È in corso una ricerca abbastanza promettente con i prototipi presentati sull'uso delle funzioni fisicamente non clonabili (PUF) nell'autenticazione. Se sono praticamente non clonabili, come viene autenticato un dispositivo basato su PUF?
È in corso una ricerca abbastanza promettente con i prototipi presentati sull'uso delle funzioni fisicamente non clonabili (PUF) nell'autenticazione. Se sono praticamente non clonabili, come viene autenticato un dispositivo basato su PUF?
Se sono praticamente inconcludenti, come viene autenticato un dispositivo basato su PUF?
Considera l'esempio di un chip di smart card, supponendo che abbia un circuito basato su puf. Se abbastanza affidabile, questo chip produrrà una chiave univoca per una determinata sfida.
Anche se un avversario tenta di replicare lo stesso circuito con la stessa risposta, la chiave di uscita sarà diversa. Poiché variazione del processo è una variazione naturale, quando i circuiti integrati sono fabbricati. A causa della variazione del processo, ogni parametro del transistor segue una distribuzione gaussiana con una varianza specifica. Con un processo di fabbricazione migliore, questa variazione può essere ridotta ma non può essere trascurata completamente. Quindi, fintanto che la variazione del processo è diversa, il circuito PUF produrrà la chiave univoca, purché soddisfino determinati standard di puf .
Leggi altre domande sui tag authentication