< Return to Video

PUFs, protection, privacy, PRNGs (33c3)

  • 0:00 - 0:16
    33C3 Музика
  • 0:16 - 0:23
    Геральд: Добре, привітайте Пола
    ван Обела, аспіранта Університету Радбуда
  • 0:23 - 0:30
    в Неймегені, і він збирається виступити з
    доповіддю про фізично неклоновані функції.
  • 0:30 - 0:31
    Поаплодуємо, будь ласка.
  • 0:31 - 0:39
    оплески
    Дякую.
  • 0:39 - 0:42
    Пол: Дякую, дякую за запрошення,
    дякую, що запросили в прайм-тайм,
  • 0:42 - 0:45
    коли всі нарешті прокидаються,
    але ще не п'яні.
  • 0:45 - 0:46
    тихий сміх
  • 0:46 - 0:53
    І дякую, що дозволили мені позмагатися з
    з космічним треком. Отже, мій Геральд
  • 0:53 - 1:00
    пояснив, хто я такий, але робота в цьому
    виступі, взагалі-то, не моя. Це
  • 1:00 - 1:06
    багатьох авторів, і цитати будуть майже на
    кожному слайді. Не звертайте
  • 1:06 - 1:11
    на них увагу. Мені було дуже важко
    зробити два різних набори
  • 1:11 - 1:17
    слайдів. Завантажте слайди пізніше, якщо
    щось вас зацікавило. Весь задум
  • 1:17 - 1:21
    - зацікавити вас цим матеріалом,
    щоб ви почали читати статті,
  • 1:21 - 1:25
    і змусити вас впроваджувати ці речі
    самостійно. Отже, без зайвих сумнівів і
  • 1:25 - 1:31
    без подальшої егоцентричної балаканини,
    давайте подивимось на проблему, яку намагаємось
  • 1:31 - 1:40
    вирішити. У сфері комп'ютерної безпеки, з
    1980-х років помітили, що може знадобитися
  • 1:40 - 1:46
    унікальна ідентифікація та автентифікація
    пристроїв. А потім, зокрема, інтегровані
  • 1:46 - 1:52
    схеми. Отже, ми хочемо відрізнити
    мікросхеми, унікально, від однакових
  • 1:52 - 2:00
    виробничих масок, рівномірно, і з високою
    точністю, безпомилково. Ех, легке завдання,
  • 2:00 - 2:07
    чи не так? Отже, щоб пояснити, як ми
    отримуємо до фізично неклонованих функцій,
  • 2:07 - 2:11
    я спочатку поясню трохи історії
    боротьби з підробками. І
  • 2:11 - 2:16
    боротьба з підробкою, ви можете думати про
    гроші, ви можете уявити собі картки
    з магнітною стрічкою,
  • 2:16 - 2:22
    що посвідчують особу, і лічильники
    ядерних бомб, або, як їх зазвичай
  • 2:22 - 2:29
    називають «Договір з обмеженою
    річчю» ідентифікатори. Давайте почнемо з
  • 2:29 - 2:36
    грошей. Історично склалося так, що гроші
    були захищені дуже складними зображеннями.
  • 2:36 - 2:42
    Це приклад після Революції Гідності в США,
    і мені особисто дуже подобається,
  • 2:42 - 2:47
    скажімо, «Підробляти - це смерть».
    Тому що, знаєте, хоча це був
  • 2:47 - 2:53
    злочин проти держави, вас було витягнуто
    і четвертовано, коли це зробили. Тоді ми
  • 2:53 - 2:56
    перемотаємось на кілька століть вперед,
    я б хотів дізнатися у глядачів, хто
  • 2:56 - 3:02
    коли-небудь бачив таке? ... Досить часто.
    Хто-небудь може сказати мені, що це?
  • 3:02 - 3:05
    коментарі аудиторії (не чути)
  • 3:05 - 3:13
    Сузір'я Євросоюзу. Воно призначене
    щоб запобігати ксероксам
  • 3:13 - 3:17
    копіювати ваші гроші. Отже, коли ксерокс
    виявить цю штуку, він просто
  • 3:17 - 3:22
    не... він скаже: «Я не хочу копіювати».
    Ви можете використовувати це на своїх
  • 3:22 - 3:29
    речах, якщо хочете. Але ми бачимо
    спільну тему в цих кількох
  • 3:29 - 3:35
    століть, а саме: ви позначаєте всі дійсні
    купюри однаково, а потім переконуєтесь,
  • 3:35 - 3:42
    що можете перевірити ці позначки, щоб
    визначити, що вони є легітимними.
  • 3:42 - 3:48
    Альтернативою цьому було б мати різні
    позначки для кожної купюри, і підписувати
  • 3:48 - 3:55
    їх. Але, ви потрапляєте в цілу
    купу питань, наприклад, як мені потім
  • 3:55 - 4:01
    запобігти копіюванню цієї відмітки для
    конкретної банкноти і не скопіювати її сто
  • 4:01 - 4:05
    тисяч разів, і просто, знаєте, не
    скопіювавши при цьому підпис. Адже
  • 4:05 - 4:17
    ніхто не перевіряє паперові гроші онлайн.
    Отже, у 1983 році Бейдер запропонував
  • 4:17 - 4:24
    спосіб боротьби з підробкою, який полягав
    у розсипанні відрізків довільної довжини
  • 4:24 - 4:31
    до того, як він стане папером...
    муллом. (?)
  • 4:31 - 4:39
    Потім ви заробляєте гроші, використовуєте
    сканер зі світловим бар'єром, тобто
  • 4:39 - 4:43
    все, що робить ксерокс. Потім з'являється
    візерунок, який з'являється навколо
  • 4:43 - 4:48
    світлової смуги. І ви витягаєте цей
    візерунок, перетворюючи його на серію
  • 4:48 - 4:54
    бітів і підписуєте цей шаблон. Потім
    ви друкуєте підпис на купюрі. Тепер
  • 4:54 - 4:57
    з цим є проблеми, які пояснюються
    в цих документах, я не
  • 4:57 - 5:05
    маю часу заглиблюватися в них, але в
    принципі, це працює. Потім, далі, картки.
  • 5:05 - 5:09
    Ви знаєте магнітні смужки і ПІН-код, ми
    використовуємо їх в Європі, я думаю, що
  • 5:09 - 5:16
    ви все ще використовуєте їх у США, я не
    впевнений. Оскільки ніхто не вміє копіювати
  • 5:16 - 5:25
    магстрапси, так? Отже, ти додаєш щось
    на карту, щоб її можна було виявити
  • 5:25 - 5:30
    коли хтось скопіював картку на підробку.
    Отже, ви використовуєте голограми. Наскільки
  • 5:30 - 5:36
    я знаю, голограми зараз можна копіювати,
    Я не маю посилань на літературу,
  • 5:36 - 5:47
    але багато чого можна зробити. У 1980 році
    у 1980 році вже пропонував це: Ви навмання
  • 5:47 - 5:57
    розсіюєте магнітні волокна у покритті, ви
    скануєте ці волокна за допомогою, ну,
  • 5:57 - 6:04
    електромагнітного датчика, і перетворюєте
    їх в імпульси, а імпульси з годинником
  • 6:04 - 6:09
    і т.д., знову перетворити їх на біти,
    підписуєте цей шаблон і т.д. Існує також
  • 6:09 - 6:12
    така гарна пропозиція, де ви навмання
    розсіяти провідні частинки у
  • 6:12 - 6:18
    в ізоляційному матеріалі і сканувати його
    мікрохвильовкою, це той самий принцип з
  • 6:18 - 6:26
    1980-х. Далі, документи, що посвідчують
    особу, хтось запропонував
    використовувати напівпрозорість
  • 6:26 - 6:34
    паперової смужки в документі, що посвідчує особу,
    відскануйте цю смужку, перетворіть прозорість
  • 6:34 - 6:41
    у бітову маску, підпишіть бітову маску,
    і так далі. Тепер, Сіммонс вже сказав, що
  • 6:41 - 6:44
    це було занадто легко клонувати, тому що,
    ви можете просто сфотографувати
  • 6:44 - 6:51
    і відтворити його за допомогою
    фотографічними методами. Отже, прозорість
  • 6:51 - 6:57
    не дуже добра. Тепер ви також можете
    потенційно використати точний
  • 6:57 - 7:04
    тривимірний візерунок бавовняних волокон
    з паперу. Але ця пропозиція також була в
  • 7:04 - 7:14
    1991, Сіммонс також сказав, що це
    неможливо зробити. Однак у 1999 році,
  • 7:14 - 7:19
  • 7:19 - 7:24
  • 7:24 - 7:31
  • 7:31 - 7:41
  • 7:41 - 7:47
  • 7:47 - 7:53
  • 7:53 - 7:58
  • 7:58 - 8:04
  • 8:04 - 8:08
  • 8:08 - 8:14
  • 8:14 - 8:20
  • 8:20 - 8:27
  • 8:27 - 8:36
  • 8:36 - 8:46
  • 8:46 - 8:55
  • 8:55 - 8:58
  • 8:58 - 9:06
  • 9:06 - 9:11
  • 9:11 - 9:15
  • 9:15 - 9:23
  • 9:23 - 9:27
  • 9:27 - 9:34
  • 9:34 - 9:39
  • 9:39 - 9:45
  • 9:45 - 9:51
  • 9:51 - 10:01
  • 10:01 - 10:06
  • 10:06 - 10:10
  • 10:10 - 10:18
  • 10:18 - 10:31
  • 10:31 - 10:38
  • 10:38 - 10:45
  • 10:45 - 10:53
  • 10:53 - 10:58
  • 10:58 - 11:03
  • 11:03 - 11:10
  • 11:10 - 11:17
  • 11:17 - 11:22
  • 11:22 - 11:27
  • 11:27 - 11:35
  • 11:35 - 11:43
  • 11:43 - 11:47
  • 11:47 - 11:56
  • 11:56 - 12:01
  • 12:01 - 12:09
  • 12:09 - 12:19
  • 12:19 - 12:24
  • 12:24 - 12:29
  • 12:29 - 12:37
  • 12:37 - 12:39
  • 12:39 - 12:45
  • 12:45 - 12:51
  • 12:51 - 12:56
  • 12:56 - 13:03
  • 13:03 - 13:07
  • 13:07 - 13:15
  • 13:15 - 13:22
  • 13:22 - 13:27
  • 13:27 - 13:30
  • 13:30 - 13:33
  • 13:33 - 13:40
  • 13:40 - 13:45
  • 13:45 - 13:54
  • 13:54 - 14:00
  • 14:00 - 14:06
  • 14:06 - 14:12
  • 14:12 - 14:14
  • 14:14 - 14:19
  • 14:19 - 14:24
  • 14:24 - 14:27
  • 14:27 - 14:32
  • 14:32 - 14:38
  • 14:38 - 14:43
  • 14:43 - 14:47
  • 14:47 - 14:52
  • 14:52 - 14:59
  • 14:59 - 15:05
  • 15:05 - 15:13
  • 15:13 - 15:21
  • 15:21 - 15:28
  • 15:28 - 15:31
  • 15:31 - 15:35
  • 15:35 - 15:41
  • 15:41 - 15:47
  • 15:47 - 15:52
  • 15:52 - 15:56
  • 15:56 - 16:03
  • 16:03 - 16:14
  • 16:14 - 16:17
  • 16:17 - 16:24
  • 16:24 - 16:29
  • 16:29 - 16:33
  • 16:33 - 16:41
  • 16:41 - 16:46
  • 16:46 - 16:54
  • 16:54 - 16:58
  • 16:58 - 17:04
  • 17:04 - 17:12
  • 17:12 - 17:20
  • 17:20 - 17:25
  • 17:25 - 17:29
  • 17:29 - 17:33
  • 17:33 - 17:41
  • 17:41 - 17:47
  • 17:47 - 17:52
  • 17:52 - 17:59
  • 17:59 - 18:02
  • 18:02 - 18:08
  • 18:08 - 18:11
  • 18:11 - 18:16
  • 18:16 - 18:24
  • 18:24 - 18:30
  • 18:30 - 18:38
  • 18:38 - 18:45
  • 18:45 - 18:50
  • 18:50 - 18:56
  • 18:56 - 19:02
  • 19:02 - 19:10
  • 19:10 - 19:14
  • 19:14 - 19:20
  • 19:20 - 19:24
  • 19:24 - 19:29
  • 19:29 - 19:35
  • 19:35 - 19:39
  • 19:39 - 19:43
  • 19:43 - 19:50
  • 19:50 - 19:55
  • 19:55 - 20:00
  • 20:00 - 20:04
  • 20:04 - 20:12
  • 20:12 - 20:18
  • 20:18 - 20:24
  • 20:24 - 20:31
  • 20:31 - 20:36
  • 20:36 - 20:43
  • 20:43 - 20:51
  • 20:51 - 20:55
  • 20:55 - 21:00
  • 21:00 - 21:07
  • 21:07 - 21:17
  • 21:17 - 21:22
  • 21:22 - 21:28
  • 21:28 - 21:36
  • 21:36 - 21:41
  • 21:41 - 21:48
  • 21:48 - 21:54
  • 21:54 - 22:00
  • 22:00 - 22:07
  • 22:07 - 22:12
  • 22:12 - 22:21
  • 22:21 - 22:26
  • 22:26 - 22:32
  • 22:32 - 22:38
  • 22:38 - 22:42
  • 22:42 - 22:48
  • 22:48 - 22:54
  • 22:54 - 23:00
  • 23:00 - 23:07
  • 23:07 - 23:16
  • 23:16 - 23:27
  • 23:27 - 23:32
  • 23:32 - 23:38
  • 23:38 - 23:42
  • 23:42 - 23:49
  • 23:49 - 23:56
  • 23:56 - 24:03
  • 24:03 - 24:07
  • 24:07 - 24:12
  • 24:12 - 24:17
  • 24:17 - 24:22
  • 24:22 - 24:26
  • 24:26 - 24:31
  • 24:31 - 24:39
  • 24:39 - 24:45
  • 24:45 - 24:51
  • 24:51 - 24:57
  • 24:57 - 25:06
  • 25:06 - 25:17
  • 25:17 - 25:22
  • 25:22 - 25:27
  • 25:27 - 25:32
  • 25:32 - 25:40
  • 25:40 - 25:46
  • 25:46 - 25:50
  • 25:50 - 25:55
  • 25:55 - 26:03
  • 26:03 - 26:09
  • 26:09 - 26:14
  • 26:14 - 26:19
  • 26:19 - 26:29
  • 26:29 - 26:33
  • 26:33 - 26:36
  • 26:36 - 26:43
  • 26:43 - 26:49
  • 26:49 - 26:54
  • 26:54 - 26:59
  • 26:59 - 27:05
  • 27:05 - 27:09
  • 27:09 - 27:14
  • 27:14 - 27:18
  • 27:18 - 27:24
  • 27:24 - 27:35
  • 27:35 - 27:39
  • 27:39 - 27:46
  • 27:46 - 27:52
  • 27:52 - 27:58
  • 27:58 - 28:03
  • 28:03 - 28:08
  • 28:08 - 28:12
  • 28:12 - 28:16
  • 28:16 - 28:23
  • 28:23 - 28:28
  • 28:28 - 28:32
  • 28:32 - 28:39
  • 28:39 - 28:43
  • 28:43 - 28:47
  • 28:47 - 28:51
  • 28:51 - 29:00
  • 29:00 - 29:06
  • 29:06 - 29:09
  • 29:09 - 29:18
  • 29:18 - 29:22
  • 29:22 - 29:26
  • 29:26 - 29:32
  • 29:32 - 29:37
  • 29:37 - 29:41
  • 29:41 - 29:44
  • 29:44 - 29:48
  • 29:48 - 29:55
  • 29:55 - 29:59
  • 29:59 - 30:00
  • 30:00 - 30:05
  • 30:05 - 30:10
  • 30:10 - 30:15
  • 30:15 - 30:20
  • 30:20 - 30:21
  • 30:21 - 30:25
  • 30:25 - 30:28
  • 30:28 - 30:32
  • 30:32 - 30:37
  • 30:37 - 30:46
  • 30:46 - 30:50
  • 30:50 - 30:54
  • 30:54 - 31:01
  • 31:01 - 31:05
  • 31:05 - 31:10
  • 31:10 - 31:11
  • 31:11 - 31:14
  • 31:14 - 31:17
  • 31:17 - 31:20
  • 31:20 - 31:25
  • 31:25 - 31:44
Title:
PUFs, protection, privacy, PRNGs (33c3)
Description:

more » « less
Video Language:
English
Duration:
31:44

Ukrainian subtitles

Revisions Compare revisions