[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:16.05,Default,,0000,0000,0000,,Translated by Yuliia Kaminska \N(ITKST56 course assignment at JYU.FI) Dialogue: 0,0:00:16.05,0:00:22.53,Default,,0000,0000,0000,,Геральд: Добре, привітайте Пола \Nван Обела, аспіранта Університету Радбуда Dialogue: 0,0:00:22.53,0:00:29.54,Default,,0000,0000,0000,,в Неймегені, він збирається виступити з \Nдоповіддю про фізично неклоновані функції. Dialogue: 0,0:00:29.54,0:00:31.26,Default,,0000,0000,0000,,Поаплодуйте, будь ласка. Dialogue: 0,0:00:31.26,0:00:38.81,Default,,0000,0000,0000,,оплески\NДякую. Dialogue: 0,0:00:38.81,0:00:42.25,Default,,0000,0000,0000,,Пол: Дякую, дякую за запрошення,\Nдякую, що запросили в прайм-тайм, Dialogue: 0,0:00:42.25,0:00:45.33,Default,,0000,0000,0000,,коли всі нарешті прокидаються,\Nале ще не п'яні. Dialogue: 0,0:00:45.33,0:00:46.33,Default,,0000,0000,0000,,тихий сміх Dialogue: 0,0:00:46.33,0:00:52.68,Default,,0000,0000,0000,,І дякую, що дозволили мені позмагатися з\Nз космічним треком. Отже, Геральд Dialogue: 0,0:00:52.68,0:01:00.35,Default,,0000,0000,0000,,пояснив, хто я такий, але робота в цьому\Nвиступі, взагалі-то, не зовсім моя. Це Dialogue: 0,0:01:00.35,0:01:06.30,Default,,0000,0000,0000,,багатьох авторів, і цитати будуть майже на\Nкожному слайді. Не звертайте Dialogue: 0,0:01:06.30,0:01:10.68,Default,,0000,0000,0000,,на них увагу. Мені було дуже важко\Nзробити два різних набори Dialogue: 0,0:01:10.68,0:01:17.04,Default,,0000,0000,0000,,слайдів. Завантажте слайди пізніше, якщо\Nщось вас зацікавило. Весь задум Dialogue: 0,0:01:17.04,0:01:20.72,Default,,0000,0000,0000,,- зацікавити вас цим матеріалом,\Nщоб ви почали читати статті, Dialogue: 0,0:01:20.72,0:01:25.22,Default,,0000,0000,0000,,і змусити вас впроваджувати ці речі\Nсамостійно. Отже, без зайвих сумнівів і Dialogue: 0,0:01:25.22,0:01:30.79,Default,,0000,0000,0000,,без подальшої егоцентричної балаканини,\Nдавайте подивимось на проблему, яку намагаємось Dialogue: 0,0:01:30.79,0:01:40.33,Default,,0000,0000,0000,,вирішити. У сфері комп'ютерної безпеки, з\N1980-х років помітили, що може знадобитися Dialogue: 0,0:01:40.33,0:01:46.04,Default,,0000,0000,0000,,унікальна ідентифікація та автентифікація\Nпристроїв. А потім, зокрема, інтегровані Dialogue: 0,0:01:46.04,0:01:52.42,Default,,0000,0000,0000,,схеми. Отже, ми хочемо відрізнити\Nмікросхеми, унікально, від однакових Dialogue: 0,0:01:52.42,0:02:00.23,Default,,0000,0000,0000,,виробничих масок, рівномірно, і з високою\Nточністю, безпомилково. Легке завдання, Dialogue: 0,0:02:00.23,0:02:07.29,Default,,0000,0000,0000,,чи не так? Отже, щоб пояснити, як ми \Nотримуємо фізично неклоновані функції, Dialogue: 0,0:02:07.29,0:02:11.26,Default,,0000,0000,0000,,я спочатку поясню історію\Nборотьби з підробками. І Dialogue: 0,0:02:11.26,0:02:15.63,Default,,0000,0000,0000,,боротьба з підробкою, ви можете думати про\Nгроші, ви можете уявити собі картки\Nз магнітною стрічкою, Dialogue: 0,0:02:15.63,0:02:22.42,Default,,0000,0000,0000,,що посвідчують особу, і лічильники\Nядерних бомб, або, як їх зазвичай Dialogue: 0,0:02:22.42,0:02:28.96,Default,,0000,0000,0000,,називають «Договір з обмеженою\Nріччю» ідентифікатори. Давайте почнемо з Dialogue: 0,0:02:28.96,0:02:35.91,Default,,0000,0000,0000,,грошей. Історично склалося так, що гроші\Nбули захищені дуже складними зображеннями. Dialogue: 0,0:02:35.91,0:02:41.98,Default,,0000,0000,0000,,На приклад після Революції Гідності в США,\Nі мені особисто дуже подобається, Dialogue: 0,0:02:41.98,0:02:47.01,Default,,0000,0000,0000,,скажімо, «Підробляти - це смерть».\NТому що, знаєте, хоча це був Dialogue: 0,0:02:47.01,0:02:52.60,Default,,0000,0000,0000,,злочин проти держави, всіх було витягнуто\Nі четвертовано, хто це робив. Тоді ми Dialogue: 0,0:02:52.60,0:02:56.34,Default,,0000,0000,0000,,перемотаємось на кілька століть вперед,\Nя б хотів дізнатися у глядачів, хто Dialogue: 0,0:02:56.34,0:03:02.26,Default,,0000,0000,0000,,коли-небудь бачив таке? ... Досить багато.\NХто-небудь може сказати мені, що це? Dialogue: 0,0:03:02.26,0:03:04.87,Default,,0000,0000,0000,,коментарі аудиторії (не чути) Dialogue: 0,0:03:04.87,0:03:12.61,Default,,0000,0000,0000,,Сузір'я Євросоюзу. Воно призначене\Nщоб запобігати ксероксам Dialogue: 0,0:03:12.61,0:03:17.22,Default,,0000,0000,0000,,копіювати ваші гроші. Отже, коли ксерокс\Nвиявить цю штуку, він просто Dialogue: 0,0:03:17.22,0:03:22.29,Default,,0000,0000,0000,,не... він скаже: «Я не хочу копіювати». \NВи можете використовувати це на своїх Dialogue: 0,0:03:22.29,0:03:29.48,Default,,0000,0000,0000,,речах, якщо хочете. Але ми бачимо\Nспільну тему в цих кількох Dialogue: 0,0:03:29.48,0:03:35.06,Default,,0000,0000,0000,,століттях, а саме ви позначаєте всі дійсні\Nкупюри однаково, а потім переконуєтесь, Dialogue: 0,0:03:35.06,0:03:41.77,Default,,0000,0000,0000,,що можете перевірити ці позначки, щоб\Nвизначити, що вони є легітимними. Dialogue: 0,0:03:41.77,0:03:47.98,Default,,0000,0000,0000,,Альтернативою цьому було б мати різні \Nпозначки для кожної купюри, і підписувати Dialogue: 0,0:03:47.98,0:03:54.62,Default,,0000,0000,0000,,їх. Але, ви отримуєте цілу\Nкупу питань, наприклад, як потім Dialogue: 0,0:03:54.62,0:04:01.25,Default,,0000,0000,0000,,запобігти копіюванню цієї відмітки для\Nконкретної банкноти і не скопіювати її сто Dialogue: 0,0:04:01.25,0:04:04.75,Default,,0000,0000,0000,,тисяч разів, і просто, не \Nскопіювавши при цьому підпис. Адже Dialogue: 0,0:04:04.75,0:04:17.19,Default,,0000,0000,0000,,ніхто не перевіряє паперові гроші онлайн.\NОтже, у 1983 році Бейдер запропонував Dialogue: 0,0:04:17.19,0:04:23.54,Default,,0000,0000,0000,,спосіб боротьби з підробкою, який полягав\Nу розсипанні відрізків довільної довжини Dialogue: 0,0:04:23.54,0:04:30.57,Default,,0000,0000,0000,,до того, як він стане папером...\Nмуллом. (?) Dialogue: 0,0:04:30.57,0:04:38.65,Default,,0000,0000,0000,,Потім ви заробляєте гроші, використовуєте\Nсканер зі світловим бар'єром, тобто Dialogue: 0,0:04:38.65,0:04:43.01,Default,,0000,0000,0000,,все, що робить ксерокс. Потім з'являється\Nвізерунок, який з'являється навколо Dialogue: 0,0:04:43.01,0:04:47.81,Default,,0000,0000,0000,,світлової смуги. І ви витягаєте цей\Nвізерунок, перетворюючи його на серію Dialogue: 0,0:04:47.81,0:04:54.19,Default,,0000,0000,0000,,бітів і підписуєте цей шаблон. Потім\Nви друкуєте підпис на купюрі. Тепер Dialogue: 0,0:04:54.19,0:04:57.24,Default,,0000,0000,0000,,з цим є проблеми, які пояснюються\Nв цих документах, я не Dialogue: 0,0:04:57.24,0:05:04.98,Default,,0000,0000,0000,,маю часу заглиблюватися в них, але в\Nпринципі, це працює. Потім, далі, картки. Dialogue: 0,0:05:04.98,0:05:09.13,Default,,0000,0000,0000,,Ви знаєте магнітні смужки і ПІН-коди, ми\Nвикористовуємо їх в Європі, я думаю, що Dialogue: 0,0:05:09.13,0:05:16.11,Default,,0000,0000,0000,,ви все ще використовуєте їх у США, я не \Nвпевнений. Оскільки ніхто не вміє копіювати Dialogue: 0,0:05:16.11,0:05:24.77,Default,,0000,0000,0000,,магстрапси, так? Отже, ти додаєш щось \Nна карту, щоб її можна було виявити Dialogue: 0,0:05:24.77,0:05:30.30,Default,,0000,0000,0000,,коли хтось скопіював картку на підробку.\NОтже, ви використовуєте голограми. Наскільки Dialogue: 0,0:05:30.30,0:05:35.80,Default,,0000,0000,0000,,я знаю, голограми зараз можна копіювати,\NЯ не маю посилань на літературу, Dialogue: 0,0:05:35.80,0:05:47.32,Default,,0000,0000,0000,,але багато чого можна зробити. У 1980 році\Nвже запропонували це: ви навмання Dialogue: 0,0:05:47.32,0:05:57.40,Default,,0000,0000,0000,,розсіюєте магнітні волокна у покритті, ви\Nскануєте ці волокна за допомогою, ну, Dialogue: 0,0:05:57.40,0:06:03.50,Default,,0000,0000,0000,,електромагнітного датчика, і перетворюєте\Nїх в імпульси, а імпульси з годинником Dialogue: 0,0:06:03.50,0:06:08.53,Default,,0000,0000,0000,,і т.д., знову перетворити їх на біти, \Nпідписуєте цей шаблон і т.д. Існує також Dialogue: 0,0:06:08.53,0:06:12.34,Default,,0000,0000,0000,,така гарна пропозиція, де ви навмання\Nрозсіюєте провідні частинки у Dialogue: 0,0:06:12.34,0:06:17.78,Default,,0000,0000,0000,,в ізоляційному матеріалі і скануєте його\Nмікрохвильовкою, це той самий принцип з Dialogue: 0,0:06:17.78,0:06:25.71,Default,,0000,0000,0000,,1980-х. Далі, документи, що посвідчують\Nособу, хтось запропонував\Nвикористовувати напівпрозорість Dialogue: 0,0:06:25.71,0:06:34.34,Default,,0000,0000,0000,,паперової смужки в документі, що посвідчує особу,\Nвідскануйте цю смужку, перетворіть прозорість Dialogue: 0,0:06:34.34,0:06:40.57,Default,,0000,0000,0000,,у бітову маску, підпишіть бітову маску,\Nі так далі. Тепер, Сіммонс вже сказав, що Dialogue: 0,0:06:40.57,0:06:44.27,Default,,0000,0000,0000,,це було занадто легко клонувати, тому що,\Nви можете просто сфотографувати Dialogue: 0,0:06:44.27,0:06:51.23,Default,,0000,0000,0000,,і відтворити його за допомогою\Nфотографічних методів. Отже, прозорість Dialogue: 0,0:06:51.23,0:06:57.12,Default,,0000,0000,0000,,не дуже добра. Тепер ви також можете\Nпотенційно використати точний Dialogue: 0,0:06:57.12,0:07:03.98,Default,,0000,0000,0000,,тривимірний візерунок бавовняних волокон\Nз паперу. Але ця пропозиція також була в Dialogue: 0,0:07:03.98,0:07:14.47,Default,,0000,0000,0000,,1991, Сіммонс також сказав, що це\Nнеможливо зробити. Однак у 1999 році, Dialogue: 0,0:07:14.47,0:07:18.60,Default,,0000,0000,0000,,хтось придумав щось подібне,\Nвони беруть хеш текстури поштового Dialogue: 0,0:07:18.60,0:07:23.95,Default,,0000,0000,0000,,конверта, і ви друкуєте квадрат на\Nконверті, з високою роздільною здатністю Dialogue: 0,0:07:23.95,0:07:30.91,Default,,0000,0000,0000,,фотографії, а потім хешуєте її з певним\Nхеш-кодом, який гарантує, що всі Dialogue: 0,0:07:30.91,0:07:40.62,Default,,0000,0000,0000,,ці речі зводяться до того ж бітового\Nшаблону кожного разу. Це працює. Потім Dialogue: 0,0:07:40.62,0:07:46.99,Default,,0000,0000,0000,,нарешті, ці обмежені Договором речі,\Nмітки частинок, ви, по суті. Dialogue: 0,0:07:46.99,0:07:52.56,Default,,0000,0000,0000,,прикріплюєте таку мітку на поверхню\Nпредмета, а потім обробляєте його Dialogue: 0,0:07:52.56,0:07:57.61,Default,,0000,0000,0000,,ультрафіолетом, щоб перетворити\Nна склоподібну речовину, яка Dialogue: 0,0:07:57.61,0:08:03.50,Default,,0000,0000,0000,,робить втручання очевидним, якщо я спробую\Nйого зняти, скло розбивається, а також Dialogue: 0,0:08:03.50,0:08:08.35,Default,,0000,0000,0000,,зберігає орієнтацію частинок, і потім\Nви накладаєте на неї лазер, дивитеся на Dialogue: 0,0:08:08.35,0:08:13.76,Default,,0000,0000,0000,,відбитий візерунок, отримуєте ідентифікатор.\NОтже, якщо у вас колись буде купа Dialogue: 0,0:08:13.76,0:08:19.75,Default,,0000,0000,0000,,ядерних бомб, щоб порахувати, це може бути\Nцікавим. Спільною темою тут є те, що Dialogue: 0,0:08:19.75,0:08:27.22,Default,,0000,0000,0000,,ми використовуємо внутрішній аспект,\Nякий неможливо скопіювати, але легко Dialogue: 0,0:08:27.22,0:08:35.94,Default,,0000,0000,0000,,читати. Вона непередбачувана, і вона\Nв ідеалі має бути незмінною. Що призводить Dialogue: 0,0:08:35.94,0:08:46.42,Default,,0000,0000,0000,,до пропозиції 2001 року про фізичні\Nодносторонні функції. Ідея була такою, Dialogue: 0,0:08:46.42,0:08:55.28,Default,,0000,0000,0000,,у вас епоксидна смола з скляними сферами,\Nепоксидна смола застигає, ви робите Dialogue: 0,0:08:55.28,0:08:58.12,Default,,0000,0000,0000,,з неї кульки розміром десять на два\Nз половиною мм, не знаю точних Dialogue: 0,0:08:58.12,0:09:06.35,Default,,0000,0000,0000,,вимірів. Я кажу «сфера», я маю на увазі\Nяк це називається, куб... кубоїди, Dialogue: 0,0:09:06.35,0:09:10.96,Default,,0000,0000,0000,,щось таке... А потім ви освітлюєте\Nлазером, і виходить плямистий Dialogue: 0,0:09:10.96,0:09:14.77,Default,,0000,0000,0000,,візерунок, тому що лазер\Nрозсіюється у дійсно непередбачуваному Dialogue: 0,0:09:14.77,0:09:22.66,Default,,0000,0000,0000,,вигляді, і ви фіксуєте це у 320х240\Nпікселів, перетворюєте 2400 бітний Dialogue: 0,0:09:22.66,0:09:27.25,Default,,0000,0000,0000,,ключ за перетворенням Габора. Я не\Nзнаю, як працює математика за цим, тому що Dialogue: 0,0:09:27.25,0:09:34.31,Default,,0000,0000,0000,,це не моя сфера діяльності. І ви отримуєте\Nцікаві властивості, такі як свердління Dialogue: 0,0:09:34.31,0:09:39.42,Default,,0000,0000,0000,,отвору, половина свердел вилітає, тож\Nце стійкість до злому, і це відображає Dialogue: 0,0:09:39.42,0:09:45.48,Default,,0000,0000,0000,,роботу односторонніх функцій, як SHA-1 і\NSHA-256: якщо ви перевернете один біт Dialogue: 0,0:09:45.48,0:09:51.31,Default,,0000,0000,0000,,на вході, половина бітів на виході буде\Nперевернута. Таким чином, ця стаття є першою Dialogue: 0,0:09:51.31,0:10:00.74,Default,,0000,0000,0000,,роботою, яка запропонувала це як зв'язок\Nз криптографією. Тож тут, зчитування Dialogue: 0,0:10:00.74,0:10:06.24,Default,,0000,0000,0000,,структури є можливим, тому що, у вас\Nє цей скляний візерунок, ви можете просто Dialogue: 0,0:10:06.24,0:10:10.27,Default,,0000,0000,0000,,- Я кажу «просто», але ви можете використовувати\Nмікроскопічні методи, щоб прочитати його Dialogue: 0,0:10:10.27,0:10:18.13,Default,,0000,0000,0000,,точно, але бажаю вам удачі з такою\Nсубмікронною точністю для всіх цих скляних Dialogue: 0,0:10:18.13,0:10:31.06,Default,,0000,0000,0000,,сфер в епоксидній смолі. Отже, ви можете,\Nв теорії, якщо знаєте структуру, імітувати Dialogue: 0,0:10:31.06,0:10:37.78,Default,,0000,0000,0000,,або змоделювати, як лазер проходить\Nкрізь це. Але це вимагає багато Dialogue: 0,0:10:37.78,0:10:44.74,Default,,0000,0000,0000,,обчислювальної сили, і щоб... ви\Nне можете створити базу даних відповідей Dialogue: 0,0:10:44.74,0:10:52.80,Default,,0000,0000,0000,,до викликів, тому що уявіть, що\Nвиклик у структурі - це лазер під Dialogue: 0,0:10:52.80,0:10:57.53,Default,,0000,0000,0000,,різними напрямами, наприклад,\Nлазер під кутом 5 градусів, або 10 Dialogue: 0,0:10:57.53,0:11:02.76,Default,,0000,0000,0000,,градусів або 20 градусів, і в різних\Nмісцях, і всі ці відповіді будуть Dialogue: 0,0:11:02.76,0:11:10.25,Default,,0000,0000,0000,,різними. Тож простір викликів-відповідей\Nнеймовірно величезний. Тому протокол тут Dialogue: 0,0:11:10.25,0:11:17.28,Default,,0000,0000,0000,,буде таким: по-перше, ви читаєте це на\Nдовіреному терміналі, створюєте випадкову Dialogue: 0,0:11:17.28,0:11:21.97,Default,,0000,0000,0000,,колекцію пар «виклик-відповідь».\NВаші виклики повинні залишатися в таємниці Dialogue: 0,0:11:21.97,0:11:27.37,Default,,0000,0000,0000,,тому що далі ви отримуєте запит на\Nаутентифікацію від ненадійного терміналу, Dialogue: 0,0:11:27.37,0:11:34.70,Default,,0000,0000,0000,,ви кидаєте виклик цьому терміналу. Ідея\Nполягає в тому, що неможливо відправити Dialogue: 0,0:11:34.70,0:11:42.77,Default,,0000,0000,0000,,правильний ключ відповіді, якщо не маєте\Nпристрою, що містить цей PUF, е-е, тобто Dialogue: 0,0:11:42.77,0:11:46.92,Default,,0000,0000,0000,,фізичну односторонню функцію. Отже, ви\Nотримуєте ключ відповіді і відхиляєте Dialogue: 0,0:11:46.92,0:11:55.95,Default,,0000,0000,0000,,це, якщо ключ відрізняється на багато бітів.\NТому що це не буде ідеальний збіг. Ось. Dialogue: 0,0:11:55.95,0:12:01.26,Default,,0000,0000,0000,,Можуть бути подряпини, можуть бути\Nмікронні відмінності в напрямі, це Dialogue: 0,0:12:01.26,0:12:08.62,Default,,0000,0000,0000,,може бути погана камера, ви отримаєте\Nвідмінності, і те, як ви потім Dialogue: 0,0:12:08.62,0:12:18.100,Default,,0000,0000,0000,,обчислюєте найменш ймовірний\Nрівень прийнятності підробленого пристрою Dialogue: 0,0:12:18.100,0:12:23.77,Default,,0000,0000,0000,,який вам потрібен, і потім ви отримуєте цю\Nкількість бітів. І тоді ви можете отримати Dialogue: 0,0:12:23.77,0:12:28.62,Default,,0000,0000,0000,,кращий відсоток збігів, якщо повторите\Nкроки (4) - (6) кілька разів, і якщо у вас Dialogue: 0,0:12:28.62,0:12:36.51,Default,,0000,0000,0000,,закінчаться пари викликів, можете просто\Nповернутися до пункту (1). Така ідея. Dialogue: 0,0:12:36.51,0:12:39.49,Default,,0000,0000,0000,,Це перша робота, яка зробила цей\Nзв'язок з криптографією, вона має Dialogue: 0,0:12:39.49,0:12:44.94,Default,,0000,0000,0000,,визначений протокол, але є кілька не дуже\Nприємних речей, н-д, у вас є спеціальне Dialogue: 0,0:12:44.94,0:12:50.65,Default,,0000,0000,0000,,необхідне обладнання, і ми б дуже хотіли\Nхотіли б мати таку ж можливість у Dialogue: 0,0:12:50.65,0:12:55.93,Default,,0000,0000,0000,,тільки силіконі. Тепер у цьому\Nдокументі вже було запропоновано, щоб ви Dialogue: 0,0:12:55.93,0:13:03.31,Default,,0000,0000,0000,,могли мати подібний підхід,\Nякщо розсієте електрони... Dialogue: 0,0:13:03.31,0:13:07.28,Default,,0000,0000,0000,,не розумію, що тут написано, але я знаю,\Nщо це не те, що ми збираємося зробити. Dialogue: 0,0:13:07.28,0:13:14.53,Default,,0000,0000,0000,,До речі, якщо ви займаєтеся такими речами.\Nто можете прочитати дуже старі Dialogue: 0,0:13:14.53,0:13:21.91,Default,,0000,0000,0000,,газети. Тож, хіба не було чудово, коли ви могли\Nсказати це: "При розміщенні паливних стрижнів Dialogue: 0,0:13:21.91,0:13:26.51,Default,,0000,0000,0000,,високі рівні радіації в “гарячій” комірці\Nзабезпечували стійкість до втручання". Dialogue: 0,0:13:26.51,0:13:30.10,Default,,0000,0000,0000,,Або: «Сейсмічні датчики ... виявлять\Nспробу отримати фізичний доступ до Dialogue: 0,0:13:30.10,0:13:33.46,Default,,0000,0000,0000,,пакета задовго до того, як безпека\Nінформації опиниться під загрозою." Dialogue: 0,0:13:33.46,0:13:39.55,Default,,0000,0000,0000,,Я б не приймав це як ставку, тому що\NЯ знаю вас, хлопці, але перший варіант Dialogue: 0,0:13:39.55,0:13:45.49,Default,,0000,0000,0000,,досить непоганий. І ви побачите речі\Nна кшталт цього. RSA було зроблено в Dialogue: 0,0:13:45.49,0:13:53.73,Default,,0000,0000,0000,,1984. Це - я думаю - це\NISA, можливо, до-ISA, не знаю... Ось Dialogue: 0,0:13:53.73,0:13:59.96,Default,,0000,0000,0000,,як це було зроблено. І текст\Nдуже гарний: вони відсканували старий, Dialogue: 0,0:13:59.96,0:14:05.57,Default,,0000,0000,0000,,фактично набраний на друкарській машинці\Nпапір. Це доступно в Інтернеті, Dialogue: 0,0:14:05.57,0:14:11.77,Default,,0000,0000,0000,,якщо у вас є університетський доступ...\Nвибачте... Є й інші рішення Dialogue: 0,0:14:11.77,0:14:13.93,Default,,0000,0000,0000,,цієї проблеми. У вас є\Nапаратні модулі безпеки, також Dialogue: 0,0:14:13.93,0:14:18.92,Default,,0000,0000,0000,,смарт-карти, у вас є надійна платформа\Nмодулів... взагалі, я дізнався, що вони у Dialogue: 0,0:14:18.92,0:14:23.50,Default,,0000,0000,0000,,нас з 2006 року, мені здалося, що вони\Nбули старішими.... Але у вас все ще є Dialogue: 0,0:14:23.50,0:14:26.82,Default,,0000,0000,0000,,проблема управління ключами, так? Тому\Nщо ключ не прив'язаний до платформи. Якщо Dialogue: 0,0:14:26.82,0:14:31.76,Default,,0000,0000,0000,,можна витягти ключ і помістити його в\Nінший довірений модуль платформи, або Dialogue: 0,0:14:31.76,0:14:37.88,Default,,0000,0000,0000,,ще один апаратний модуль безпеки, то ми\Nзалишаємося на волосок від загибелі. Отже, аспекти Dialogue: 0,0:14:37.88,0:14:42.70,Default,,0000,0000,0000,,полягають в тому, що ключ ніколи не\Nпокидає пристрій - в ідеалі - але як тоді Dialogue: 0,0:14:42.70,0:14:46.77,Default,,0000,0000,0000,,ключ увійшов у пристрій? Ви можете ввести\Nнові ключі, можна ввести ключ-шифрування, Dialogue: 0,0:14:46.77,0:14:52.13,Default,,0000,0000,0000,,щоб розшифрувати ключі, які ви ніколи не бачите,\Nякі експортує інший апаратний модуль безпеки, Dialogue: 0,0:14:52.13,0:14:58.85,Default,,0000,0000,0000,,це все цікава криптографія, але також\Nвиникає проблема, що може робити ключ, Dialogue: 0,0:14:58.85,0:15:04.72,Default,,0000,0000,0000,,чи обмежені ви 1024 бітами RSA, і чи можна\Nвсе це емулювати після того, як Dialogue: 0,0:15:04.72,0:15:13.48,Default,,0000,0000,0000,,у вас є ключ, так? Ми дійсно хочемо\Nмати інші аспекти нашої функції. Зараз, Dialogue: 0,0:15:13.48,0:15:21.37,Default,,0000,0000,0000,,це перша назва PUF, «випадкові\Nфункції кремнію", але вони Dialogue: 0,0:15:21.37,0:15:28.45,Default,,0000,0000,0000,,вже знали, що «PRF» може мати якийсь\Nтрибуквений акронім, який перегукується з Dialogue: 0,0:15:28.45,0:15:31.28,Default,,0000,0000,0000,,«псевдовипадковою функцією», тому вони вирішили\Nпіти на «фізично неклоновану Dialogue: 0,0:15:31.28,0:15:34.52,Default,,0000,0000,0000,,функцію". Існує цікава\Nдискусія про те, чи має це бути Dialogue: 0,0:15:34.52,0:15:41.15,Default,,0000,0000,0000,,«фізично» чи «фізичне»... не буду лізти\Nв це. Ідея в тому, що стійкість до доступу Dialogue: 0,0:15:41.15,0:15:46.69,Default,,0000,0000,0000,,загалом це дорого, складно,\Nце просто... давайте подивимось на інший Dialogue: 0,0:15:46.69,0:15:51.68,Default,,0000,0000,0000,,підхід. Існує достатня варіативність процесів\Nміж ідентичними інтегрованими Dialogue: 0,0:15:51.68,0:15:55.51,Default,,0000,0000,0000,,де... так, вони не ідентичні\Nчерез ті процеси Dialogue: 0,0:15:55.51,0:16:02.73,Default,,0000,0000,0000,,варіацій. А вже у 2000 році хтось\Nзробив... Лофстром, Дааш і Тейлор мали Dialogue: 0,0:16:02.73,0:16:14.23,Default,,0000,0000,0000,,невелику статтю про спеціальний пристрій\Nідентифікаційної схеми. Якщо ви хочете Dialogue: 0,0:16:14.23,0:16:17.40,Default,,0000,0000,0000,,використовувати їх для безпечної\Nідентифікації та автентифікації пристрою, Dialogue: 0,0:16:17.40,0:16:23.81,Default,,0000,0000,0000,,то одного такого ланцюга недостатньо.\NПотрібно більше. І що ви робите? Ви Dialogue: 0,0:16:23.81,0:16:28.89,Default,,0000,0000,0000,,будуєте це. І я не вважаю це\Nреально здійсненним, ... по суті, це Dialogue: 0,0:16:28.89,0:16:33.12,Default,,0000,0000,0000,,вся схема, у вас є затримка.\Nце кільцевий генератор Dialogue: 0,0:16:33.12,0:16:40.53,Default,,0000,0000,0000,,PUF. Отже, у вас тут є контур затримки,\Nце автоколивальний контур, Dialogue: 0,0:16:40.53,0:16:46.11,Default,,0000,0000,0000,,по суті, це повертається до цього. І\Nвиклик тут є для кожного з Dialogue: 0,0:16:46.11,0:16:54.11,Default,,0000,0000,0000,,цих блоків. І що каже біт: якщо\Nце одиниця, то ви проходите, якщо це Dialogue: 0,0:16:54.11,0:16:58.31,Default,,0000,0000,0000,,нуль, ви пропускаєте. Тож якщо у вас є\Nінший виклик, у вас інший Dialogue: 0,0:16:58.31,0:17:03.51,Default,,0000,0000,0000,,шлях через цей PUF. Тож в ідеалі,\Nкожен виклик має бути непередбачуваним Dialogue: 0,0:17:03.51,0:17:12.03,Default,,0000,0000,0000,,чи цей останній арбітр, що стоїть тут.\Nдесь там... дає одиницю. Dialogue: 0,0:17:12.03,0:17:19.51,Default,,0000,0000,0000,,або нуль, а потім рахуєте імпульси,\Nі ідентифікуєте свої схеми. Зараз Dialogue: 0,0:17:19.51,0:17:24.93,Default,,0000,0000,0000,,атаки на нього також були досить добре\Nвивчені в цій роботі... можливі атаки. Dialogue: 0,0:17:24.93,0:17:28.72,Default,,0000,0000,0000,,Отже, у вас є атака дублювання,\Nпо суті, клонування, яке повинно бути Dialogue: 0,0:17:28.72,0:17:32.99,Default,,0000,0000,0000,,неможливим. Так, це загальна\Nідея: Клонування має бути неможливим. Ось Dialogue: 0,0:17:32.99,0:17:40.64,Default,,0000,0000,0000,,це емуляція з вимірювання, тобто, будуєте\Nмодель на основі цього, вимірюючи точну Dialogue: 0,0:17:40.64,0:17:46.89,Default,,0000,0000,0000,,відстань між логічними одиницями всередині\NPUF, або довжину проводів всередині Dialogue: 0,0:17:46.89,0:17:52.24,Default,,0000,0000,0000,,PUF, також вважається нездійсненним, тому що як\Nяк ви збираєтесь виміряти це без Dialogue: 0,0:17:52.24,0:17:58.64,Default,,0000,0000,0000,,знищення PUF. Це було в 2001 році. Тоді\Nбула емуляція з моделювання, тож, якщо Dialogue: 0,0:17:58.64,0:18:02.48,Default,,0000,0000,0000,,ви отримуєте достатньо цих пар виклик-\Nвідповідь, можете застосувати деякі з них Dialogue: 0,0:18:02.48,0:18:07.95,Default,,0000,0000,0000,,до цього гарні алгоритми машинного навчання,\Nі ви отримуєте передбачення відповідей. Dialogue: 0,0:18:07.95,0:18:10.91,Default,,0000,0000,0000,,І, нарешті, у вас є контроль\Nалгоритму атаки, який полягає в Dialogue: 0,0:18:10.91,0:18:16.18,Default,,0000,0000,0000,,атакуванні алгоритму управління PUF\Nнавіть не потрапляючи до PUF. Якщо ви Dialogue: 0,0:18:16.18,0:18:24.04,Default,,0000,0000,0000,,може це зробити, тоді ваш PUF марний. Отже,\Nвони також запропонували фізично контрольовану Dialogue: 0,0:18:24.04,0:18:30.09,Default,,0000,0000,0000,,неклоновану функцію, що є тим самим\Nале з дзвіночками. Отже, у вас є доступ до Dialogue: 0,0:18:30.09,0:18:37.96,Default,,0000,0000,0000,,функції для PUF, яка є частиною PUF. Це\Nробиться для запобігання остаточного Dialogue: 0,0:18:37.96,0:18:44.77,Default,,0000,0000,0000,,нападу. Отже, ви накладаєте логіку\Nфункції доступу на PUF, так що Dialogue: 0,0:18:44.77,0:18:49.65,Default,,0000,0000,0000,,для доступу до логіки функції access\Nпотрібно розбити PUF. І Dialogue: 0,0:18:49.65,0:18:56.29,Default,,0000,0000,0000,,якщо ви зламаєте PUF, все зламається,\Nперестане працювати. Тож це дає додаткові Dialogue: 0,0:18:56.29,0:19:01.72,Default,,0000,0000,0000,,властивості. Неконтрольований PUF можна\Nвикористовувати лише для автентифікації. Dialogue: 0,0:19:01.72,0:19:10.03,Default,,0000,0000,0000,,Це можна використовувати для таких речей,\Nяк докази виконання на певному пристрої. Dialogue: 0,0:19:10.03,0:19:14.48,Default,,0000,0000,0000,,Потенційно [для] речей, щодо яких я не маю\Nдумки: щодо коду, який працює лише на Dialogue: 0,0:19:14.48,0:19:20.38,Default,,0000,0000,0000,,певних пристроях, але якщо вам знадобився\Nбезпечний криптографічний ключ, вам слід Dialogue: 0,0:19:20.38,0:19:23.75,Default,,0000,0000,0000,,використовуватиме контрольований PUF.\NЦе ідея. Але ви все ще можете зробити Dialogue: 0,0:19:23.75,0:19:28.99,Default,,0000,0000,0000,,ідентифікацію. Отже, як виглядає цей\NPUF? У вас є випадковий хеш, ви Dialogue: 0,0:19:28.99,0:19:34.70,Default,,0000,0000,0000,,маєте потенційний ID тут, маєте PUF\Nтут, Виклик, Ідентифікатор, Особистість в Dialogue: 0,0:19:34.70,0:19:38.77,Default,,0000,0000,0000,,випадковому хеші, ви проганяєте його через\NPUF, виправляєте помилки, тому що PUF - Dialogue: 0,0:19:38.77,0:19:42.64,Default,,0000,0000,0000,,не ідеальний, а потім знову випадковий хеш,\Nа потім відповідь. Це робиться для того, щоб запобігти Dialogue: 0,0:19:42.64,0:19:50.09,Default,,0000,0000,0000,,всім цим нападам. Якщо вас це цікавить,\Nто почитайте газету. Потім, у 2011 році Dialogue: 0,0:19:50.09,0:19:54.57,Default,,0000,0000,0000,,була запропонована формальна модель, що\Nпотрібно від PUF? По-перше, нам потрібна Dialogue: 0,0:19:54.57,0:20:00.50,Default,,0000,0000,0000,,надійність. У всіх оцінках нам потрібна\Nоднакова відповідь. Нам потрібна фізична Dialogue: 0,0:20:00.50,0:20:04.34,Default,,0000,0000,0000,,неклонованість, насправді не повинно бути\Nможливом клонувати ці речі, і ми Dialogue: 0,0:20:04.34,0:20:12.01,Default,,0000,0000,0000,,потребуєм непередбачуваності. Ці два варіанти\Nпотенційно великі, тож ми розберемося з цим Dialogue: 0,0:20:12.01,0:20:18.32,Default,,0000,0000,0000,,на останньому слайді, здається. І з\N2001 року було багато пропозицій Dialogue: 0,0:20:18.32,0:20:23.56,Default,,0000,0000,0000,,та напади на PUF. Отже, по-перше, є\NArbiter PUF, які всі затримують Dialogue: 0,0:20:23.56,0:20:31.14,Default,,0000,0000,0000,,на основі. Отже, загальна ідея полягає \Nв пропусканні сигналу через чіп, там він Dialogue: 0,0:20:31.14,0:20:36.50,Default,,0000,0000,0000,,затримується на певну суму. Ця сума\Nє унікальною для кожного чіпа. Але Dialogue: 0,0:20:36.50,0:20:43.25,Default,,0000,0000,0000,,виявилось, що це можна досить легко змоделювати.\NІ навіть бістабільне кільце PUF, яке є Dialogue: 0,0:20:43.25,0:20:50.87,Default,,0000,0000,0000,,досить недавнє, я думаю, ви можете зробити\Nмашинне навчання... Я дуже Dialogue: 0,0:20:50.87,0:20:54.92,Default,,0000,0000,0000,,рекомендую цю статтю «Навчання арбітрів\NPUFs". По суті, ідея полягає в тому, що ви Dialogue: 0,0:20:54.92,0:21:00.45,Default,,0000,0000,0000,,маєте 30000 пар «виклик-відповідь», цього \Nдостатньо, щоб забезпечити 100% точність Dialogue: 0,0:21:00.45,0:21:07.44,Default,,0000,0000,0000,,на 256-бітному алгоритмі з викликом PUF.\NЦе не добре. Це не працює, якщо ви можете Dialogue: 0,0:21:07.44,0:21:16.67,Default,,0000,0000,0000,,змоделювати це таким чином. Також можна \Nвикористовувати оптичне вимірювання сигналів Dialogue: 0,0:21:16.67,0:21:21.70,Default,,0000,0000,0000,,з точністю до шести пікосекунд. Отже.\Nці штуки можуть існувати не набагато Dialogue: 0,0:21:21.70,0:21:28.43,Default,,0000,0000,0000,,довше. Існують PUF на основі пам'яті.\NВони основані на бістабільній пам'яті, яка Dialogue: 0,0:21:28.43,0:21:35.54,Default,,0000,0000,0000,,виглядає так, і він також є на основі \Nзатримки, але тут він унікальний до Dialogue: 0,0:21:35.54,0:21:40.69,Default,,0000,0000,0000,,клітини. У вас є блок цих комірок,\Nвсі вони незалежні, так що ви отримуєте Dialogue: 0,0:21:40.69,0:21:48.26,Default,,0000,0000,0000,,цей шаблон. Ці клітинки йдуть до одиниці\Nабо нуль, і вони досить стабільні Dialogue: 0,0:21:48.26,0:21:54.48,Default,,0000,0000,0000,,в цьому. Пізніше я покажу картинку того,\Nщо станеться, якщо у вас буде гарний PUF з Dialogue: 0,0:21:54.48,0:22:00.03,Default,,0000,0000,0000,,цього типу, і якщо у вас немає хорошого\NPUF. Однак, якщо у вас є SRAM PUF, Dialogue: 0,0:22:00.03,0:22:06.51,Default,,0000,0000,0000,,наприклад, ви маєте обмежену SRAM. Тому \Nви можете просто, в принципі, прочитати Dialogue: 0,0:22:06.51,0:22:11.99,Default,,0000,0000,0000,,все це і зберегти всі біти в базі даних. \NА потім ви можете клонувати чіпа у Dialogue: 0,0:22:11.99,0:22:20.83,Default,,0000,0000,0000,,Тому що ти можеш використовувати сфокусовані \Nіонні пучки, щоб обрізати SRAM іншого чіпа у Dialogue: 0,0:22:20.83,0:22:26.36,Default,,0000,0000,0000,,правильну орієнтацію. І, емуляція,\Nякщо у вас є ця база даних, ви можете Dialogue: 0,0:22:26.36,0:22:32.02,Default,,0000,0000,0000,,відповісти зі своєї бази даних. Отже, це\Nв літературі називається «слабкий PUF», Dialogue: 0,0:22:32.02,0:22:37.59,Default,,0000,0000,0000,,але це, мабуть, все ще найкорисніший\Nз тих, що ми маємо зараз. Зазвичай це, Dialogue: 0,0:22:37.59,0:22:41.89,Default,,0000,0000,0000,,а також те, що у ваших пристроях, якщо\Nвони мають фізичну неклоновану Dialogue: 0,0:22:41.89,0:22:47.94,Default,,0000,0000,0000,,функцію. Але вони здебільшого контролюють\Nбільшу частину часу. І, нарешті, Dialogue: 0,0:22:47.94,0:22:53.77,Default,,0000,0000,0000,,нещодавно хтось запропонував, здається.\Nце був, так, Шаллер, Сьонг і Dialogue: 0,0:22:53.77,0:23:00.46,Default,,0000,0000,0000,,Анагносто... не можу вимовити. Але засновано\Nна розпаді, ідея полягає в тому, що у вас є Dialogue: 0,0:23:00.46,0:23:07.29,Default,,0000,0000,0000,,DRAM, вимкнути, увімкнути живлення знову\Nввімкнути, він розпався. Немає атак Dialogue: 0,0:23:07.29,0:23:16.10,Default,,0000,0000,0000,,на це, що я бачив. Отже, останні\Nкілька хвилин цієї розмови будуть Dialogue: 0,0:23:16.10,0:23:26.81,Default,,0000,0000,0000,,про ваші власні PUF пам'яті. Що є\Nтривіально. Так? ... Ні, насправді ні. Dialogue: 0,0:23:26.81,0:23:31.71,Default,,0000,0000,0000,,І весь цей час ви могли думати,\Nнавіщо нам взагалі цим перейматися? Це Dialogue: 0,0:23:31.71,0:23:37.63,Default,,0000,0000,0000,,здається безнадійним для PUF, у силіконі\Nнедостатньо випадковості, але Dialogue: 0,0:23:37.63,0:23:42.18,Default,,0000,0000,0000,,я не згоден. Тому що, по-перше.\Nзахист краще, ніж ніякого, а саме Dialogue: 0,0:23:42.18,0:23:49.36,Default,,0000,0000,0000,,що є у пристроїв на мікросхемах. \NІ по-друге, я не вірю в срібні кулі. Dialogue: 0,0:23:49.36,0:23:55.97,Default,,0000,0000,0000,,Це має бути частиною більшого механізму безпеки.\NТому, якщо нічого іншого, якщо всі ви Dialogue: 0,0:23:55.97,0:24:03.10,Default,,0000,0000,0000,,хочете від цієї розмови - це якусь цікаву\Nстаттю для читання, хоча б одну, то прочитайте цю. Dialogue: 0,0:24:03.10,0:24:06.66,Default,,0000,0000,0000,,Це на слайді 39, він називається\N"Полегшене рішення для захисту від Dialogue: 0,0:24:06.66,0:24:12.22,Default,,0000,0000,0000,,підробок для недорогих пристроїв з\Nвбудованими PUF." І, бажано, щоб ви також Dialogue: 0,0:24:12.22,0:24:17.30,Default,,0000,0000,0000,,прочитали цей, «ПЗ на основі PUF захист\Nдля бюджетних вбудованих пристроїв". Dialogue: 0,0:24:17.30,0:24:22.40,Default,,0000,0000,0000,,Нехай вас не вводять в оману терміни «захист IP»\Nта «ліцензійна модель». Це все однакові речі. Dialogue: 0,0:24:22.40,0:24:26.48,Default,,0000,0000,0000,,Середовище безпечного завантаження. Ви хочете, щоб воно було,\Nнаприклад, на своєму Raspberry Pi. Я не Dialogue: 0,0:24:26.48,0:24:30.93,Default,,0000,0000,0000,,знаю чи є це в Raspberry Pi, це доведеться\Nз'ясувати. Отже, вам знадобиться Dialogue: 0,0:24:30.93,0:24:39.38,Default,,0000,0000,0000,,пристрій з замаскованим ROM для зберігання\Nзавантажувача, як перша стадія коду Dialogue: 0,0:24:39.38,0:24:45.16,Default,,0000,0000,0000,,має бути під вашим контролем. Вам потрібно\Nмати цей модифікований код запуску, вам Dialogue: 0,0:24:45.16,0:24:50.69,Default,,0000,0000,0000,,потрібно мати змогу його модифікувати.\NТакож вбудований SRAM, щоб створити Dialogue: 0,0:24:50.69,0:24:56.86,Default,,0000,0000,0000,,PUF з нього. А потім вам знадобиться трохи\Nенергонезалежна пам'ять для зашифрованої прошивки Dialogue: 0,0:24:56.86,0:25:05.84,Default,,0000,0000,0000,,та допоміжних даних. Отже, у проекті\Npuffin, який було зображено на малюнку Dialogue: 0,0:25:05.84,0:25:16.95,Default,,0000,0000,0000,,з... Отже, тут є декілька результатів.\NЦе мікроконтролер STM32F100B, Dialogue: 0,0:25:16.95,0:25:21.59,Default,,0000,0000,0000,,це PandaBoard, яка дуже схожа на\Nмобільний телефон, так що те, що ви хочете Dialogue: 0,0:25:21.59,0:25:27.16,Default,,0000,0000,0000,,побачити це. Білий шум. Ця частина -\NPUF-подібний діапазон пам'яті, ця частина Dialogue: 0,0:25:27.16,0:25:32.11,Default,,0000,0000,0000,,можливо, зіпсована завантажувачем або\Nчимось подібним, неправильним кодом, але Dialogue: 0,0:25:32.11,0:25:39.86,Default,,0000,0000,0000,,це можна використовувати. Виглядає добре.\NОтже, коли у вас є такий білий шум, ви Dialogue: 0,0:25:39.86,0:25:46.11,Default,,0000,0000,0000,,починаєте вимірювати багато разів, а потім\Nобчислюєте відстань Гемінга між Dialogue: 0,0:25:46.11,0:25:49.83,Default,,0000,0000,0000,,безліччю вимірювань з безлічі різних\Nпристроїв. І ви хочете, щоб він виглядав Dialogue: 0,0:25:49.83,0:25:54.94,Default,,0000,0000,0000,,ось так, ви хочете, щоб це була половина.\NТому що це означає, що кожен пристрій буде Dialogue: 0,0:25:54.94,0:26:02.95,Default,,0000,0000,0000,,виглядатиме по-різному. Приблизно на 50%. Ви також вимірюєте\Nвнутрішню відстань Хеммінга в класі, яка дорівнює Dialogue: 0,0:26:02.95,0:26:08.90,Default,,0000,0000,0000,,вимірюванню з того ж самого PUF, і ви\Nхочете, щоб вона була меншою за 0.1. Ви не хочете Dialogue: 0,0:26:08.90,0:26:13.94,Default,,0000,0000,0000,,бути занадто неточним, тому що тоді\Nвиправлення помилок стає надто складним Dialogue: 0,0:26:13.94,0:26:18.68,Default,,0000,0000,0000,,і почнеться витік інформації, і вам знадобиться\Nвиправлення помилок, використовуючи для цього Dialogue: 0,0:26:18.68,0:26:28.93,Default,,0000,0000,0000,,наприклад, коди Голея. Отже, перший\Nдокумент, про який я згадав , це... це... Dialogue: 0,0:26:28.93,0:26:33.13,Default,,0000,0000,0000,,полегшений захист від підробок, це теж з\Nтого документу. Прочитайте його, він також Dialogue: 0,0:26:33.13,0:26:36.43,Default,,0000,0000,0000,,пояснює, як працює вилучення.\NЯкщо вас це зацікавило, тут є багато Dialogue: 0,0:26:36.43,0:26:42.56,Default,,0000,0000,0000,,наукової літератури. І\Nнарешті, ви будуєте цей нечіткий Dialogue: 0,0:26:42.56,0:26:49.45,Default,,0000,0000,0000,,екстрактор, а потім реєструєте свій чіп.\NІ генеруєте деякі допоміжні дані для Dialogue: 0,0:26:49.45,0:26:53.87,Default,,0000,0000,0000,,для виправлення помилок, а потім\Nвиклик чіпу, ви надсилаєте ці Dialogue: 0,0:26:53.87,0:26:58.71,Default,,0000,0000,0000,,дані для виправлення помилки разом з викликом.\NІ в кінцевому підсумку ідея полягає в тому, що ви Dialogue: 0,0:26:58.71,0:27:04.69,Default,,0000,0000,0000,,отримаєте секретний S' від кожного чіпа. І як\Nце можна використати? У вас є завантажувач Dialogue: 0,0:27:04.69,0:27:08.70,Default,,0000,0000,0000,,у замаскованому ROM, це перший етап\Nзавантажувача, він викликає PUF, і Dialogue: 0,0:27:08.70,0:27:13.80,Default,,0000,0000,0000,,розшифровує завантажувач другого рівня,\Nщо надходить із зовнішньої пам'яті. Потім Dialogue: 0,0:27:13.80,0:27:18.50,Default,,0000,0000,0000,,ви завантажуєте вбудовану ОС.\NОтже, це має виглядати знайомим для Dialogue: 0,0:27:18.50,0:27:23.90,Default,,0000,0000,0000,,багатьох з вас, тому що так само працює\Nпрацює атестація пристроїв на x86, якщо ви Dialogue: 0,0:27:23.90,0:27:34.96,Default,,0000,0000,0000,,використовуєте довірені модулі платформи. Отже,\Nтрохи детальніше, та сама процедура, запит до Dialogue: 0,0:27:34.96,0:27:38.68,Default,,0000,0000,0000,,PUF, розшифровуємо і викликаємо, тут ключ\Nтакож і ви розшифровуєте і викликаєте Dialogue: 0,0:27:38.68,0:27:45.97,Default,,0000,0000,0000,,ядра, і, нарешті, ось як це виглядає\Nв реальних деталях. І навіть якщо Dialogue: 0,0:27:45.97,0:27:51.97,Default,,0000,0000,0000,,ви не захочете це збирати, ви все одно\Nматимете це: пам'ятаєте, я показував вам Dialogue: 0,0:27:51.97,0:27:58.50,Default,,0000,0000,0000,,внутрішньокласову відстань Хаммінга,\N10% різниці між вимірюваннями? Це Dialogue: 0,0:27:58.50,0:28:03.25,Default,,0000,0000,0000,,викликані червоними крапками. Це нестабільні\Nклітини оперативної пам'яті. Їх можна використовувати як Dialogue: 0,0:28:03.25,0:28:07.50,Default,,0000,0000,0000,,насіння для випадкової функції. І надіюсь,\Nу вас не буде цього. Це виглядає Dialogue: 0,0:28:07.50,0:28:11.64,Default,,0000,0000,0000,,неправильно, це не PUF, це занадто\Nпередбачувано. На жаль, все це не буде Dialogue: 0,0:28:11.64,0:28:16.35,Default,,0000,0000,0000,,на x86, тому що ми шукали\NPUF в процесорах, але Intel та AMD Dialogue: 0,0:28:16.35,0:28:22.97,Default,,0000,0000,0000,,явно все обнуляють. Наостанок, кілька слів\Nпро конфіденційність. У мене не багато Dialogue: 0,0:28:22.97,0:28:28.12,Default,,0000,0000,0000,,часу на це, але мені дуже сподобався факт.\Nщо вони згадували, що відчувають користувачі... користувачі Dialogue: 0,0:28:28.12,0:28:32.02,Default,,0000,0000,0000,,що їх можна відстежити, якщо є\Nунікальний ідентифікатор. Начебто, це не є Dialogue: 0,0:28:32.02,0:28:39.06,Default,,0000,0000,0000,,обґрунтоване занепокоєння. Чорт забирай, користувачі -\Nпараноїки. Тепер до контрольованого PUF. Ви можете Dialogue: 0,0:28:39.06,0:28:43.49,Default,,0000,0000,0000,,додати ідентифікатор особистості як користувача. Якщо вони\Nоскаржать це, ви додаєте особистість, тож Dialogue: 0,0:28:43.49,0:28:47.02,Default,,0000,0000,0000,,одна програма, яка читає PUF, отримує\Nінший ідентифікатор, ніж інша програма, Dialogue: 0,0:28:47.02,0:28:50.94,Default,,0000,0000,0000,,що змінює весь результат хеш-\Nфункції, ніякої параної не більше не Dialogue: 0,0:28:50.94,0:28:59.91,Default,,0000,0000,0000,,буде. Сподіваюся. Нарешті, посилання.\NGoogle Scholar - ваш друг. Решта Dialogue: 0,0:28:59.91,0:29:05.60,Default,,0000,0000,0000,,слайдів... всілякі\Nпосилання... Прочитайте їх! Ви вже бачили Dialogue: 0,0:29:05.60,0:29:08.94,Default,,0000,0000,0000,,все це, прочитайте,\Nдякую за увагу. Dialogue: 0,0:29:08.94,0:29:17.79,Default,,0000,0000,0000,,оплески Dialogue: 0,0:29:17.79,0:29:22.15,Default,,0000,0000,0000,,Геральд: Дякую, Поле. Ми маємо\Nчас для двох запитань. Dialogue: 0,0:29:22.15,0:29:26.00,Default,,0000,0000,0000,,Будь ласка, підійдіть до\Nмікрофонів... Мік 3! Dialogue: 0,0:29:26.00,0:29:32.46,Default,,0000,0000,0000,,Мік 3: Що ви думаєте про функції на основі MEMS\Nфізично неклонованих функцій, де Dialogue: 0,0:29:32.46,0:29:36.97,Default,,0000,0000,0000,,вони в основному використовують\Nакселерометр датчики, Dialogue: 0,0:29:36.97,0:29:40.77,Default,,0000,0000,0000,,і відхилення в цих датчиках викликають\Nпроблеми, як контрольовані вібрації? Dialogue: 0,0:29:40.77,0:29:44.14,Default,,0000,0000,0000,,Пол: Вибачте, я пропустив\Nперше слово запитання. Dialogue: 0,0:29:44.14,0:29:48.36,Default,,0000,0000,0000,,Мік 3: На основі MEMS... технологія,\Nяка використовується для створення Dialogue: 0,0:29:48.36,0:29:55.23,Default,,0000,0000,0000,,акселерометрів у кремнії. Отже, Bosch має\Nдеякі мікросхеми PUF, засновані на ній, де вони Dialogue: 0,0:29:55.23,0:29:59.29,Default,,0000,0000,0000,,є масивами цих MEMS-чіпів, а потім\Nкерований вібратор, щоб викликати Dialogue: 0,0:29:59.29,0:30:00.29,Default,,0000,0000,0000,,виклик в них. Dialogue: 0,0:30:00.29,0:30:05.24,Default,,0000,0000,0000,,Пол: Я думаю, що вони більш безпечні.\Nніж силіконові PUF, тому що вони Dialogue: 0,0:30:05.24,0:30:09.81,Default,,0000,0000,0000,,створені для випадковості, а ми тут\Nнамагаємося витягти випадковість з Dialogue: 0,0:30:09.81,0:30:15.01,Default,,0000,0000,0000,,існуючої схеми. Так, вони цікаві.\NВикористовуйте їх, якщо можете, але Dialogue: 0,0:30:15.01,0:30:19.89,Default,,0000,0000,0000,,більшість людей не мають такої можливості. Dialogue: 0,0:30:19.89,0:30:20.93,Default,,0000,0000,0000,,Мік 3: Дякую. Dialogue: 0,0:30:20.93,0:30:24.62,Default,,0000,0000,0000,,Геральд: Ще питання?\NПол: Ось тут! Dialogue: 0,0:30:24.62,0:30:27.76,Default,,0000,0000,0000,,Геральд: Гаразд, мік 7! Dialogue: 0,0:30:27.76,0:30:32.37,Default,,0000,0000,0000,,Мік 7: Привіт, дякую за розмову, я ніколи\Nне чув про PUF. Нещодавно я ходив на Dialogue: 0,0:30:32.37,0:30:36.98,Default,,0000,0000,0000,,пошуки придатної для використання смарт-картки, яка\Nб відповідала всьому, що я хотів зробити, наприклад, Dialogue: 0,0:30:36.98,0:30:45.63,Default,,0000,0000,0000,,відкривати вихідним кодом. Чи можете\Nрозповісти про використання PUF з OpenPGP Dialogue: 0,0:30:45.63,0:30:49.55,Default,,0000,0000,0000,,зі смарт-карткою або подібним? Dialogue: 0,0:30:49.55,0:30:54.35,Default,,0000,0000,0000,,Пол: Коротка відповідь: ні. Я не маю\Nуявлення чи буде OpenPGP підтримувати щось Dialogue: 0,0:30:54.35,0:31:01.29,Default,,0000,0000,0000,,подібне до цього. У вас є протоколи PKCS,\NЯ знаю, що теоретично це можливо. Dialogue: 0,0:31:01.29,0:31:04.71,Default,,0000,0000,0000,,Я не знаю, чи хтось\Nреалізовав це. Є PUF на Dialogue: 0,0:31:04.71,0:31:10.31,Default,,0000,0000,0000,,смарт-картах, але чи... Ми не досліджували\Nце, я не знаю нікого, хто б це робив. Dialogue: 0,0:31:10.31,0:31:11.03,Default,,0000,0000,0000,,Мік 7: Дякую. Dialogue: 0,0:31:11.03,0:31:13.75,Default,,0000,0000,0000,,Пол: Але це не означає,\Nщо його не існує. Dialogue: 0,0:31:13.75,0:31:16.61,Default,,0000,0000,0000,,Геральд: На цьому все.\NБудь ласка, привітайте Пола, ще раз. Dialogue: 0,0:31:16.61,0:31:20.24,Default,,0000,0000,0000,,Пол: Дякую!\Nоплески Dialogue: 0,0:31:20.24,0:31:25.41,Default,,0000,0000,0000,,музика Dialogue: 0,0:31:25.41,0:31:44.00,Default,,0000,0000,0000,,Translated by Yuliia Kaminska\N(ITKST56 course assignment at JYU.FI)