Project Details
Projekt Print View

A Holistic Approach to Key Generation Using Physical Unclonable Functions

Subject Area Electronic Semiconductors, Components and Circuits, Integrated Systems, Sensor Technology, Theoretical Electrical Engineering
Term from 2015 to 2019
Project identifier Deutsche Forschungsgemeinschaft (DFG) - Project number 266653782
 
Final Report Year 2020

Final Report Abstract

Die Erkenntnisse im Forschungsbereich des Lehrstuhls für Nachrichtentechnik können wie folgt zusammengefasst werden: Erstens wurde eine Obergrenze für die geheime Schlüsselgröße hergeleitet, welche das Produkt der PUF-Ausgabengröße (die Blocklänge) und der Kanalkapazität (maximale Coderate) ist. Zweitens wurde gezeigt, dass der benötigte Hardwarebereich von Transform-Codierungsalgorithmen, der für ihre Implementierung in einem FPGA erforderlich ist, gering ist. Die dritte Erkenntnis ist, dass das informationstheoretische Modell in der PUF-Literatur nicht immer realistisch ist, da es davon ausgeht, dass die erste Messung eines PUF geräuschlos ist, was nicht immer der Fall ist. Wir haben ein neues Modell entwickelt, bei dem der PUF-Ausgang versteckt („hidden“ oder „remote“) ist. Wir fanden die informationstheoretischen Grenzen für dieses Modell und veranschaulichten, dass ein falsches Modell zu Geheimhaltungslücken und einer Abnahme der Zuverlässigkeit führen kann. Als Viertes haben wir veranschaulicht, dass mehrere Messungen während der Rekonstruktion nützlich sind, um die geheime Schlüsselrate zu erhöhen und die Speicherrate zu reduzieren. Fünftens haben wir Codekonstruktionen vorgeschlagen und verdeutlicht, dass sie alle bestehenden Methoden verbessern. Zum Beispiel erreichen unsere Polarcodes für SRAM PUFs und RO PUFS eine Speicherrate, die mit den bestehenden Methoden nicht erreicht werden kann. Im Laufe der Arbeit an obigen Ergebnissen konnten folgende überraschende Beobachtungen gemacht werden: Wenn wir die Signal-Rausch Quotient (SNR)- Packungseffizienz vergleichen, dann sehen wir, dass die Karhunen-Loève-Transform (KLT) schlecht abschneidet. Es ist daher wichtig, nach Transformationen zu suchen, welche die Dekorrelation und die SNR-Verpackungseffizienz gleichzeitig maximieren. Es gibt in der Literatur eine sehr begrenzte Anzahl von Codes für IoT Anwendungen, von denen keine praktisch zu sein scheint. Deshalb haben wir eine neue lineare Kodierungsmethode und eine neue Polar-Codierungsmethode vorschlagen, um die Speicherrate zu minimieren und die Schlüsselrate zu erhöhen. Nur eine kleine Menge zusätzlicher Helferdaten ist benötig, wenn wir 99,99% der Sequenzen, die 99,99% der PUFs des gleichen Typs ausmachen, Zuverlässigkeitsgarantien geben. Dies deutet darauf hin, dass unsere Analyse der durchschnittlichen Zuverlässigkeitsleistung von PUFs realistische Ergebnisse liefert. Die Erkenntnisse des Lehrstuhls für Sicherheit in der Informationstechnik in diesem Projekt können wie folgt zusammengefasst werden: Bezüglich der informationstheoretischen Modellierung von PUFs konnte zwar die Anwendbarkeit des Modells einer discrete memoryless multiple source auf PUFs gezeigt werden, die darauf basierenden praktischen Codekonstruktionen für informationstheoretisch sichere Schlüsselspeicher übersteigen jedoch (noch) die Fähigkeiten typischer PUF-Systeme. Zwei weitere Beiträge aus dem WP1 betreffen die Qualitätsanalyse von PUFs. Erstens wurde gezeigt, dass Ergebnisse im PUF Bereich häufig auf zu kleinen Datensätzen basieren, weshalb eine einfache und schnelle Methode zur Bestimmung der erforderlichen Zahl an Testchips vorgestellt wurde. Zweitens wurde gezeigt, dass räumliche Korrelationen die Unvorhersagbarkeit von PUF-Responses beeinträchtigen können und von den bisher bekannten Tests nicht entdeckt werden. Daher wurden entsprechende Tests aus anderen Wissenschaftsfeldern auf PUFs übertragen. Im Bereich des WP2 wurde gezeigt, dass von den bekannten Schemata zur Schlüsselspeicherung nur „Fuzzy Commitment“ und „Systematic Low Leakage Coding“, kein inhärentes Sicherheitsproblem aufweisen. Außerdem wurden moderne LDPC Codes für PUFs praktisch nutzbar gemacht, die kleinere, schnellere und durch Anwendung des Wiretap Channel Models sicherere Schlüsselspeicher ermöglichen, als mit bisherigen Konstruktionen aus BCH- und Repetition-Codes möglich war. Aus dem WP3 ist hervorzuheben, dass die verbreitete Annahme, dass DPA-Angriffe auf PUF basierte Schlüsselspeicher wegen des inhärenten Rauschens der PUF nicht anwendbar seien, widerlegt ist. Denn unter kontrollierten Bedingungen entfernt die erste Fehlerkorrekturstufe das Rauschen bereits vollständig, sodass ein DPA-Angriff auf die zweite Stufe möglich wird und wie gezeigt auch praktisch durchführbar ist.

Publications

 
 

Additional Information

Textvergrößerung und Kontrastanpassung