Using Preformed Resistive Random Access Memory to Create a Strong Physically Unclonable Function
Garrard, Hardy, daCunha et al.
Physically Unclonable Functions (PUFs) are a promising solution for identity verification and asymmetric encryption. In this paper, a new Resistive Random Access Memory (ReRAM) PUF-based protocol is presented to create a physical ReRAM PUF with a large challenge space. This protocol uses differential reads from unformed ReRAM as the method for response generation. Lastly, this paper also provides an experimental hardware demonstration of this protocol on a Physical ReRAM device, along with providing notable results as a PUF, with excellent performance characteristics.
academic
Uso de Memoria de Acceso Aleatorio Resistiva Preformada para Crear una Función Física Inclonificable Fuerte
Las funciones físicamente inclonificables (PUFs) son soluciones prometedoras para autenticación y criptografía asimétrica. Este artículo propone un nuevo protocolo basado en memoria de acceso aleatorio resistiva (ReRAM) PUF para crear PUFs físicas de ReRAM con un gran espacio de desafíos. El protocolo utiliza lecturas diferenciales de ReRAM sin formar como método de generación de respuestas. El artículo también proporciona una demostración de hardware experimental del protocolo en dispositivos ReRAM físicos, exhibiendo características de rendimiento excepcionales como PUF.
La comunicación segura moderna requiere mecanismos confiables de autenticación y cifrado. Los sistemas criptográficos de clave pública tradicionales dependen de la distribución y almacenamiento seguro de claves privadas, pero las claves digitales son susceptibles a copia y fuga, y una vez comprometidas, son difíciles de reemitir.
Diseñar un sistema PUF fuerte basado en ReRAM donde la entrada es un flujo de bytes de desafío y la salida es el flujo de bytes de respuesta único correspondiente, requiriendo gran espacio de desafíos, baja tasa de error de bit y fuerte seguridad.
Flujo de Generación de Desafíos:
1. Utilizar bytes aleatorios y contraseña a través de SHA256 para generar datos iniciales
2. Analizar en grupo de pares de direcciones (aproximadamente 1.5 veces el tamaño de clave objetivo)
3. Filtrar celdas de desviación estándar alta
4. Verificar que la diferencia de pares de celdas sea lo suficientemente grande para producir respuestas reproducibles
5. Generar máscara de estabilidad para marcar celdas inestables
Flujo de Generación de Respuestas:
1. Recibir bytes aleatorios y máscara de estabilidad
2. Regenerar pares de direcciones y aplicar filtro de máscara
3. Ejecutar lecturas diferenciales en doble chip ReRAM
4. Acondicionar señal a través de circuito analógico y proporcionar compensación
5. Comparador analógico produce respuesta de un solo bit
6. Conectar todos los bits y devolver hash
Este artículo cita 28 referencias relacionadas, cubriendo múltiples campos incluyendo tecnología PUF, dispositivos ReRAM, protocolos criptográficos y otros trabajos importantes, proporcionando base teórica sólida para la investigación.
Evaluación General: Este es un artículo de investigación de seguridad de hardware de alta calidad que propone una solución innovadora de ReRAM PUF, verificando la efectividad del método a través de experimentos de hardware completos. El artículo demuestra un rendimiento excelente en innovación técnica, verificación experimental y valor práctico, haciendo una contribución importante al desarrollo de la tecnología PUF.