硬件安全的突破:可自我修复和自我隐藏的PUF
2020-04-21 17:38:04 Author: www.aqniu.com(查看原文) 阅读量:469 收藏

硬件安全的突破:可自我修复和自我隐藏的PUF

星期二, 四月 21, 2020

国大研究人员Massimo Alioto教授(左)和Sachin Taneja先生(右)测试了自愈和自隐式PUF的硬件安全性

新加坡国立大学(NUS)的一组研究人员开发了一种全新的PUF(物理防克隆)技术,该技术可以以非常低的成本生成更安全,独特的“指纹”。即使在低端片上系统中,这一技术也能显著硬件安全性。

传统上,PUF嵌入在多个商用芯片中,通过生成类似于单个指纹的密钥,将一个硅芯片与另一个硅芯片区别开来。这种技术可以防止硬件盗版,芯片伪造和物理攻击。

研究团队将硅芯片指纹识别技术提升到了一个新的水平,实现了两个重大改进:首先,使PUF能够自我修复;其次,使他们能够自我掩饰/隐藏。

尽管在过去十年中PUF取得惊人的发展,但现有的PUF仍受制于有限的稳定性和周期性指纹识别错误。它们通常设计为独立电路,容易成为黑客芯片攻击的物理攻击点。

传统上,这种不稳定性是通过过度设计来抵消的,例如设计针对最坏情况的冗余纠错码,这会大大增加芯片成本和功耗。

另外,在进行商业化之前,必须首先通过在非常广泛的环境条件下进行广泛的测试来识别并剔除不稳定的PUF芯片,从而进一步增加了成本。

为了消除个体差异问题,工程师团队引入了一种新颖的自适应技术,该技术使用片上传感器和机器学习算法来预测和检测PUF的不稳定性。这项技术可以智能地将校正的可调级别调整到必要的最低水平,实现更安全,稳定的PUF产出。

反过来,这种新的方法将消耗降到了最低,并且能够检测黑客通常在物理攻击中利用的异常环境条件,例如温度,电压或噪声。

另一个好处是,通过缩小所需的测试用例,可以大大减少传统的测试负担和成本。这可以消除过度设计和不必要的设计成本,因为大部分测试工作可以委托给整个设备生命周期内可用的片上传感和智能功能。

取得这项技术突破的绿色IC组负责人Massimo Alioto教授分享道:

我们的方法利用片上感测和机器学习来实现PUF不稳定事件的准确预测,检测和自适应抑制。自愈能力不会在整个芯片的使用寿命内降低稳定性,从而确保以最高的安全级别可靠地生成秘密密钥,同时避免了在最坏情况下进行设计和测试的负担,即使后者实际上很少见且不太可能。这降低了总成本,缩短了上市时间,并减少了系统功耗,从而延长了电池寿命。

芯片设计和测试成本的降低是增强硬件安全性的关键,即使在非常低成本和低功耗的硅系统中,例如物联网(IoT),可穿戴设备和可植入生物医学系统的传感器节点也是如此。

Alioto教授阐述道:

片上感应以及机器学习和自适应功能使我们能够以更低的成本提高芯片安全性的门槛。结果,PUF可以部署在地球上的每个硅系统中,即使在严格的成本约束下,也可以使硬件安全性民主化。

新的PUF还首次实现了“自我隐藏”功能,可以隐藏在它们实际保护的数字逻辑中。这是通过PUF体系结构的高度数字化实现的,该结构允许PUF与常规数字电路采用类似的编排,路由和集成。由于商业软件设计工具支持的常规数字自动化设计方法可以应用于PUF设计,因此可以降低设计成本。

另外,PUF数字设计允许密钥的生成散布在使用此类密钥的逻辑中,例如保护数据的加密单元和处理要加密的数据的微处理器。

沉浸式逻辑方法将PUF标准单元分散在用于数字逻辑的单元中,对试图探查特定芯片信号以物理方式重构密钥的黑客“隐藏”明确的攻击点。

这种自我隐藏的能力使攻击所需强度和成本提高了大约100倍。攻击传统独立PUF的成本只有数万美元,而新的PUF即使使用最先进的工具,成本也将高达数百万美元。

研究团队将继续研究计算机体系结构,物理安全性和机器学习的融合,以开发下一代芯片上安全系统。

鉴于采用在芯片上检测和处理个人和敏感信息的系统越来越普遍,因此对隐私和信息安全的需求日益增长推动了这项技术创新。

该团队还致力于通过架构和安全要素与片上系统的紧密物理协同集成来实现无处不在的超低成本硬件安全性,范围覆盖逻辑,存储器,芯片内数据通讯和加速器。

最终,该团队的最新突破有望在每个硅芯片的细粒度上实现硬件安全性,甚至未芯片上的各个子系统提供硬件安全。

关于PUF:

https://link.springer.com/referenceworkentry/10.1007%2F978-1-4419-5906-5_912

相关阅读

在硬件中植入间谍芯片如此简单 成本只有 200 美元

安全牛编辑、安全行业见习新闻记者。安全牛新媒体运营、安全牛网站内容审核。


文章来源: https://www.aqniu.com/tools-tech/67020.html
如有侵权请联系:admin#unsafe.sh