A Holistic Approach to Key Generation Using Physical Unclonable Functions
Final Report Abstract
Die Erkenntnisse im Forschungsbereich des Lehrstuhls für Nachrichtentechnik können wie folgt zusammengefasst werden: Erstens wurde eine Obergrenze für die geheime Schlüsselgröße hergeleitet, welche das Produkt der PUF-Ausgabengröße (die Blocklänge) und der Kanalkapazität (maximale Coderate) ist. Zweitens wurde gezeigt, dass der benötigte Hardwarebereich von Transform-Codierungsalgorithmen, der für ihre Implementierung in einem FPGA erforderlich ist, gering ist. Die dritte Erkenntnis ist, dass das informationstheoretische Modell in der PUF-Literatur nicht immer realistisch ist, da es davon ausgeht, dass die erste Messung eines PUF geräuschlos ist, was nicht immer der Fall ist. Wir haben ein neues Modell entwickelt, bei dem der PUF-Ausgang versteckt („hidden“ oder „remote“) ist. Wir fanden die informationstheoretischen Grenzen für dieses Modell und veranschaulichten, dass ein falsches Modell zu Geheimhaltungslücken und einer Abnahme der Zuverlässigkeit führen kann. Als Viertes haben wir veranschaulicht, dass mehrere Messungen während der Rekonstruktion nützlich sind, um die geheime Schlüsselrate zu erhöhen und die Speicherrate zu reduzieren. Fünftens haben wir Codekonstruktionen vorgeschlagen und verdeutlicht, dass sie alle bestehenden Methoden verbessern. Zum Beispiel erreichen unsere Polarcodes für SRAM PUFs und RO PUFS eine Speicherrate, die mit den bestehenden Methoden nicht erreicht werden kann. Im Laufe der Arbeit an obigen Ergebnissen konnten folgende überraschende Beobachtungen gemacht werden: Wenn wir die Signal-Rausch Quotient (SNR)- Packungseffizienz vergleichen, dann sehen wir, dass die Karhunen-Loève-Transform (KLT) schlecht abschneidet. Es ist daher wichtig, nach Transformationen zu suchen, welche die Dekorrelation und die SNR-Verpackungseffizienz gleichzeitig maximieren. Es gibt in der Literatur eine sehr begrenzte Anzahl von Codes für IoT Anwendungen, von denen keine praktisch zu sein scheint. Deshalb haben wir eine neue lineare Kodierungsmethode und eine neue Polar-Codierungsmethode vorschlagen, um die Speicherrate zu minimieren und die Schlüsselrate zu erhöhen. Nur eine kleine Menge zusätzlicher Helferdaten ist benötig, wenn wir 99,99% der Sequenzen, die 99,99% der PUFs des gleichen Typs ausmachen, Zuverlässigkeitsgarantien geben. Dies deutet darauf hin, dass unsere Analyse der durchschnittlichen Zuverlässigkeitsleistung von PUFs realistische Ergebnisse liefert. Die Erkenntnisse des Lehrstuhls für Sicherheit in der Informationstechnik in diesem Projekt können wie folgt zusammengefasst werden: Bezüglich der informationstheoretischen Modellierung von PUFs konnte zwar die Anwendbarkeit des Modells einer discrete memoryless multiple source auf PUFs gezeigt werden, die darauf basierenden praktischen Codekonstruktionen für informationstheoretisch sichere Schlüsselspeicher übersteigen jedoch (noch) die Fähigkeiten typischer PUF-Systeme. Zwei weitere Beiträge aus dem WP1 betreffen die Qualitätsanalyse von PUFs. Erstens wurde gezeigt, dass Ergebnisse im PUF Bereich häufig auf zu kleinen Datensätzen basieren, weshalb eine einfache und schnelle Methode zur Bestimmung der erforderlichen Zahl an Testchips vorgestellt wurde. Zweitens wurde gezeigt, dass räumliche Korrelationen die Unvorhersagbarkeit von PUF-Responses beeinträchtigen können und von den bisher bekannten Tests nicht entdeckt werden. Daher wurden entsprechende Tests aus anderen Wissenschaftsfeldern auf PUFs übertragen. Im Bereich des WP2 wurde gezeigt, dass von den bekannten Schemata zur Schlüsselspeicherung nur „Fuzzy Commitment“ und „Systematic Low Leakage Coding“, kein inhärentes Sicherheitsproblem aufweisen. Außerdem wurden moderne LDPC Codes für PUFs praktisch nutzbar gemacht, die kleinere, schnellere und durch Anwendung des Wiretap Channel Models sicherere Schlüsselspeicher ermöglichen, als mit bisherigen Konstruktionen aus BCH- und Repetition-Codes möglich war. Aus dem WP3 ist hervorzuheben, dass die verbreitete Annahme, dass DPA-Angriffe auf PUF basierte Schlüsselspeicher wegen des inhärenten Rauschens der PUF nicht anwendbar seien, widerlegt ist. Denn unter kontrollierten Bedingungen entfernt die erste Fehlerkorrekturstufe das Rauschen bereits vollständig, sodass ein DPA-Angriff auf die zweite Stufe möglich wird und wie gezeigt auch praktisch durchführbar ist.
Publications
-
„Reliable Secret Key Generation from Physical Unclonable Functions Under Varying Environmental Conditions,“ in IEEE Int. Workshop Inf. Forensics Security, Rome, Italy, pp. 1–6, Nov. 2015
O. Günlü, O. Iscan, G. Kramer
-
„Algebraic Security Analysis of Key Generation with Physical Unclonable Functions“, in PROOFS 2016: Security Proofs for Embedded Systems, Santa Barbara, CA, USA, Aug. 2016
M. Hiller, M. Pehl, G. Kramer und G. Sigl
-
„Reliable Secret-key Binding for Physical Unclonable Functions with Transform Coding,“ IEEE Global Conf. Signal Inf. Proc., Washington, DC, Dec. 2016, pp. 986–991
O. Günlü, O. Iscan, V. Sidorenko, G. Kramer
-
„Secret-key Binding to Physical Identifiers with Reliability Guarantees,“ IEEE Int. Conf. Commun., Paris, France, May 2017, pp. 1-6
O. Günlü, A. Belkacem, B. Geiger
-
"Controllable Identifier Measurements for Private Authentication With Secret Keys,ÏEEE Trans. Inf. Forensics Security, vol. 13, no. 8, pp. 1945-1959, Aug. 2018
O. Günlü, K. Kittichokechai, R. F. Schaefer, G. Caire
-
Zero Secrecy Leakage for Multiple Enrollments of Physical Unclonable Functions,Symp. Inf. Theory Sign. Proc. Benelux, Enschede, The Netherlands, May 2018
L. Kusters, O. Günlü, F. M. J. Willems
-
„Privacy, Secrecy, and Storage with Multiple Noisy Measurements of Identifiers,“ IEEE Trans. Inf. Forensics Security, vol. 13, no. 11, pp. 2872-2883, Nov. 2018
O. Günlü, G. Kramer
-
„Secure and Reliable Key Agreement with Physical Unclonable Functions,“ Entropy, vol. 20, no. 5, May 2018
O. Günlü, T. Kernetzky, O. Iscan, V. Sidorenko, G. Kramer, R. F. Schaefer
-
„Spatial Correlation Analysis on Physical Unclonable Functions“, IEEE Transactions on Information Forensics and Security, Jg. 13, Nr. 6, S. 1468–1480, Juni 2018
F. Wilde, B. M. Gammel und M. Pehl
-
"Code Constructions for Physical Unclonable Functions and Biometric Secrecy Systems,ÏEEE Trans. Inf. Forensics Security, vol. 14, no. 11, pp. 2848-2858, Nov 2019
O. Günlü, O. Iscan, V. Sidorenko, G. Kramer
-
„On the Confidence in Bit-Alias Measurement of Physical Unclonable Functions“, in 2019 17th IEEE International New Circuits and Systems Conference (NEWCAS), Juni 2019
F. Wilde und M. Pehl