फिजिकल अनक्लोनेबल फ़ंक्शन: Difference between revisions

From Vigyanwiki
No edit summary
 
(5 intermediate revisions by 4 users not shown)
Line 1: Line 1:
[[File:Fingerprint picture.svg|thumb|161x161px|पीयूएफ डिजिटल विशिष्ट रूप से पहचान करने वाले फिंगरप्रिंट के रूप में फ़ंक्शन करते हैं<ref>{{Citation |last=Maes |first=Roel |title=Physically Unclonable Functions: Properties |date=2013 |url=http://dx.doi.org/10.1007/978-3-642-41395-7_3 |work=Physically Unclonable Functions |pages=49–80 |access-date=2023-04-07 |place=Berlin, Heidelberg |publisher=Springer Berlin Heidelberg |doi=10.1007/978-3-642-41395-7_3 |isbn=978-3-642-41394-0}}</ref>]]फिजिकल अनक्लोनेबल फ़ंक्शन (कभी-कभी फिजिकल अनक्लोनेबल फ़ंक्शन भी कहा जाता है, जो फिजिकल अनक्लोनेबल फ़ंक्शन की तुलना में अशक्त सुरक्षा मेट्रिक को संदर्भित करता है), या पीयूएफ, भौतिक वस्तु हैं। जो किसी दिए गए इनपुट और नियमो के लिए, फिजिकल रूप से परिभाषित डिजिटल फिंगरप्रिंट आउटपुट (प्रतिक्रिया) प्रदान करता हैं। जो एक अद्वितीय पहचानकर्ता के रूप में फ़ंक्शन करता हैं। जो अधिकांशतः माइक्रोप्रोसेसर जैसे सेमीकंडक्टर डिवाइस के लिए होता है। पीयूएफ अधिकांशतः सेमीकंडक्टर निर्माण के समय स्वाभाविक रूप से होने वाली अद्वितीय भौतिक विविधताओं पर आधारित होते हैं।<ref name="ieeexplore.ieee.org">{{Cite journal |last1=Kamal |first1=Kamal Y. |last2=Muresan |first2=Radu |date=2019 |title=सीएमओएस कैपेसिटिव सेल के साथ मिक्स्ड-सिग्नल फिजिकली अनक्लोनेबल फंक्शन|url=https://ieeexplore.ieee.org/document/8821271 |journal=IEEE Access |volume=7 |pages=130977–130998 |doi=10.1109/ACCESS.2019.2938729 |s2cid=202766809 |issn=2169-3536}}</ref> पीयूएफ एक भौतिक संरचना में सन्निहित भौतिक इकाई है। पीयूएफ को एकीकृत परिपथों में प्रयुक्त किया जाता हैं। जिसमें [[क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला]],<ref>{{Cite journal |last1=Nozaki |first1=Yusuke |last2=Yoshikawa |first2=Masaya |date=May 2019 |title=साइड-चैनल अटैक के खिलाफ लाइटवेट फिजिकल अनक्लोनेबल फंक्शन का प्रतिकार|url=https://ieeexplore.ieee.org/document/8854557 |journal=2019 Cybersecurity and Cyberforensics Conference (CCC) |location=Melbourne, Australia |publisher=IEEE |pages=30–34 |doi=10.1109/CCC.2019.00-13 |isbn=978-1-7281-2600-5|s2cid=203655491 }}</ref> और उच्च-सुरक्षा आवश्यकताओं वाले अनुप्रयोगों विशेष रूप से [[क्रिप्टोग्राफी]], [[इंटरनेट ऑफ थिंग्स (IoT)|इंटरनेट ऑफ थिंग्स (आईओटी)]] डिवाइस <ref>{{Cite thesis |last=Josiah |first=J. G. |date=2020 |title=The CCAP: A New Physical Unclonable Function (PUF) for Protecting Internet of Things (IoT) and Other FPGA-based Embedded Systems |url=https://www.proquest.com/docview/2406630562 |journal=ProQuest|type=Ph.D |id={{ProQuest|2406630562}} }}</ref> और [[गोपनीयता और ब्लॉकचेन]] सुरक्षा में उपयोग किया जा सकता है।<ref>{{Cite journal |last1=Lipps |first1=Christoph |last2=Mallikarjun |first2=Sachinkumar Bavikatti |last3=Strufe |first3=Matthias |last4=Heinz |first4=Christopher |last5=Grimm |first5=Christoph |last6=Schotten |first6=Hans Dieter |date=June 2020 |title=Keep Private Networks Private: Secure Channel-PUFs, and Physical Layer Security by Linear Regression Enhanced Channel Profiles |url=http://dx.doi.org/10.1109/icdis50059.2020.00019 |journal=2020 3rd International Conference on Data Intelligence and Security (ICDIS) |pages=93–100 |publisher=IEEE |doi=10.1109/icdis50059.2020.00019|isbn=978-1-7281-9379-3 |s2cid=231683963 }}</ref>
[[File:Fingerprint picture.svg|thumb|161x161px|पीयूएफ डिजिटल विशिष्ट रूप से पहचान करने वाले फिंगरप्रिंट के रूप में फ़ंक्शन करते हैं<ref>{{Citation |last=Maes |first=Roel |title=Physically Unclonable Functions: Properties |date=2013 |url=http://dx.doi.org/10.1007/978-3-642-41395-7_3 |work=Physically Unclonable Functions |pages=49–80 |access-date=2023-04-07 |place=Berlin, Heidelberg |publisher=Springer Berlin Heidelberg |doi=10.1007/978-3-642-41395-7_3 |isbn=978-3-642-41394-0}}</ref>]]फिजिकल अनक्लोनेबल फ़ंक्शन (कभी-कभी फिजिकल अनक्लोनेबल फ़ंक्शन भी कहा जाता है, जो फिजिकल अनक्लोनेबल फ़ंक्शन की तुलना में अशक्त सुरक्षा मेट्रिक को संदर्भित करता है), या पीयूएफ, भौतिक वस्तु हैं। जो किसी दिए गए इनपुट और नियमो के लिए, फिजिकल रूप से परिभाषित डिजिटल फिंगरप्रिंट आउटपुट (प्रतिक्रिया) प्रदान करता हैं। जो अद्वितीय पहचानकर्ता के रूप में फ़ंक्शन करता हैं। जो अधिकांशतः माइक्रोप्रोसेसर जैसे सेमीकंडक्टर डिवाइस के लिए होता है। पीयूएफ अधिकांशतः सेमीकंडक्टर निर्माण के समय स्वाभाविक रूप से होने वाली अद्वितीय भौतिक विविधताओं पर आधारित होते हैं।<ref name="ieeexplore.ieee.org">{{Cite journal |last1=Kamal |first1=Kamal Y. |last2=Muresan |first2=Radu |date=2019 |title=सीएमओएस कैपेसिटिव सेल के साथ मिक्स्ड-सिग्नल फिजिकली अनक्लोनेबल फंक्शन|url=https://ieeexplore.ieee.org/document/8821271 |journal=IEEE Access |volume=7 |pages=130977–130998 |doi=10.1109/ACCESS.2019.2938729 |s2cid=202766809 |issn=2169-3536}}</ref> पीयूएफ भौतिक संरचना में सन्निहित भौतिक इकाई है। पीयूएफ को एकीकृत परिपथों में प्रयुक्त किया जाता हैं। जिसमें [[क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला]],<ref>{{Cite journal |last1=Nozaki |first1=Yusuke |last2=Yoshikawa |first2=Masaya |date=May 2019 |title=साइड-चैनल अटैक के खिलाफ लाइटवेट फिजिकल अनक्लोनेबल फंक्शन का प्रतिकार|url=https://ieeexplore.ieee.org/document/8854557 |journal=2019 Cybersecurity and Cyberforensics Conference (CCC) |location=Melbourne, Australia |publisher=IEEE |pages=30–34 |doi=10.1109/CCC.2019.00-13 |isbn=978-1-7281-2600-5|s2cid=203655491 }}</ref> और उच्च-सुरक्षा आवश्यकताओं वाले अनुप्रयोगों विशेष रूप से [[क्रिप्टोग्राफी]], [[इंटरनेट ऑफ थिंग्स (IoT)|इंटरनेट ऑफ थिंग्स (आईओटी)]] डिवाइस <ref>{{Cite thesis |last=Josiah |first=J. G. |date=2020 |title=The CCAP: A New Physical Unclonable Function (PUF) for Protecting Internet of Things (IoT) and Other FPGA-based Embedded Systems |url=https://www.proquest.com/docview/2406630562 |journal=ProQuest|type=Ph.D |id={{ProQuest|2406630562}} }}</ref> और [[गोपनीयता और ब्लॉकचेन]] सुरक्षा में उपयोग किया जा सकता है।<ref>{{Cite journal |last1=Lipps |first1=Christoph |last2=Mallikarjun |first2=Sachinkumar Bavikatti |last3=Strufe |first3=Matthias |last4=Heinz |first4=Christopher |last5=Grimm |first5=Christoph |last6=Schotten |first6=Hans Dieter |date=June 2020 |title=Keep Private Networks Private: Secure Channel-PUFs, and Physical Layer Security by Linear Regression Enhanced Channel Profiles |url=http://dx.doi.org/10.1109/icdis50059.2020.00019 |journal=2020 3rd International Conference on Data Intelligence and Security (ICDIS) |pages=93–100 |publisher=IEEE |doi=10.1109/icdis50059.2020.00019|isbn=978-1-7281-9379-3 |s2cid=231683963 }}</ref>
== इतिहास ==
== इतिहास ==
प्रमाणीकरण उद्देश्यों के लिए अव्यवस्थित प्रणालियों के भौतिक गुणों का दोहन करने वाली प्रणालियों के बारे में प्रारंभिक संदर्भ 1983 में बॉडर से मिलते हैं।<ref>D.W. Bauder, "An anti-counterfeiting concept for currency systems," Research report PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.</ref> और 1984 में सीमन्स <ref>G. Simmons, "A system for verifying user identity and authorization at the point-of-sale or access," Cryptologia, vol. 8, no. 1, pp. 1–21, 1984.</ref><ref>G. Simmons, "Identification of data, devices, documents, and individuals," in IEEE International Carnahan Conference on Security Technology, 1991, pp. 197–218.</ref> नाकाचे और फ्रेमांटेउ ने मेमोरी कार्ड के लिए 1992 में प्रमाणीकरण योजना प्रदान की थी।<ref>David Naccache and Patrice Frémanteau, Unforgeable identification device, identification device reader and method of identification, August 1992.[http://v3.espacenet.com/publicationDetails/biblio?DB=EPODOC&adjacent=true&locale=en_gb&FT=D&date=19940223&CC=EP&NR=0583709A1&KC=A1]
प्रमाणीकरण उद्देश्यों के लिए अव्यवस्थित प्रणालियों के भौतिक गुणों का दोहन करने वाली प्रणालियों के बारे में प्रारंभिक संदर्भ 1983 में बॉडर से मिलते हैं।<ref>D.W. Bauder, "An anti-counterfeiting concept for currency systems," Research report PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.</ref> और 1984 में सीमन्स <ref>G. Simmons, "A system for verifying user identity and authorization at the point-of-sale or access," Cryptologia, vol. 8, no. 1, pp. 1–21, 1984.</ref><ref>G. Simmons, "Identification of data, devices, documents, and individuals," in IEEE International Carnahan Conference on Security Technology, 1991, pp. 197–218.</ref> नाकाचे और फ्रेमांटेउ ने मेमोरी कार्ड के लिए 1992 में प्रमाणीकरण योजना प्रदान की थी।<ref>David Naccache and Patrice Frémanteau, Unforgeable identification device, identification device reader and method of identification, August 1992.[http://v3.espacenet.com/publicationDetails/biblio?DB=EPODOC&adjacent=true&locale=en_gb&FT=D&date=19940223&CC=EP&NR=0583709A1&KC=A1]
Line 26: Line 26:


== त्रुटि सुधार ==
== त्रुटि सुधार ==
कई अनुप्रयोगों में, यह महत्वपूर्ण है कि आउटपुट स्थिर हो यदि क्रिप्टोग्राफिक एल्गोरिदम में कुंजी के लिए पीयूएफ का उपयोग किया जाता है, तो यह आवश्यक है कि अंतर्निहित भौतिक प्रक्रियाओं के कारण होने वाली किसी भी त्रुटि को ठीक करने के लिए त्रुटि सुधार किया जाए और सभी परिचालन स्थितियों के अनुसार प्रत्येक बार ठीक उसी कुंजी का पुनर्निर्माण किया जाता है। सिद्धांत रूप में दो मूलभूत अवधारणाएँ हैं | प्री-प्रोसेसिंग और पोस्ट-प्रोसेसिंग एरर करेक्शन कोड (ईसीसी) <ref name="autogenerated2012"/><ref>C. Bohm, M. Hofer, and W. Pribyl, "A microcontroller SRAM-PUF," in Network and System Security (NSS), 2011 5th International Conference September 2011, pp. 269–273.</ref> ऑन-चिप ईसीसी इकाइयां आकार, शक्ति और डेटा प्रोसेसिंग समय में वृद्धि करती हैं | वे शक्ति विश्लेषण आक्रमणों की आशक्त को भी उजागर करते हैं जो पीयूएफ को गणितीय रूप से मॉडल करने का प्रयास करते हैं। वैकल्पिक रूप से, ईसी-पीयूएफ जैसे कुछ पीयूएफ डिज़ाइनों को ऑन-चिप ईसीसी इकाई की आवश्यकता नहीं होती है।<ref name="ieeexplore.ieee.org"/>
कई अनुप्रयोगों में, यह महत्वपूर्ण है कि आउटपुट स्थिर हो यदि क्रिप्टोग्राफिक एल्गोरिदम में कुंजी के लिए पीयूएफ का उपयोग किया जाता है, तो यह आवश्यक है कि अंतर्निहित भौतिक प्रक्रियाओं के कारण होने वाली किसी भी त्रुटि को ठीक करने के लिए त्रुटि सुधार किया जाए और सभी परिचालन स्थितियों के अनुसार प्रत्येक बार ठीक उसी कुंजी का पुनर्निर्माण किया जाता है। सिद्धांत रूप में दो मूलभूत अवधारणाएँ हैं। प्री-प्रोसेसिंग और पोस्ट-प्रोसेसिंग एरर करेक्शन कोड (ईसीसी) <ref name="autogenerated2012"/><ref>C. Bohm, M. Hofer, and W. Pribyl, "A microcontroller SRAM-PUF," in Network and System Security (NSS), 2011 5th International Conference September 2011, pp. 269–273.</ref> ऑन-चिप ईसीसी इकाइयां आकार, शक्ति और डेटा प्रोसेसिंग समय में वृद्धि करती हैं। वे शक्ति विश्लेषण आक्रमणों की आशक्त को भी प्रदर्शित करते हैं जो पीयूएफ को गणितीय रूप से मॉडल करने का प्रयास करते हैं। वैकल्पिक रूप से, ईसी-पीयूएफ जैसे कुछ पीयूएफ डिज़ाइनों को ऑन-चिप ईसीसी इकाई की आवश्यकता नहीं होती है।<ref name="ieeexplore.ieee.org"/>


रणनीतियाँ विकसित की गई हैं | जो सुरक्षा और दक्षता जैसे अन्य पीयूएफ गुणवत्ता उपायों को कम किए बिना समय के साथ एसआरएएम पीयूएफ को और अधिक विश्वसनीय बनाती हैं।<ref>Maes, R, and Van der Leest, V. [https://www.semanticscholar.org/paper/Countering-the-effects-of-silicon-aging-on-SRAM-PU-Maes-Leest/1f14804db49017328e96afe1de36c40cfb19556b "Countering the effects of silicon aging on SRAM PUFs"], Proceedings of the 2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST)</ref> कार्नेगी मेलॉन विश्वविद्यालय में विभिन्न पीयूएफ कार्यान्वयन में किए गए शोध में पाया गया कि कुछ त्रुटि कम करने की विधियो ने पीयूएफ प्रतिक्रिया में ~70 प्रतिशत से ~100 प्रतिशत की सीमा में त्रुटियों को कम कर दिया है।<ref>Bhargava, M. [https://kilthub.cmu.edu/articles/Reliable_Secure_Efficient_Physical_Unclonable_Functions/6721310 "Reliable, Secure, Efficient Physical Unclonable Functions"], Carnegie Mellon University Research Showcase @ CMU, Pittsburgh, Pennsylvania, 2013</ref> मैसाचुसेट्स एमहर्स्ट विश्वविद्यालय में एसआरएएम पीयूएफ-जनित कुंजियों की विश्वसनीयता में सुधार के लिए अनुसंधान ने त्रुटि दर को कम करने के लिए त्रुटि सुधार विधि प्रस्तुत की थी।<ref>Vijayakumar, A.; Patil, V.C.; and Kundu, S. [http://www.mdpi.com/2079-9268/7/1/2/htm "On Improving Reliability of SRAM-Based Physically Unclonable Functions"], Journal of Low Power Electronics and Applications, 12 January 2017</ref> रूपांतरण कोडिंग पर आधारित संयुक्त विश्वसनीयता-गोपनीयता कोडिंग विधियों का उपयोग पीयूएफ से उत्पन्न प्रत्येक बिट के लिए महत्वपूर्ण रूप से उच्च विश्वसनीयता प्राप्त करने के लिए किया जाता हैं। जैसे कि [[बीसीएच कोड]] जैसे कम-जटिलता त्रुटि-सुधार कोड ब्लॉक त्रुटि को पूरा करने के लिए पर्याप्त होते हैं | 1 बिट त्रुटियों की संभावना बाधा 1 बिलियन बिट्स का <ref>Gunlu, O.; Kernetzky, T.; Iscan, O.; Sidorenko, V.; Kramer, G.; and Schaefer, R. [https://www.mdpi.com/1099-4300/20/5/340/htm "Secure and Reliable Key Agreement with Physical Unclonable Functions"], Entropy Journal, 3 May 2018</ref> संयुक्त रूप से सदिश परिमाणीकरण और त्रुटि सुधार के लिए नेस्टेड पोलर कोड (कोडिंग सिद्धांत) का उपयोग किया जाता है। किसी दिए गए ब्लॉकलेंथ के लिए, उत्पन्न गुप्त बिट्स की अधिकतम संख्या, पीयूएफ आउटपुट के बारे में लीक हुई निजी जानकारी की न्यूनतम मात्रा और आवश्यक न्यूनतम संचयन के संदर्भ में उनका प्रदर्शन विषम रूप से इष्टतम है। फ़ज़ी कमिटमेंट स्कीम और फ़ज़ी एक्सट्रैक्टर्स को न्यूनतम स्टोरेज के स्थिति में सबऑप्टिमल दिखाया गया है।<ref name="gunluwz">Gunlu, O.; Iscan, O.; Sidorenko, V.; and Kramer, G. [https://arxiv.org/abs/1709.00275 "Code Constructions for Physical Unclonable Functions and Biometric Secrecy Systems"], IEEE Transactions on Information Forensics and Security, 15 April 2019</ref>
रणनीतियाँ विकसित की गई हैं। जो सुरक्षा और दक्षता जैसे अन्य पीयूएफ गुणवत्ता उपायों को कम किए बिना समय के साथ एसआरएएम पीयूएफ को और अधिक विश्वसनीय बनाती हैं।<ref>Maes, R, and Van der Leest, V. [https://www.semanticscholar.org/paper/Countering-the-effects-of-silicon-aging-on-SRAM-PU-Maes-Leest/1f14804db49017328e96afe1de36c40cfb19556b "Countering the effects of silicon aging on SRAM PUFs"], Proceedings of the 2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST)</ref> कार्नेगी मेलॉन विश्वविद्यालय में विभिन्न पीयूएफ कार्यान्वयन में किए गए शोध में पाया गया कि कुछ त्रुटि कम करने की विधियो ने पीयूएफ प्रतिक्रिया में ~70 प्रतिशत से ~100 प्रतिशत की सीमा में त्रुटियों को कम कर दिया है।<ref>Bhargava, M. [https://kilthub.cmu.edu/articles/Reliable_Secure_Efficient_Physical_Unclonable_Functions/6721310 "Reliable, Secure, Efficient Physical Unclonable Functions"], Carnegie Mellon University Research Showcase @ CMU, Pittsburgh, Pennsylvania, 2013</ref> मैसाचुसेट्स एमहर्स्ट विश्वविद्यालय में एसआरएएम पीयूएफ-जनित कुंजियों की विश्वसनीयता में सुधार के लिए अनुसंधान ने त्रुटि दर को कम करने के लिए त्रुटि सुधार विधि प्रस्तुत की थी।<ref>Vijayakumar, A.; Patil, V.C.; and Kundu, S. [http://www.mdpi.com/2079-9268/7/1/2/htm "On Improving Reliability of SRAM-Based Physically Unclonable Functions"], Journal of Low Power Electronics and Applications, 12 January 2017</ref> रूपांतरण कोडिंग पर आधारित संयुक्त विश्वसनीयता-गोपनीयता कोडिंग विधियों का उपयोग पीयूएफ से उत्पन्न प्रत्येक बिट के लिए महत्वपूर्ण रूप से उच्च विश्वसनीयता प्राप्त करने के लिए किया जाता हैं। जैसे कि [[बीसीएच कोड]] जैसे कम-जटिलता त्रुटि-सुधार कोड ब्लॉक त्रुटि को पूरा करने के लिए पर्याप्त होते हैं। 1 बिट त्रुटियों की संभावना बाधा 1 बिलियन बिट्स का <ref>Gunlu, O.; Kernetzky, T.; Iscan, O.; Sidorenko, V.; Kramer, G.; and Schaefer, R. [https://www.mdpi.com/1099-4300/20/5/340/htm "Secure and Reliable Key Agreement with Physical Unclonable Functions"], Entropy Journal, 3 May 2018</ref> संयुक्त रूप से सदिश परिमाणीकरण और त्रुटि सुधार के लिए नेस्टेड पोलर कोड (कोडिंग सिद्धांत) का उपयोग किया जाता है। किसी दिए गए ब्लॉकलेंथ के लिए, उत्पन्न गुप्त बिट्स की अधिकतम संख्या, पीयूएफ आउटपुट के बारे में लीक हुई निजी जानकारी की न्यूनतम मात्रा और आवश्यक न्यूनतम संचयन के संदर्भ में उनका प्रदर्शन विषम रूप से इष्टतम है। फ़ज़ी कमिटमेंट स्कीम और फ़ज़ी एक्सट्रैक्टर्स को न्यूनतम स्टोरेज के स्थिति में सबऑप्टिमल दिखाया गया है।<ref name="gunluwz">Gunlu, O.; Iscan, O.; Sidorenko, V.; and Kramer, G. [https://arxiv.org/abs/1709.00275 "Code Constructions for Physical Unclonable Functions and Biometric Secrecy Systems"], IEEE Transactions on Information Forensics and Security, 15 April 2019</ref>
== उपलब्धता ==
== उपलब्धता ==
* पीयूएफ विधि को [[eMemory|ईमेमोरी]] सहित कई कंपनियों से लाइसेंस प्राप्त हो सकता है,<ref>{{cite web |url=http://www.ememory.com.tw/ |title=घर|website=ememory.com.tw}}</ref> या इसकी सहायक, [[पीयूएफ सुरक्षा]],<ref>{{Cite web|url=https://www.pufsecurity.com/|title=PUFsecurity {{!}} Secure the Connected World {{!}} Taiwan|website=Pufsecurity|language=en|access-date=2019-12-17}}</ref> एंथेंटिका,<ref>{{Cite web|url=https://www.enthentica.com/|title=Enthentica कंपनी की वेबसाइट|website=www.enthentica.com}}</ref> आईसीटीके, आंतरिक आईडी,<ref name="IntrinsicID">[https://www.intrinsic-id.com Intrinsic ID company website]</ref> इनविया, क्वांटमट्रेस, ग्रेनाइट माउंटेन टेक्नोलॉजीज <ref>{{Cite web |title=शारीरिक रूप से अनुपयोगी कार्य|url=https://gmt-semi.com/puf |access-date=2022-04-08 |website=Granite Mountain Technologies |language=en-US}}</ref> और वेरायो है।
* पीयूएफ विधि को [[eMemory|ईमेमोरी]] सहित कई कंपनियों से लाइसेंस प्राप्त हो सकता है,<ref>{{cite web |url=http://www.ememory.com.tw/ |title=घर|website=ememory.com.tw}}</ref> या इसकी सहायक, [[पीयूएफ सुरक्षा]],<ref>{{Cite web|url=https://www.pufsecurity.com/|title=PUFsecurity {{!}} Secure the Connected World {{!}} Taiwan|website=Pufsecurity|language=en|access-date=2019-12-17}}</ref> एंथेंटिका,<ref>{{Cite web|url=https://www.enthentica.com/|title=Enthentica कंपनी की वेबसाइट|website=www.enthentica.com}}</ref> आईसीटीके, आंतरिक आईडी,<ref name="IntrinsicID">[https://www.intrinsic-id.com Intrinsic ID company website]</ref> इनविया, क्वांटमट्रेस, ग्रेनाइट माउंटेन टेक्नोलॉजीज <ref>{{Cite web |title=शारीरिक रूप से अनुपयोगी कार्य|url=https://gmt-semi.com/puf |access-date=2022-04-08 |website=Granite Mountain Technologies |language=en-US}}</ref> और वेरायो है।
Line 34: Line 34:
== अशक्तता ==
== अशक्तता ==


2011 में, विश्वविद्यालय अनुसंधान ने दिखाया कि विलंब-आधारित पीयूएफ कार्यान्वयन साइड-चैनल आक्रमणों के प्रति संवेदनशील हैं <ref>{{citation | last1 = Merli | first1 = Dominik | last2 = Schuster | first2 = Dieter | last3 = Stumpf | first3 = Frederic | last4 = Sigl | first4 = Georg | title = Trust and Trustworthy Computing. 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22–24, 2011. Proceedings | date = 2011 | contribution = Side Channel Analysis of PUFs and Fuzzy Extractors | series  = Lecture Notes in Computer Science | volume  = 6740 | publisher = Springer Berlin Heidelberg| pages = 33–47 | doi = 10.1007/978-3-642-21599-5_3 | isbn = 978-3-642-21598-8| url = http://publica.fraunhofer.de/documents/N-174395.html }}</ref><ref>{{cite thesis | last = Schuster | first = Dieter | title = फिजिकल अनक्लोनेबल फंक्शंस (पीयूएफ) का साइड-चैनल विश्लेषण| type = Diploma |publisher=[[Technische Universität München]]| year = 2010 | url = http://www.sec.in.tum.de/assets/studentwork/finished/Schuster2010.pdf }}</ref> और अनुशंसा करता है कि इस प्रकार के आक्रमण को रोकने के लिए डिज़ाइन में प्रत्युपायों को नियोजित किया जाए साथ ही, पीयूएफ का अनुचित कार्यान्वयन अन्यथा सुरक्षित प्रणाली के लिए [[ पिछले दरवाजे (कंप्यूटिंग) |(कंप्यूटिंग)]] प्रस्तुत कर सकता है।<ref>{{cite conference | last1 = Rührmair | first1 = Ulrich | last2 = van Dijk | first2 = Marten | title = PUFs in Security Protocols: Attack Models and Security Evaluations | conference = 2013 IEEE Symposium on Security and Privacy . May 19–22, 2013 San Francisco, CA, USA | year = 2013 | url = http://www.ieee-security.org/TC/SP2013/papers/4977a286.pdf }}</ref><ref>{{citation | last1 = Katzenbeisser | first1 = Stefan | last2 = Kocabas | first2 = Ünal | last3 = Rožic | first3 = Vladimir | last4 = Sadeghi | first4 = Ahmad-Reza | last5 = Verbauwhede | first5 = Ingrid | last6 = Wachsmann | first6 = Christian | title = Cryptographic Hardware and Embedded Systems – CHES 2012. 14th International Workshop, Leuven, Belgium, September 9–12, 2012. Proceedings | date = 2012 | contribution = PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon | series  = Lecture Notes in Computer Science | volume  = 7428 | publisher = Springer Berlin Heidelberg| pages = 283–301 | doi = 10.1007/978-3-642-33027-8_17 | isbn = 978-3-642-33026-1 | url = http://eprint.iacr.org/2012/557.pdf| doi-access = free }}</ref> जून 2012 में, फ़्रौंहोफ़र रिसर्च इंस्टीट्यूशन फ़ॉर एप्लाइड एंड इंटीग्रेटेड सिक्योरिटी (एआईईएसईसी) के वैज्ञानिक डॉमिनिक मेरली ने आगे प्रमाणित किया कि पीयूएफ क्रिप्टोग्राफ़िक सिस्टम में हैकिंग के लिए और अधिक प्रवेश बिंदु प्रस्तुत करता है और पीयूएफ की आशक्त की आगे की जांच की आवश्यकता हैं। इससे पहले कि पीयूएफ हो सकें व्यावहारिक सुरक्षा से संबंधित अनुप्रयोगों में उपयोग किया जाता है।<ref>{{cite conference | last = Merli | first = Dominik | title = पीयूएफ पर हार्डवेयर अटैक| conference = Proceedings AHS2012, NASA/ESA Conference on Adaptive Hardware and Systems. June 25 – 28, 2012 Erlangen, Germany. | year = 2012 | url = http://www.see.ed.ac.uk/ahs2012/Tutorial_4_Part2.pdf }}</ref> प्रस्तुत आक्रमण सभी पीयूएफ पर हैं | जो असुरक्षित सिस्टम में प्रयुक्त किए गए हैं, जैसे कि फील्ड-प्रोग्रामेबल गेट ऐरे या स्टेटिक रैम (एसआरएएम) यह सुनिश्चित करना भी महत्वपूर्ण है कि पर्यावरण आवश्यक सुरक्षा स्तर के लिए उपयुक्त हैं।<ref name="autogenerated2012">{{cite book | last = Christoph | first = Boehm | title = थ्योरी और प्रैक्टिस में फिजिकल अनक्लोनेबल फंक्शंस| publisher=Springer| year = 2012 }}</ref> अन्यथा तापमान और अन्य विविधताओं का लाभ उठाते हुए आक्रमण संभव हो सकते हैं।<ref>{{cite journal |last1=Anagnostopoulos|first1=N.A.|last2=Arul |first2=T. |last3=Rosenstihl|first3=M.|last4=Schaller|first4=A.|last5=Gabmeyer|first5=S.|last6=Katzenbeisser|first6=S. |year=2019 |title=बहुत कम तापमान वाले डेटा रिमेनेंस का उपयोग करके SRAM PUFs पर हमला करना|url=https://www.sciencedirect.com/science/article/pii/S0141933118305076 |journal=Microprocessors and Microsystems |volume=71 |page=102864|doi=10.1016/j.micpro.2019.102864| editor1-last=Kitsos| editor1-first=P.|publisher=Elsevier|s2cid=201138643|issn=0141-9331}}</ref> 2015 में, कुछ अध्ययनों ने प्रमाणित किया कि मिलीसेकंड के स्थिति में कम निवेश वाले उपकरण के साथ कुछ प्रकार के पीयूएफ पर आक्रमण करना संभव है। बोखम, जर्मनी के रुहर विश्वविद्यालय की टीम ने एक्सओआर आर्बिटर पीयूएफ का मॉडल बनाने के लिए एक विधि का प्रदर्शन किया और इस प्रकार किसी भी प्रकार की चैलेंज के प्रति उनकी प्रतिक्रिया की पूर्वानुमान करने में सक्षम हो गई थी। उनकी पद्धति के लिए केवल 4 सीआरपी की आवश्यकता होती हैं। जो संसाधन-विवश उपकरणों पर भी उत्पादन के लिए लगभग 200ms से अधिक नहीं लेना चाहिए। इस पद्धति और $25 डिवाइस या एनएफसी-सक्षम स्मार्टफोन का उपयोग करके, टीम उपयोगकर्ताओं के बटुए में संग्रहीत पीयूएफ-आधारित आरएफआईडी कार्डों को सफलतापूर्वक क्लोन करने में सक्षम थी | जबकि यह उनकी पिछली जेब में था।<ref name=":0">{{cite conference | last1 = Becker | first1 = Georg | title = Cryptographic Hardware and Embedded Systems -- CHES 2015 | chapter = The Gap Between Promise and Reality: On the Insecurity of XOR Arbiter PUFs | series = Lecture Notes in Computer Science | conference = Lecture Notes in Computer Science | year = 2015 | volume = 9293 | pages = 535–555 | doi = 10.1007/978-3-662-48324-4_27 | isbn = 978-3-662-48323-7 | doi-access = free }}</ref>
2011 में, विश्वविद्यालय अनुसंधान ने दिखाया कि विलंब-आधारित पीयूएफ कार्यान्वयन साइड-चैनल आक्रमणों के प्रति संवेदनशील हैं <ref>{{citation | last1 = Merli | first1 = Dominik | last2 = Schuster | first2 = Dieter | last3 = Stumpf | first3 = Frederic | last4 = Sigl | first4 = Georg | title = Trust and Trustworthy Computing. 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22–24, 2011. Proceedings | date = 2011 | contribution = Side Channel Analysis of PUFs and Fuzzy Extractors | series  = Lecture Notes in Computer Science | volume  = 6740 | publisher = Springer Berlin Heidelberg| pages = 33–47 | doi = 10.1007/978-3-642-21599-5_3 | isbn = 978-3-642-21598-8| url = http://publica.fraunhofer.de/documents/N-174395.html }}</ref><ref>{{cite thesis | last = Schuster | first = Dieter | title = फिजिकल अनक्लोनेबल फंक्शंस (पीयूएफ) का साइड-चैनल विश्लेषण| type = Diploma |publisher=[[Technische Universität München]]| year = 2010 | url = http://www.sec.in.tum.de/assets/studentwork/finished/Schuster2010.pdf }}</ref> और अनुशंसा करता है कि इस प्रकार के आक्रमण को रोकने के लिए डिज़ाइन में प्रत्युपायों को नियोजित किया जाए साथ ही, पीयूएफ का अनुचित कार्यान्वयन अन्यथा सुरक्षित प्रणाली के लिए [[ पिछले दरवाजे (कंप्यूटिंग) |(कंप्यूटिंग)]] प्रस्तुत कर सकता है।<ref>{{cite conference | last1 = Rührmair | first1 = Ulrich | last2 = van Dijk | first2 = Marten | title = PUFs in Security Protocols: Attack Models and Security Evaluations | conference = 2013 IEEE Symposium on Security and Privacy . May 19–22, 2013 San Francisco, CA, USA | year = 2013 | url = http://www.ieee-security.org/TC/SP2013/papers/4977a286.pdf }}</ref><ref>{{citation | last1 = Katzenbeisser | first1 = Stefan | last2 = Kocabas | first2 = Ünal | last3 = Rožic | first3 = Vladimir | last4 = Sadeghi | first4 = Ahmad-Reza | last5 = Verbauwhede | first5 = Ingrid | last6 = Wachsmann | first6 = Christian | title = Cryptographic Hardware and Embedded Systems – CHES 2012. 14th International Workshop, Leuven, Belgium, September 9–12, 2012. Proceedings | date = 2012 | contribution = PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon | series  = Lecture Notes in Computer Science | volume  = 7428 | publisher = Springer Berlin Heidelberg| pages = 283–301 | doi = 10.1007/978-3-642-33027-8_17 | isbn = 978-3-642-33026-1 | url = http://eprint.iacr.org/2012/557.pdf| doi-access = free }}</ref> जून 2012 में, फ़्रौंहोफ़र रिसर्च इंस्टीट्यूशन फ़ॉर एप्लाइड एंड इंटीग्रेटेड सिक्योरिटी (एआईईएसईसी) के वैज्ञानिक डॉमिनिक मेरली ने आगे प्रमाणित किया कि पीयूएफ क्रिप्टोग्राफ़िक सिस्टम में हैकिंग के लिए और अधिक प्रवेश बिंदु प्रस्तुत करता है और पीयूएफ की आशक्त की आगे की जांच की आवश्यकता हैं। इससे पहले कि पीयूएफ हो सकें व्यावहारिक सुरक्षा से संबंधित अनुप्रयोगों में उपयोग किया जाता है।<ref>{{cite conference | last = Merli | first = Dominik | title = पीयूएफ पर हार्डवेयर अटैक| conference = Proceedings AHS2012, NASA/ESA Conference on Adaptive Hardware and Systems. June 25 – 28, 2012 Erlangen, Germany. | year = 2012 | url = http://www.see.ed.ac.uk/ahs2012/Tutorial_4_Part2.pdf }}</ref> प्रस्तुत आक्रमण सभी पीयूएफ पर हैं। जो असुरक्षित सिस्टम में प्रयुक्त किए गए हैं, जैसे कि फील्ड-प्रोग्रामेबल गेट ऐरे या स्टेटिक रैम (एसआरएएम) यह सुनिश्चित करना भी महत्वपूर्ण है कि पर्यावरण आवश्यक सुरक्षा स्तर के लिए उपयुक्त हैं।<ref name="autogenerated2012">{{cite book | last = Christoph | first = Boehm | title = थ्योरी और प्रैक्टिस में फिजिकल अनक्लोनेबल फंक्शंस| publisher=Springer| year = 2012 }}</ref> अन्यथा तापमान और अन्य विविधताओं का लाभ उठाते हुए आक्रमण संभव हो सकते हैं।<ref>{{cite journal |last1=Anagnostopoulos|first1=N.A.|last2=Arul |first2=T. |last3=Rosenstihl|first3=M.|last4=Schaller|first4=A.|last5=Gabmeyer|first5=S.|last6=Katzenbeisser|first6=S. |year=2019 |title=बहुत कम तापमान वाले डेटा रिमेनेंस का उपयोग करके SRAM PUFs पर हमला करना|url=https://www.sciencedirect.com/science/article/pii/S0141933118305076 |journal=Microprocessors and Microsystems |volume=71 |page=102864|doi=10.1016/j.micpro.2019.102864| editor1-last=Kitsos| editor1-first=P.|publisher=Elsevier|s2cid=201138643|issn=0141-9331}}</ref> 2015 में, कुछ अध्ययनों ने प्रमाणित किया कि मिलीसेकंड के स्थिति में कम निवेश वाले उपकरण के साथ कुछ प्रकार के पीयूएफ पर आक्रमण करना संभव है। बोखम, जर्मनी के रुहर विश्वविद्यालय की टीम ने एक्सओआर आर्बिटर पीयूएफ का मॉडल बनाने के लिए विधि का प्रदर्शन किया और इस प्रकार किसी भी प्रकार की चैलेंज के प्रति उनकी प्रतिक्रिया की पूर्वानुमान करने में सक्षम हो गई थी। उनकी पद्धति के लिए केवल 4 सीआरपी की आवश्यकता होती हैं। जो संसाधन-विवश उपकरणों पर भी उत्पादन के लिए लगभग 200ms से अधिक नहीं लेना चाहिए। इस पद्धति और $25 डिवाइस या एनएफसी-सक्षम स्मार्टफोन का उपयोग करके, टीम उपयोगकर्ताओं के बटुए में संग्रहीत पीयूएफ-आधारित आरएफआईडी कार्डों को सफलतापूर्वक क्लोन करने में सक्षम थी। जबकि यह उनकी पिछली जेब में था।<ref name=":0">{{cite conference | last1 = Becker | first1 = Georg | title = Cryptographic Hardware and Embedded Systems -- CHES 2015 | chapter = The Gap Between Promise and Reality: On the Insecurity of XOR Arbiter PUFs | series = Lecture Notes in Computer Science | conference = Lecture Notes in Computer Science | year = 2015 | volume = 9293 | pages = 535–555 | doi = 10.1007/978-3-662-48324-4_27 | isbn = 978-3-662-48323-7 | doi-access = free }}</ref>
=== सिद्ध करने योग्य मशीन लर्निंग आक्रमण ===
=== सिद्ध करने योग्य मशीन लर्निंग आक्रमण ===
ऊपर वर्णित आक्रमण आक्रामक से लेकर हैं, उदाहरण के लिए,<ref name="nedos2013">{{cite conference | last1 = Helfmeier | first1 = Clemens | last2 = Nedospasov | first2 = Dmitry | last3 = Boit | first3 = Christian | last4 = Seifert | first4 = Jean-Pierre | title = क्लोनिंग फिजिकली अनक्लोनेबल फंक्शंस| conference = IEEE Hardware Oriented Security and Trust (IEEE HOST 2013). June 2–3, 2013 Austin, TX, USA | year = 2013 | url = http://users.sec.t-labs.tu-berlin.de/~nedos/host2013.pdf }}</ref> गैर-आक्रामक आक्रमणों के लिए <ref name=":0" /> गैर-इनवेसिव आक्रमणों के सबसे प्रसिद्ध प्रकारों में से एक [[ यंत्र अधिगम |यंत्र अधिगम]] (एमएल) आक्रमण हैं।<ref name=":0" /> पीयूएफ के युग की प्रारंभ से, यह संदेह किया गया है कि क्या ये प्रारंभिक इस प्रकार के आक्रमणों के अधीन हैं।<ref>{{Cite book|last1=Gassend|first1=Blaise|last2=Clarke|first2=Dwaine|last3=van Dijk|first3=Marten|last4=Devadas|first4=Srinivas|date=2002|title=सिलिकॉन भौतिक यादृच्छिक कार्य|journal=Proceedings of the 9th ACM Conference on Computer and Communications Security – CCS '02|location=New York, New York, USA|publisher=ACM Press|doi=10.1145/586110.586132|isbn=978-1581136128|citeseerx=10.1.1.297.5196|s2cid=1788365}}</ref> पीयूएफ की सुरक्षा के गहन विश्लेषण और गणितीय प्रमाणों के अभाव में, साहित्य में पीयूएफ के विरुद्ध तदर्थ आक्रमणों को प्रस्तुत किया गया है। परिणाम स्वरुप, इन आक्रमणों से निपटने के लिए प्रस्तुत प्रतिवाद कम प्रभावी हैं। इन प्रयासों के अनुरूप, यह अनुमान लगाया गया है कि पीयूएफ को परिपथ के रूप में माना जा सकता है, जिसे तोड़ना अधिक कठिन है।<ref>{{Cite journal|last1=Herder|first1=Charles|last2=Ren|first2=Ling|last3=van Dijk|first3=Marten|last4=Yu|first4=Meng-Day|last5=Devadas|first5=Srinivas|date=2017-01-01|title=ट्रैपडोर कम्प्यूटेशनल फ़ज़ी एक्सट्रैक्टर्स और स्टेटलेस क्रिप्टोग्राफ़िकली-सिक्योर फिजिकल अनक्लोनेबल फ़ंक्शंस|journal=IEEE Transactions on Dependable and Secure Computing|volume=14|issue=1|pages=65–82|doi=10.1109/tdsc.2016.2536609|issn=1545-5971|doi-access=free}}</ref> जवाब में, गणितीय प्रारूप का सुझाव दिया गया हैं। जहां पीयूएफ के कई ज्ञात परिवारों के विरुद्ध सिद्ध एमएल एल्गोरिदम प्रस्तुत किए गए हैं।<ref>{{Cite book|title=शारीरिक रूप से अनुपयोगी कार्यों की सीखने की क्षमता पर|last=Ganji|first=Fatemeh|publisher=Springer|year=2018|isbn=978-3-319-76716-1}}</ref> इस संभावित एमएल प्रारूप के साथ, एमएल आक्रमणों के विरुद्ध पीयूएफ की सुरक्षा का आकलन करने के लिए, हार्डवेयर सुरक्षा समुदाय में संपत्ति परीक्षण एल्गोरिदम को फिर से प्रारंभ किया गया है और सार्वजनिक रूप से सुलभ बनाया गया है।<ref>{{Cite web|url=https://trust-hub.org/resource/software/PUFmeter_version_00.pdf|title=PUFmeter: A Property Testing Tool for Physically Unclonable Functions|last=Ganji|first=Fatemeh|date=2018}}</ref><ref>{{Cite web|url=https://trust-hub.org/software|title=ट्रस्ट-हब परियोजना के लिए विकसित सॉफ्टवेयर (डाउनलोड के लिए उपलब्ध)|date=2018}}</ref> ये एल्गोरिदम अपनी जड़ों को अनुसंधान के सुस्थापित क्षेत्रों, अर्थात् [[संपत्ति परीक्षण]], मशीन सीखने के सिद्धांत और [[बूलियन विश्लेषण]] में वापस खोजते हैं।
ऊपर वर्णित आक्रमण आक्रामक से लेकर हैं, उदाहरण के लिए,<ref name="nedos2013">{{cite conference | last1 = Helfmeier | first1 = Clemens | last2 = Nedospasov | first2 = Dmitry | last3 = Boit | first3 = Christian | last4 = Seifert | first4 = Jean-Pierre | title = क्लोनिंग फिजिकली अनक्लोनेबल फंक्शंस| conference = IEEE Hardware Oriented Security and Trust (IEEE HOST 2013). June 2–3, 2013 Austin, TX, USA | year = 2013 | url = http://users.sec.t-labs.tu-berlin.de/~nedos/host2013.pdf }}</ref> गैर-आक्रामक आक्रमणों के लिए <ref name=":0" /> गैर-इनवेसिव आक्रमणों के सबसे प्रसिद्ध प्रकारों में से [[ यंत्र अधिगम |यंत्र अधिगम]] (एमएल) आक्रमण हैं।<ref name=":0" /> पीयूएफ के युग की प्रारंभ से, यह संदेह किया गया है कि क्या ये प्रारंभिक इस प्रकार के आक्रमणों के अधीन हैं।<ref>{{Cite book|last1=Gassend|first1=Blaise|last2=Clarke|first2=Dwaine|last3=van Dijk|first3=Marten|last4=Devadas|first4=Srinivas|date=2002|title=सिलिकॉन भौतिक यादृच्छिक कार्य|journal=Proceedings of the 9th ACM Conference on Computer and Communications Security – CCS '02|location=New York, New York, USA|publisher=ACM Press|doi=10.1145/586110.586132|isbn=978-1581136128|citeseerx=10.1.1.297.5196|s2cid=1788365}}</ref> पीयूएफ की सुरक्षा के गहन विश्लेषण और गणितीय प्रमाणों के अभाव में, साहित्य में पीयूएफ के विरुद्ध तदर्थ आक्रमणों को प्रस्तुत किया गया है। परिणाम स्वरुप, इन आक्रमणों से निपटने के लिए प्रस्तुत प्रतिवाद कम प्रभावी हैं। इन प्रयासों के अनुरूप, यह अनुमान लगाया गया है कि पीयूएफ को परिपथ के रूप में माना जा सकता है, जिसे तोड़ना अधिक कठिन है।<ref>{{Cite journal|last1=Herder|first1=Charles|last2=Ren|first2=Ling|last3=van Dijk|first3=Marten|last4=Yu|first4=Meng-Day|last5=Devadas|first5=Srinivas|date=2017-01-01|title=ट्रैपडोर कम्प्यूटेशनल फ़ज़ी एक्सट्रैक्टर्स और स्टेटलेस क्रिप्टोग्राफ़िकली-सिक्योर फिजिकल अनक्लोनेबल फ़ंक्शंस|journal=IEEE Transactions on Dependable and Secure Computing|volume=14|issue=1|pages=65–82|doi=10.1109/tdsc.2016.2536609|issn=1545-5971|doi-access=free}}</ref> जवाब में, गणितीय प्रारूप का सुझाव दिया गया हैं। जहां पीयूएफ के कई ज्ञात परिवारों के विरुद्ध सिद्ध एमएल एल्गोरिदम प्रस्तुत किए गए हैं।<ref>{{Cite book|title=शारीरिक रूप से अनुपयोगी कार्यों की सीखने की क्षमता पर|last=Ganji|first=Fatemeh|publisher=Springer|year=2018|isbn=978-3-319-76716-1}}</ref> इस संभावित एमएल प्रारूप के साथ, एमएल आक्रमणों के विरुद्ध पीयूएफ की सुरक्षा का आकलन करने के लिए, हार्डवेयर सुरक्षा समुदाय में संपत्ति परीक्षण एल्गोरिदम को फिर से प्रारंभ किया गया है और सार्वजनिक रूप से सुलभ बनाया गया है।<ref>{{Cite web|url=https://trust-hub.org/resource/software/PUFmeter_version_00.pdf|title=PUFmeter: A Property Testing Tool for Physically Unclonable Functions|last=Ganji|first=Fatemeh|date=2018}}</ref><ref>{{Cite web|url=https://trust-hub.org/software|title=ट्रस्ट-हब परियोजना के लिए विकसित सॉफ्टवेयर (डाउनलोड के लिए उपलब्ध)|date=2018}}</ref> ये एल्गोरिदम अपनी जड़ों को अनुसंधान के सुस्थापित क्षेत्रों, अर्थात् [[संपत्ति परीक्षण]], मशीन सीखने के सिद्धांत और [[बूलियन विश्लेषण]] में वापस खोजते हैं।


एमएल आक्रमण पीयूएफ पर भी प्रयुक्त हो सकते हैं | क्योंकि अब तक प्रयुक्त अधिकांश प्री और पोस्ट-प्रोसेसिंग विधियां पीयूएफ-परिपथ आउटपुट के बीच सहसंबंधों के प्रभाव को अनदेखा करती हैं। उदाहरण के लिए, दो रिंग ऑसिलेटर आउटपुट की तुलना करके बिट प्राप्त करना सहसंबंध को कम करने की एक विधि है। चूँकि, यह विधि सभी सहसंबंधों को नहीं हटाती है। इसलिए, सिग्नल-प्रोसेसिंग साहित्य से क्लासिक रूपांतरण कच्चे पीयूएफ-परिपथ आउटपुट पर प्रयुक्त होते हैं | जिससे बिट अनुक्रम उत्पन्न करने के लिए ट्रांसफ़ॉर्म डोमेन में आउटपुट को परिमाणित करने से पहले उन्हें सजाया जा सकता है। परिवेश के तापमान और आपूर्ति वोल्टेज में परिवर्तन होने पर भी पीयूएफ आउटपुट के बारे में सहसंबंध-आधारित सूचना रिसाव को दूर करने के लिए इस तरह की अलंकरण विधियां सहायता कर सकती हैं।<ref>Gunlu, O.; Iscan, O.; and Kramer, G. [https://ieeexplore.ieee.org/document/7368554 "Reliable secret key generation from physical unclonable functions under varying environmental conditions"], IEEE Workshop on Information Forensics and Security, 4 January 2016</ref>
एमएल आक्रमण पीयूएफ पर भी प्रयुक्त हो सकते हैं। क्योंकि अब तक प्रयुक्त अधिकांश प्री और पोस्ट-प्रोसेसिंग विधियां पीयूएफ-परिपथ आउटपुट के बीच सहसंबंधों के प्रभाव को अनदेखा करती हैं। उदाहरण के लिए, दो रिंग ऑसिलेटर आउटपुट की तुलना करके बिट प्राप्त करना सहसंबंध को कम करने की विधि है। चूँकि, यह विधि सभी सहसंबंधों को नहीं हटाती है। इसलिए, सिग्नल-प्रोसेसिंग साहित्य से क्लासिक रूपांतरण कच्चे पीयूएफ-परिपथ आउटपुट पर प्रयुक्त होते हैं। जिससे बिट अनुक्रम उत्पन्न करने के लिए ट्रांसफ़ॉर्म डोमेन में आउटपुट को परिमाणित करने से पहले उन्हें सजाया जा सकता है। परिवेश के तापमान और आपूर्ति वोल्टेज में परिवर्तन होने पर भी पीयूएफ आउटपुट के बारे में सहसंबंध-आधारित सूचना रिसाव को दूर करने के लिए इस तरह की अलंकरण विधियां सहायता कर सकती हैं।<ref>Gunlu, O.; Iscan, O.; and Kramer, G. [https://ieeexplore.ieee.org/document/7368554 "Reliable secret key generation from physical unclonable functions under varying environmental conditions"], IEEE Workshop on Information Forensics and Security, 4 January 2016</ref>
== ऑप्टिकल पीयूएफ ==
== ऑप्टिकल पीयूएफ ==
ऑप्टिकल पीयूएफ यादृच्छिक ऑप्टिकल मल्टीपल-स्कैटरिंग माध्यम पर विश्वास करते हैं, जो टोकन के रूप में फ़ंक्शन करता है।<ref name=":1" />ऑप्टिकल पीयूएफ इकाई प्रमाणीकरण योजनाओं को विकसित करने के लिए आशाजनक दृष्टिकोण प्रदान करते हैं | जो उपरोक्त कई आक्रमणों के विरुद्ध शक्तिशाली हैं। चूँकि, एमुलेशन आक्रमणों के विरुद्ध उनकी सुरक्षा केवल क्वांटम रीडआउट (नीचे देखें) के स्थिति में सुनिश्चित की जा सकती है, या जब चैलेंज-प्रतिक्रिया जोड़े का डेटाबेस किसी तरह एन्क्रिप्ट किया गया हो।<ref>{{Cite journal|last=Nikolopoulos|first=Georgios M.|date=July 2021|title=फिजिकल अनक्लोनेबल फंक्शंस वाली एंटिटीज का रिमोट क्वांटम-सेफ ऑथेंटिकेशन|journal=Photonics|language=en|volume=8|issue=7|pages=289|doi=10.3390/photonics8070289|arxiv=2108.00468|doi-access=free}}</ref> ऑप्टिकल पीयूएफ को बहुत सरलता से बनाया जा सकता हैं। ग्लिटर युक्त वार्निश, मैटेलिक पेंट, या सतह को सैंडब्लास्टिंग से प्राप्त फ्रॉस्टेड फिनिश, उदाहरण के लिए, क्लोन करना व्यावहारिक रूप से असंभव है। देखने के बिंदु और प्रकाश व्यवस्था के आधार पर उनकी उपस्थिति बदलती है।
ऑप्टिकल पीयूएफ यादृच्छिक ऑप्टिकल मल्टीपल-स्कैटरिंग माध्यम पर विश्वास करते हैं, जो टोकन के रूप में फ़ंक्शन करता है।<ref name=":1" />ऑप्टिकल पीयूएफ इकाई प्रमाणीकरण योजनाओं को विकसित करने के लिए आशाजनक दृष्टिकोण प्रदान करते हैं। जो उपरोक्त कई आक्रमणों के विरुद्ध शक्तिशाली हैं। चूँकि, एमुलेशन आक्रमणों के विरुद्ध उनकी सुरक्षा केवल क्वांटम रीडआउट (नीचे देखें) के स्थिति में सुनिश्चित की जा सकती है, या जब चैलेंज-प्रतिक्रिया जोड़े का डेटाबेस किसी तरह एन्क्रिप्ट किया गया हो।<ref>{{Cite journal|last=Nikolopoulos|first=Georgios M.|date=July 2021|title=फिजिकल अनक्लोनेबल फंक्शंस वाली एंटिटीज का रिमोट क्वांटम-सेफ ऑथेंटिकेशन|journal=Photonics|language=en|volume=8|issue=7|pages=289|doi=10.3390/photonics8070289|arxiv=2108.00468|doi-access=free}}</ref> ऑप्टिकल पीयूएफ को बहुत सरलता से बनाया जा सकता हैं। ग्लिटर युक्त वार्निश, मैटेलिक पेंट, या सतह को सैंडब्लास्टिंग से प्राप्त फ्रॉस्टेड फिनिश, उदाहरण के लिए, क्लोन करना व्यावहारिक रूप से असंभव है। देखने के बिंदु और प्रकाश व्यवस्था के आधार पर उनकी उपस्थिति बदलती है।


ऑप्टिकल पीयूएफ के प्रमाणीकरण के लिए इसके कई भागो की चमक को मापने के लिए फोटोग्राफिक अधिग्रहण की आवश्यकता होती है और इस अधिग्रहण की तुलना उसी दृष्टिकोण से पहले किए गए दूसरे के साथ की जाती है। इस अधिग्रहण को अतिरिक्त अधिग्रहण द्वारा या तो किसी अन्य दृष्टिकोण से, या अलग-अलग प्रकाश व्यवस्था के अनुसार यह सत्यापित करने के लिए पूरक किया जाना चाहिए कि यह पीयूएफ की उपस्थिति में संशोधन का परिणाम है।
ऑप्टिकल पीयूएफ के प्रमाणीकरण के लिए इसके कई भागो की चमक को मापने के लिए फोटोग्राफिक अधिग्रहण की आवश्यकता होती है और इस अधिग्रहण की तुलना उसी दृष्टिकोण से पहले किए गए दूसरे के साथ की जाती है। इस अधिग्रहण को अतिरिक्त अधिग्रहण द्वारा या तो किसी अन्य दृष्टिकोण से, या अलग-अलग प्रकाश व्यवस्था के अनुसार यह सत्यापित करने के लिए पूरक किया जाना चाहिए कि यह पीयूएफ की उपस्थिति में संशोधन का परिणाम है।


यह एक स्मार्टफोन के साथ किया जा सकता हैं। अतिरिक्त उपकरणों के बिना, पीयूएफ के संबंध में स्मार्टफोन की स्थिति निर्धारित करने के लिए ऑप्टिकल साधनों का उपयोग करना है।
यह स्मार्टफोन के साथ किया जा सकता हैं। अतिरिक्त उपकरणों के बिना, पीयूएफ के संबंध में स्मार्टफोन की स्थिति निर्धारित करने के लिए ऑप्टिकल साधनों का उपयोग करना है।


सैद्धांतिक जांच से पता चलता है कि नॉनलाइनियर मल्टीपल-स्कैटरिंग मीडिया के साथ ऑप्टिकल पीयूएफ, माध्यम के संभावित क्लोनिंग के विरुद्ध अपने रैखिक समकक्षों की तुलना में अधिक शक्तिशाली हो सकते हैं।<ref>{{Cite journal |last=Nikolopoulos |first=Georgios M. |date=2022 |title=फिजिकल अनक्लोनेबल फंक्शंस में केर नॉनलाइनियरिटी के प्रभाव|journal=Applied Sciences |language=en |volume=12 |issue=23 |pages=11985 |doi=10.3390/app122311985 |issn=2076-3417|doi-access=free }}</ref>
सैद्धांतिक जांच से पता चलता है कि नॉनलाइनियर मल्टीपल-स्कैटरिंग मीडिया के साथ ऑप्टिकल पीयूएफ, माध्यम के संभावित क्लोनिंग के विरुद्ध अपने रैखिक समकक्षों की तुलना में अधिक शक्तिशाली हो सकते हैं।<ref>{{Cite journal |last=Nikolopoulos |first=Georgios M. |date=2022 |title=फिजिकल अनक्लोनेबल फंक्शंस में केर नॉनलाइनियरिटी के प्रभाव|journal=Applied Sciences |language=en |volume=12 |issue=23 |pages=11985 |doi=10.3390/app122311985 |issn=2076-3417|doi-access=free }}</ref>
Line 62: Line 62:
* [https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8821271 "Mixed-signal physically unclonable function with CMOS capacitive cells]", by Kamal Kamal and Radu Muresan
* [https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8821271 "Mixed-signal physically unclonable function with CMOS capacitive cells]", by Kamal Kamal and Radu Muresan


{{DEFAULTSORT:Physically Unclonable Function}}[[Category: क्रिप्टोग्राफिक आदिम]] [[Category: यादृच्छिकता के अनुप्रयोग]]
{{DEFAULTSORT:Physically Unclonable Function}}


 
[[Category:Articles with hatnote templates targeting a nonexistent page|Physically Unclonable Function]]
 
[[Category:CS1 English-language sources (en)]]
[[Category: Machine Translated Page]]
[[Category:Created On 10/06/2023|Physically Unclonable Function]]
[[Category:Created On 10/06/2023]]
[[Category:Machine Translated Page|Physically Unclonable Function]]
[[Category:Pages with script errors|Physically Unclonable Function]]
[[Category:Templates Vigyan Ready|Physically Unclonable Function]]
[[Category:क्रिप्टोग्राफिक आदिम|Physically Unclonable Function]]
[[Category:यादृच्छिकता के अनुप्रयोग|Physically Unclonable Function]]

Latest revision as of 16:50, 19 June 2023

पीयूएफ डिजिटल विशिष्ट रूप से पहचान करने वाले फिंगरप्रिंट के रूप में फ़ंक्शन करते हैं[1]

फिजिकल अनक्लोनेबल फ़ंक्शन (कभी-कभी फिजिकल अनक्लोनेबल फ़ंक्शन भी कहा जाता है, जो फिजिकल अनक्लोनेबल फ़ंक्शन की तुलना में अशक्त सुरक्षा मेट्रिक को संदर्भित करता है), या पीयूएफ, भौतिक वस्तु हैं। जो किसी दिए गए इनपुट और नियमो के लिए, फिजिकल रूप से परिभाषित डिजिटल फिंगरप्रिंट आउटपुट (प्रतिक्रिया) प्रदान करता हैं। जो अद्वितीय पहचानकर्ता के रूप में फ़ंक्शन करता हैं। जो अधिकांशतः माइक्रोप्रोसेसर जैसे सेमीकंडक्टर डिवाइस के लिए होता है। पीयूएफ अधिकांशतः सेमीकंडक्टर निर्माण के समय स्वाभाविक रूप से होने वाली अद्वितीय भौतिक विविधताओं पर आधारित होते हैं।[2] पीयूएफ भौतिक संरचना में सन्निहित भौतिक इकाई है। पीयूएफ को एकीकृत परिपथों में प्रयुक्त किया जाता हैं। जिसमें क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला,[3] और उच्च-सुरक्षा आवश्यकताओं वाले अनुप्रयोगों विशेष रूप से क्रिप्टोग्राफी, इंटरनेट ऑफ थिंग्स (आईओटी) डिवाइस [4] और गोपनीयता और ब्लॉकचेन सुरक्षा में उपयोग किया जा सकता है।[5]

इतिहास

प्रमाणीकरण उद्देश्यों के लिए अव्यवस्थित प्रणालियों के भौतिक गुणों का दोहन करने वाली प्रणालियों के बारे में प्रारंभिक संदर्भ 1983 में बॉडर से मिलते हैं।[6] और 1984 में सीमन्स [7][8] नाकाचे और फ्रेमांटेउ ने मेमोरी कार्ड के लिए 1992 में प्रमाणीकरण योजना प्रदान की थी।[9] पीओडब्ल्यूएफ (फिजिकल वन-वे फ़ंक्शन) और पीयूएफ (फिजिकल अनक्लोनेबल फ़ंक्शन) शब्द 2001 में गढ़े गए थे[10] और 2002,[11] बाद वाला प्रकाशन पहले एकीकृत पीयूएफ का वर्णन करता हैं। जहां ऑप्टिक्स पर आधारित पीयूएफ के विपरीत, माप सर्किट्री और पीयूएफ एक ही विद्युत परिपथ (और सिलिकॉन पर निर्मित) पर एकीकृत होते हैं।

2010 में प्रारंभ करते हुए, पीयूएफ ने स्मार्ट कार्ड बाजार में सिलिकॉन फिंगरप्रिंट प्रदान करने के आशाजनक विधि के रूप में ध्यान आकर्षित किया था | जिससे क्रिप्टोग्राफ़िक कुंजियाँ बनाई गईं जो व्यक्तिगत स्मार्टकार्ड के लिए अद्वितीय हैं।[12][13] पीयूएफ अब वाणिज्यिक एफपीजीए में गुप्त चाबियों के बैटरी-समर्थित संचयन के सुरक्षित विकल्प के रूप में स्थापित हो गए हैं। जैसे कि क्सिलिंक्स जिंक क्सिलिंक्स जिंक अल्ट्रास्केल+,[14] और अल्टेरा स्ट्रैटिक्स 10 है।[15]

अवधारणा

पीयूएफ उनके भौतिक माइक्रोस्ट्रक्चर की विशिष्टता पर निर्भर करते हैं। यह माइक्रोस्ट्रक्चर निर्माण के समय प्रस्तुत किए गए यादृच्छिक भौतिक कारकों पर निर्भर करता है। ये कारक अप्रत्याशित और नियंत्रण से बाहर है, जो संरचना को प्रतिरूप या क्लोन करना लगभग असंभव बना देता है।

एकल क्रिप्टोग्राफिक कुंजी को सम्मिलित करने के अतिरिक्त, पीयूएफ इस माइक्रोस्ट्रक्चर का मूल्यांकन करने के लिए चैलेंज-प्रतिक्रिया प्रमाणीकरण प्रयुक्त करते हैं। जब भौतिक उत्तेजना को संरचना पर प्रयुक्त किया जाता है, तो यह डिवाइस के भौतिक सूक्ष्म संरचना के साथ उत्तेजना की जटिल परस्पर क्रिया के कारण अप्रत्याशित (किन्तु दोहराने योग्य) विधि से प्रतिक्रिया करता है। यह स्पष्ट माइक्रोस्ट्रक्चर निर्माण के समय प्रस्तुत किए गए भौतिक कारकों पर निर्भर करता है, जो अप्रत्याशित हैं (एक उचित सिक्के की तरह)। प्रयुक्त उत्तेजना को चैलेंज कहा जाता है, और पीयूएफ की प्रतिक्रिया को प्रतिक्रिया कहा जाता है। विशिष्ट चैलेंज और उससे संबंधित प्रतिक्रिया मिलकर चैलेंज-प्रतिक्रिया जोड़ी या सीआरपी बनाती है। डिवाइस की पहचान माइक्रोस्ट्रक्चर के गुणों से ही स्थापित होती है। चूंकि यह संरचना चैलेंज-प्रतिक्रिया तंत्र द्वारा प्रत्यक्ष रूप से प्रकट नहीं होती हैं। ऐसा उपकरण स्पूफिंग आक्रमणों के लिए प्रतिरोधी है।

फजी एक्सट्रैक्टर या फ़ज़ी कमिटमेंट स्कीम का उपयोग करना जो संचयन और गोपनीयता रिसाव राशि या नेस्टेड पोलर कोड (कोडिंग सिद्धांत) का उपयोग करने के स्थिति में उपयुक्त नहीं हैं।[16] जिसे स्पर्शोन्मुख रूप से इष्टतम बनाया जा सकता हैं। कोई भौतिक माइक्रोस्ट्रक्चर से अद्वितीय शक्तिशाली क्रिप्टोग्राफ़िक कुंजी निकाल सकता है।[17] प्रत्येक बार पीयूएफ का मूल्यांकन करने पर एक ही अद्वितीय कुंजी का पुनर्निर्माण किया जाता है।[18][19] चैलेंज-प्रतिक्रिया तंत्र को तब क्रिप्टोग्राफी का उपयोग करके कार्यान्वित किया जाता है।

पीयूएफ को अन्य क्रिप्टोग्राफ़िक प्रिमिटिव्स की तुलना में बहुत कम हार्डवेयर निवेश के साथ प्रयुक्त किया जा सकता हैं। जो अप्रत्याशित इनपुट/आउटपुट व्यवहार प्रदान करते हैं। जैसे कि छद्म यादृच्छिक फ़ंक्शन कुछ स्थितियों में, पीयूएफ को उपस्थित हार्डवेयर से सही गुणों के साथ भी बनाया जा सकता है।

अनक्लोनेबिलिटी का कारण है कि प्रत्येक पीयूएफ डिवाइस के पास प्रतिक्रियाओं के लिए चुनौतियों को मैप करने का अद्वितीय और अप्रत्याशित विधि है, तथापि इसे एक समान डिवाइस के समान प्रक्रिया के साथ निर्मित किया गया हो, और किसी अन्य के समान चैलेंज-प्रतिक्रिया व्यवहार के साथ पीयूएफ का निर्माण करना संभव नहीं है। पीयूएफ क्योंकि निर्माण प्रक्रिया पर स्पष्ट नियंत्रण संभव नहीं है। गणितीय अनक्लोनेबिलिटी का अर्थ है कि अन्य सीआरपी या पीयूएफ से यादृच्छिक घटकों के कुछ गुणों को देखते हुए अज्ञात प्रतिक्रिया की गणना करना बहुत कठिन होना चाहिए। ऐसा इसलिए है क्योंकि कई या सभी यादृच्छिक घटकों के साथ चैलेंज की जटिल परस्पर क्रिया से प्रतिक्रिया उत्पन्न होती है। दूसरे शब्दों में, पीयूएफ प्रणाली के डिजाइन को देखते हुए, यादृच्छिक घटकों के सभी भौतिक गुणों को जाने बिना, सीआरपी बेहद अप्रत्याशित हैं। भौतिक और गणितीय अनक्लोनेबिलिटी का संयोजन पीयूएफ को वास्तव में अनक्लोनेबल बनाता है।[18][20] ध्यान दें कि समान भौतिक कार्यान्वयन का उपयोग करके पीयूएफ क्लोन करने योग्य नहीं है, किन्तु एक बार पीयूएफ कुंजी निकालने के बाद, सामान्यतः कुंजी को क्लोन करने में कोई समस्या नहीं होती हैं। पीयूएफ का आउटपुट अन्य साधनों का उपयोग करते है।

इन गुणों के कारण, पीयूएफ को अद्वितीय और अपरिवर्तनीय उपकरण पहचानकर्ता के रूप में उपयोग किया जा सकता है। पीयूएफ का उपयोग सुरक्षित कुंजी निर्माण और संचयन और यादृच्छिकता के स्रोत के लिए भी किया जा सकता है।

प्रकार

40 से अधिक प्रकार के पीयूएफ का सुझाव दिया गया है।[21] ये पीयूएफ से लेकर हैं जो पहले से उपस्थित एकीकृत परिपथ सिस्टम के आंतरिक तत्व का मूल्यांकन करते हैं।[22] उन अवधारणाओं के लिए जिनमें प्रमाणीकरण के लिए भौतिक वस्तुओं की सतह पर यादृच्छिक कण वितरण को स्पष्ट रूप से सम्मिलित करना सम्मिलित है।[23] सभी पीयूएफ तापमान, आपूर्ति वोल्टेज और विद्युत चुम्बकीय हस्तक्षेप जैसे पर्यावरणीय बदलावों के अधीन हैं। जो उनके प्रदर्शन को प्रभावित कर सकते हैं। इसलिए, केवल यादृच्छिक होने के अतिरिक्त, पीयूएफ की वास्तविक शक्ति उपकरणों के बीच भिन्न होने की क्षमता हैं। किन्तु साथ ही साथ एक ही उपकरण पर विभिन्न पर्यावरणीय परिस्थितियों में समान होने की क्षमता है।

त्रुटि सुधार

कई अनुप्रयोगों में, यह महत्वपूर्ण है कि आउटपुट स्थिर हो यदि क्रिप्टोग्राफिक एल्गोरिदम में कुंजी के लिए पीयूएफ का उपयोग किया जाता है, तो यह आवश्यक है कि अंतर्निहित भौतिक प्रक्रियाओं के कारण होने वाली किसी भी त्रुटि को ठीक करने के लिए त्रुटि सुधार किया जाए और सभी परिचालन स्थितियों के अनुसार प्रत्येक बार ठीक उसी कुंजी का पुनर्निर्माण किया जाता है। सिद्धांत रूप में दो मूलभूत अवधारणाएँ हैं। प्री-प्रोसेसिंग और पोस्ट-प्रोसेसिंग एरर करेक्शन कोड (ईसीसी) [24][25] ऑन-चिप ईसीसी इकाइयां आकार, शक्ति और डेटा प्रोसेसिंग समय में वृद्धि करती हैं। वे शक्ति विश्लेषण आक्रमणों की आशक्त को भी प्रदर्शित करते हैं जो पीयूएफ को गणितीय रूप से मॉडल करने का प्रयास करते हैं। वैकल्पिक रूप से, ईसी-पीयूएफ जैसे कुछ पीयूएफ डिज़ाइनों को ऑन-चिप ईसीसी इकाई की आवश्यकता नहीं होती है।[2]

रणनीतियाँ विकसित की गई हैं। जो सुरक्षा और दक्षता जैसे अन्य पीयूएफ गुणवत्ता उपायों को कम किए बिना समय के साथ एसआरएएम पीयूएफ को और अधिक विश्वसनीय बनाती हैं।[26] कार्नेगी मेलॉन विश्वविद्यालय में विभिन्न पीयूएफ कार्यान्वयन में किए गए शोध में पाया गया कि कुछ त्रुटि कम करने की विधियो ने पीयूएफ प्रतिक्रिया में ~70 प्रतिशत से ~100 प्रतिशत की सीमा में त्रुटियों को कम कर दिया है।[27] मैसाचुसेट्स एमहर्स्ट विश्वविद्यालय में एसआरएएम पीयूएफ-जनित कुंजियों की विश्वसनीयता में सुधार के लिए अनुसंधान ने त्रुटि दर को कम करने के लिए त्रुटि सुधार विधि प्रस्तुत की थी।[28] रूपांतरण कोडिंग पर आधारित संयुक्त विश्वसनीयता-गोपनीयता कोडिंग विधियों का उपयोग पीयूएफ से उत्पन्न प्रत्येक बिट के लिए महत्वपूर्ण रूप से उच्च विश्वसनीयता प्राप्त करने के लिए किया जाता हैं। जैसे कि बीसीएच कोड जैसे कम-जटिलता त्रुटि-सुधार कोड ब्लॉक त्रुटि को पूरा करने के लिए पर्याप्त होते हैं। 1 बिट त्रुटियों की संभावना बाधा 1 बिलियन बिट्स का [29] संयुक्त रूप से सदिश परिमाणीकरण और त्रुटि सुधार के लिए नेस्टेड पोलर कोड (कोडिंग सिद्धांत) का उपयोग किया जाता है। किसी दिए गए ब्लॉकलेंथ के लिए, उत्पन्न गुप्त बिट्स की अधिकतम संख्या, पीयूएफ आउटपुट के बारे में लीक हुई निजी जानकारी की न्यूनतम मात्रा और आवश्यक न्यूनतम संचयन के संदर्भ में उनका प्रदर्शन विषम रूप से इष्टतम है। फ़ज़ी कमिटमेंट स्कीम और फ़ज़ी एक्सट्रैक्टर्स को न्यूनतम स्टोरेज के स्थिति में सबऑप्टिमल दिखाया गया है।[16]

उपलब्धता

  • पीयूएफ विधि को ईमेमोरी सहित कई कंपनियों से लाइसेंस प्राप्त हो सकता है,[30] या इसकी सहायक, पीयूएफ सुरक्षा,[31] एंथेंटिका,[32] आईसीटीके, आंतरिक आईडी,[33] इनविया, क्वांटमट्रेस, ग्रेनाइट माउंटेन टेक्नोलॉजीज [34] और वेरायो है।
  • पीयूएफ विधि को माइक्रोसेमी स्मार्टफ्यूजन2 सहित कई हार्डवेयर प्लेटफॉर्मों में प्रयुक्त किया गया है।[35] एनएक्सपी स्मार्टएमएक्स2,[36] सुसंगत लॉजिक्स हाइपरएक्स, इनसाइडसिक्योर माइक्रोएक्ससेफ, एल्टर स्ट्रैटिक्स 10,[37] रेडपाइन सिग्नल व्यज़बी और क्सिलिंक्स जिंक अल्ट्रास्केल+ है।[38]

अशक्तता

2011 में, विश्वविद्यालय अनुसंधान ने दिखाया कि विलंब-आधारित पीयूएफ कार्यान्वयन साइड-चैनल आक्रमणों के प्रति संवेदनशील हैं [39][40] और अनुशंसा करता है कि इस प्रकार के आक्रमण को रोकने के लिए डिज़ाइन में प्रत्युपायों को नियोजित किया जाए साथ ही, पीयूएफ का अनुचित कार्यान्वयन अन्यथा सुरक्षित प्रणाली के लिए (कंप्यूटिंग) प्रस्तुत कर सकता है।[41][42] जून 2012 में, फ़्रौंहोफ़र रिसर्च इंस्टीट्यूशन फ़ॉर एप्लाइड एंड इंटीग्रेटेड सिक्योरिटी (एआईईएसईसी) के वैज्ञानिक डॉमिनिक मेरली ने आगे प्रमाणित किया कि पीयूएफ क्रिप्टोग्राफ़िक सिस्टम में हैकिंग के लिए और अधिक प्रवेश बिंदु प्रस्तुत करता है और पीयूएफ की आशक्त की आगे की जांच की आवश्यकता हैं। इससे पहले कि पीयूएफ हो सकें व्यावहारिक सुरक्षा से संबंधित अनुप्रयोगों में उपयोग किया जाता है।[43] प्रस्तुत आक्रमण सभी पीयूएफ पर हैं। जो असुरक्षित सिस्टम में प्रयुक्त किए गए हैं, जैसे कि फील्ड-प्रोग्रामेबल गेट ऐरे या स्टेटिक रैम (एसआरएएम) यह सुनिश्चित करना भी महत्वपूर्ण है कि पर्यावरण आवश्यक सुरक्षा स्तर के लिए उपयुक्त हैं।[24] अन्यथा तापमान और अन्य विविधताओं का लाभ उठाते हुए आक्रमण संभव हो सकते हैं।[44] 2015 में, कुछ अध्ययनों ने प्रमाणित किया कि मिलीसेकंड के स्थिति में कम निवेश वाले उपकरण के साथ कुछ प्रकार के पीयूएफ पर आक्रमण करना संभव है। बोखम, जर्मनी के रुहर विश्वविद्यालय की टीम ने एक्सओआर आर्बिटर पीयूएफ का मॉडल बनाने के लिए विधि का प्रदर्शन किया और इस प्रकार किसी भी प्रकार की चैलेंज के प्रति उनकी प्रतिक्रिया की पूर्वानुमान करने में सक्षम हो गई थी। उनकी पद्धति के लिए केवल 4 सीआरपी की आवश्यकता होती हैं। जो संसाधन-विवश उपकरणों पर भी उत्पादन के लिए लगभग 200ms से अधिक नहीं लेना चाहिए। इस पद्धति और $25 डिवाइस या एनएफसी-सक्षम स्मार्टफोन का उपयोग करके, टीम उपयोगकर्ताओं के बटुए में संग्रहीत पीयूएफ-आधारित आरएफआईडी कार्डों को सफलतापूर्वक क्लोन करने में सक्षम थी। जबकि यह उनकी पिछली जेब में था।[45]

सिद्ध करने योग्य मशीन लर्निंग आक्रमण

ऊपर वर्णित आक्रमण आक्रामक से लेकर हैं, उदाहरण के लिए,[46] गैर-आक्रामक आक्रमणों के लिए [45] गैर-इनवेसिव आक्रमणों के सबसे प्रसिद्ध प्रकारों में से यंत्र अधिगम (एमएल) आक्रमण हैं।[45] पीयूएफ के युग की प्रारंभ से, यह संदेह किया गया है कि क्या ये प्रारंभिक इस प्रकार के आक्रमणों के अधीन हैं।[47] पीयूएफ की सुरक्षा के गहन विश्लेषण और गणितीय प्रमाणों के अभाव में, साहित्य में पीयूएफ के विरुद्ध तदर्थ आक्रमणों को प्रस्तुत किया गया है। परिणाम स्वरुप, इन आक्रमणों से निपटने के लिए प्रस्तुत प्रतिवाद कम प्रभावी हैं। इन प्रयासों के अनुरूप, यह अनुमान लगाया गया है कि पीयूएफ को परिपथ के रूप में माना जा सकता है, जिसे तोड़ना अधिक कठिन है।[48] जवाब में, गणितीय प्रारूप का सुझाव दिया गया हैं। जहां पीयूएफ के कई ज्ञात परिवारों के विरुद्ध सिद्ध एमएल एल्गोरिदम प्रस्तुत किए गए हैं।[49] इस संभावित एमएल प्रारूप के साथ, एमएल आक्रमणों के विरुद्ध पीयूएफ की सुरक्षा का आकलन करने के लिए, हार्डवेयर सुरक्षा समुदाय में संपत्ति परीक्षण एल्गोरिदम को फिर से प्रारंभ किया गया है और सार्वजनिक रूप से सुलभ बनाया गया है।[50][51] ये एल्गोरिदम अपनी जड़ों को अनुसंधान के सुस्थापित क्षेत्रों, अर्थात् संपत्ति परीक्षण, मशीन सीखने के सिद्धांत और बूलियन विश्लेषण में वापस खोजते हैं।

एमएल आक्रमण पीयूएफ पर भी प्रयुक्त हो सकते हैं। क्योंकि अब तक प्रयुक्त अधिकांश प्री और पोस्ट-प्रोसेसिंग विधियां पीयूएफ-परिपथ आउटपुट के बीच सहसंबंधों के प्रभाव को अनदेखा करती हैं। उदाहरण के लिए, दो रिंग ऑसिलेटर आउटपुट की तुलना करके बिट प्राप्त करना सहसंबंध को कम करने की विधि है। चूँकि, यह विधि सभी सहसंबंधों को नहीं हटाती है। इसलिए, सिग्नल-प्रोसेसिंग साहित्य से क्लासिक रूपांतरण कच्चे पीयूएफ-परिपथ आउटपुट पर प्रयुक्त होते हैं। जिससे बिट अनुक्रम उत्पन्न करने के लिए ट्रांसफ़ॉर्म डोमेन में आउटपुट को परिमाणित करने से पहले उन्हें सजाया जा सकता है। परिवेश के तापमान और आपूर्ति वोल्टेज में परिवर्तन होने पर भी पीयूएफ आउटपुट के बारे में सहसंबंध-आधारित सूचना रिसाव को दूर करने के लिए इस तरह की अलंकरण विधियां सहायता कर सकती हैं।[52]

ऑप्टिकल पीयूएफ

ऑप्टिकल पीयूएफ यादृच्छिक ऑप्टिकल मल्टीपल-स्कैटरिंग माध्यम पर विश्वास करते हैं, जो टोकन के रूप में फ़ंक्शन करता है।[10]ऑप्टिकल पीयूएफ इकाई प्रमाणीकरण योजनाओं को विकसित करने के लिए आशाजनक दृष्टिकोण प्रदान करते हैं। जो उपरोक्त कई आक्रमणों के विरुद्ध शक्तिशाली हैं। चूँकि, एमुलेशन आक्रमणों के विरुद्ध उनकी सुरक्षा केवल क्वांटम रीडआउट (नीचे देखें) के स्थिति में सुनिश्चित की जा सकती है, या जब चैलेंज-प्रतिक्रिया जोड़े का डेटाबेस किसी तरह एन्क्रिप्ट किया गया हो।[53] ऑप्टिकल पीयूएफ को बहुत सरलता से बनाया जा सकता हैं। ग्लिटर युक्त वार्निश, मैटेलिक पेंट, या सतह को सैंडब्लास्टिंग से प्राप्त फ्रॉस्टेड फिनिश, उदाहरण के लिए, क्लोन करना व्यावहारिक रूप से असंभव है। देखने के बिंदु और प्रकाश व्यवस्था के आधार पर उनकी उपस्थिति बदलती है।

ऑप्टिकल पीयूएफ के प्रमाणीकरण के लिए इसके कई भागो की चमक को मापने के लिए फोटोग्राफिक अधिग्रहण की आवश्यकता होती है और इस अधिग्रहण की तुलना उसी दृष्टिकोण से पहले किए गए दूसरे के साथ की जाती है। इस अधिग्रहण को अतिरिक्त अधिग्रहण द्वारा या तो किसी अन्य दृष्टिकोण से, या अलग-अलग प्रकाश व्यवस्था के अनुसार यह सत्यापित करने के लिए पूरक किया जाना चाहिए कि यह पीयूएफ की उपस्थिति में संशोधन का परिणाम है।

यह स्मार्टफोन के साथ किया जा सकता हैं। अतिरिक्त उपकरणों के बिना, पीयूएफ के संबंध में स्मार्टफोन की स्थिति निर्धारित करने के लिए ऑप्टिकल साधनों का उपयोग करना है।

सैद्धांतिक जांच से पता चलता है कि नॉनलाइनियर मल्टीपल-स्कैटरिंग मीडिया के साथ ऑप्टिकल पीयूएफ, माध्यम के संभावित क्लोनिंग के विरुद्ध अपने रैखिक समकक्षों की तुलना में अधिक शक्तिशाली हो सकते हैं।[54]

यह भी देखें

संदर्भ

  1. Maes, Roel (2013), "Physically Unclonable Functions: Properties", Physically Unclonable Functions, Berlin, Heidelberg: Springer Berlin Heidelberg, pp. 49–80, doi:10.1007/978-3-642-41395-7_3, ISBN 978-3-642-41394-0, retrieved 2023-04-07
  2. 2.0 2.1 Kamal, Kamal Y.; Muresan, Radu (2019). "सीएमओएस कैपेसिटिव सेल के साथ मिक्स्ड-सिग्नल फिजिकली अनक्लोनेबल फंक्शन". IEEE Access. 7: 130977–130998. doi:10.1109/ACCESS.2019.2938729. ISSN 2169-3536. S2CID 202766809.
  3. Nozaki, Yusuke; Yoshikawa, Masaya (May 2019). "साइड-चैनल अटैक के खिलाफ लाइटवेट फिजिकल अनक्लोनेबल फंक्शन का प्रतिकार". 2019 Cybersecurity and Cyberforensics Conference (CCC). Melbourne, Australia: IEEE: 30–34. doi:10.1109/CCC.2019.00-13. ISBN 978-1-7281-2600-5. S2CID 203655491.
  4. Josiah, J. G. (2020). The CCAP: A New Physical Unclonable Function (PUF) for Protecting Internet of Things (IoT) and Other FPGA-based Embedded Systems. ProQuest (Ph.D). ProQuest 2406630562.
  5. Lipps, Christoph; Mallikarjun, Sachinkumar Bavikatti; Strufe, Matthias; Heinz, Christopher; Grimm, Christoph; Schotten, Hans Dieter (June 2020). "Keep Private Networks Private: Secure Channel-PUFs, and Physical Layer Security by Linear Regression Enhanced Channel Profiles". 2020 3rd International Conference on Data Intelligence and Security (ICDIS). IEEE: 93–100. doi:10.1109/icdis50059.2020.00019. ISBN 978-1-7281-9379-3. S2CID 231683963.
  6. D.W. Bauder, "An anti-counterfeiting concept for currency systems," Research report PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.
  7. G. Simmons, "A system for verifying user identity and authorization at the point-of-sale or access," Cryptologia, vol. 8, no. 1, pp. 1–21, 1984.
  8. G. Simmons, "Identification of data, devices, documents, and individuals," in IEEE International Carnahan Conference on Security Technology, 1991, pp. 197–218.
  9. David Naccache and Patrice Frémanteau, Unforgeable identification device, identification device reader and method of identification, August 1992.[1]
  10. 10.0 10.1 Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "भौतिक एक तरफ़ा कार्य" (PDF). Science. 297 (5589): 2026–2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. hdl:1721.1/45499. PMID 12242435.
  11. Blaise Gassend, Dwaine Clarke, Marten van Dijk and Srinivas Devadas. Silicon Physical Random Functions. Proceedings of the Computer and Communications Security Conference, November 2002
  12. Clarke, Peter (22 February 2013). "London Calling: Security technology takes time". EE Times. UBM Tech Electronics. Retrieved 1 July 2013.
  13. "NXP और Intrinsic-ID स्मार्ट चिप सुरक्षा बढ़ाने के लिए". EE Times. UBM Tech Electronics. 21 January 2010. Retrieved 1 July 2013.
  14. Xilinx Addresses Rigorous Security Demands at Fifth Annual Working Group for Broad Range of Applications
  15. {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/}
  16. 16.0 16.1 Gunlu, O.; Iscan, O.; Sidorenko, V.; and Kramer, G. "Code Constructions for Physical Unclonable Functions and Biometric Secrecy Systems", IEEE Transactions on Information Forensics and Security, 15 April 2019
  17. Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Security with Noisy Data: Private Biometics, Secure Key Storage and Anti-counterfeiting. Springer. doi:10.1007/978-1-84628-984-2. ISBN 978-184628-983-5.
  18. 18.0 18.1 Maes, R. (2013). Physically unclonable functions: Constructions, Properties and Applications. Springer. ISBN 978-3-642-41395-7.
  19. "PUF Technology Overview".
  20. C. Herder, L. Ren, M. van Dijk, M-D. Yu, and S. Devadas, "Trapdoor Computational Fuzzy Extractors and Cryptographically-Secure Physical Unclonable Functions," IEEE Transactions on Dependable and Secure Computing, January 2017.
  21. McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). "एक पीयूएफ वर्गीकरण". Applied Physics Reviews. 6 (11303): 011303. Bibcode:2019ApPRv...6a1303M. doi:10.1063/1.5079407.
  22. Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). "बिजली वितरण प्रणाली समकक्ष प्रतिरोध विविधताओं का उपयोग करके परिभाषित एक भौतिक अनुपयोगी कार्य". Proceedings of the 46th ACM/IEEE Design Automation Conference (DAC): 676–681. doi:10.1145/1629911.1630089. ISBN 9781605584973. S2CID 2537549.
  23. Chong, C. N.; Jiang, J.; Guo, L. (2008). "एक यादृच्छिक पैटर्न के साथ विरोधी जालसाजी". Proceedings of Second International Conference on Emerging Security Information, Systems and Technologies (SECURWARE): 146–153.
  24. 24.0 24.1 Christoph, Boehm (2012). थ्योरी और प्रैक्टिस में फिजिकल अनक्लोनेबल फंक्शंस. Springer.
  25. C. Bohm, M. Hofer, and W. Pribyl, "A microcontroller SRAM-PUF," in Network and System Security (NSS), 2011 5th International Conference September 2011, pp. 269–273.
  26. Maes, R, and Van der Leest, V. "Countering the effects of silicon aging on SRAM PUFs", Proceedings of the 2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST)
  27. Bhargava, M. "Reliable, Secure, Efficient Physical Unclonable Functions", Carnegie Mellon University Research Showcase @ CMU, Pittsburgh, Pennsylvania, 2013
  28. Vijayakumar, A.; Patil, V.C.; and Kundu, S. "On Improving Reliability of SRAM-Based Physically Unclonable Functions", Journal of Low Power Electronics and Applications, 12 January 2017
  29. Gunlu, O.; Kernetzky, T.; Iscan, O.; Sidorenko, V.; Kramer, G.; and Schaefer, R. "Secure and Reliable Key Agreement with Physical Unclonable Functions", Entropy Journal, 3 May 2018
  30. "घर". ememory.com.tw.
  31. "PUFsecurity | Secure the Connected World | Taiwan". Pufsecurity (in English). Retrieved 2019-12-17.
  32. "Enthentica कंपनी की वेबसाइट". www.enthentica.com.
  33. Intrinsic ID company website
  34. "शारीरिक रूप से अनुपयोगी कार्य". Granite Mountain Technologies (in English). Retrieved 2022-04-08.
  35. Microsemi to offer Intrinsic-ID security in FPGAs and systems-on-chip for sensitive military applications, Military & Aerospace Electronics, August 2011
  36. NXP and Intrinsic-ID to raise smart chip security, EETimes, 2010
  37. Altera Partners with Intrinsic-ID to Develop World’s Most Secure High-End FPGA, October 12, 2015
  38. "Verayo PUF IP on Xilinx Zynq UltraScale+ MPSoC Devices Addresses Security Demands" (Press release).
  39. Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg (2011), "Side Channel Analysis of PUFs and Fuzzy Extractors", Trust and Trustworthy Computing. 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22–24, 2011. Proceedings, Lecture Notes in Computer Science, vol. 6740, Springer Berlin Heidelberg, pp. 33–47, doi:10.1007/978-3-642-21599-5_3, ISBN 978-3-642-21598-8
  40. Schuster, Dieter (2010). फिजिकल अनक्लोनेबल फंक्शंस (पीयूएफ) का साइड-चैनल विश्लेषण (PDF) (Diploma). Technische Universität München.
  41. Rührmair, Ulrich; van Dijk, Marten (2013). PUFs in Security Protocols: Attack Models and Security Evaluations (PDF). 2013 IEEE Symposium on Security and Privacy . May 19–22, 2013 San Francisco, CA, USA.
  42. Katzenbeisser, Stefan; Kocabas, Ünal; Rožic, Vladimir; Sadeghi, Ahmad-Reza; Verbauwhede, Ingrid; Wachsmann, Christian (2012), "PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon", Cryptographic Hardware and Embedded Systems – CHES 2012. 14th International Workshop, Leuven, Belgium, September 9–12, 2012. Proceedings (PDF), Lecture Notes in Computer Science, vol. 7428, Springer Berlin Heidelberg, pp. 283–301, doi:10.1007/978-3-642-33027-8_17, ISBN 978-3-642-33026-1
  43. Merli, Dominik (2012). पीयूएफ पर हार्डवेयर अटैक (PDF). Proceedings AHS2012, NASA/ESA Conference on Adaptive Hardware and Systems. June 25 – 28, 2012 Erlangen, Germany.
  44. Anagnostopoulos, N.A.; Arul, T.; Rosenstihl, M.; Schaller, A.; Gabmeyer, S.; Katzenbeisser, S. (2019). Kitsos, P. (ed.). "बहुत कम तापमान वाले डेटा रिमेनेंस का उपयोग करके SRAM PUFs पर हमला करना". Microprocessors and Microsystems. Elsevier. 71: 102864. doi:10.1016/j.micpro.2019.102864. ISSN 0141-9331. S2CID 201138643.
  45. 45.0 45.1 45.2 Becker, Georg (2015). "The Gap Between Promise and Reality: On the Insecurity of XOR Arbiter PUFs". Cryptographic Hardware and Embedded Systems -- CHES 2015. Lecture Notes in Computer Science. Lecture Notes in Computer Science. Vol. 9293. pp. 535–555. doi:10.1007/978-3-662-48324-4_27. ISBN 978-3-662-48323-7.
  46. Helfmeier, Clemens; Nedospasov, Dmitry; Boit, Christian; Seifert, Jean-Pierre (2013). क्लोनिंग फिजिकली अनक्लोनेबल फंक्शंस (PDF). IEEE Hardware Oriented Security and Trust (IEEE HOST 2013). June 2–3, 2013 Austin, TX, USA.
  47. Gassend, Blaise; Clarke, Dwaine; van Dijk, Marten; Devadas, Srinivas (2002). सिलिकॉन भौतिक यादृच्छिक कार्य. CiteSeerX 10.1.1.297.5196. doi:10.1145/586110.586132. ISBN 978-1581136128. S2CID 1788365. {{cite book}}: |journal= ignored (help)
  48. Herder, Charles; Ren, Ling; van Dijk, Marten; Yu, Meng-Day; Devadas, Srinivas (2017-01-01). "ट्रैपडोर कम्प्यूटेशनल फ़ज़ी एक्सट्रैक्टर्स और स्टेटलेस क्रिप्टोग्राफ़िकली-सिक्योर फिजिकल अनक्लोनेबल फ़ंक्शंस". IEEE Transactions on Dependable and Secure Computing. 14 (1): 65–82. doi:10.1109/tdsc.2016.2536609. ISSN 1545-5971.
  49. Ganji, Fatemeh (2018). शारीरिक रूप से अनुपयोगी कार्यों की सीखने की क्षमता पर. Springer. ISBN 978-3-319-76716-1.
  50. Ganji, Fatemeh (2018). "PUFmeter: A Property Testing Tool for Physically Unclonable Functions" (PDF).
  51. "ट्रस्ट-हब परियोजना के लिए विकसित सॉफ्टवेयर (डाउनलोड के लिए उपलब्ध)". 2018.
  52. Gunlu, O.; Iscan, O.; and Kramer, G. "Reliable secret key generation from physical unclonable functions under varying environmental conditions", IEEE Workshop on Information Forensics and Security, 4 January 2016
  53. Nikolopoulos, Georgios M. (July 2021). "फिजिकल अनक्लोनेबल फंक्शंस वाली एंटिटीज का रिमोट क्वांटम-सेफ ऑथेंटिकेशन". Photonics (in English). 8 (7): 289. arXiv:2108.00468. doi:10.3390/photonics8070289.
  54. Nikolopoulos, Georgios M. (2022). "फिजिकल अनक्लोनेबल फंक्शंस में केर नॉनलाइनियरिटी के प्रभाव". Applied Sciences (in English). 12 (23): 11985. doi:10.3390/app122311985. ISSN 2076-3417.

बाहरी संबंध