Videnskab
 science >> Videnskab >  >> Elektronik

Et selvhelende og selv skjulende fingeraftryk af siliciumchip til stærkere, hardware sikkerhed

NUS-forskere prof. Massimo Alioto (til venstre) og hr. Sachin Taneja (til højre) tester den selvhelende og selv skjulende PUF for hardwaresikkerhed. Kredit:National University of Singapore

Et team af forskere fra National University of Singapore (NUS) har udviklet en ny teknik, der gør det muligt for fysisk uklonable funktioner (PUF'er) at producere mere sikre, unikke 'fingeraftryk' output til en meget lav pris. Denne præstation forbedrer niveauet for hardwaresikkerhed, selv i low-end-systemer på chips.

Traditionelt set PUF'er er integreret i flere kommercielle chips for entydigt at skelne en siliciumchip fra en anden ved at generere en hemmelig nøgle, ligner et individuelt fingeraftryk. En sådan teknologi forhindrer hardware -piratkopiering, chipforfalskning og fysiske angreb.

Forskergruppen fra Institut for Elektro- og Datateknik ved NUS Tekniske Fakultet har taget fingeraftryk med siliciumchip til det næste niveau med to væsentlige forbedringer:for det første, gør PUF'er til selvhelbredelse; og for det andet, gør dem i stand til at skjule sig selv.

Selvhelbredende PUF'er

På trods af deres bemærkelsesværdige udvikling i det sidste årti, eksisterende PUF'er lider stadig af begrænset stabilitet og periodisk forkert fingeraftryksidentifikation. Ofte designet som enkeltstående kredsløb, de giver hackere tydelige punkter med fysiske angreb på chippen.

Ustabiliteten modvirkes konventionelt gennem overdesign, såsom at designe fejlkorrigerende koder margineret til det værste tilfælde, hvilket øger både chipomkostninger og forbrug væsentligt. Ud over, inden kommercialisering, chips med ustabile PUF'er skal først identificeres og kasseres gennem omfattende test på et meget bredt sæt miljøforhold, yderligere stigende omkostninger.

For at afhjælpe hullerne, teamet af NUS ingeniører introducerede en ny tilpasningsteknik, der bruger sensorer på chip og maskinlæringsalgoritmer til at forudsige og opdage PUF ustabilitet. Denne teknik justerer intelligent det justerbare niveau af korrektion til det nødvendige minimum, og producerer en mere sikker, stabil PUF output. På tur, den nye tilgang bringer forbruget tilbage til det mindst mulige, og er i stand til at detektere uregelmæssige miljøforhold som temperatur, spænding eller støj, der rutinemæssigt udnyttes af hackere i fysiske angreb.

En ekstra fordel er, at den traditionelle testbyrde og omkostninger reduceres dramatisk ved at indsnævre de nødvendige testcases. Dette eliminerer overdesign og unødvendige designomkostninger, da det meste af testindsatsen kan delegeres til den tilgængelige on-chip-sensing og intelligens i hele enhedens levetid.

"Vores tilgang anvender on-chip-sensing og maskinlæring for at muliggøre præcis forudsigelse, påvisning og adaptiv undertrykkelse af PUF -ustabilitetshændelser. Evnen til at helbrede sig selv uden stabilitetsforringelse i hele chippens levetid sikrer pålidelig generering af hemmelige nøgler på det højeste sikkerhedsniveau, samtidig med at man undgår byrden ved at designe og teste i det værste tilfælde, selvom sidstnævnte faktisk er sjældent og usandsynligt. Dette reducerer de samlede omkostninger, forkorter tiden til markedet, og reducerer systemstrømmen for at forlænge batteriets levetid, "delte professor Massimo Alioto, der leder Green IC Group, der står bag dette gennembrud inden for hardwaresikkerhed.

Reduktionen i omkostningerne ved chipdesign og test er nøglen til at øge hardwaresikkerheden, selv i meget billige og laveffektive siliciumsystemer, såsom sensornoder til tingenes internet (IoT), bærbare enheder og implanterbare biomedicinske systemer.

Prof Alioto uddybede, "Registrering på chip, samt maskinlæring og tilpasning, giver os mulighed for at hæve barren i chipsikkerhed til betydeligt lavere omkostninger. Som resultat, PUF'er kan implementeres i alle siliciumsystemer på jorden, demokratisere hardwaresikkerhed selv under snævre omkostningsbegrænsninger. "

Oprettelse af selv skjulende PUF'er ved hjælp af innovativt nedsænket-i-logisk design

PUF'erne opfundet af forskerne udviser også en første af sin slags evne til at blive fuldstændig nedsænket og skjult i den digitale logik, som de rent faktisk beskytter. Dette aktiveres af den for det meste digitale karakter af PUF-arkitekturen, som muliggør placeringen, routing og integration af digitale standardceller, ligner konventionelle digitale kredsløb. Dette reducerer designomkostningerne, da konventionelle digitale automatiserede designmetoder understøttet af kommercielle softwaredesignværktøjer kan anvendes til at designe PUF.

Ud over, det digitale design af PUF gør det muligt at sprede genereringen af ​​hemmelige nøgler inden for selve logikken, der bruger sådanne nøgler, såsom kryptografiske enheder, der beskytter data, og mikroprocessorerne, der håndterer de data, der skal krypteres. Den nedsænkede-i-logiske tilgang spreder PUF-standardcellerne blandt de celler, der bruges til den digitale logik, derved "skjuler" eller skjuler alle eksplicitte angrebspunkter for hackere, der forsøger at undersøge specifikke chipsignaler for fysisk at rekonstruere nøglerne.

Denne selv skjulende evne øger angrebsindsatsen med cirka 100 gange. Det øger også omkostningerne ved at angribe typiske chips til millioner af dollars med state-of-the-art værktøjer, i modsætning til titusinder i konventionelle enkeltstående PUF'er.

Innovationen er blevet understøttet af førende halvledervirksomheder (såsom TSMC), Undervisningsministeriet, og National Research Foundation i Singapore gennem det nationale niveau "SOCure" forskningsprogram.

Næste skridt

NUS -forskergruppen vil fortsat undersøge konvergensen mellem computerarkitektur, fysisk sikkerhed og maskinlæring til at udvikle næste generations sikre systemer på chips. Denne teknologiske innovation er drevet af det stigende behov for privatliv og informationssikkerhed, i betragtning af den stadig mere omfattende anvendelse af systemer på chips, der registrerer og behandler personlige og følsomme oplysninger.

Teamet forfølger også allestedsnærværende og ultra-billige aktivering af hardwaresikkerhed gennem stram fysisk ko-integration af arkitekturer og sikkerhedsprimitiver med kredsløb, der generelt er tilgængelige i ethvert system på en chip, lige fra logik, hukommelse, intra-chip datakommunikation og acceleratorer. Ultimativt, teamets nyeste gennembrud forventes at muliggøre hardwaresikkerhed i detaljer af hver siliciumchip, selv inden for individuelle undersystemer på en chip.


Varme artikler