„Physical unclonable function“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Inhalt gelöscht Inhalt hinzugefügt
Artikel neu erstellt
(kein Unterschied)

Version vom 7. November 2017, 22:37 Uhr

Physical Unclonable Functions (auch Physically Unclonable Functions[1]) oder kurz PUF sind Hardwarestrukturen in einem Halbleiter, die dazu dienen, eine eindeutige Identifikation (Fingerabdruck) des Halbleiters zu ermöglichen oder Schlüssel für kryptografische Verfahren zu sichern. Halbleiter, im folgenden als Systeme bezeichnet, können komplette elektronische Chipkarten oder Mikroprozessoren sein, insbesondere solche mit Hardware Security Modul (HSM) für kryptografische Aufgaben. Die PUF gilt als kryptographisches Primitiv.

Geschichte

Erste Versuche mit PUFs bestanden aus einer Scheibe aus einem lichtdurchlässigen Material, in deren Schmelze bereits reflektierende Partikel eingemischt wurden. Die Scheibe wurde beleuchtet und Sensoren erfassten das reflektierte Licht. Der Herstellungsprozess und der Aufbau von Lichtquelle und Sensoren war zwar immer gleich, jede Scheibe lieferte den Sensoren aber jeweils ein anderes Bild[2]. Das Grundprinzip konnte später auf Halbleiterschaltungen übertragen werden.

Funktionsprinzip

Die PUFs basieren darauf, das durch kleinste Schwankungen im Produktionsprozess bestimmte Baugruppen ein individuelles Verhalten zeigen, obwohl durch das Produktionsverfahren absolut gleiche Teile entstehen sollten. Systeme mit einer PUF-Einheit werden daher alle im absolut gleichen Produktionsprozess hergestellt und erfahren -zumindest im Hinblick auf die PUF- keinerlei individuelle Bearbeitung.

Die PUF-Einheit in der Hardware enthält Bereiche, die eine Eingabe (Challenge) mit bekannten Methoden (Funktion) verarbeiten und daraus einen Rückgabewert (Response) erzeugen. Teil dieses Challenge-Response-Verfahrens ist die PUF, die über ihr Verhalten eine für das Bauteil eindeutige Veränderung des Rückgabewertes verursacht.

Darüber hinaus kann beispielsweise durch kryptografische Hashes das Challenge-Response-Verfahren soweit abgesichert werden, dass aus Eingabe und Rückgabewert nicht auf das Verhalten der PUF zurückgeschlossen werden kann.

In Hardware gibt es eine Reihe von Möglichkeiten, von denen einige im Folgenden dargestellt werden.

SRAM PUF

Ein Register eines SRAMs hat nach dem Einschalten zunächst eine zufällige Belegung der Bits mit 0 oder 1. Für die Funktion als PUF ist entscheidend, dass bei jedem Einschalten immer wieder die gleiche (oder überwiegend gleiche) Belegung mit 0/1 vorliegt, dass diese Belegung jedoch von System zu System anders ist.

Ringoszillator PUF

Bei einer Ringoszillator-PUF werden verschiedene Glieder mit zeitlicher Verzögerung rückgekoppelt und beispielsweise auf einen Eingang eines Multiplexers gelegt. Die Dauer der Schwingung hängt wieder von kleinen Produktionstoleranzen ab und ist individuell für den PUF. Der Rückgabewert wird aus dem Vergleich von Oszillatorfrequenzen erreicht oder aus dem Auslesen eines Multiplexers zu einem bestimmten Zeitpunkt. Durch geschickten Vergleich lassen sich Schwankungen in den Umgebungsbedingungen vorteilhaft eliminieren.[3]

Notwendige Eigenschaften für Sicherheitsanwendungen

Damit PUFs in kryptografischen Anwendungen eingesetzt werden können, sind verschiedene Eigenschaften erforderlich[4]:

  • Robustheit bedeutet, dass beim Auslesen äußere Einflüsse im Augenblick des Auslesens (Temperatur, Spannung, usw.) nur so gering verändern, dass mit zuverlässigen Maßnahmen zur Fehlerkorrektur die Response immer das gleiche Verhalten oder Ergebnis zu einer Challenge liefert.
  • Unkopierbarkeit verhindert, dass beispielsweise ein Rohling einer Chipkarte zum Klon einer anderen Chipkarte gemacht werden kann. Die PUF kann nicht mehr verändert werden und bei geeigneter Auslegung des Produktionsprozesses verschwindet die Wahrscheinlichkeit von zwei gleichartig produzierten Chipkarten.
  • Unvorhersagbarkeit bedeutet, dass die Rückgabe (Response) nicht aus der Eingabe (Challenge) vorhergesagt werden kann. Daraus resultiert die Erwartung einer hohen Entropie der Antwort, auch dann ,wenn sich die Umgebungsbedingungen ändern. So soll nach einer Abkühlung des Halbleiters (Reduktion der thermischen Entropie) nicht eine Reduktion der informationellen Entropie (nach Claude Shannon) folgen.
  • Tamper-Evidence bedeutet, dass die PUF auf invasive Manipulationen am Halbleiter reagiert und diese dadurch aufdeckt bzw. die Response nicht mehr akzeptiert wird.

Andere Verfahren und Vorteile

PUFs erfüllen die gleiche Funktion, wie Halbleiter, die nach der Produktion über das gezielte durchbrennen einiger Halbleiterbauelemente (Fuses) oder über einen softwaremäßig abgelegten Schlüssel in einem nichtflüchtigen Speicher individualisiert werden.

Der Vorteil der PUF liegt in den günstigen Kosten, da am Ende des Produktionsprozesses (im Rahmen der Funktionsprüfung) die PUF nur noch ausgelesen werden muss, um den Schlüssel oder eine bestimmte Anzahl von Challenges und Responses in einer Datenbank abzulegen, um später jederzeit den Halbleiter über die PUF zu identifizieren bzw. authentifizieren.

Darüber hinaus können einige einfache Angriffe auf das System ausgeschlossen werden. Eine Veränderung der PUF bedeutet eine Manipulation der mikroskopischen Bauteile auf der Schaltung, worauf einige PUF-Typen ihre Eigenschaften irreversibel und erkennbar ändern.

Literatur

  • Roel Maes: Physically Unclonable Functions – Constructions, Properties and Applications. Springer-Verlag, Berlin, Heidelberg 2013, ISBN 978-3-642-41394-0., basiert auf der Dissertation des Autors.
  • Ioannis Papakonstantinou, Nicolas Sklavos: Computer and Network Security Essentials. Hrsg.: Kevin Daimi. Springer International Publishing, ISBN 978-3-319-58423-2, 24: Physical Unclonable Functions (PUFs) Design Technologies: Advantages and Trade Offs.

Einzelnachweise

  1. Nach dem Titel des Buches Roel Maes: Physically Unclonable Functions – Constructions, Properties and Applications. Springer-Verlag, Berlin, Heidelberg 2013, ISBN 978-3-642-41394-0.
  2. UMABASA Projekt nach Rainer Plaga: Was sind „Physical Unclonable Functions“ und welchen Zielen dienen sie? Hrsg.: DuD – Datenschutz und Datensicherheit. Springer Gabler / Springer Fachmedien, April 2015, ISSN 1614-0702, S. 219-223, System nach Abbildung 3.
  3. Rainer Plaga: Was sind „Physical Unclonable Functions“ und welchen Zielen dienen sie? Hrsg.: DuD – Datenschutz und Datensicherheit. Springer Gabler / Springer Fachmedien, April 2015, ISSN 1614-0702, 2.1 PUF-Schaltung, S. 219-223.
  4. Stefan Katzenbeisser, André Schaller: Physical Unclonable Functions – Sicherheitseigenschaften und Anwendungen. Hrsg.: DuD – Datenschutz und Datensicherheit. Springer Gabler / Springer Fachmedien, Dezember 2012, ISSN 1614-0702, S. 881-885.