Physical unclonable function

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Physical unclonable functions (auch Physically unclonable functions[1]) oder kurz PUF sind Hardwarestrukturen in einem Halbleiter, die dazu dienen, eine eindeutige Identifikation des Halbleiters zu ermöglichen oder Schlüssel für kryptografische Verfahren zu sichern. Halbleiter, im Folgenden als Systeme bezeichnet, können komplette elektronische Chipkarten oder Mikroprozessoren sein, insbesondere solche mit Hardware Security Modul (HSM) für kryptografische Aufgaben. Wie ein Fingerabdruck ist die PUF ein individuelles Merkmal, welches an ein physikalisches Objekt gebunden ist[2]. PUFs werden als physikalisches Primitiv (in Anlehnung an ein kryptographisches Primitiv) eingestuft[3][4].

Geschichte[Bearbeiten | Quelltext bearbeiten]

Erste Versuche mit PUFs bestanden aus einer Scheibe aus einem lichtdurchlässigen Material, in deren Schmelze bereits reflektierende Partikel eingemischt wurden. Die Scheibe wurde beleuchtet und Sensoren erfassten das reflektierte Licht. Der Herstellungsprozess und der Aufbau von Lichtquelle und Sensoren war zwar immer gleich, jede Scheibe lieferte den Sensoren aber jeweils ein anderes Bild[5]. Das Grundprinzip konnte später auf Halbleiterschaltungen übertragen werden.

Anwendungen[Bearbeiten | Quelltext bearbeiten]

Anwendungsmöglichkeiten werden auf folgenden Gebieten gesehen:

  • In der Kryptografie zur Herstellung eines AES-Schlüssels[6]
  • Eindeutige Kennzeichnung von Waren, um Produktfälschungen zu erkennen[7] (Produktpiraterie)
  • Authentifizierungen im Challenge-Response-Verfahren[8]
  • Authentifizierungszertifikate für mobile Endgeräte[9]

Funktionsprinzip[Bearbeiten | Quelltext bearbeiten]

Die PUFs basieren darauf, dass durch kleinste Schwankungen im Produktionsprozess bestimmte Baugruppen ein individuelles Verhalten zeigen, obwohl durch das Produktionsverfahren absolut gleiche Teile entstehen sollten. Systeme mit einer PUF-Einheit werden daher alle im absolut gleichen Produktionsprozess hergestellt und erfahren -zumindest im Hinblick auf die PUF- keinerlei individuelle Bearbeitung.

Die PUF-Einheit in der Hardware enthält Bereiche, die eine Eingabe (Challenge) mit bekannten Methoden (Funktion) verarbeiten und daraus einen Rückgabewert (Response) erzeugen. Teil dieses Challenge-Response-Verfahrens ist die PUF, die über ihr Verhalten eine für das Bauteil eindeutige Veränderung des Rückgabewertes verursacht.

Darüber hinaus kann beispielsweise durch kryptografische Hashes das Challenge-Response-Verfahren soweit abgesichert werden, dass aus Eingabe und Rückgabewert nicht auf das Verhalten der PUF zurückgeschlossen werden kann.

In Hardware gibt es eine Reihe von Möglichkeiten, von denen einige im Folgenden dargestellt werden.

SRAM PUF[Bearbeiten | Quelltext bearbeiten]

Ein Register eines SRAMs hat nach dem Einschalten zunächst eine zufällige Belegung der Bits mit 0 oder 1. Für die Funktion als PUF ist entscheidend, dass bei jedem Einschalten immer wieder die gleiche (oder überwiegend gleiche) Belegung mit 0/1 vorliegt, dass diese Belegung jedoch von System zu System anders ist.

Ringoszillator PUF[Bearbeiten | Quelltext bearbeiten]

Bei einer Ringoszillator-PUF werden verschiedene Glieder mit zeitlicher Verzögerung rückgekoppelt und beispielsweise auf einen Eingang eines Multiplexers gelegt. Die Dauer der Schwingung hängt wieder von kleinen Produktionstoleranzen ab und ist individuell für den PUF. Der Rückgabewert wird aus dem Vergleich von Oszillatorfrequenzen erreicht oder aus dem Auslesen eines Multiplexers zu einem bestimmten Zeitpunkt. Durch geschickten Vergleich lassen sich Schwankungen in den Umgebungsbedingungen vorteilhaft eliminieren.[10]

Notwendige Eigenschaften für Sicherheitsanwendungen[Bearbeiten | Quelltext bearbeiten]

Damit PUFs in kryptografischen Anwendungen eingesetzt werden können, sind verschiedene Eigenschaften erforderlich[11]:

  • Robustheit bedeutet, dass beim Auslesen äußere Einflüsse im Augenblick des Auslesens (Temperatur, Spannung usw.) nur so gering verändern, dass mit zuverlässigen Maßnahmen zur Fehlerkorrektur die Response immer das gleiche Verhalten oder Ergebnis zu einer Challenge liefert. Dazu werden beispielsweise Fehlerkorrekturverfahren eingesetzt[12].
  • Unkopierbarkeit verhindert, dass beispielsweise ein Rohling einer Chipkarte zum Klon einer anderen Chipkarte gemacht werden kann. Die PUF kann nicht mehr verändert werden und bei geeigneter Auslegung des Produktionsprozesses verschwindet die Wahrscheinlichkeit von zwei gleichartig produzierten Chipkarten.
  • Unvorhersagbarkeit bedeutet, dass die Rückgabe (Response) nicht aus der Eingabe (Challenge) vorhergesagt werden kann. Daraus resultiert die Erwartung einer hohen Entropie der Antwort, auch dann, wenn sich die Umgebungsbedingungen ändern. So soll nach einer Abkühlung des Halbleiters (Reduktion der thermischen Entropie) nicht eine Reduktion der informationellen Entropie (nach Claude Shannon) folgen.
  • Tamper-Evidence bedeutet, dass die PUF auf invasive Manipulationen am Halbleiter reagiert und diese dadurch aufdeckt bzw. die Response nicht mehr akzeptiert wird.

Andere Verfahren und Vorteile[Bearbeiten | Quelltext bearbeiten]

PUFs erfüllen die gleiche Funktion, wie Halbleiter, die nach der Produktion über das gezielte durchbrennen einiger Halbleiterbauelemente (Fuse-Bit) oder über einen softwaremäßig abgelegten Schlüssel in einem nichtflüchtigen Speicher individualisiert werden.

Der Vorteil der PUF liegt in den günstigen Kosten, da am Ende des Produktionsprozesses (im Rahmen der Funktionsprüfung) die PUF nur noch ausgelesen werden muss, um den Schlüssel oder eine bestimmte Anzahl von Challenges und Responses in einer Datenbank abzulegen, um später jederzeit den Halbleiter über die PUF zu identifizieren bzw. authentifizieren.

Darüber hinaus können einige einfache Angriffe auf das System ausgeschlossen werden. Eine Veränderung der PUF bedeutet eine Manipulation der mikroskopischen Bauteile auf der Schaltung, worauf einige PUF-Typen ihre Eigenschaften irreversibel und erkennbar ändern.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Dr. André Schaller: Chip-Fingerabdruck. In: c't. Nr. 26/2018. Heise-Verlag, 2018, ISSN 0724-8679, S. 158–162.
  • Shahin Tajik: On the Physical Security of Physically Unclonable Functions. 1. Auflage. Springer International Publishing AG, Cham (CH) 2019, ISBN 978-3-319-75819-0 (englisch, Mitte 2018 veröffentlicht, Erscheinungsjahr laut Imprint 2019).
  • Ioannis Papakonstantinou, Nicolas Sklavos: Computer and Network Security Essentials. Hrsg.: Kevin Daimi. Springer International Publishing, Cham (CH) 2018, ISBN 978-3-319-58423-2, 24: Physical Unclonable Functions (PUFs) Design Technologies: Advantages and Trade Offs (englisch).
  • Basel Halak: Physically Unclonable Functions – From Basic Design Principles to Advanced Hardware Security Applications. 1. Auflage. Springer International Publishing AG, 2018, ISBN 978-3-319-76803-8 (englisch).
  • Fatemeh Ganji: On the Learnability of Physically Unclonable Functions. 1. Auflage. Springer International Publishing AG, 2018, ISBN 978-3-319-76716-1 (englisch).
  • Roel Maes: Physically Unclonable Functions – Constructions, Properties and Applications. Springer-Verlag, Berlin, Heidelberg 2013, ISBN 978-3-642-41394-0 (englisch). Basiert auf der Dissertation des Autors.
  • Matthias Hiller, Michael Pehl, Georg Sigl: Fehlerkorrekturverfahren zur sicheren Schlüsselerzeugung mit Physical Unclonable Functions. Hrsg.: DuD – Datenschutz und Datensicherheit. Springer Gabler / Springer Fachmedien, April 2015, ISSN 1614-0702, S. 229–233.
  • Swarup Bhunia; Sandip Ray; Susmita Sur-Kolay (Hrsg.): Fundamentals of IP and SoC Security. Springer International Publishing, 2017, ISBN 978-3-319-50055-3 (englisch).
    • Chapter 6: PUF-Based Authentication (Jim Plusquellic)
    • Chapter 8: Physical Unclonable Functions and Intellectual Property Protection Techniques (Ramesh Karri, Ozgur Sinanoglu, Jeyavijayan Rajendran)
  • Dominik Merli, Georg Sigl: Physical Unclonable Functions – CMOS-Implementierungen und Hardware-Attacken. Hrsg.: DuD – Datenschutz und Datensicherheit. Springer Gabler / Springer Fachmedien, Dezember 2012, ISSN 1614-0702, S. 876–880.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Roel Maes: Physically Unclonable Functions – Constructions, Properties and Applications. 1. Auflage. Springer-Verlag, Berlin, Heidelberg 2013, ISBN 978-3-642-41394-0, Abschnitt 2.3.1 (englisch).
  2. Roel Maes: Physically Unclonable Functions – Constructions, Properties and Applications. 1. Auflage. Springer-Verlag, Berlin, Heidelberg 2013, ISBN 978-3-642-41394-0, Abschnitt 2.1.1 (englisch).
  3. Swarup Bhunia; Sandip Ray; Susmita Sur-Kolay (Hrsg.): Fundamentals of IP and SoC Security. Springer International Publishing, 2017, ISBN 978-3-319-50055-3, Abschnitt 6.1 (englisch).
  4. Rainer Plaga: Was sind „Physical Unclonable Functions“ und welchen Zielen dienen sie? Hrsg.: DuD – Datenschutz und Datensicherheit. Springer Gabler / Springer Fachmedien, April 2015, ISSN 1614-0702, Abschnitt 1. Einleitung, S. 219–223.
  5. UMABASA Projekt nach Rainer Plaga: Was sind „Physical Unclonable Functions“ und welchen Zielen dienen sie? Hrsg.: DuD – Datenschutz und Datensicherheit. Springer Gabler / Springer Fachmedien, April 2015, ISSN 1614-0702, S. 219–223, System nach Abbildung 3.
  6. Patent CN000204291000: Advanced encryption standard (AES) secret key generation structure based on physical unclonable function (PUF) of latch-type voltage sensitive amplifier. Angemeldet am 15. Dezember, veröffentlicht am 22. April, Anmelder: UNIV TIANJIN, Erfinder: HE JIAJI; SHU QINGRAN; YANG SONG; ZHAO YIQIANG.
  7. Patent EU000002911335: Physikalisch unklonbares funktionsbasiertes Fälschungsschutzsystem. Angemeldet am 21. Februar 2014, veröffentlicht am 26. August 2015, Anmelder: European Union represented by the European Commiss, BE, Erfinder: Baldini Gianmarco (IT), Nai Fovino Igor (IT), Sanchez Martin Jose Ignacio (IT).
  8. Patent EP000001941652: Integrated Physical Unclonable Function (Puf) with Combined Sensor and Display. Angemeldet am 2. Oktober, veröffentlicht am 25. September, Anmelder: Koninkl Philips Electronics NV, NL, Erfinder: Akkermans Antonius Hermanus Maria, NL; Ophey Willem Gerard, NL; Skoric Boris, NL; Tuyls Pim Theo, NL.
  9. Patent DE102013202001: Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat. Angemeldet am 7. Februar 2013, veröffentlicht am 10. August 2017, Anmelder: Bundesdruckerei GmbH, 10969, Berlin, DE ; Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e. V., 80686, München, DE, Erfinder: Dietrich, Frank, 12437, Berlin, DE ; Eckert, Claudia, Prof. Dr., 85748, Garching, DE ; Krauß, Christoph, Dr., 85748, Garching, DE ; Paeschke, Manfred, Dr., 16348, Wandlitz, DE ; Stumpf, Frederic, Dr., 85748, Garching, DE.
  10. Rainer Plaga: Was sind „Physical Unclonable Functions“ und welchen Zielen dienen sie? Hrsg.: DuD – Datenschutz und Datensicherheit. Springer Gabler / Springer Fachmedien, April 2015, ISSN 1614-0702, 2.1 PUF-Schaltung, S. 219–223.
  11. Stefan Katzenbeisser, André Schaller: Physical Unclonable Functions – Sicherheitseigenschaften und Anwendungen. Hrsg.: DuD – Datenschutz und Datensicherheit. Springer Gabler / Springer Fachmedien, Dezember 2012, ISSN 1614-0702, S. 881–885.
  12. Patent EP10012987: Fehlerkorrektur für Physikalisch unklonbare Funktionen. Angemeldet am 14. April, veröffentlicht am 5. Oktober, Anmelder: MASSACHUSETTS INST TECHNOLOGY, US, Erfinder: CLARKE DWAINE, BB ; DEVADAS SRINIVAS, US ; GASSEND BLAISE, US.