Skip to main content
Log in

Physical Unclonable Functions

CMOS-Implementierungen und Hardware-Attacken

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Eingebettete Systeme bestimmen heutzutage weitgehend die Funktionalität von Automobilen, Industrieanlagen und mobilen Endgeräten. Mit der steigenden Vernetzung dieser Systeme gewinnt deren Sicherheit gegen Angriffe und böswillige Veränderungen zunehmend an Bedeutung. Physical Unclonable Functions (PUFs) können die Sicherheit von eingebetteten Systemen erhöhen, da sie es ermöglichen, Systemkomponenten eindeutig zu identifizieren und zu authentifizieren, auch wenn diese über keinen sicheren nicht-flüchtigen Speicher verfügen. Dieser Artikel gibt einen Überblick über die wichtigsten PUF Implementierungen, die mit der in nahezu allen Chips verwendeten CMOS Technologie umsetzbar sind, und erklärt mögliche Anwendungen. Neben der Einführung in das PUF Konzept, liegt ein Hauptaugenmerk auf den Bedrohungen und Angriffen, denen PUFs ausgesetzt sind, und bzgl. derer sie gezielt analysiert und gehärtet werden müssen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Koscher, Karl; Czeskis, Alexei; Roesner, Franziska; Patel, Shwetak; Kohno, Tadayoshi; Checkoway, Stephen; McCoy, Damon; Kantor, Brian; Anderson, Danny; Shacham, Hovav; Savage, Stefan; Experimental Security Analysis of a Modern Automobile, IEEE Symposium on Security and Privacy, IEEE, pp.447–462, 2010.

  2. Falliere, Nicolas; O Murchu, Liam; Chien Eric; W32.Stuxnet Dossier, Symantex Security Response, February 2011, http://securityresponse.symantec.com/en/id/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf

  3. Gassend, Blaise; Clarke, Dwaine; van Dijk, Marten; Devadas. Srinivas; Silicon physical random functions. In Proceedings of the 9th ACM conference on computer and communications security (CCS’ 02), ACM, New York, NY, USA, pp.148–160, 2002.

    Chapter  Google Scholar 

  4. Guajardo, Jorge; Kumar, Sandeep; Schrijen, Geert-Jan; Tuyls, Pim; FPGA Intrinsic PUFs and Their Use for IP Protection, Cryptographic Hardware and Embedded Systems (CHES’ 07), Springer Berlin/Heidelberg, pp. 63–80, 2007.

    Google Scholar 

  5. Suh, G. Edward; Devadas, Srinivas; Physical unclonable functions for device authentication and secret key generation. In Proceedings of the 44th annual Design Automation Conference (DAC’ 07), ACM, New York, NY, USA, pp. 9–14, 2007.

  6. Dodis, Yevgeniy; Reyzin, Leonid; Smith, Adam; Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data, Advances in Cryptology — EUROCRYPT 2004, Springer Berlin/Heidelberg, pp. 523–540, 2004.

  7. Yu, Meng-Day; Devadas, Srinivas; Secure and Robust Error Correction for Physical Unclonable Functions, Design & Test of Computers, IEEE, vol.27, no.1, pp.48–65, 2010.

    Article  Google Scholar 

  8. Hiller, Matthias; Merli, Dominik; Stumpf, Frederic; Sigl, Georg; Complementary IBS: Application specific error correction for PUFs, IEEE International Symposium on Hardware-Oriented Security and Trust (HOST), IEEE, pp.1–6, 2012.

  9. Gassend, Blaise; Clarke, Dwaine; van Dijk, Martens; Devadas, Srinivas; Controlled physical random functions, Proceedings. Of the 18th Annual Computer Security Applications Conference, pp. 149–160, 2002.

  10. Esbach, Thomas; Fumy, Walter; Kulikovska, Olga; Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; A new security architecture for smartcards utilizing PUFs, Proceedings of the Information Security Solutions Europe (ISSE) Conference 2012, Vieweg+Teubner, 2012.

    Chapter  Google Scholar 

  11. Anderson, Ross J.; Security Engineering: A Guide to Building Dependable Distributed Systems, 1st edn, John Wiley & Sons, Inc., New York, NY, USA, 2001..

    Google Scholar 

  12. Kömmerling, Oliver; Kuhn, Markus G.; Design principles for tamper-resistant smartcard processors. In Proceedings of the USENIX Workshop on Smartcard Technology (WOST’99), USENIX Association, Berkeley, CA, USA, pp. 2–2, 1999.

  13. Skorobogatov, Sergei P.; Semi-invasive attacks — A new approach to hardware security analysis, Tech. Rep. UCAM-CL-TR-630, University of Cambridge, Computer Laboratory, 2005, http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf

  14. Kocher, Paul; Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems, Advances in Cryptology — CRYPTO’ 96, Springer Berlin/Heidelberg, pp. 104–113, 1996.

    Google Scholar 

  15. Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg; Semi-invasive EM attack on FPGA RO PUFs and countermeasures. In Proceedings of the Workshop on Embedded Systems Security (WESS’ 11). ACM, New York, NY, USA, 2011.

    Google Scholar 

  16. Kocher, Paul; Jaffe, Joshua; Jun, Benjamin; Differential Power Analysis, Advances in Cryptology — CRYPTO’ 99, Springer Berlin/Heidelberg, 1999.

    Chapter  Google Scholar 

  17. Gandolfi, Karine; Mourtel, Christophe; Olivier, Francis; Electromagnetic Analysis: Concrete Results, Cryptographic Hardware and Embedded Systems — CHES’ 01, Springer Berlin/Heidelberg, pp. 251–261, 2001.

    Chapter  Google Scholar 

  18. Quisquater, Jean-Jacques; Samyde, David; ElectroMagnetic Analysis (EMA): Measures and Counter-measures for Smart Cards, Smart Card Programming and Security, Springer Berlin/Heidelberg, pp. 200–210, 2001.

  19. Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg; Side-Channel Analysis of PUFs and Fuzzy Extractors, Trust and Trustworthy Computing — TRUST’ 11, Springer Berlin/Heidelberg, pp. 33–47, 2011.

    Chapter  Google Scholar 

  20. Rührmair, Ulrich; Sehnke, Frank; Sölter, Jan; Dror, Gideon; Devadas, Srinivas; Schmidhuber, Jürgen; Modeling attacks on physical unclonable functions, In Proceedings of the 17th ACM conference on computer and communications security (CCS’ 10), ACM, New York, NY, USA, pp. 237–249, 2010.

    Google Scholar 

Download references

Authors

Additional information

Dominik Merli schloss sein Studium der Elektrotechnik an der Hochschule Augsburg mit einem Dipl.-Ing.(FH) ab und erwarb seinen Master of Engineering an der University of Ulster in Belfast, Nordirland. Seit Juli 2009 arbeitet er am Fraunhofer AISEC im Bereich Sicherheit von eingebetteten Systemen. Seine Forschungsarbeit beschäftigt sich mit Physical Unclonable Functions (PUFs) und der Sicherheit von FPGAs.

Prof. Dr.-Ing. Georg Sigl Technische Universität München Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Sicherheit in der Informationstechnik

Rights and permissions

Reprints and permissions

About this article

Cite this article

Merli, D., Sigl, G. Physical Unclonable Functions. Datenschutz Datensich 36, 876–880 (2012). https://doi.org/10.1007/s11623-012-0294-0

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0294-0

Navigation