це був
злочин проти держави, всіх було витягнуто
і четвертовано, хто це робив. Тоді ми
перемотаємось на кілька століть вперед,
я б хотів дізнатися у глядачів, хто
коли-небудь бачив таке? ... Досить багато.
Хто-небудь може сказати мені, що це?
коментарі аудиторії (не чути)
Сузір'я Євросоюзу. Воно призначене
щоб запобігати ксероксам
копіювати ваші гроші. Отже, коли ксерокс
виявить цю штуку, він просто
не... він скаже: «Я не хочу копіювати».
Ви можете використовувати це на своїх
речах, якщо хочете. Але ми бачимо
спільну тему в цих кількох
століттях, а саме ви позначаєте всі дійсні
купюри однаково, а потім переконуєтесь,
що можете перевірити ці позначки, щоб
визначити, що вони є легітимними.
Альтернативою цьому було б мати різні
позначки для кожної купюри, і підписувати
їх. Але, ви отримуєте цілу
купу питань, наприклад, як потім
запобігти копіюванню цієї відмітки для
конкретної банкноти і не скопіювати її сто
тисяч разів, і просто, не
скопіювавши при цьому підпис. Адже
ніхто не перевіряє паперові гроші онлайн.
Отже, у 1983 році Бейдер запропонував
спосіб боротьби з підробкою, який полягав
у розсипанні відрізків довільної довжини
до того, як він стане папером...
муллом. (?)
Потім ви заробляєте гроші, використовуєте
сканер зі світловим бар'єром, тобто
все, що робить ксерокс. Потім з'являється
візерунок, який з'являється навколо
світлової смуги. І ви витягаєте цей
візерунок, перетворюючи його на серію
бітів і підписуєте цей шаблон. Потім
ви друкуєте підпис на купюрі. Тепер
з цим є проблеми, які пояснюються
в цих документах, я не
маю часу заглиблюватися в них, але в
принципі, це працює. Потім, далі, картки.
Ви знаєте магнітні смужки і ПІН-коди, ми
використовуємо їх в Європі, я думаю, що
ви все ще використовуєте їх у США, я не
впевнений. Оскільки ніхто не вміє копіювати
магстрапси, так? Отже, ти додаєш щось
на карту, щоб її можна було виявити
коли хтось скопіював картку на підробку.
Отже, ви використовуєте голограми. Наскільки
я знаю, голограми зараз можна копіювати,
Я не маю посилань на літературу,
але багато чого можна зробити. У 1980 році
вже запропонували це: ви навмання
розсіюєте магнітні волокна у покритті, ви
скануєте ці волокна за допомогою, ну,
електромагнітного датчика, і перетворюєте
їх в імпульси, а імпульси з годинником
і т.д., знову перетворити їх на біти,
підписуєте цей шаблон і т.д. Існує також
така гарна пропозиція, де ви навмання
розсіюєте провідні частинки у
в ізоляційному матеріалі і скануєте його
мікрохвильовкою, це той самий принцип з
1980-х. Далі, документи, що посвідчують
особу, хтось запропонував
використовувати напівпрозорість
паперової смужки в документі, що посвідчує особу,
відскануйте цю смужку, перетворіть прозорість
у бітову маску, підпишіть бітову маску,
і так далі. Тепер, Сіммонс вже сказав, що
це було занадто легко клонувати, тому що,
ви можете просто сфотографувати
і відтворити його за допомогою
фотографічних методів. Отже, прозорість
не дуже добра. Тепер ви також можете
потенційно використати точний
тривимірний візерунок бавовняних волокон
з паперу. Але ця пропозиція також була в
1991, Сіммонс також сказав, що це
неможливо зробити. Однак у 1999 році,
хтось придумав щось подібне,
вони беруть хеш текстури поштового
конверта, і ви друкуєте квадрат на
конверті, з високою роздільною здатністю
фотографії, а потім хешуєте її з певним
хеш-кодом, який гарантує, що всі
ці речі зводяться до того ж бітового
шаблону кожного разу. Це працює. Потім
нарешті, ці обмежені Договором речі,
мітки частинок, ви, по суті.
прикріплюєте таку мітку на поверхню
предмета, а потім обробляєте його
ультрафіолетом, щоб перетворити
на склоподібну речовину, яка
робить втручання очевидним, якщо я спробую
його зняти, скло розбивається, а також
зберігає орієнтацію частинок, і потім
ви накладаєте на неї лазер, дивитеся на
відбитий візерунок, отримуєте ідентифікатор.
Отже, якщо у вас колись буде купа
ядерних бомб, щоб порахувати, це може бути
цікавим. Спільною темою тут є те, що
ми використовуємо внутрішній аспект,
який неможливо скопіювати, але легко
читати. Вона непередбачувана, і вона
в ідеалі має бути незмінною. Що призводить
до пропозиції 2001 року про фізичні
односторонні функції. Ідея була такою,
у вас епоксидна смола з скляними сферами,
епоксидна смола застигає, ви робите
з неї кульки розміром десять на два
з половиною мм, не знаю точних
вимірів. Я кажу «сфера», я маю на увазі
як це називається, куб... кубоїди,
щось таке... А потім ви освітлюєте
лазером, і виходить плямистий
візерунок, тому що лазер
розсіюється у дійсно непередбачуваному
вигляді, і ви фіксуєте це у 320х240
пікселів, перетворюєте 2400 бітний
ключ за перетворенням Габора. Я не
знаю, як працює математика за цим, тому що
це не моя сфера діяльності. І ви отримуєте
цікаві властивості, такі як свердління
отвору, половина свердел вилітає, тож
це стійкість до злому, і це відображає
роботу односторонніх функцій, як SHA-1 і
SHA-256: якщо ви перевернете один біт
на вході, половина бітів на виході буде
перевернута. Таким чином, ця стаття є першою
роботою, яка запропонувала це як зв'язок
з криптографією. Тож тут, зчитування
структури є можливим, тому що, у вас
є цей скляний візерунок, ви можете просто
- Я кажу «просто», але ви можете використовувати
мікроскопічні методи, щоб прочитати його
точно, але бажаю вам удачі з такою
субмікронною точністю для всіх цих скляних
сфер в епоксидній смолі. Отже, ви можете,
в теорії, якщо знаєте структуру, імітувати
або змоделювати, як лазер проходить
крізь це. Але це вимагає багато
обчислювальної сили, і щоб... ви
не можете створити базу даних відповідей
до викликів, тому що уявіть, що
виклик у структурі - це лазер під
різними напрямами, наприклад,
лазер під кутом 5 градусів, або 10
градусів або 20 градусів, і в різних
місцях, і всі ці відповіді будуть
різними. Тож простір викликів-відповідей
неймовірно величезний. Тому протокол тут
буде таким: по-перше, ви читаєте це на
довіреному терміналі, створюєте випадкову
колекцію пар «виклик-відповідь».
Ваші виклики повинні залишатися в таємниці
тому що далі ви отримуєте запит на
аутентифікацію від ненадійного терміналу,
ви кидаєте виклик цьому терміналу. Ідея
полягає в тому, що неможливо відправити
правильний ключ відповіді, якщо не маєте
пристрою, що містить цей PUF, е-е, тобто
фізичну односторонню функцію. Отже, ви
отримуєте ключ відповіді і відхиляєте
це, якщо ключ відрізняється на багато бітів.
Тому що це не буде ідеальний збіг. Ось.
Можуть бути подряпини, можуть бути
мікронні відмінності в напрямі, це
може бути погана камера, ви отримаєте
відмінності, і те, як ви потім
обчислюєте найменш ймовірний
рівень прийнятності підробленого пристрою
який вам потрібен, і потім ви отримуєте цю
кількість бітів. І тоді ви можете отримати
кращий відсоток збігів, якщо повторите
кроки (4) - (6) кілька разів, і якщо у вас
закінчаться пари викликів, можете просто
повернутися до пункту (1). Така ідея.
Це перша робота, яка зробила цей
зв'язок з криптографією, вона має
визначений протокол, але є кілька не дуже
приємних речей, н-д, у вас є спеціальне
необхідне обладнання, і ми б дуже хотіли
хотіли б мати таку ж можливість у
тільки силіконі. Тепер у цьому
документі вже було запропоновано, щоб ви
могли мати подібний підхід,
якщо розсієте електрони...
не розумію, що тут написано, але я знаю,
що це не те, що ми збираємося зробити.
До речі, якщо ви займаєтеся такими речами.
то можете прочитати дуже старі
газети. Тож, хіба не було чудово, коли ви могли
сказати це: "При розміщенні паливних стрижнів
високі рівні радіації в “гарячій” комірці
забезпечували стійкість до втручання".
Або: «Сейсмічні датчики ... виявлять
спробу отримати фізичний доступ до
пакета задовго до того, як безпека
інформації опиниться під загрозою."
Я б не приймав це як ставку, тому що
Я знаю вас, хлопці, але перший варіант
досить непоганий. І ви побачите речі
на кшталт цього. RSA було зроблено в
1984. Це - я думаю - це
ISA, можливо, до-ISA, не знаю... Ось
як це було зроблено. І текст
дуже гарний: вони відсканували старий,
фактично набраний на друкарській машинці
папір. Це доступно в Інтернеті,
якщо у вас є університетський доступ...
вибачте... Є й інші рішення
цієї проблеми. У вас є
апаратні модулі безпеки, також
смарт-карти, у вас є надійна платформа
модулів... взагалі, я дізнався, що вони у
нас з 2006 року, мені здалося, що вони
були старішими.... Але у вас все ще є
проблема управління ключами, так? Тому
що ключ не прив'язаний до платформи. Якщо
можна витягти ключ і помістити його в
інший довірений модуль платформи, або
ще один апаратний модуль безпеки, то ми
залишаємося на волосок від загибелі. Отже, аспекти
полягають в тому, що ключ ніколи не
покидає пристрій - в ідеалі - але як тоді
ключ увійшов у пристрій? Ви можете ввести
нові ключі, можна ввести ключ-шифрування,
щоб розшифрувати ключі, які ви ніколи не бачите,
які експортує інший апаратний модуль безпеки,
це все цікава криптографія, але також
виникає проблема, що може робити ключ,
чи обмежені ви 1024 бітами RSA, і чи можна
все це емулювати після того, як
у вас є ключ, так? Ми дійсно хочемо
мати інші аспекти нашої функції. Зараз,
це перша назва PUF, «випадкові
функції кремнію", але вони
вже знали, що «PRF» може мати якийсь
трибуквений акронім, який перегукується з
«псевдовипадковою функцією», тому вони вирішили
піти на «фізично неклоновану
функцію". Існує цікава
дискусія про те, чи має це бути
«фізично» чи «фізичне»... не буду лізти
в це. Ідея в тому, що стійкість до доступу
загалом це дорого, складно,
це просто... давайте подивимось на інший
підхід. Існує достатня варіативність процесів
між ідентичними інтегрованими
де... так, вони не ідентичні
через ті процеси
варіацій. А вже у 2000 році хтось
зробив... Лофстром, Дааш і Тейлор мали
невелику статтю про спеціальний пристрій
ідентифікаційної схеми. Якщо ви хочете
використовувати їх для безпечної
ідентифікації та автентифікації пристрою,
то одного такого ланцюга недостатньо.
Потрібно більше. І що ви робите? Ви
будуєте це. І я не вважаю це
реально здійсненним, ... по суті, це
вся схема, у вас є затримка.
це кільцевий генератор
PUF. Отже, у вас тут є контур затримки,
це автоколивальний контур,
по суті, це повертається до цього. І
виклик тут є для кожного з
цих блоків. І що каже біт: якщо
це одиниця, то ви проходите, якщо це
нуль, ви пропускаєте. Тож якщо у вас є
інший виклик, у вас інший
шлях через цей PUF. Тож в ідеалі,
кожен виклик має бути непередбачуваним
чи цей останній арбітр, що стоїть тут.
десь там... дає одиницю.
або нуль, а потім рахуєте імпульси,
і ідентифікуєте свої схеми. Зараз
атаки на нього також були досить добре
вивчені в цій роботі... можливі атаки.
Отже, у вас є атака дублювання,
по суті, клонування, яке повинно бути
неможливим. Так, це загальна
ідея: Клонування має бути неможливим. Ось
це емуляція з вимірювання, тобто, будуєте
модель на основі цього, вимірюючи точну
відстань між логічними одиницями всередині
PUF, або довжину проводів всередині
PUF, також вважається нездійсненним, тому що як
як ви збираєтесь виміряти це без
знищення PUF. Це було в 2001 році. Тоді
була емуляція з моделювання, тож, якщо
ви отримуєте достатньо цих пар виклик-
відповідь, можете застосувати деякі з них
до цього гарні алгоритми машинного навчання,
і ви отримуєте передбачення відповідей.
І, нарешті, у вас є контроль
алгоритму атаки, який полягає в
атакуванні алгоритму управління PUF
навіть не потрапляючи до PUF. Якщо ви
може це зробити, тоді ваш PUF марний. Отже,
вони також запропонували фізично контрольовану
неклоновану функцію, що є тим самим
але з дзвіночками. Отже, у вас є доступ до
функції для PUF, яка є частиною PUF. Це
робиться для запобігання остаточного
нападу. Отже, ви накладаєте логіку
функції доступу на PUF, так що
для доступу до логіки функції access
потрібно розбити PUF. І
якщо ви зламаєте PUF, все зламається,
перестане працювати. Тож це дає додаткові
властивості. Неконтрольований PUF можна
використовувати лише для автентифікації.
Це можна використовувати для таких речей,
як докази виконання на певному пристрої.
Потенційно [для] речей, щодо яких я не маю
думки: щодо коду, який працює лише на
певних пристроях, але якщо вам знадобився
безпечний криптографічний ключ, вам слід
використовуватиме контрольований PUF.
Це ідея. Але ви все ще можете зробити
ідентифікацію. Отже, як виглядає цей
PUF? У вас є випадковий хеш, ви
маєте потенційний ID тут, маєте PUF
тут, Виклик, Ідентифікатор, Особистість в
випадковому хеші, ви проганяєте його через
PUF, виправляєте помилки, тому що PUF -
не ідеальний, а потім знову випадковий хеш,
а потім відповідь. Це робиться для того, щоб запобігти
всім цим нападам. Якщо вас це цікавить,
то почитайте газету. Потім, у 2011 році
була запропонована формальна модель, що
потрібно від PUF? По-перше, нам потрібна
надійність. У всіх оцінках нам потрібна
однакова відповідь. Нам потрібна фізична
неклонованість, насправді не повинно бути
можливом клонувати ці речі, і ми
потребуєм непередбачуваності. Ці два варіанти
потенційно великі, тож ми розберемося з цим
на останньому слайді, здається. І з
2001 року було багато пропозицій
та напади на PUF. Отже, по-перше, є
Arbiter PUF, які всі затримують
на основі. Отже, загальна ідея полягає
в пропусканні сигналу через чіп, там він
затримується на певну суму. Ця сума
є унікальною для кожного чіпа. Але
виявилось, що це можна досить легко змоделювати.
І навіть бістабільне кільце PUF, яке є
досить недавнє, я думаю, ви можете зробити
машинне навчання... Я дуже
рекомендую цю статтю «Навчання арбітрів
PUFs". По суті, ідея полягає в тому, що ви
маєте 30000 пар «виклик-відповідь», цього
достатньо, щоб забезпечити 100% точність
на 256-бітному алгоритмі з викликом PUF.
Це не добре. Це не працює, якщо ви можете
змоделювати це таким чином. Також можна
використовувати оптичне вимірювання сигналів
з точністю до шести пікосекунд. Отже.
ці штуки можуть існувати не набагато
довше. Існують PUF на основі пам'яті.
Вони основані на бістабільній пам'яті, яка
виглядає так, і він також є на основі
затримки, але тут він унікальний до
клітини. У вас є блок цих комірок,
всі вони незалежні, так що ви отримуєте
цей шаблон. Ці клітинки йдуть до одиниці
або нуль, і вони досить стабільні
в цьому. Пізніше я покажу картинку того,
що станеться, якщо у вас буде гарний PUF з
цього типу, і якщо у вас немає хорошого
PUF. Однак, якщо у вас є SRAM PUF,
наприклад, ви маєте обмежену SRAM. Тому
ви можете просто, в принципі, прочитати
все це і зберегти всі біти в базі даних.
А потім ви можете клонувати чіпа у
Тому що ти можеш використовувати сфокусовані
іонні пучки, щоб обрізати SRAM іншого чіпа у
правильну орієнтацію. І, емуляція,
якщо у вас є ця база даних, ви можете
відповісти зі своєї бази даних. Отже, це
в літературі називається «слабкий PUF»,
але це, мабуть, все ще найкорисніший
з тих, що ми маємо зараз. Зазвичай це,
а також те, що у ваших пристроях, якщо
вони мають фізичну неклоновану
функцію. Але вони здебільшого контролюють
більшу частину часу. І, нарешті,
нещодавно хтось запропонував, здається.
це був, так, Шаллер, Сьонг і
Анагносто... не можу вимовити. Але засновано
на розпаді, ідея полягає в тому, що у вас є
DRAM, вимкнути, увімкнути живлення знову
ввімкнути, він розпався. Немає атак
на це, що я бачив. Отже, останні
кілька хвилин цієї розмови будуть
про ваші власні PUF пам'яті. Що є
тривіально. Так? ... Ні, насправді ні.
І весь цей час ви могли думати,
навіщо нам взагалі цим перейматися? Це
здається безнадійним для PUF, у силіконі
недостатньо випадковості, але
я не згоден. Тому що, по-перше.
захист краще, ніж ніякого, а саме
що є у пристроїв на мікросхемах.
І по-друге, я не вірю в срібні кулі.
Це має бути частиною більшого механізму безпеки.
Тому, якщо нічого іншого, якщо всі ви
хочете від цієї розмови - це якусь цікаву
статтю для читання, хоча б одну, то прочитайте цю.
Це на слайді 39, він називається
"Полегшене рішення для захисту від
підробок для недорогих пристроїв з
вбудованими PUF." І, бажано, щоб ви також
прочитали цей, «ПЗ на основі PUF захист
для бюджетних вбудованих пристроїв".
Нехай вас не вводять в оману терміни «захист IP»
та «ліцензійна модель». Це все однакові речі.
Середовище безпечного завантаження. Ви хочете, щоб воно було,
наприклад, на своєму Raspberry Pi. Я не
знаю чи є це в Raspberry Pi, це доведеться
з'ясувати. Отже, вам знадобиться
пристрій з замаскованим ROM для зберігання
завантажувача, як перша стадія коду
має бути під вашим контролем. Вам потрібно
мати цей модифікований код запуску, вам
потрібно мати змогу його модифікувати.
Також вбудований SRAM, щоб створити
PUF з нього. А потім вам знадобиться трохи
енергонезалежна пам'ять для зашифрованої прошивки
та допоміжних даних. Отже, у проекті
puffin, який було зображено на малюнку
з... Отже, тут є декілька результатів.
Це мікроконтролер STM32F100B,
це PandaBoard, яка дуже схожа на
мобільний телефон, так що те, що ви хочете
побачити це. Білий шум. Ця частина -
PUF-подібний діапазон пам'яті, ця частина
можливо, зіпсована завантажувачем або
чимось подібним, неправильним кодом, але
це можна використовувати. Виглядає добре.
Отже, коли у вас є такий білий шум, ви
починаєте вимірювати багато разів, а потім
обчислюєте відстань Гемінга між
безліччю вимірювань з безлічі різних
пристроїв. І ви хочете, щоб він виглядав
ось так, ви хочете, щоб це була половина.
Тому що це означає, що кожен пристрій буде
виглядатиме по-різному. Приблизно на 50%. Ви також вимірюєте
внутрішню відстань Хеммінга в класі, яка дорівнює
вимірюванню з того ж самого PUF, і ви
хочете, щоб вона була меншою за 0.1. Ви не хочете
бути занадто неточним, тому що тоді
виправлення помилок стає надто складним
і почнеться витік інформації, і вам знадобиться
виправлення помилок, використовуючи для цього
наприклад, коди Голея. Отже, перший
документ, про який я згадав , це... це...
полегшений захист від підробок, це теж з
того документу. Прочитайте його, він також
пояснює, як працює вилучення.
Якщо вас це зацікавило, тут є багато
наукової літератури. І
нарешті, ви будуєте цей нечіткий
екстрактор, а потім реєструєте свій чіп.
І генеруєте деякі допоміжні дані для
для виправлення помилок, а потім
виклик чіпу, ви надсилаєте ці
дані для виправлення помилки разом з викликом.
І в кінцевому підсумку ідея полягає в тому, що ви
отримаєте секретний S' від кожного чіпа. І як
це можна використати? У вас є завантажувач
у замаскованому ПЗП, це перший етап
завантажувач першого рівня, він викликає PUF, і
розшифровує завантажувач другого рівня,
який надходить із зовнішньої пам'яті. А потім
ви завантажуєте вбудовану операційну систему.
Отже, це має виглядати знайомим для багатьох
з вас, тому що так само працює
працює атестація пристроїв на x86, якщо ви
використовуєте довірені модулі платформи. Отже, трохи детальніше
трохи детальніше, та сама процедура, зверніться до
PUF, розшифровуємо і викликаємо, тут ключ також
і ви розшифровуєте і викликаєте
ядра, і, нарешті, ось як це виглядає
виглядає в реальних деталях. І навіть якщо
ви не захочете це збирати, у вас все одно
матимете це: Пам'ятаєте, я показував вам
внутрішньокласову відстань Хаммінга, 10% різниці
різницю між вимірюваннями? Це
викликані червоними крапками. Це нестабільні
нестабільні клітини оперативної пам'яті. Їх можна використовувати як
насіння для випадкової функції. І
сподіваюсь, у вас не буде цього. Це виглядає як
неправильно, це не ГПФ, це занадто
передбачувано. На жаль, все це не буде
на x86, тому що ми шукали
PUF в процесорах, але Intel та AMD
явно все обнуляють. І наостанок,
кілька слів про конфіденційність. У мене її не так вже й багато
часу на це, але мені дуже сподобався той факт.
що вони згадували, що відчувають, що користувачі... користувачі
відчувають, що їх можна відстежити, якщо у вас є
унікальний ідентифікатор. Начебто, це не є
обґрунтоване занепокоєння. Чорт забирай, користувачі - параноїки.
Тепер повернемося до контрольованого PUF. Ви можете
додати ідентифікатор особистості як користувача. Якщо вони
оскаржують це, ви додаєте особистість, тож
одна програма, яка читає PUF, отримує
інший ідентифікатор, ніж інша програма,
що змінює весь результат хеш-функції.
хеш-функції, ніякої параної не потрібно
більше не буде. Сподіваюся. Нарешті, посилання.
Google Scholar - ваш друг. Решта
слайди... всілякі
посилання... Прочитайте їх! Ви вже бачили
все це, прочитайте,
дякую за увагу.
оплески
Геральд: Дякую, Поле. Ми маємо
час для двох запитань.
Будь ласка, підійдіть до мікрофонів... Мікрофон 3!
Мікрофон 3: Що ви думаєте про функції на основі MEMS
фізично неклонованих функцій, де
вони в основному використовують акселерометр
датчики, і відхилення в цих
і відхилення в цих датчиках, викликаючи проблеми.
як контрольовані вібрації?
Пол: Вибачте, я пропустив
перше слово твого питання.
Мік 3: На основі MEMS... по суті, технологія, яка використовується
технологія, яка використовується для створення
акселерометрів у кремнії. Отже, Bosch має
деякі мікросхеми PUF, засновані на ній, де вони
є масиви цих MEMS-чіпів, а потім
керований вібратор, щоб викликати
виклик в це.
Пол: Я думаю, що вони, мабуть, більш безпечні.
ніж кремнієві ПЗП, тому що вони
створені для випадковості, а ми тут
намагаємося витягти випадковість з
існуючої схеми. Так, вони
цікаві. Використовуйте їх, якщо можете, але більшість
людей не мають такої можливості.
Мікрофон 3: Дякую.
Геральд: Ще питання?
Пол: Нагорі!
Геральд: Гаразд, мікрофон 7!
Мікрофон 7: Привіт, дякую за розмову, я ніколи
не чув про ПФУ. Нещодавно я ходив на
на пошуки придатної для використання смарт-картки, яка б відповідала
все, що я хотів зробити, наприклад, відкривати
відкритим вихідним кодом, і так далі. Чи можете ви трохи розповісти про те.
як PUF можна використовувати з OpenPGP
зі смарт-карткою OpenPGP або подібними?
Пол: Коротка відповідь: ні. Я не маю жодного уявлення
чи буде OpenPGP коли-небудь підтримувати щось
подібне до цього. У вас є протоколи PKCS,
Я знаю, що теоретично це можливо.
Я не знаю, чи хтось
реалізовано. Є ПУФи на
на смарт-картах, але чи... Ми не досліджували
на це, я не знаю нікого, хто б це робив.
Мікрофон 7: Дякую.
Пол: Але це не означає.
що його не існує.
Геральд: На цьому все.
Будь ласка, привітайте Пола, ще раз.
Пол: Дякую!
оплески
музика
Translated by Yuliia Kaminska
(ITKST56 course assignment at JYU.FI)