Новый метод изготовления микросхем позволяет создавать «двойные» отпечатки пальцев для прямой аутентификации

Прочитано: 226 раз(а)


Подобно тому, как у каждого человека уникальные отпечатки пальцев, каждый CMOS-чип имеет свой неповторимый «отпечаток», обусловленный мельчайшими случайными производственными вариациями. Инженеры могут использовать этот неподделываемый идентификатор для аутентификации, чтобы защитить устройство от злоумышленников, пытающихся украсть конфиденциальные данные.

Однако эти криптографические схемы обычно требуют хранения секретной информации о характеристиках чипа на сервере третьей стороны. Это создает уязвимости в системе безопасности и требует дополнительной памяти и вычислительных ресурсов.

Для преодоления этого ограничения инженеры Массачусетского технологического института разработали метод производства, позволяющий осуществлять безопасную аутентификацию на основе отпечатков пальцев без необходимости хранения секретной информации вне чипа.

В процессе изготовления специально разработанный чип разделяют таким образом, что каждая половина имеет идентичный, общий «отпечаток пальца», уникальный для этих двух чипов. Каждый чип может использоваться для прямой аутентификации другого. Этот недорогой метод изготовления «отпечатков пальцев» совместим со стандартными технологическими процессами CMOS-производства и не требует специальных материалов.

Эта технология может быть полезна в электронных системах с ограниченным энергопотреблением и невзаимозаменяемыми парами устройств, например, в виде таблетки-сенсора, принимаемой внутрь, и носимого пластыря, отслеживающих состояние желудочно-кишечного тракта. Используя общий «отпечаток пальца», таблетка и пластырь могут аутентифицировать друг друга без промежуточного устройства.

«Главное преимущество этого метода защиты заключается в том, что нам не нужно хранить никакую информацию. Все секреты всегда будут в безопасности внутри кремниевого кристалла. Это может обеспечить более высокий уровень безопасности. Пока у вас есть этот цифровой ключ, вы всегда можете открыть дверь», — говорит Ынсок Ли, аспирант факультета электротехники и информатики (EECS) и ведущий автор статьи об этом методе защиты.

В работе над статьей к Ли присоединились аспиранты факультета электротехники и информатики Джехонг Чонг и Майтрейи Ашок, а также соавторы Ананта Чандракасан, проректор Массачусетского технологического института и профессор кафедры электротехники и информатики им. Ванневара Буша, и Руонан Хан, профессор кафедры электротехники и информатики и член исследовательской лаборатории электроники Массачусетского технологического института. Результаты исследования были недавно представлены на Международной конференции IEEE по твердотельным схемам .

«Создание общих ключей шифрования на доверенных полупроводниковых заводах может помочь преодолеть компромисс между большей безопасностью и удобством использования для защиты передачи данных», — говорит Хан. «Эта работа, основанная на цифровых технологиях, пока является предварительным испытанием в этом направлении; мы изучаем, как можно воспроизвести более сложную, аналоговую секретность — и воспроизвести ее только один раз».

Использование вариаций

Несмотря на то, что они задуманы как идентичные, каждый CMOS-чип немного отличается из-за неизбежных микроскопических вариаций в процессе изготовления. Эти случайные изменения придают каждому чипу уникальный идентификатор, известный как физически неклонируемая функция (PUF), которую практически невозможно воспроизвести.

PUF-модуль чипа может использоваться для обеспечения безопасности, подобно системе идентификации по отпечаткам пальцев на ноутбуке или дверной панели.

Для аутентификации сервер отправляет запрос устройству, которое отвечает секретным ключом, основанным на его уникальной физической структуре. Если ключ соответствует ожидаемому значению, сервер аутентифицирует устройство.

Однако данные аутентификации PUF должны быть зарегистрированы и сохранены на сервере для последующего доступа, что создает потенциальную уязвимость в системе безопасности.

«Если нам не нужно хранить информацию об этих уникальных случайных комбинациях, то PUF становится еще более защищенным», — говорит Ли.

Исследователи хотели добиться этого, разработав согласованную пару PUF-модулей на двух чипах. Один из них мог бы напрямую аутентифицировать другой, без необходимости хранения PUF-данных на серверах третьих лиц.

В качестве аналогии представьте себе лист бумаги, разорванный пополам. Разорванные края случайны и уникальны, но случайность объединяет и сами кусочки, поскольку они идеально подходят друг к другу по разорванному краю.

Хотя микросхемы CMOS не разрываются пополам, как бумага, многие из них изготавливаются одновременно на кремниевой пластине, которая затем разрезается для разделения на отдельные микросхемы.

Внедрив общую случайность на границе двух чипов перед их разделением, исследователи смогли создать идентичный PUF, уникальный для этих двух чипов.

«Нам нужно было найти способ сделать это до того, как чип покинет завод, для дополнительной безопасности. Как только изготовленный чип попадет в цепочку поставок, мы не будем знать, что с ним может произойти», — объясняет Ли.

Совместное использование случайности

Для создания двойного PUF исследователи изменяют свойства набора транзисторов, изготовленных вдоль края двух чипов, используя процесс, называемый пробоем затворного оксида.

По сути, они подают высокое напряжение на пару транзисторов, освещая их недорогим светодиодом, до тех пор, пока первый транзистор не выйдет из строя. Из-за незначительных производственных вариаций время пробоя каждого транзистора немного отличается. Исследователи могут использовать это уникальное состояние пробоя в качестве основы для PUF (полиуретанового нелинейного фильтра).

Для создания двойного PUF исследователи из MIT изготавливают две пары транзисторов вдоль края двух чипов, прежде чем их разрезают на части для разделения. Соединяя транзисторы металлическими слоями, они создают парные структуры с коррелированными состояниями пробоя. Таким образом, они позволяют каждой паре транзисторов совместно использовать уникальный PUF.

После того, как светодиодный свет используется для создания PUF-модуляции, микросхемы разрезаются между транзисторами таким образом, чтобы на каждом устройстве была одна пара транзисторов, что обеспечивает каждой отдельной микросхеме общий PUF-модуль.

«В нашем случае пробой транзистора плохо моделировался во многих проведенных нами симуляциях, поэтому существовала большая неопределенность относительно того, как будет работать этот процесс. Новизна этой работы заключается в том, чтобы выяснить все этапы и порядок их выполнения для генерации этой общей случайности», — говорит Ли.

После доработки процесса генерации PUF-ключей исследователи разработали прототип пары идентичных PUF-чипов, в которых рандомизация совпадала с вероятностью более 98 процентов. Это гарантировало стабильное совпадение сгенерированного PUF-ключа, обеспечивая безопасную аутентификацию.

Поскольку они создали этот двойной PUF с использованием схемотехнических методов и недорогих светодиодов, этот процесс будет проще реализовать в больших масштабах, чем другие методы, которые более сложны или несовместимы со стандартным КМОП-производством.

«В текущей конструкции общая случайность, генерируемая при пробое транзистора, немедленно преобразуется в цифровые данные. В будущих версиях эта общая случайность может сохраняться непосредственно внутри транзисторов, что повысит безопасность на самом фундаментальном физическом уровне микросхемы», — говорит Ли.

«Наблюдается стремительный рост спроса на безопасность физического уровня для периферийных устройств, например, между медицинскими датчиками и устройствами на теле, которые часто работают в условиях жестких ограничений по энергопотреблению. Подход с использованием двух пар PUF обеспечивает безопасную связь между узлами без значительных накладных расходов протокола, тем самым обеспечивая как энергоэффективность, так и надежную безопасность. Эта первоначальная демонстрация открывает путь для инновационных достижений в области проектирования безопасного оборудования», — добавляет Чандракасан.

Новый метод изготовления микросхем позволяет создавать «двойные» отпечатки пальцев для прямой аутентификации



Новости партнеров