फिजिकल अनक्लोनेबल फ़ंक्शन
फिजिकल अनक्लोनेबल फ़ंक्शन (कभी-कभी फिजिकल अनक्लोनेबल फ़ंक्शन भी कहा जाता है, जो फिजिकल अनक्लोनेबल फ़ंक्शन की तुलना में अशक्त सुरक्षा मेट्रिक को संदर्भित करता है), या पीयूएफ, भौतिक वस्तु हैं। जो किसी दिए गए इनपुट और नियमो के लिए, फिजिकल रूप से परिभाषित डिजिटल फिंगरप्रिंट आउटपुट (प्रतिक्रिया) प्रदान करता हैं। जो अद्वितीय पहचानकर्ता के रूप में फ़ंक्शन करता हैं। जो अधिकांशतः माइक्रोप्रोसेसर जैसे सेमीकंडक्टर डिवाइस के लिए होता है। पीयूएफ अधिकांशतः सेमीकंडक्टर निर्माण के समय स्वाभाविक रूप से होने वाली अद्वितीय भौतिक विविधताओं पर आधारित होते हैं।[2] पीयूएफ भौतिक संरचना में सन्निहित भौतिक इकाई है। पीयूएफ को एकीकृत परिपथों में प्रयुक्त किया जाता हैं। जिसमें क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला,[3] और उच्च-सुरक्षा आवश्यकताओं वाले अनुप्रयोगों विशेष रूप से क्रिप्टोग्राफी, इंटरनेट ऑफ थिंग्स (आईओटी) डिवाइस [4] और गोपनीयता और ब्लॉकचेन सुरक्षा में उपयोग किया जा सकता है।[5]
इतिहास
प्रमाणीकरण उद्देश्यों के लिए अव्यवस्थित प्रणालियों के भौतिक गुणों का दोहन करने वाली प्रणालियों के बारे में प्रारंभिक संदर्भ 1983 में बॉडर से मिलते हैं।[6] और 1984 में सीमन्स [7][8] नाकाचे और फ्रेमांटेउ ने मेमोरी कार्ड के लिए 1992 में प्रमाणीकरण योजना प्रदान की थी।[9] पीओडब्ल्यूएफ (फिजिकल वन-वे फ़ंक्शन) और पीयूएफ (फिजिकल अनक्लोनेबल फ़ंक्शन) शब्द 2001 में गढ़े गए थे[10] और 2002,[11] बाद वाला प्रकाशन पहले एकीकृत पीयूएफ का वर्णन करता हैं। जहां ऑप्टिक्स पर आधारित पीयूएफ के विपरीत, माप सर्किट्री और पीयूएफ एक ही विद्युत परिपथ (और सिलिकॉन पर निर्मित) पर एकीकृत होते हैं।
2010 में प्रारंभ करते हुए, पीयूएफ ने स्मार्ट कार्ड बाजार में सिलिकॉन फिंगरप्रिंट प्रदान करने के आशाजनक विधि के रूप में ध्यान आकर्षित किया था | जिससे क्रिप्टोग्राफ़िक कुंजियाँ बनाई गईं जो व्यक्तिगत स्मार्टकार्ड के लिए अद्वितीय हैं।[12][13] पीयूएफ अब वाणिज्यिक एफपीजीए में गुप्त चाबियों के बैटरी-समर्थित संचयन के सुरक्षित विकल्प के रूप में स्थापित हो गए हैं। जैसे कि क्सिलिंक्स जिंक क्सिलिंक्स जिंक अल्ट्रास्केल+,[14] और अल्टेरा स्ट्रैटिक्स 10 है।[15]
अवधारणा
पीयूएफ उनके भौतिक माइक्रोस्ट्रक्चर की विशिष्टता पर निर्भर करते हैं। यह माइक्रोस्ट्रक्चर निर्माण के समय प्रस्तुत किए गए यादृच्छिक भौतिक कारकों पर निर्भर करता है। ये कारक अप्रत्याशित और नियंत्रण से बाहर है, जो संरचना को प्रतिरूप या क्लोन करना लगभग असंभव बना देता है।
एकल क्रिप्टोग्राफिक कुंजी को सम्मिलित करने के अतिरिक्त, पीयूएफ इस माइक्रोस्ट्रक्चर का मूल्यांकन करने के लिए चैलेंज-प्रतिक्रिया प्रमाणीकरण प्रयुक्त करते हैं। जब भौतिक उत्तेजना को संरचना पर प्रयुक्त किया जाता है, तो यह डिवाइस के भौतिक सूक्ष्म संरचना के साथ उत्तेजना की जटिल परस्पर क्रिया के कारण अप्रत्याशित (किन्तु दोहराने योग्य) विधि से प्रतिक्रिया करता है। यह स्पष्ट माइक्रोस्ट्रक्चर निर्माण के समय प्रस्तुत किए गए भौतिक कारकों पर निर्भर करता है, जो अप्रत्याशित हैं (एक उचित सिक्के की तरह)। प्रयुक्त उत्तेजना को चैलेंज कहा जाता है, और पीयूएफ की प्रतिक्रिया को प्रतिक्रिया कहा जाता है। विशिष्ट चैलेंज और उससे संबंधित प्रतिक्रिया मिलकर चैलेंज-प्रतिक्रिया जोड़ी या सीआरपी बनाती है। डिवाइस की पहचान माइक्रोस्ट्रक्चर के गुणों से ही स्थापित होती है। चूंकि यह संरचना चैलेंज-प्रतिक्रिया तंत्र द्वारा प्रत्यक्ष रूप से प्रकट नहीं होती हैं। ऐसा उपकरण स्पूफिंग आक्रमणों के लिए प्रतिरोधी है।
फजी एक्सट्रैक्टर या फ़ज़ी कमिटमेंट स्कीम का उपयोग करना जो संचयन और गोपनीयता रिसाव राशि या नेस्टेड पोलर कोड (कोडिंग सिद्धांत) का उपयोग करने के स्थिति में उपयुक्त नहीं हैं।[16] जिसे स्पर्शोन्मुख रूप से इष्टतम बनाया जा सकता हैं। कोई भौतिक माइक्रोस्ट्रक्चर से अद्वितीय शक्तिशाली क्रिप्टोग्राफ़िक कुंजी निकाल सकता है।[17] प्रत्येक बार पीयूएफ का मूल्यांकन करने पर एक ही अद्वितीय कुंजी का पुनर्निर्माण किया जाता है।[18][19] चैलेंज-प्रतिक्रिया तंत्र को तब क्रिप्टोग्राफी का उपयोग करके कार्यान्वित किया जाता है।
पीयूएफ को अन्य क्रिप्टोग्राफ़िक प्रिमिटिव्स की तुलना में बहुत कम हार्डवेयर निवेश के साथ प्रयुक्त किया जा सकता हैं। जो अप्रत्याशित इनपुट/आउटपुट व्यवहार प्रदान करते हैं। जैसे कि छद्म यादृच्छिक फ़ंक्शन कुछ स्थितियों में, पीयूएफ को उपस्थित हार्डवेयर से सही गुणों के साथ भी बनाया जा सकता है।
अनक्लोनेबिलिटी का कारण है कि प्रत्येक पीयूएफ डिवाइस के पास प्रतिक्रियाओं के लिए चुनौतियों को मैप करने का अद्वितीय और अप्रत्याशित विधि है, तथापि इसे एक समान डिवाइस के समान प्रक्रिया के साथ निर्मित किया गया हो, और किसी अन्य के समान चैलेंज-प्रतिक्रिया व्यवहार के साथ पीयूएफ का निर्माण करना संभव नहीं है। पीयूएफ क्योंकि निर्माण प्रक्रिया पर स्पष्ट नियंत्रण संभव नहीं है। गणितीय अनक्लोनेबिलिटी का अर्थ है कि अन्य सीआरपी या पीयूएफ से यादृच्छिक घटकों के कुछ गुणों को देखते हुए अज्ञात प्रतिक्रिया की गणना करना बहुत कठिन होना चाहिए। ऐसा इसलिए है क्योंकि कई या सभी यादृच्छिक घटकों के साथ चैलेंज की जटिल परस्पर क्रिया से प्रतिक्रिया उत्पन्न होती है। दूसरे शब्दों में, पीयूएफ प्रणाली के डिजाइन को देखते हुए, यादृच्छिक घटकों के सभी भौतिक गुणों को जाने बिना, सीआरपी बेहद अप्रत्याशित हैं। भौतिक और गणितीय अनक्लोनेबिलिटी का संयोजन पीयूएफ को वास्तव में अनक्लोनेबल बनाता है।[18][20] ध्यान दें कि समान भौतिक कार्यान्वयन का उपयोग करके पीयूएफ क्लोन करने योग्य नहीं है, किन्तु एक बार पीयूएफ कुंजी निकालने के बाद, सामान्यतः कुंजी को क्लोन करने में कोई समस्या नहीं होती हैं। पीयूएफ का आउटपुट अन्य साधनों का उपयोग करते है।
इन गुणों के कारण, पीयूएफ को अद्वितीय और अपरिवर्तनीय उपकरण पहचानकर्ता के रूप में उपयोग किया जा सकता है। पीयूएफ का उपयोग सुरक्षित कुंजी निर्माण और संचयन और यादृच्छिकता के स्रोत के लिए भी किया जा सकता है।
प्रकार
40 से अधिक प्रकार के पीयूएफ का सुझाव दिया गया है।[21] ये पीयूएफ से लेकर हैं जो पहले से उपस्थित एकीकृत परिपथ सिस्टम के आंतरिक तत्व का मूल्यांकन करते हैं।[22] उन अवधारणाओं के लिए जिनमें प्रमाणीकरण के लिए भौतिक वस्तुओं की सतह पर यादृच्छिक कण वितरण को स्पष्ट रूप से सम्मिलित करना सम्मिलित है।[23] सभी पीयूएफ तापमान, आपूर्ति वोल्टेज और विद्युत चुम्बकीय हस्तक्षेप जैसे पर्यावरणीय बदलावों के अधीन हैं। जो उनके प्रदर्शन को प्रभावित कर सकते हैं। इसलिए, केवल यादृच्छिक होने के अतिरिक्त, पीयूएफ की वास्तविक शक्ति उपकरणों के बीच भिन्न होने की क्षमता हैं। किन्तु साथ ही साथ एक ही उपकरण पर विभिन्न पर्यावरणीय परिस्थितियों में समान होने की क्षमता है।
त्रुटि सुधार
कई अनुप्रयोगों में, यह महत्वपूर्ण है कि आउटपुट स्थिर हो यदि क्रिप्टोग्राफिक एल्गोरिदम में कुंजी के लिए पीयूएफ का उपयोग किया जाता है, तो यह आवश्यक है कि अंतर्निहित भौतिक प्रक्रियाओं के कारण होने वाली किसी भी त्रुटि को ठीक करने के लिए त्रुटि सुधार किया जाए और सभी परिचालन स्थितियों के अनुसार प्रत्येक बार ठीक उसी कुंजी का पुनर्निर्माण किया जाता है। सिद्धांत रूप में दो मूलभूत अवधारणाएँ हैं। प्री-प्रोसेसिंग और पोस्ट-प्रोसेसिंग एरर करेक्शन कोड (ईसीसी) [24][25] ऑन-चिप ईसीसी इकाइयां आकार, शक्ति और डेटा प्रोसेसिंग समय में वृद्धि करती हैं। वे शक्ति विश्लेषण आक्रमणों की आशक्त को भी प्रदर्शित करते हैं जो पीयूएफ को गणितीय रूप से मॉडल करने का प्रयास करते हैं। वैकल्पिक रूप से, ईसी-पीयूएफ जैसे कुछ पीयूएफ डिज़ाइनों को ऑन-चिप ईसीसी इकाई की आवश्यकता नहीं होती है।[2]
रणनीतियाँ विकसित की गई हैं। जो सुरक्षा और दक्षता जैसे अन्य पीयूएफ गुणवत्ता उपायों को कम किए बिना समय के साथ एसआरएएम पीयूएफ को और अधिक विश्वसनीय बनाती हैं।[26] कार्नेगी मेलॉन विश्वविद्यालय में विभिन्न पीयूएफ कार्यान्वयन में किए गए शोध में पाया गया कि कुछ त्रुटि कम करने की विधियो ने पीयूएफ प्रतिक्रिया में ~70 प्रतिशत से ~100 प्रतिशत की सीमा में त्रुटियों को कम कर दिया है।[27] मैसाचुसेट्स एमहर्स्ट विश्वविद्यालय में एसआरएएम पीयूएफ-जनित कुंजियों की विश्वसनीयता में सुधार के लिए अनुसंधान ने त्रुटि दर को कम करने के लिए त्रुटि सुधार विधि प्रस्तुत की थी।[28] रूपांतरण कोडिंग पर आधारित संयुक्त विश्वसनीयता-गोपनीयता कोडिंग विधियों का उपयोग पीयूएफ से उत्पन्न प्रत्येक बिट के लिए महत्वपूर्ण रूप से उच्च विश्वसनीयता प्राप्त करने के लिए किया जाता हैं। जैसे कि बीसीएच कोड जैसे कम-जटिलता त्रुटि-सुधार कोड ब्लॉक त्रुटि को पूरा करने के लिए पर्याप्त होते हैं। 1 बिट त्रुटियों की संभावना बाधा 1 बिलियन बिट्स का [29] संयुक्त रूप से सदिश परिमाणीकरण और त्रुटि सुधार के लिए नेस्टेड पोलर कोड (कोडिंग सिद्धांत) का उपयोग किया जाता है। किसी दिए गए ब्लॉकलेंथ के लिए, उत्पन्न गुप्त बिट्स की अधिकतम संख्या, पीयूएफ आउटपुट के बारे में लीक हुई निजी जानकारी की न्यूनतम मात्रा और आवश्यक न्यूनतम संचयन के संदर्भ में उनका प्रदर्शन विषम रूप से इष्टतम है। फ़ज़ी कमिटमेंट स्कीम और फ़ज़ी एक्सट्रैक्टर्स को न्यूनतम स्टोरेज के स्थिति में सबऑप्टिमल दिखाया गया है।[16]
उपलब्धता
- पीयूएफ विधि को ईमेमोरी सहित कई कंपनियों से लाइसेंस प्राप्त हो सकता है,[30] या इसकी सहायक, पीयूएफ सुरक्षा,[31] एंथेंटिका,[32] आईसीटीके, आंतरिक आईडी,[33] इनविया, क्वांटमट्रेस, ग्रेनाइट माउंटेन टेक्नोलॉजीज [34] और वेरायो है।
- पीयूएफ विधि को माइक्रोसेमी स्मार्टफ्यूजन2 सहित कई हार्डवेयर प्लेटफॉर्मों में प्रयुक्त किया गया है।[35] एनएक्सपी स्मार्टएमएक्स2,[36] सुसंगत लॉजिक्स हाइपरएक्स, इनसाइडसिक्योर माइक्रोएक्ससेफ, एल्टर स्ट्रैटिक्स 10,[37] रेडपाइन सिग्नल व्यज़बी और क्सिलिंक्स जिंक अल्ट्रास्केल+ है।[38]
अशक्तता
2011 में, विश्वविद्यालय अनुसंधान ने दिखाया कि विलंब-आधारित पीयूएफ कार्यान्वयन साइड-चैनल आक्रमणों के प्रति संवेदनशील हैं [39][40] और अनुशंसा करता है कि इस प्रकार के आक्रमण को रोकने के लिए डिज़ाइन में प्रत्युपायों को नियोजित किया जाए साथ ही, पीयूएफ का अनुचित कार्यान्वयन अन्यथा सुरक्षित प्रणाली के लिए (कंप्यूटिंग) प्रस्तुत कर सकता है।[41][42] जून 2012 में, फ़्रौंहोफ़र रिसर्च इंस्टीट्यूशन फ़ॉर एप्लाइड एंड इंटीग्रेटेड सिक्योरिटी (एआईईएसईसी) के वैज्ञानिक डॉमिनिक मेरली ने आगे प्रमाणित किया कि पीयूएफ क्रिप्टोग्राफ़िक सिस्टम में हैकिंग के लिए और अधिक प्रवेश बिंदु प्रस्तुत करता है और पीयूएफ की आशक्त की आगे की जांच की आवश्यकता हैं। इससे पहले कि पीयूएफ हो सकें व्यावहारिक सुरक्षा से संबंधित अनुप्रयोगों में उपयोग किया जाता है।[43] प्रस्तुत आक्रमण सभी पीयूएफ पर हैं। जो असुरक्षित सिस्टम में प्रयुक्त किए गए हैं, जैसे कि फील्ड-प्रोग्रामेबल गेट ऐरे या स्टेटिक रैम (एसआरएएम) यह सुनिश्चित करना भी महत्वपूर्ण है कि पर्यावरण आवश्यक सुरक्षा स्तर के लिए उपयुक्त हैं।[24] अन्यथा तापमान और अन्य विविधताओं का लाभ उठाते हुए आक्रमण संभव हो सकते हैं।[44] 2015 में, कुछ अध्ययनों ने प्रमाणित किया कि मिलीसेकंड के स्थिति में कम निवेश वाले उपकरण के साथ कुछ प्रकार के पीयूएफ पर आक्रमण करना संभव है। बोखम, जर्मनी के रुहर विश्वविद्यालय की टीम ने एक्सओआर आर्बिटर पीयूएफ का मॉडल बनाने के लिए विधि का प्रदर्शन किया और इस प्रकार किसी भी प्रकार की चैलेंज के प्रति उनकी प्रतिक्रिया की पूर्वानुमान करने में सक्षम हो गई थी। उनकी पद्धति के लिए केवल 4 सीआरपी की आवश्यकता होती हैं। जो संसाधन-विवश उपकरणों पर भी उत्पादन के लिए लगभग 200ms से अधिक नहीं लेना चाहिए। इस पद्धति और $25 डिवाइस या एनएफसी-सक्षम स्मार्टफोन का उपयोग करके, टीम उपयोगकर्ताओं के बटुए में संग्रहीत पीयूएफ-आधारित आरएफआईडी कार्डों को सफलतापूर्वक क्लोन करने में सक्षम थी। जबकि यह उनकी पिछली जेब में था।[45]
सिद्ध करने योग्य मशीन लर्निंग आक्रमण
ऊपर वर्णित आक्रमण आक्रामक से लेकर हैं, उदाहरण के लिए,[46] गैर-आक्रामक आक्रमणों के लिए [45] गैर-इनवेसिव आक्रमणों के सबसे प्रसिद्ध प्रकारों में से यंत्र अधिगम (एमएल) आक्रमण हैं।[45] पीयूएफ के युग की प्रारंभ से, यह संदेह किया गया है कि क्या ये प्रारंभिक इस प्रकार के आक्रमणों के अधीन हैं।[47] पीयूएफ की सुरक्षा के गहन विश्लेषण और गणितीय प्रमाणों के अभाव में, साहित्य में पीयूएफ के विरुद्ध तदर्थ आक्रमणों को प्रस्तुत किया गया है। परिणाम स्वरुप, इन आक्रमणों से निपटने के लिए प्रस्तुत प्रतिवाद कम प्रभावी हैं। इन प्रयासों के अनुरूप, यह अनुमान लगाया गया है कि पीयूएफ को परिपथ के रूप में माना जा सकता है, जिसे तोड़ना अधिक कठिन है।[48] जवाब में, गणितीय प्रारूप का सुझाव दिया गया हैं। जहां पीयूएफ के कई ज्ञात परिवारों के विरुद्ध सिद्ध एमएल एल्गोरिदम प्रस्तुत किए गए हैं।[49] इस संभावित एमएल प्रारूप के साथ, एमएल आक्रमणों के विरुद्ध पीयूएफ की सुरक्षा का आकलन करने के लिए, हार्डवेयर सुरक्षा समुदाय में संपत्ति परीक्षण एल्गोरिदम को फिर से प्रारंभ किया गया है और सार्वजनिक रूप से सुलभ बनाया गया है।[50][51] ये एल्गोरिदम अपनी जड़ों को अनुसंधान के सुस्थापित क्षेत्रों, अर्थात् संपत्ति परीक्षण, मशीन सीखने के सिद्धांत और बूलियन विश्लेषण में वापस खोजते हैं।
एमएल आक्रमण पीयूएफ पर भी प्रयुक्त हो सकते हैं। क्योंकि अब तक प्रयुक्त अधिकांश प्री और पोस्ट-प्रोसेसिंग विधियां पीयूएफ-परिपथ आउटपुट के बीच सहसंबंधों के प्रभाव को अनदेखा करती हैं। उदाहरण के लिए, दो रिंग ऑसिलेटर आउटपुट की तुलना करके बिट प्राप्त करना सहसंबंध को कम करने की विधि है। चूँकि, यह विधि सभी सहसंबंधों को नहीं हटाती है। इसलिए, सिग्नल-प्रोसेसिंग साहित्य से क्लासिक रूपांतरण कच्चे पीयूएफ-परिपथ आउटपुट पर प्रयुक्त होते हैं। जिससे बिट अनुक्रम उत्पन्न करने के लिए ट्रांसफ़ॉर्म डोमेन में आउटपुट को परिमाणित करने से पहले उन्हें सजाया जा सकता है। परिवेश के तापमान और आपूर्ति वोल्टेज में परिवर्तन होने पर भी पीयूएफ आउटपुट के बारे में सहसंबंध-आधारित सूचना रिसाव को दूर करने के लिए इस तरह की अलंकरण विधियां सहायता कर सकती हैं।[52]
ऑप्टिकल पीयूएफ
ऑप्टिकल पीयूएफ यादृच्छिक ऑप्टिकल मल्टीपल-स्कैटरिंग माध्यम पर विश्वास करते हैं, जो टोकन के रूप में फ़ंक्शन करता है।[10]ऑप्टिकल पीयूएफ इकाई प्रमाणीकरण योजनाओं को विकसित करने के लिए आशाजनक दृष्टिकोण प्रदान करते हैं। जो उपरोक्त कई आक्रमणों के विरुद्ध शक्तिशाली हैं। चूँकि, एमुलेशन आक्रमणों के विरुद्ध उनकी सुरक्षा केवल क्वांटम रीडआउट (नीचे देखें) के स्थिति में सुनिश्चित की जा सकती है, या जब चैलेंज-प्रतिक्रिया जोड़े का डेटाबेस किसी तरह एन्क्रिप्ट किया गया हो।[53] ऑप्टिकल पीयूएफ को बहुत सरलता से बनाया जा सकता हैं। ग्लिटर युक्त वार्निश, मैटेलिक पेंट, या सतह को सैंडब्लास्टिंग से प्राप्त फ्रॉस्टेड फिनिश, उदाहरण के लिए, क्लोन करना व्यावहारिक रूप से असंभव है। देखने के बिंदु और प्रकाश व्यवस्था के आधार पर उनकी उपस्थिति बदलती है।
ऑप्टिकल पीयूएफ के प्रमाणीकरण के लिए इसके कई भागो की चमक को मापने के लिए फोटोग्राफिक अधिग्रहण की आवश्यकता होती है और इस अधिग्रहण की तुलना उसी दृष्टिकोण से पहले किए गए दूसरे के साथ की जाती है। इस अधिग्रहण को अतिरिक्त अधिग्रहण द्वारा या तो किसी अन्य दृष्टिकोण से, या अलग-अलग प्रकाश व्यवस्था के अनुसार यह सत्यापित करने के लिए पूरक किया जाना चाहिए कि यह पीयूएफ की उपस्थिति में संशोधन का परिणाम है।
यह स्मार्टफोन के साथ किया जा सकता हैं। अतिरिक्त उपकरणों के बिना, पीयूएफ के संबंध में स्मार्टफोन की स्थिति निर्धारित करने के लिए ऑप्टिकल साधनों का उपयोग करना है।
सैद्धांतिक जांच से पता चलता है कि नॉनलाइनियर मल्टीपल-स्कैटरिंग मीडिया के साथ ऑप्टिकल पीयूएफ, माध्यम के संभावित क्लोनिंग के विरुद्ध अपने रैखिक समकक्षों की तुलना में अधिक शक्तिशाली हो सकते हैं।[54]
यह भी देखें
संदर्भ
- ↑ Maes, Roel (2013), "Physically Unclonable Functions: Properties", Physically Unclonable Functions, Berlin, Heidelberg: Springer Berlin Heidelberg, pp. 49–80, doi:10.1007/978-3-642-41395-7_3, ISBN 978-3-642-41394-0, retrieved 2023-04-07
- ↑ 2.0 2.1 Kamal, Kamal Y.; Muresan, Radu (2019). "सीएमओएस कैपेसिटिव सेल के साथ मिक्स्ड-सिग्नल फिजिकली अनक्लोनेबल फंक्शन". IEEE Access. 7: 130977–130998. doi:10.1109/ACCESS.2019.2938729. ISSN 2169-3536. S2CID 202766809.
- ↑ Nozaki, Yusuke; Yoshikawa, Masaya (May 2019). "साइड-चैनल अटैक के खिलाफ लाइटवेट फिजिकल अनक्लोनेबल फंक्शन का प्रतिकार". 2019 Cybersecurity and Cyberforensics Conference (CCC). Melbourne, Australia: IEEE: 30–34. doi:10.1109/CCC.2019.00-13. ISBN 978-1-7281-2600-5. S2CID 203655491.
- ↑ Josiah, J. G. (2020). The CCAP: A New Physical Unclonable Function (PUF) for Protecting Internet of Things (IoT) and Other FPGA-based Embedded Systems. ProQuest (Ph.D). ProQuest 2406630562.
- ↑ Lipps, Christoph; Mallikarjun, Sachinkumar Bavikatti; Strufe, Matthias; Heinz, Christopher; Grimm, Christoph; Schotten, Hans Dieter (June 2020). "Keep Private Networks Private: Secure Channel-PUFs, and Physical Layer Security by Linear Regression Enhanced Channel Profiles". 2020 3rd International Conference on Data Intelligence and Security (ICDIS). IEEE: 93–100. doi:10.1109/icdis50059.2020.00019. ISBN 978-1-7281-9379-3. S2CID 231683963.
- ↑ D.W. Bauder, "An anti-counterfeiting concept for currency systems," Research report PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.
- ↑ G. Simmons, "A system for verifying user identity and authorization at the point-of-sale or access," Cryptologia, vol. 8, no. 1, pp. 1–21, 1984.
- ↑ G. Simmons, "Identification of data, devices, documents, and individuals," in IEEE International Carnahan Conference on Security Technology, 1991, pp. 197–218.
- ↑ David Naccache and Patrice Frémanteau, Unforgeable identification device, identification device reader and method of identification, August 1992.[1]
- ↑ 10.0 10.1 Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "भौतिक एक तरफ़ा कार्य" (PDF). Science. 297 (5589): 2026–2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. hdl:1721.1/45499. PMID 12242435.
- ↑ Blaise Gassend, Dwaine Clarke, Marten van Dijk and Srinivas Devadas. Silicon Physical Random Functions. Proceedings of the Computer and Communications Security Conference, November 2002
- ↑ Clarke, Peter (22 February 2013). "London Calling: Security technology takes time". EE Times. UBM Tech Electronics. Retrieved 1 July 2013.
- ↑ "NXP और Intrinsic-ID स्मार्ट चिप सुरक्षा बढ़ाने के लिए". EE Times. UBM Tech Electronics. 21 January 2010. Retrieved 1 July 2013.
- ↑ Xilinx Addresses Rigorous Security Demands at Fifth Annual Working Group for Broad Range of Applications
- ↑ {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/}
- ↑ 16.0 16.1 Gunlu, O.; Iscan, O.; Sidorenko, V.; and Kramer, G. "Code Constructions for Physical Unclonable Functions and Biometric Secrecy Systems", IEEE Transactions on Information Forensics and Security, 15 April 2019
- ↑ Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Security with Noisy Data: Private Biometics, Secure Key Storage and Anti-counterfeiting. Springer. doi:10.1007/978-1-84628-984-2. ISBN 978-184628-983-5.
- ↑ 18.0 18.1 Maes, R. (2013). Physically unclonable functions: Constructions, Properties and Applications. Springer. ISBN 978-3-642-41395-7.
- ↑ "PUF Technology Overview".
- ↑ C. Herder, L. Ren, M. van Dijk, M-D. Yu, and S. Devadas, "Trapdoor Computational Fuzzy Extractors and Cryptographically-Secure Physical Unclonable Functions," IEEE Transactions on Dependable and Secure Computing, January 2017.
- ↑ McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). "एक पीयूएफ वर्गीकरण". Applied Physics Reviews. 6 (11303): 011303. Bibcode:2019ApPRv...6a1303M. doi:10.1063/1.5079407.
- ↑ Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). "बिजली वितरण प्रणाली समकक्ष प्रतिरोध विविधताओं का उपयोग करके परिभाषित एक भौतिक अनुपयोगी कार्य". Proceedings of the 46th ACM/IEEE Design Automation Conference (DAC): 676–681. doi:10.1145/1629911.1630089. ISBN 9781605584973. S2CID 2537549.
- ↑ Chong, C. N.; Jiang, J.; Guo, L. (2008). "एक यादृच्छिक पैटर्न के साथ विरोधी जालसाजी". Proceedings of Second International Conference on Emerging Security Information, Systems and Technologies (SECURWARE): 146–153.
- ↑ 24.0 24.1 Christoph, Boehm (2012). थ्योरी और प्रैक्टिस में फिजिकल अनक्लोनेबल फंक्शंस. Springer.
- ↑ C. Bohm, M. Hofer, and W. Pribyl, "A microcontroller SRAM-PUF," in Network and System Security (NSS), 2011 5th International Conference September 2011, pp. 269–273.
- ↑ Maes, R, and Van der Leest, V. "Countering the effects of silicon aging on SRAM PUFs", Proceedings of the 2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST)
- ↑ Bhargava, M. "Reliable, Secure, Efficient Physical Unclonable Functions", Carnegie Mellon University Research Showcase @ CMU, Pittsburgh, Pennsylvania, 2013
- ↑ Vijayakumar, A.; Patil, V.C.; and Kundu, S. "On Improving Reliability of SRAM-Based Physically Unclonable Functions", Journal of Low Power Electronics and Applications, 12 January 2017
- ↑ Gunlu, O.; Kernetzky, T.; Iscan, O.; Sidorenko, V.; Kramer, G.; and Schaefer, R. "Secure and Reliable Key Agreement with Physical Unclonable Functions", Entropy Journal, 3 May 2018
- ↑ "घर". ememory.com.tw.
- ↑ "PUFsecurity | Secure the Connected World | Taiwan". Pufsecurity (in English). Retrieved 2019-12-17.
- ↑ "Enthentica कंपनी की वेबसाइट". www.enthentica.com.
- ↑ Intrinsic ID company website
- ↑ "शारीरिक रूप से अनुपयोगी कार्य". Granite Mountain Technologies (in English). Retrieved 2022-04-08.
- ↑ Microsemi to offer Intrinsic-ID security in FPGAs and systems-on-chip for sensitive military applications, Military & Aerospace Electronics, August 2011
- ↑ NXP and Intrinsic-ID to raise smart chip security, EETimes, 2010
- ↑ Altera Partners with Intrinsic-ID to Develop World’s Most Secure High-End FPGA, October 12, 2015
- ↑ "Verayo PUF IP on Xilinx Zynq UltraScale+ MPSoC Devices Addresses Security Demands" (Press release).
- ↑ Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg (2011), "Side Channel Analysis of PUFs and Fuzzy Extractors", Trust and Trustworthy Computing. 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22–24, 2011. Proceedings, Lecture Notes in Computer Science, vol. 6740, Springer Berlin Heidelberg, pp. 33–47, doi:10.1007/978-3-642-21599-5_3, ISBN 978-3-642-21598-8
- ↑ Schuster, Dieter (2010). फिजिकल अनक्लोनेबल फंक्शंस (पीयूएफ) का साइड-चैनल विश्लेषण (PDF) (Diploma). Technische Universität München.
- ↑ Rührmair, Ulrich; van Dijk, Marten (2013). PUFs in Security Protocols: Attack Models and Security Evaluations (PDF). 2013 IEEE Symposium on Security and Privacy . May 19–22, 2013 San Francisco, CA, USA.
- ↑ Katzenbeisser, Stefan; Kocabas, Ünal; Rožic, Vladimir; Sadeghi, Ahmad-Reza; Verbauwhede, Ingrid; Wachsmann, Christian (2012), "PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon", Cryptographic Hardware and Embedded Systems – CHES 2012. 14th International Workshop, Leuven, Belgium, September 9–12, 2012. Proceedings (PDF), Lecture Notes in Computer Science, vol. 7428, Springer Berlin Heidelberg, pp. 283–301, doi:10.1007/978-3-642-33027-8_17, ISBN 978-3-642-33026-1
- ↑ Merli, Dominik (2012). पीयूएफ पर हार्डवेयर अटैक (PDF). Proceedings AHS2012, NASA/ESA Conference on Adaptive Hardware and Systems. June 25 – 28, 2012 Erlangen, Germany.
- ↑ Anagnostopoulos, N.A.; Arul, T.; Rosenstihl, M.; Schaller, A.; Gabmeyer, S.; Katzenbeisser, S. (2019). Kitsos, P. (ed.). "बहुत कम तापमान वाले डेटा रिमेनेंस का उपयोग करके SRAM PUFs पर हमला करना". Microprocessors and Microsystems. Elsevier. 71: 102864. doi:10.1016/j.micpro.2019.102864. ISSN 0141-9331. S2CID 201138643.
- ↑ 45.0 45.1 45.2 Becker, Georg (2015). "The Gap Between Promise and Reality: On the Insecurity of XOR Arbiter PUFs". Cryptographic Hardware and Embedded Systems -- CHES 2015. Lecture Notes in Computer Science. Lecture Notes in Computer Science. Vol. 9293. pp. 535–555. doi:10.1007/978-3-662-48324-4_27. ISBN 978-3-662-48323-7.
- ↑ Helfmeier, Clemens; Nedospasov, Dmitry; Boit, Christian; Seifert, Jean-Pierre (2013). क्लोनिंग फिजिकली अनक्लोनेबल फंक्शंस (PDF). IEEE Hardware Oriented Security and Trust (IEEE HOST 2013). June 2–3, 2013 Austin, TX, USA.
- ↑ Gassend, Blaise; Clarke, Dwaine; van Dijk, Marten; Devadas, Srinivas (2002). सिलिकॉन भौतिक यादृच्छिक कार्य. CiteSeerX 10.1.1.297.5196. doi:10.1145/586110.586132. ISBN 978-1581136128. S2CID 1788365.
{{cite book}}
:|journal=
ignored (help) - ↑ Herder, Charles; Ren, Ling; van Dijk, Marten; Yu, Meng-Day; Devadas, Srinivas (2017-01-01). "ट्रैपडोर कम्प्यूटेशनल फ़ज़ी एक्सट्रैक्टर्स और स्टेटलेस क्रिप्टोग्राफ़िकली-सिक्योर फिजिकल अनक्लोनेबल फ़ंक्शंस". IEEE Transactions on Dependable and Secure Computing. 14 (1): 65–82. doi:10.1109/tdsc.2016.2536609. ISSN 1545-5971.
- ↑ Ganji, Fatemeh (2018). शारीरिक रूप से अनुपयोगी कार्यों की सीखने की क्षमता पर. Springer. ISBN 978-3-319-76716-1.
- ↑ Ganji, Fatemeh (2018). "PUFmeter: A Property Testing Tool for Physically Unclonable Functions" (PDF).
- ↑ "ट्रस्ट-हब परियोजना के लिए विकसित सॉफ्टवेयर (डाउनलोड के लिए उपलब्ध)". 2018.
- ↑ Gunlu, O.; Iscan, O.; and Kramer, G. "Reliable secret key generation from physical unclonable functions under varying environmental conditions", IEEE Workshop on Information Forensics and Security, 4 January 2016
- ↑ Nikolopoulos, Georgios M. (July 2021). "फिजिकल अनक्लोनेबल फंक्शंस वाली एंटिटीज का रिमोट क्वांटम-सेफ ऑथेंटिकेशन". Photonics (in English). 8 (7): 289. arXiv:2108.00468. doi:10.3390/photonics8070289.
- ↑ Nikolopoulos, Georgios M. (2022). "फिजिकल अनक्लोनेबल फंक्शंस में केर नॉनलाइनियरिटी के प्रभाव". Applied Sciences (in English). 12 (23): 11985. doi:10.3390/app122311985. ISSN 2076-3417.
बाहरी संबंध
- "Physical Unclonable Functions and Applications", by Srini Devadas and others, MIT
- Ultra-low-cost true randomness AND physical fingerprinting
- "Mixed-signal physically unclonable function with CMOS capacitive cells", by Kamal Kamal and Radu Muresan