-
Translated by Yuliia Kaminska
(ITKST56 course assignment at JYU.FI)
-
Геральд: Добре, привітайте Пола
ван Обела, аспіранта Університету Радбуда
-
в Неймегені, він збирається виступити з
доповіддю про фізично неклоновані функції.
-
Поаплодуйте, будь ласка.
-
оплески
Дякую.
-
Пол: Дякую, дякую за запрошення,
дякую, що запросили в прайм-тайм,
-
коли всі нарешті прокидаються,
але ще не п'яні.
-
тихий сміх
-
І дякую, що дозволили мені позмагатися з
з космічним треком. Отже, Геральд
-
пояснив, хто я такий, але робота в цьому
виступі, взагалі-то, не зовсім моя. Це
-
багатьох авторів, і цитати будуть майже на
кожному слайді. Не звертайте
-
на них увагу. Мені було дуже важко
зробити два різних набори
-
слайдів. Завантажте слайди пізніше, якщо
щось вас зацікавило. Весь задум
-
- зацікавити вас цим матеріалом,
щоб ви почали читати статті,
-
і змусити вас впроваджувати ці речі
самостійно. Отже, без зайвих сумнівів і
-
без подальшої егоцентричної балаканини,
давайте подивимось на проблему, яку намагаємось
-
вирішити. У сфері комп'ютерної безпеки, з
1980-х років помітили, що може знадобитися
-
унікальна ідентифікація та автентифікація
пристроїв. А потім, зокрема, інтегровані
-
схеми. Отже, ми хочемо відрізнити
мікросхеми, унікально, від однакових
-
виробничих масок, рівномірно, і з високою
точністю, безпомилково. Легке завдання,
-
чи не так? Отже, щоб пояснити, як ми
отримуємо фізично неклоновані функції,
-
я спочатку поясню історію
боротьби з підробками. І
-
боротьба з підробкою, ви можете думати про
гроші, ви можете уявити собі картки
з магнітною стрічкою,
-
що посвідчують особу, і лічильники
ядерних бомб, або, як їх зазвичай
-
називають «Договір з обмеженою
річчю» ідентифікатори. Давайте почнемо з
-
грошей. Історично склалося так, що гроші
були захищені дуже складними зображеннями.
-
На приклад після Революції Гідності в США,
і мені особисто дуже подобається,
-
скажімо, «Підробляти - це смерть».
Тому що, знаєте, хоча це був
-
злочин проти держави, всіх було витягнуто
і четвертовано, хто це робив. Тоді ми
-
перемотаємось на кілька століть вперед,
я б хотів дізнатися у глядачів, хто
-
коли-небудь бачив таке? ... Досить багато.
Хто-небудь може сказати мені, що це?
-
коментарі аудиторії (не чути)
-
Сузір'я Євросоюзу. Воно призначене
щоб запобігати ксероксам
-
копіювати ваші гроші. Отже, коли ксерокс
виявить цю штуку, він просто
-
не... він скаже: «Я не хочу копіювати».
Ви можете використовувати це на своїх
-
речах, якщо хочете. Але ми бачимо
спільну тему в цих кількох
-
століттях, а саме ви позначаєте всі дійсні
купюри однаково, а потім переконуєтесь,
-
що можете перевірити ці позначки, щоб
визначити, що вони є легітимними.
-
Альтернативою цьому було б мати різні
позначки для кожної купюри, і підписувати
-
їх. Але, ви отримуєте цілу
купу питань, наприклад, як потім
-
запобігти копіюванню цієї відмітки для
конкретної банкноти і не скопіювати її сто
-
тисяч разів, і просто, не
скопіювавши при цьому підпис. Адже
-
ніхто не перевіряє паперові гроші онлайн.
Отже, у 1983 році Бейдер запропонував
-
спосіб боротьби з підробкою, який полягав
у розсипанні відрізків довільної довжини
-
до того, як він стане папером...
муллом. (?)
-
Потім ви заробляєте гроші, використовуєте
сканер зі світловим бар'єром, тобто
-
все, що робить ксерокс. Потім з'являється
візерунок, який з'являється навколо
-
світлової смуги. І ви витягаєте цей
візерунок, перетворюючи його на серію
-
бітів і підписуєте цей шаблон. Потім
ви друкуєте підпис на купюрі. Тепер
-
з цим є проблеми, які пояснюються
в цих документах, я не
-
маю часу заглиблюватися в них, але в
принципі, це працює. Потім, далі, картки.
-
Ви знаєте магнітні смужки і ПІН-коди, ми
використовуємо їх в Європі, я думаю, що
-
ви все ще використовуєте їх у США, я не
впевнений. Оскільки ніхто не вміє копіювати
-
магстрапси, так? Отже, ти додаєш щось
на карту, щоб її можна було виявити
-
коли хтось скопіював картку на підробку.
Отже, ви використовуєте голограми. Наскільки
-
я знаю, голограми зараз можна копіювати,
Я не маю посилань на літературу,
-
але багато чого можна зробити. У 1980 році
вже запропонували це: ви навмання
-
розсіюєте магнітні волокна у покритті, ви
скануєте ці волокна за допомогою, ну,
-
електромагнітного датчика, і перетворюєте
їх в імпульси, а імпульси з годинником
-
і т.д., знову перетворити їх на біти,
підписуєте цей шаблон і т.д. Існує також
-
така гарна пропозиція, де ви навмання
розсіюєте провідні частинки у
-
в ізоляційному матеріалі і скануєте його
мікрохвильовкою, це той самий принцип з
-
1980-х. Далі, документи, що посвідчують
особу, хтось запропонував
використовувати напівпрозорість
-
паперової смужки в документі, що посвідчує особу,
відскануйте цю смужку, перетворіть прозорість
-
у бітову маску, підпишіть бітову маску,
і так далі. Тепер, Сіммонс вже сказав, що
-
це було занадто легко клонувати, тому що,
ви можете просто сфотографувати
-
і відтворити його за допомогою
фотографічних методів. Отже, прозорість
-
не дуже добра. Тепер ви також можете
потенційно використати точний
-
тривимірний візерунок бавовняних волокон
з паперу. Але ця пропозиція також була в
-
1991, Сіммонс також сказав, що це
неможливо зробити. Однак у 1999 році,
-
хтось придумав щось подібне,
вони беруть хеш текстури поштового
-
конверта, і ви друкуєте квадрат на
конверті, з високою роздільною здатністю
-
фотографії, а потім хешуєте її з певним
хеш-кодом, який гарантує, що всі
-
ці речі зводяться до того ж бітового
шаблону кожного разу. Це працює. Потім
-
нарешті, ці обмежені Договором речі,
мітки частинок, ви, по суті.
-
прикріплюєте таку мітку на поверхню
предмета, а потім обробляєте його
-
ультрафіолетом, щоб перетворити
на склоподібну речовину, яка
-
робить втручання очевидним, якщо я спробую
його зняти, скло розбивається, а також
-
зберігає орієнтацію частинок, і потім
ви накладаєте на неї лазер, дивитеся на
-
відбитий візерунок, отримуєте ідентифікатор.
Отже, якщо у вас колись буде купа
-
ядерних бомб, щоб порахувати, це може бути
цікавим. Спільною темою тут є те, що
-
ми використовуємо внутрішній аспект,
який неможливо скопіювати, але легко
-
читати. Вона непередбачувана, і вона
в ідеалі має бути незмінною. Що призводить
-
до пропозиції 2001 року про фізичні
односторонні функції. Ідея була такою,
-
у вас епоксидна смола з скляними сферами,
епоксидна смола застигає, ви робите
-
з неї кульки розміром десять на два
з половиною мм, не знаю точних
-
вимірів. Я кажу «сфера», я маю на увазі
як це називається, куб... кубоїди,
-
щось таке... А потім ви освітлюєте
лазером, і виходить плямистий
-
візерунок, тому що лазер
розсіюється у дійсно непередбачуваному
-
вигляді, і ви фіксуєте це у 320х240
пікселів, перетворюєте 2400 бітний
-
ключ за перетворенням Габора. Я не
знаю, як працює математика за цим, тому що
-
це не моя сфера діяльності. І ви отримуєте
цікаві властивості, такі як свердління
-
отвору, половина свердел вилітає, тож
це стійкість до злому, і це відображає
-
роботу односторонніх функцій, як SHA-1 і
SHA-256: якщо ви перевернете один біт
-
на вході, половина бітів на виході буде
перевернута. Таким чином, ця стаття є першою
-
роботою, яка запропонувала це як зв'язок
з криптографією. Тож тут, зчитування
-
структури є можливим, тому що, у вас
є цей скляний візерунок, ви можете просто
-
- Я кажу «просто», але ви можете використовувати
мікроскопічні методи, щоб прочитати його
-
точно, але бажаю вам удачі з такою
субмікронною точністю для всіх цих скляних
-
сфер в епоксидній смолі. Отже, ви можете,
в теорії, якщо знаєте структуру, імітувати
-
або змоделювати, як лазер проходить
крізь це. Але це вимагає багато
-
обчислювальної сили, і щоб... ви
не можете створити базу даних відповідей
-
до викликів, тому що уявіть, що
виклик у структурі - це лазер під
-
різними напрямами, наприклад,
лазер під кутом 5 градусів, або 10
-
градусів або 20 градусів, і в різних
місцях, і всі ці відповіді будуть
-
різними. Тож простір викликів-відповідей
неймовірно величезний. Тому протокол тут
-
буде таким: по-перше, ви читаєте це на
довіреному терміналі, створюєте випадкову
-
колекцію пар «виклик-відповідь».
Ваші виклики повинні залишатися в таємниці
-
тому що далі ви отримуєте запит на
аутентифікацію від ненадійного терміналу,
-
ви кидаєте виклик цьому терміналу. Ідея
полягає в тому, що неможливо відправити
-
правильний ключ відповіді, якщо не маєте
пристрою, що містить цей PUF, е-е, тобто
-
фізичну односторонню функцію. Отже, ви
отримуєте ключ відповіді і відхиляєте
-
це, якщо ключ відрізняється на багато бітів.
Тому що це не буде ідеальний збіг. Ось.
-
Можуть бути подряпини, можуть бути
мікронні відмінності в напрямі, це
-
може бути погана камера, ви отримаєте
відмінності, і те, як ви потім
-
обчислюєте найменш ймовірний
рівень прийнятності підробленого пристрою
-
який вам потрібен, і потім ви отримуєте цю
кількість бітів. І тоді ви можете отримати
-
кращий відсоток збігів, якщо повторите
кроки (4) - (6) кілька разів, і якщо у вас
-
закінчаться пари викликів, можете просто
повернутися до пункту (1). Така ідея.
-
Це перша робота, яка зробила цей
зв'язок з криптографією, вона має
-
визначений протокол, але є кілька не дуже
приємних речей, н-д, у вас є спеціальне
-
необхідне обладнання, і ми б дуже хотіли
хотіли б мати таку ж можливість у
-
тільки силіконі. Тепер у цьому
документі вже було запропоновано, щоб ви
-
могли мати подібний підхід,
якщо розсієте електрони...
-
не розумію, що тут написано, але я знаю,
що це не те, що ми збираємося зробити.
-
До речі, якщо ви займаєтеся такими речами.
то можете прочитати дуже старі
-
газети. Тож, хіба не було чудово, коли ви могли
сказати це: "При розміщенні паливних стрижнів
-
високі рівні радіації в “гарячій” комірці
забезпечували стійкість до втручання".
-
Або: «Сейсмічні датчики ... виявлять
спробу отримати фізичний доступ до
-
пакета задовго до того, як безпека
інформації опиниться під загрозою."
-
Я б не приймав це як ставку, тому що
Я знаю вас, хлопці, але перший варіант
-
досить непоганий. І ви побачите речі
на кшталт цього. RSA було зроблено в
-
1984. Це - я думаю - це
ISA, можливо, до-ISA, не знаю... Ось
-
як це було зроблено. І текст
дуже гарний: вони відсканували старий,
-
фактично набраний на друкарській машинці
папір. Це доступно в Інтернеті,
-
якщо у вас є університетський доступ...
вибачте... Є й інші рішення
-
цієї проблеми. У вас є
апаратні модулі безпеки, також
-
смарт-карти, у вас є надійна платформа
модулів... взагалі, я дізнався, що вони у
-
нас з 2006 року, мені здалося, що вони
були старішими.... Але у вас все ще є
-
проблема управління ключами, так? Тому
що ключ не прив'язаний до платформи. Якщо
-
можна витягти ключ і помістити його в
інший довірений модуль платформи, або
-
ще один апаратний модуль безпеки, то ми
залишаємося на волосок від загибелі. Отже, аспекти
-
полягають в тому, що ключ ніколи не
покидає пристрій - в ідеалі - але як тоді
-
ключ увійшов у пристрій? Ви можете ввести
нові ключі, можна ввести ключ-шифрування,
-
щоб розшифрувати ключі, які ви ніколи не бачите,
які експортує інший апаратний модуль безпеки,
-
це все цікава криптографія, але також
виникає проблема, що може робити ключ,
-
чи обмежені ви 1024 бітами RSA, і чи можна
все це емулювати після того, як
-
у вас є ключ, так? Ми дійсно хочемо
мати інші аспекти нашої функції. Зараз,
-
це перша назва PUF, «випадкові
функції кремнію", але вони
-
вже знали, що «PRF» може мати якийсь
трибуквений акронім, який перегукується з
-
«псевдовипадковою функцією», тому вони вирішили
піти на «фізично неклоновану
-
функцію". Існує цікава
дискусія про те, чи має це бути
-
«фізично» чи «фізичне»... не буду лізти
в це. Ідея в тому, що стійкість до доступу
-
загалом це дорого, складно,
це просто... давайте подивимось на інший
-
підхід. Існує достатня варіативність процесів
між ідентичними інтегрованими
-
де... так, вони не ідентичні
через ті процеси
-
варіацій. А вже у 2000 році хтось
зробив... Лофстром, Дааш і Тейлор мали
-
невелику статтю про спеціальний пристрій
ідентифікаційної схеми. Якщо ви хочете
-
використовувати їх для безпечної
ідентифікації та автентифікації пристрою,
-
то одного такого ланцюга недостатньо.
Потрібно більше. І що ви робите? Ви
-
будуєте це. І я не вважаю це
реально здійсненним, ... по суті, це
-
вся схема, у вас є затримка.
це кільцевий генератор
-
PUF. Отже, у вас тут є контур затримки,
це автоколивальний контур,
-
по суті, це повертається до цього. І
виклик тут є для кожного з
-
цих блоків. І що каже біт: якщо
це одиниця, то ви проходите, якщо це
-
нуль, ви пропускаєте. Тож якщо у вас є
інший виклик, у вас інший
-
шлях через цей PUF. Тож в ідеалі,
кожен виклик має бути непередбачуваним
-
чи цей останній арбітр, що стоїть тут.
десь там... дає одиницю.
-
або нуль, а потім рахуєте імпульси,
і ідентифікуєте свої схеми. Зараз
-
атаки на нього також були досить добре
вивчені в цій роботі... можливі атаки.
-
Отже, у вас є атака дублювання,
по суті, клонування, яке повинно бути
-
неможливим. Так, це загальна
ідея: Клонування має бути неможливим. Ось
-
це емуляція з вимірювання, тобто, будуєте
модель на основі цього, вимірюючи точну
-
відстань між логічними одиницями всередині
PUF, або довжину проводів всередині
-
PUF, також вважається нездійсненним, тому що як
як ви збираєтесь виміряти це без
-
знищення PUF. Це було в 2001 році. Тоді
була емуляція з моделювання, тож, якщо
-
ви отримуєте достатньо цих пар виклик-
відповідь, можете застосувати деякі з них
-
до цього гарні алгоритми машинного навчання,
і ви отримуєте передбачення відповідей.
-
І, нарешті, у вас є контроль
алгоритму атаки, який полягає в
-
атакуванні алгоритму управління PUF
навіть не потрапляючи до PUF. Якщо ви
-
може це зробити, тоді ваш PUF марний. Отже,
вони також запропонували фізично контрольовану
-
неклоновану функцію, що є тим самим
але з дзвіночками. Отже, у вас є доступ до
-
функції для PUF, яка є частиною PUF. Це
робиться для запобігання остаточного
-
нападу. Отже, ви накладаєте логіку
функції доступу на PUF, так що
-
для доступу до логіки функції access
потрібно розбити PUF. І
-
якщо ви зламаєте PUF, все зламається,
перестане працювати. Тож це дає додаткові
-
властивості. Неконтрольований PUF можна
використовувати лише для автентифікації.
-
Це можна використовувати для таких речей,
як докази виконання на певному пристрої.
-
Потенційно [для] речей, щодо яких я не маю
думки: щодо коду, який працює лише на
-
певних пристроях, але якщо вам знадобився
безпечний криптографічний ключ, вам слід
-
використовуватиме контрольований PUF.
Це ідея. Але ви все ще можете зробити
-
ідентифікацію. Отже, як виглядає цей
PUF? У вас є випадковий хеш, ви
-
маєте потенційний ID тут, маєте PUF
тут, Виклик, Ідентифікатор, Особистість в
-
випадковому хеші, ви проганяєте його через
PUF, виправляєте помилки, тому що PUF -
-
не ідеальний, а потім знову випадковий хеш,
а потім відповідь. Це робиться для того, щоб запобігти
-
всім цим нападам. Якщо вас це цікавить,
то почитайте газету. Потім, у 2011 році
-
була запропонована формальна модель, що
потрібно від PUF? По-перше, нам потрібна
-
надійність. У всіх оцінках нам потрібна
однакова відповідь. Нам потрібна фізична
-
неклонованість, насправді не повинно бути
можливом клонувати ці речі, і ми
-
потребуєм непередбачуваності. Ці два варіанти
потенційно великі, тож ми розберемося з цим
-
на останньому слайді, здається. І з
2001 року було багато пропозицій
-
та напади на PUF. Отже, по-перше, є
Arbiter PUF, які всі затримують
-
на основі. Отже, загальна ідея полягає
в пропусканні сигналу через чіп, там він
-
затримується на певну суму. Ця сума
є унікальною для кожного чіпа. Але
-
виявилось, що це можна досить легко змоделювати.
І навіть бістабільне кільце PUF, яке є
-
досить недавнє, я думаю, ви можете зробити
машинне навчання... Я дуже
-
рекомендую цю статтю «Навчання арбітрів
PUFs". По суті, ідея полягає в тому, що ви
-
маєте 30000 пар «виклик-відповідь», цього
достатньо, щоб забезпечити 100% точність
-
на 256-бітному алгоритмі з викликом PUF.
Це не добре. Це не працює, якщо ви можете
-
змоделювати це таким чином. Також можна
використовувати оптичне вимірювання сигналів
-
з точністю до шести пікосекунд. Отже.
ці штуки можуть існувати не набагато
-
довше. Існують PUF на основі пам'яті.
Вони основані на бістабільній пам'яті, яка
-
виглядає так, і він також є на основі
затримки, але тут він унікальний до
-
клітини. У вас є блок цих комірок,
всі вони незалежні, так що ви отримуєте
-
цей шаблон. Ці клітинки йдуть до одиниці
або нуль, і вони досить стабільні
-
в цьому. Пізніше я покажу картинку того,
що станеться, якщо у вас буде гарний PUF з
-
цього типу, і якщо у вас немає хорошого
PUF. Однак, якщо у вас є SRAM PUF,
-
наприклад, ви маєте обмежену SRAM. Тому
ви можете просто, в принципі, прочитати
-
все це і зберегти всі біти в базі даних.
А потім ви можете клонувати чіпа у
-
Тому що ти можеш використовувати сфокусовані
іонні пучки, щоб обрізати SRAM іншого чіпа у
-
правильну орієнтацію. І, емуляція,
якщо у вас є ця база даних, ви можете
-
відповісти зі своєї бази даних. Отже, це
в літературі називається «слабкий PUF»,
-
але це, мабуть, все ще найкорисніший
з тих, що ми маємо зараз. Зазвичай це,
-
а також те, що у ваших пристроях, якщо
вони мають фізичну неклоновану
-
функцію. Але вони здебільшого контролюють
більшу частину часу. І, нарешті,
-
нещодавно хтось запропонував, здається.
це був, так, Шаллер, Сьонг і
-
Анагносто... не можу вимовити. Але засновано
на розпаді, ідея полягає в тому, що у вас є
-
DRAM, вимкнути, увімкнути живлення знову
ввімкнути, він розпався. Немає атак
-
на це, що я бачив. Отже, останні
кілька хвилин цієї розмови будуть
-
про ваші власні PUF пам'яті. Що є
тривіально. Так? ... Ні, насправді ні.
-
І весь цей час ви могли думати,
навіщо нам взагалі цим перейматися? Це
-
здається безнадійним для PUF, у силіконі
недостатньо випадковості, але
-
я не згоден. Тому що, по-перше.
захист краще, ніж ніякого, а саме
-
що є у пристроїв на мікросхемах.
І по-друге, я не вірю в срібні кулі.
-
Це має бути частиною більшого механізму безпеки.
Тому, якщо нічого іншого, якщо всі ви
-
хочете від цієї розмови - це якусь цікаву
статтю для читання, хоча б одну, то прочитайте цю.
-
Це на слайді 39, він називається
"Полегшене рішення для захисту від
-
підробок для недорогих пристроїв з
вбудованими PUF." І, бажано, щоб ви також
-
прочитали цей, «ПЗ на основі PUF захист
для бюджетних вбудованих пристроїв".
-
Нехай вас не вводять в оману терміни «захист IP»
та «ліцензійна модель». Це все однакові речі.
-
Середовище безпечного завантаження. Ви хочете, щоб воно було,
наприклад, на своєму Raspberry Pi. Я не
-
знаю чи є це в Raspberry Pi, це доведеться
з'ясувати. Отже, вам знадобиться
-
пристрій з замаскованим ROM для зберігання
завантажувача, як перша стадія коду
-
має бути під вашим контролем. Вам потрібно
мати цей модифікований код запуску, вам
-
потрібно мати змогу його модифікувати.
Також вбудований SRAM, щоб створити
-
PUF з нього. А потім вам знадобиться трохи
енергонезалежна пам'ять для зашифрованої прошивки
-
та допоміжних даних. Отже, у проекті
puffin, який було зображено на малюнку
-
з... Отже, тут є декілька результатів.
Це мікроконтролер STM32F100B,
-
це PandaBoard, яка дуже схожа на
мобільний телефон, так що те, що ви хочете
-
побачити це. Білий шум. Ця частина -
PUF-подібний діапазон пам'яті, ця частина
-
можливо, зіпсована завантажувачем або
чимось подібним, неправильним кодом, але
-
це можна використовувати. Виглядає добре.
Отже, коли у вас є такий білий шум, ви
-
починаєте вимірювати багато разів, а потім
обчислюєте відстань Гемінга між
-
безліччю вимірювань з безлічі різних
пристроїв. І ви хочете, щоб він виглядав
-
ось так, ви хочете, щоб це була половина.
Тому що це означає, що кожен пристрій буде
-
виглядатиме по-різному. Приблизно на 50%. Ви також вимірюєте
внутрішню відстань Хеммінга в класі, яка дорівнює
-
вимірюванню з того ж самого PUF, і ви
хочете, щоб вона була меншою за 0.1. Ви не хочете
-
бути занадто неточним, тому що тоді
виправлення помилок стає надто складним
-
і почнеться витік інформації, і вам знадобиться
виправлення помилок, використовуючи для цього
-
наприклад, коди Голея. Отже, перший
документ, про який я згадав , це... це...
-
полегшений захист від підробок, це теж з
того документу. Прочитайте його, він також
-
пояснює, як працює вилучення.
Якщо вас це зацікавило, тут є багато
-
наукової літератури. І
нарешті, ви будуєте цей нечіткий
-
екстрактор, а потім реєструєте свій чіп.
І генеруєте деякі допоміжні дані для
-
для виправлення помилок, а потім
виклик чіпу, ви надсилаєте ці
-
дані для виправлення помилки разом з викликом.
І в кінцевому підсумку ідея полягає в тому, що ви
-
отримаєте секретний S' від кожного чіпа. І як
це можна використати? У вас є завантажувач
-
у замаскованому ROM, це перший етап
завантажувача, він викликає PUF, і
-
розшифровує завантажувач другого рівня,
що надходить із зовнішньої пам'яті. Потім
-
ви завантажуєте вбудовану ОС.
Отже, це має виглядати знайомим для
-
багатьох з вас, тому що так само працює
працює атестація пристроїв на x86, якщо ви
-
використовуєте довірені модулі платформи. Отже,
трохи детальніше, та сама процедура, запит до
-
PUF, розшифровуємо і викликаємо, тут ключ
також і ви розшифровуєте і викликаєте
-
ядра, і, нарешті, ось як це виглядає
в реальних деталях. І навіть якщо
-
ви не захочете це збирати, ви все одно
матимете це: пам'ятаєте, я показував вам
-
внутрішньокласову відстань Хаммінга,
10% різниці між вимірюваннями? Це
-
викликані червоними крапками. Це нестабільні
клітини оперативної пам'яті. Їх можна використовувати як
-
насіння для випадкової функції. І надіюсь,
у вас не буде цього. Це виглядає
-
неправильно, це не PUF, це занадто
передбачувано. На жаль, все це не буде
-
на x86, тому що ми шукали
PUF в процесорах, але Intel та AMD
-
явно все обнуляють. Наостанок, кілька слів
про конфіденційність. У мене не багато
-
часу на це, але мені дуже сподобався факт.
що вони згадували, що відчувають користувачі... користувачі
-
що їх можна відстежити, якщо є
унікальний ідентифікатор. Начебто, це не є
-
обґрунтоване занепокоєння. Чорт забирай, користувачі -
параноїки. Тепер до контрольованого PUF. Ви можете
-
додати ідентифікатор особистості як користувача. Якщо вони
оскаржать це, ви додаєте особистість, тож
-
одна програма, яка читає PUF, отримує
інший ідентифікатор, ніж інша програма,
-
що змінює весь результат хеш-
функції, ніякої параної не більше не
-
буде. Сподіваюся. Нарешті, посилання.
Google Scholar - ваш друг. Решта
-
слайдів... всілякі
посилання... Прочитайте їх! Ви вже бачили
-
все це, прочитайте,
дякую за увагу.
-
оплески
-
Геральд: Дякую, Поле. Ми маємо
час для двох запитань.
-
Будь ласка, підійдіть до
мікрофонів... Мік 3!
-
Мік 3: Що ви думаєте про функції на основі MEMS
фізично неклонованих функцій, де
-
вони в основному використовують
акселерометр датчики,
-
і відхилення в цих датчиках викликають
проблеми, як контрольовані вібрації?
-
Пол: Вибачте, я пропустив
перше слово запитання.
-
Мік 3: На основі MEMS... технологія,
яка використовується для створення
-
акселерометрів у кремнії. Отже, Bosch має
деякі мікросхеми PUF, засновані на ній, де вони
-
є масивами цих MEMS-чіпів, а потім
керований вібратор, щоб викликати
-
виклик в них.
-
Пол: Я думаю, що вони більш безпечні.
ніж силіконові PUF, тому що вони
-
створені для випадковості, а ми тут
намагаємося витягти випадковість з
-
існуючої схеми. Так, вони цікаві.
Використовуйте їх, якщо можете, але
-
більшість людей не мають такої можливості.
-
Мік 3: Дякую.
-
Геральд: Ще питання?
Пол: Ось тут!
-
Геральд: Гаразд, мік 7!
-
Мік 7: Привіт, дякую за розмову, я ніколи
не чув про PUF. Нещодавно я ходив на
-
пошуки придатної для використання смарт-картки, яка
б відповідала всьому, що я хотів зробити, наприклад,
-
відкривати вихідним кодом. Чи можете
розповісти про використання PUF з OpenPGP
-
зі смарт-карткою або подібним?
-
Пол: Коротка відповідь: ні. Я не маю
уявлення чи буде OpenPGP підтримувати щось
-
подібне до цього. У вас є протоколи PKCS,
Я знаю, що теоретично це можливо.
-
Я не знаю, чи хтось
реалізовав це. Є PUF на
-
смарт-картах, але чи... Ми не досліджували
це, я не знаю нікого, хто б це робив.
-
Мік 7: Дякую.
-
Пол: Але це не означає,
що його не існує.
-
Геральд: На цьому все.
Будь ласка, привітайте Пола, ще раз.
-
Пол: Дякую!
оплески
-
музика
-
Translated by Yuliia Kaminska
(ITKST56 course assignment at JYU.FI)