2025-11-13T06:22:10.659187

Using Preformed Resistive Random Access Memory to Create a Strong Physically Unclonable Function

Garrard, Hardy, daCunha et al.
Physically Unclonable Functions (PUFs) are a promising solution for identity verification and asymmetric encryption. In this paper, a new Resistive Random Access Memory (ReRAM) PUF-based protocol is presented to create a physical ReRAM PUF with a large challenge space. This protocol uses differential reads from unformed ReRAM as the method for response generation. Lastly, this paper also provides an experimental hardware demonstration of this protocol on a Physical ReRAM device, along with providing notable results as a PUF, with excellent performance characteristics.
academic

Uso de Memoria de Acceso Aleatorio Resistiva Preformada para Crear una Función Física Inclonificable Fuerte

Información Básica

  • ID del Artículo: 2510.02643
  • Título: Using Preformed Resistive Random Access Memory to Create a Strong Physically Unclonable Function
  • Autores: Jack Garrard, John F. Hardy II, Carlo daCunha, Mayank Bakshi (Northern Arizona University)
  • Clasificación: cs.CR (Criptografía y Seguridad)
  • Fecha de Publicación: 6 de octubre de 2025 (IEEE ACCESS)
  • Enlace del Artículo: https://arxiv.org/abs/2510.02643

Resumen

Las funciones físicamente inclonificables (PUFs) son soluciones prometedoras para autenticación y criptografía asimétrica. Este artículo propone un nuevo protocolo basado en memoria de acceso aleatorio resistiva (ReRAM) PUF para crear PUFs físicas de ReRAM con un gran espacio de desafíos. El protocolo utiliza lecturas diferenciales de ReRAM sin formar como método de generación de respuestas. El artículo también proporciona una demostración de hardware experimental del protocolo en dispositivos ReRAM físicos, exhibiendo características de rendimiento excepcionales como PUF.

Antecedentes de Investigación y Motivación

Definición del Problema

La comunicación segura moderna requiere mecanismos confiables de autenticación y cifrado. Los sistemas criptográficos de clave pública tradicionales dependen de la distribución y almacenamiento seguro de claves privadas, pero las claves digitales son susceptibles a copia y fuga, y una vez comprometidas, son difíciles de reemitir.

Motivación de la Investigación

  1. Fragilidad de las Claves Digitales: Las claves tradicionales son de forma digital, pueden ser copiadas y son vulnerables a amenazas de fuga
  2. Limitaciones de SRAM PUF:
    • El espacio de desafíos se escala linealmente, con tamaño limitado
    • Filtra directamente información secreta en respuestas sin procesar
    • Requiere almacenar el espacio de respuesta completo, imposible reducir tamaño de registro mediante modelado
  3. Necesidad de Criptografía Poscuántica: Se requieren fuentes de datos aleatorios resistentes a algoritmos cuánticos

Limitaciones de Métodos Existentes

SRAM PUF como solución principal actual presenta los siguientes problemas:

  • Relación lineal entre espacio de desafíos y número de celdas de memoria, pobre escalabilidad
  • Respuestas sin procesar exponen directamente la aleatoriedad subyacente
  • El proceso de registro debe cubrir el espacio de respuesta completo
  • Susceptible a ataques diferenciales

Contribuciones Principales

  1. Propone Nuevo Protocolo ReRAM PUF: Nuevo protocolo utilizando celdas ReRAM sin formar como elementos PUF
  2. Implementa Verificación Experimental de Hardware: Demostración de hardware completa en dispositivos ReRAM físicos
  3. Amplía Significativamente el Espacio de Desafíos: El espacio de desafíos se escala cuadráticamente con el número de celdas
  4. Indicadores de Rendimiento Excepcionales: Logra una tasa de error de bit extremadamente baja (<0.03%) y excelentes características de PUF
  5. Sin Necesidad de Fabricación Personalizada: Puede utilizarse con procesos de fabricación existentes, omitiendo el paso de formación

Explicación Detallada del Método

Definición de la Tarea

Diseñar un sistema PUF fuerte basado en ReRAM donde la entrada es un flujo de bytes de desafío y la salida es el flujo de bytes de respuesta único correspondiente, requiriendo gran espacio de desafíos, baja tasa de error de bit y fuerte seguridad.

Fundamentos de la Tecnología ReRAM

Estructura y Principios de ReRAM

ReRAM adopta una estructura de pila de película metal-aislante-metal:

  • Cambia el estado de resistencia mediante formación y ruptura de filamentos conductores (CF)
  • Proceso de formación: aplicar polarización positiva para formar ruta de vacancias de oxígeno
  • Procesos de reinicio/establecimiento: cambiar entre estado de alta resistencia (HRS) y estado de baja resistencia (LRS)

Características de ReRAM Sin Formar

Este estudio utiliza celdas ReRAM sin formar:

  • Estados de resistencia extremadamente estables, fáciles de medir
  • Evita problemas de relajación dependiente del tiempo causados por difusión de oxígeno
  • La variabilidad de fabricación proporciona una fuente natural de aleatoriedad

Arquitectura del Protocolo Principal

1. Protocolo de Generación de Desafíos

Flujo de Generación de Desafíos:
1. Utilizar bytes aleatorios y contraseña a través de SHA256 para generar datos iniciales
2. Analizar en grupo de pares de direcciones (aproximadamente 1.5 veces el tamaño de clave objetivo)
3. Filtrar celdas de desviación estándar alta
4. Verificar que la diferencia de pares de celdas sea lo suficientemente grande para producir respuestas reproducibles
5. Generar máscara de estabilidad para marcar celdas inestables

2. Mecanismo de Generación de Respuestas

Flujo de Generación de Respuestas:
1. Recibir bytes aleatorios y máscara de estabilidad
2. Regenerar pares de direcciones y aplicar filtro de máscara
3. Ejecutar lecturas diferenciales en doble chip ReRAM
4. Acondicionar señal a través de circuito analógico y proporcionar compensación
5. Comparador analógico produce respuesta de un solo bit
6. Conectar todos los bits y devolver hash

Puntos de Innovación Técnica

1. Mecanismo de Lectura Diferencial

  • Utilizar dos chips ReRAM para comparación en lugar de medición absoluta
  • Generar respuesta basada en comparación de resistencia en lugar de valor de resistencia directo
  • Aislar efectivamente información de medición analógica subyacente

2. Expansión de Espacio de Desafíos Cuadrático

Cálculo del espacio de desafíos: 4096 × 4096 × 8 × (1-0.33) × (1-0.12) ≈ 80,000,000 pares de celdas Número final de CRP: aproximadamente (8×10^7)^256

3. Estrategia de Filtrado Adaptativo

  • Filtrado a nivel de celda: umbral de desviación estándar de 30 cuentas ADC
  • Filtrado a nivel de emparejamiento: diferencia mayor que 2 veces la suma de desviaciones estándar
  • Generación dinámica de máscara de estabilidad

Configuración Experimental

Plataforma de Hardware

  • Chip ReRAM: CrossBar Al/Al2O3/W configuración 1R1T
  • Especificaciones de Matriz: Matriz de prueba 1kb×4, 32 líneas de palabra, 128 bits
  • Rango de Corriente: 105-793 nA (8 valores preseleccionados)
  • Límite de Voltaje: Máximo 1.5V para prevenir formación accidental
  • PCB Personalizada: Acondicionamiento de señal y comparador analógico

Indicadores de Evaluación

  1. Tasa de Error de Bit (BER): Distancia de Hamming entre respuesta registrada y respuesta real
  2. Confiabilidad: Consistencia de respuestas repetidas para el mismo desafío
  3. Unicidad: Aleatoriedad de respuestas entre diferentes PUFs (valor ideal 50%)
  4. Difusión: Aleatoriedad entre diferentes desafíos en el mismo PUF
  5. Uniformidad: Distribución equilibrada de 0s y 1s en respuestas

Parámetros Experimentales

  • Muestras de Registro: 50 muestreos por celda
  • Escala de Prueba: 7 chips, 8 valores de corriente, 1000 CRP
  • Parámetros de Filtrado: Umbral de desviación estándar de celda 30, umbral múltiple de emparejamiento 2

Resultados Experimentales

Indicadores de Rendimiento Principal

IndicadorResultadoValor IdealDesviación Estándar
Tasa de Error de Bit (BER)3.23×10^-2%0%0.11%
Confiabilidad5.78×10^-2%0%0.15%
Unicidad50.02%50%2.28%
Difusión50.02%50%2.21%
Uniformidad49.93%50%3.25%

Análisis de Dependencia de Corriente

Rendimiento de BER bajo diferentes corrientes:

  • 105 nA: 2.563×10^-4
  • 793 nA: 4.055×10^-4
  • Tendencia: Con aumento de corriente, BER aumenta ligeramente pero permanece extremadamente bajo

Análisis de Consumo de Potencia

  • Consumo de potencia por generación de respuesta de desafío: nivel de microvatio
  • Lectura de voltaje única: <40 nW
  • Consumo total: <1 mW, adecuado para dispositivos cliente

Comparación con Otras Tecnologías PUF

Tipo de PUFEspacio de DesafíosBERConfiabilidadUnicidad
ReRAM de Este Artículo3.23×10^-25.78×10^-250.02±2.28
ReRAM de Referencia132N10^-6250±3
STT-MRAM272²ᴺ-0.98±0.5649.96±7.40

Trabajo Relacionado

Desarrollo de Tecnología PUF

  1. SRAM PUF: Tecnología principal actual, pero crecimiento lineal del espacio de desafíos
  2. Variantes de ReRAM PUF:
    • ReRAM PUF formado: Problemas de confiabilidad y difusión
    • Protocolo de celda de referencia: Espacio de desafíos lineal, bajo aprovechamiento de chip
  3. Otros PUF de Memoria: Tecnologías emergentes como STT-MRAM

Ventajas de Este Artículo

  1. Espacio de Desafíos: Crecimiento cuadrático vs crecimiento lineal
  2. Compatibilidad de Fabricación: Sin necesidad de procesos personalizados
  3. Seguridad: Medición indirecta previene fuga de información
  4. Eficiencia Energética: Consumo extremadamente bajo adecuado para aplicaciones IoT

Conclusiones y Discusión

Conclusiones Principales

  1. Implementación exitosa de protocolo PUF fuerte basado en ReRAM sin formar
  2. Logró indicadores de rendimiento excepcionales: BER < 0.03%, todas las características de PUF cercanas a valores ideales
  3. Implementó expansión de espacio de desafíos cuadrático, significativamente superior a SRAM PUF existente
  4. Sin necesidad de procesos de fabricación personalizados, con potencial de aplicación práctica

Limitaciones

  1. Dependencia de Hardware: Requiere chips ReRAM especializados y circuitos analógicos
  2. Sensibilidad a Temperatura: Aunque ReRAM sin formar es relativamente estable, requiere verificación adicional
  3. Verificación de Escala: Experimentos actuales basados en escala de matriz relativamente pequeña
  4. Estabilidad a Largo Plazo: Requiere pruebas de estabilidad de mayor duración

Direcciones Futuras

  1. Generador de Números Aleatorios Verdaderos: Utilizar celdas de desviación estándar alta para generar bits aleatorios continuos
  2. Modelado Mejorado: Desarrollar modelos precisos de relación entre celdas ReRAM y corriente
  3. Diseño Miniaturizado: Crear dispositivos tokenizados para aplicaciones prácticas
  4. Integración de Red Neuronal: Combinar con redes neuronales de hardware basadas en ReRAM

Evaluación Profunda

Fortalezas

  1. Fuerte Innovación Técnica: Primer uso sistemático de ReRAM sin formar para implementar PUF fuerte
  2. Verificación Experimental Completa: Implementación de hardware completa y evaluación de rendimiento integral
  3. Alto Valor Práctico: Resuelve limitaciones clave de SRAM PUF
  4. Excelente Diseño de Seguridad: Mecanismo de lectura diferencial previene efectivamente fuga de información

Insuficiencias

  1. Consideración de Costos Incompleta: El costo del chip ReRAM puede ser superior al de SRAM
  2. Adaptabilidad Ambiental: Carencia de pruebas de estabilidad bajo diferentes condiciones ambientales
  3. Análisis de Modelo de Ataque: Análisis insuficiente de resistencia a métodos de ataque avanzados
  4. Grado de Estandarización: Carencia de análisis de compatibilidad con estándares PUF existentes

Evaluación de Impacto

  1. Contribución Académica: Proporciona nueva ruta tecnológica para campo de PUF
  2. Valor Industrial: Probable promoción de aplicación de ReRAM en chips de seguridad
  3. Reproducibilidad: Configuración experimental detallada facilita reproducción por otros investigadores
  4. Perspectiva de Aplicación: Especialmente adecuado para aplicaciones de dispositivos IoT y redes neuronales de hardware

Escenarios Aplicables

  1. Autenticación de Dispositivos IoT: Características de bajo consumo adecuadas para dispositivos con recursos limitados
  2. Módulos de Seguridad de Hardware: Puede integrarse en chips de seguridad
  3. Computación de Borde: Funciona en coordinación con redes neuronales ReRAM
  4. Seguridad de Cadena de Suministro: Identificación de huella de dispositivo y prevención de falsificación

Referencias

Este artículo cita 28 referencias relacionadas, cubriendo múltiples campos incluyendo tecnología PUF, dispositivos ReRAM, protocolos criptográficos y otros trabajos importantes, proporcionando base teórica sólida para la investigación.


Evaluación General: Este es un artículo de investigación de seguridad de hardware de alta calidad que propone una solución innovadora de ReRAM PUF, verificando la efectividad del método a través de experimentos de hardware completos. El artículo demuestra un rendimiento excelente en innovación técnica, verificación experimental y valor práctico, haciendo una contribución importante al desarrollo de la tecnología PUF.