Физическая неклонируемая функция (иногда также называемая физически неклонируемой функцией , что относится к более слабой метрике безопасности, чем физическая неклонируемая функция [ требуется ссылка ] ), или PUF , представляет собой физический объект, работу которого невозможно воспроизвести («клонировать») физическим способом (путем создания другой системы с использованием той же технологии), который для заданных входных данных и условий (вызов) обеспечивает физически определенный выходной «цифровой отпечаток» (ответ). который служит уникальным идентификатором , чаще всего для полупроводникового устройства, такого как микропроцессор. PUF часто основаны на уникальных физических изменениях, возникающих естественным образом во время производства полупроводников. [2] PUF представляет собой физическую сущность, воплощенную в физической структуре. PUF реализованы в интегральных схемах , включая ПЛИС , [3] и могут использоваться в приложениях с высокими требованиями к безопасности, в частности в криптографии , устройствах Интернета вещей (IOT) [4] и защите конфиденциальности . [5]
История
Ранние упоминания о системах, которые используют физические свойства неупорядоченных систем для целей аутентификации, относятся к Бодеру в 1983 году [6] и Симмонсу в 1984 году [7] [8] Наккаш и Фреманто предложили схему аутентификации в 1992 году для карт памяти. [9] PUF были впервые официально предложены в общем виде Паппу в 2001 году [10] под названием Физическая односторонняя функция (POWF), а термин PUF был введен в 2002 году [11] при описании первой интегрированной PUF, где, в отличие от PUF, основанных на оптике, измерительная схема и PUF интегрированы в одну и ту же электрическую схему (и изготовлены на кремнии).
Начиная с 2010 года, PUF привлек внимание на рынке смарт-карт как перспективный способ предоставления «кремниевых отпечатков пальцев», создавая криптографические ключи, которые являются уникальными для отдельных смарт-карт. [12] [13]
В настоящее время PUF зарекомендовали себя как безопасная альтернатива резервному хранилищу секретных ключей в коммерческих ПЛИС , таких как Xilinx Zynq Ultrascale+, [14] и Altera Stratix 10. [15]
Концепция
PUF зависят от уникальности их физической микроструктуры. Эта микроструктура зависит от случайных физических факторов, вводимых в процессе производства. Эти факторы непредсказуемы и неконтролируемы, что делает практически невозможным дублирование или клонирование структуры.
Вместо того, чтобы воплощать один криптографический ключ, PUF реализуют аутентификацию вызов-ответ для оценки этой микроструктуры. Когда к структуре применяется физический стимул, она реагирует непредсказуемым (но повторяемым) образом из-за сложного взаимодействия стимула с физической микроструктурой устройства. Эта точная микроструктура зависит от физических факторов, введенных во время производства, которые непредсказуемы (как честная монета ). Применяемый стимул называется вызовом, а реакция PUF называется ответом. Конкретный вызов и соответствующий ему ответ вместе образуют пару вызов-ответ или CRP. Идентичность устройства устанавливается свойствами самой микроструктуры. Поскольку эта структура напрямую не раскрывается механизмом вызов-ответ, такое устройство устойчиво к атакам спуфинга .
Используя нечеткий экстрактор или схему нечеткого обязательства, которые, как доказано, не являются оптимальными с точки зрения объема хранения и утечки конфиденциальности, или используя вложенные полярные коды [16] , которые можно сделать асимптотически оптимальными, можно извлечь уникальный сильный криптографический ключ из физической микроструктуры. [17] Один и тот же уникальный ключ восстанавливается каждый раз, когда оценивается PUF. [18] [19]
Затем механизм «вызов-ответ» реализуется с использованием криптографии . [ требуется ссылка ]
PUF могут быть реализованы с очень небольшими аппаратными инвестициями по сравнению с другими криптографическими примитивами, которые обеспечивают непредсказуемое поведение ввода/вывода, например, псевдослучайные функции . В некоторых случаях PUF могут быть даже построены из существующего оборудования с правильными свойствами. [ необходима цитата ]
Неклонируемость означает, что каждое устройство PUF имеет уникальный и непредсказуемый способ сопоставления вызовов с ответами, даже если оно было изготовлено с помощью того же процесса, что и аналогичное устройство, и невозможно построить PUF с тем же поведением вызов-ответ, что и другой данный PUF, потому что точный контроль над производственным процессом невозможен. Математическая неклонируемость означает, что должно быть очень трудно вычислить неизвестный ответ, учитывая другие CRP или некоторые свойства случайных компонентов из PUF. Это происходит потому, что ответ создается сложным взаимодействием вызова со многими или всеми случайными компонентами. Другими словами, учитывая конструкцию системы PUF, без знания всех физических свойств случайных компонентов, CRP являются крайне непредсказуемыми. Сочетание физической и математической неклонируемости делает PUF действительно неклонируемым. [18] [20]
Обратите внимание, что PUF «неклонируема» с использованием той же физической реализации, но как только ключ PUF извлечен, обычно не возникает проблем с клонированием ключа – выходного сигнала PUF – с использованием других средств. Для «сильных PUF» можно обучить нейронную сеть на наблюдаемых парах вызов-ответ и использовать ее для прогнозирования ненаблюдаемых ответов. [ необходима цитата ]
Благодаря этим свойствам PUF можно использовать в качестве уникального и не поддающегося изменению идентификатора устройства. PUF также можно использовать для безопасной генерации и хранения ключей, а также в качестве источника случайности .
Классификация
Сильный/Слабый
Слабые PUF можно считать своего рода памятью, которая случайным образом инициализируется во время изготовления PUF. Вызов можно считать адресом в памяти, а ответ можно считать случайным значением, хранящимся по этому адресу. Таким образом, количество уникальных пар вызов-ответ (CRP) масштабируется линейно с количеством случайных элементов PUF. Преимущество таких PUF в том, что они являются фактическими случайными оракулами , поэтому невосприимчивы к атакам машинного обучения. Слабость в том, что количество CRP мало и может быть исчерпано либо злоумышленником, который может напрямую исследовать PUF, либо во время протоколов аутентификации по незащищенным каналам, в этом случае верификатор должен отслеживать вызовы, уже известные злоумышленнику. Вот почему основное применение слабых PUF — это источник случайности для получения криптографических ключей.
Сильные PUF — это системы, выполняющие вычисления на основе своей внутренней структуры. Их количество уникальных CRP масштабируется быстрее, чем линейно, с увеличением количества случайных элементов из-за взаимодействий между элементами. Преимущество в том, что таким образом пространство CRP можно сделать достаточно большим, чтобы сделать его исчерпание практически невозможным, а столкновения двух случайно выбранных элементов пространства достаточно маловероятными, что позволяет проверяющей стороне не отслеживать используемые элементы, а просто выбирать их случайным образом из пространства. Другое преимущество в том, что случайность может храниться не только внутри элементов, но и внутри их взаимодействий, которые иногда нельзя прочитать напрямую. Слабость в том, что одни и те же элементы и их взаимодействия повторно используются для разных задач, что открывает возможность извлечь некоторую информацию об элементах и их связях и использовать ее для прогнозирования реакции системы на ненаблюдаемые задачи.
Неявный/явный
Все реализации определенного PUF в определенном устройстве создаются единообразно с использованием масштабируемых процессов. Например, когда производится криптопроцессор на основе кремниевого чипа, множество процессоров создается на одной и той же кремниевой пластине. Литейное оборудование применяет одни и те же операции ко всем чипам на пластине и пытается сделать это максимально воспроизводимым, чтобы иметь предсказуемые и высокие характеристики производительности и надежности во всех чипах. Несмотря на это, должна быть сгенерирована случайность, чтобы сделать PUF в каждом чипе уникальным.
Явная случайность PUF создается явно в отдельной технологической операции. Это недостаток, поскольку отдельная операция влечет за собой дополнительные затраты, а также поскольку производитель может намеренно заменить эту отдельную операцию чем-то другим, что может снизить случайность и поставить под угрозу характеристики безопасности.
Неявный PUF использует технологические несовершенства как источник случайности, проектируя PUF как устройство, на работу которого технологические несовершенства сильно влияют, а не остаются неизменными, как это делается для обычной схемы, и изготавливая его одновременно с остальной частью устройства. Поскольку литейные заводы сами не могут победить несовершенства технологии, несмотря на сильный экономический стимул изготавливать более производительные и надежные чипы, это дает некоторую защиту от бэкдоринга литейных заводов таких PUF таким образом. Бэкдоринг PUF путем подделки литографических масок может быть обнаружен путем обратного проектирования полученных устройств. Изготовление PUF как части остальной части устройства делает его дешевле, чем явные PUF.
Внутренний/внешний
Внешние PUF полагаются на датчики для измерения системы, содержащей случайность. Такие датчики являются слабым местом, поскольку их можно заменить подделками, отправляющими необходимые измерения.
На работу внутренней ПФП влияет случайность, содержащаяся в самой системе.
Типы
Было предложено более 40 типов PUF. [21] Они варьируются от PUF, которые оценивают внутренний элемент уже существующей интегрированной электронной системы [22], до концепций, которые включают явное введение случайных распределений частиц на поверхность физических объектов для аутентификации. [23] Все PUF подвержены изменениям окружающей среды, таким как температура, напряжение питания и электромагнитные помехи , которые могут повлиять на их производительность. Поэтому, вместо того, чтобы быть просто случайными, реальная сила PUF заключается в его способности быть разными между устройствами, но одновременно быть одинаковыми в различных условиях окружающей среды на одном и том же устройстве.
Исправление ошибок
Во многих приложениях важно, чтобы выход был стабильным. Если PUF используется для ключа в криптографических алгоритмах, необходимо, чтобы была выполнена коррекция ошибок, чтобы исправить любые ошибки, вызванные лежащими в основе физическими процессами, и восстановить точно такой же ключ каждый раз при всех рабочих условиях. В принципе, есть две основные концепции: предварительная обработка и постобработка кода коррекции ошибок (ECC). [24] [25]
Встроенные блоки ECC увеличивают размер, мощность и время обработки данных; они также подвергают уязвимости для атак анализа мощности, которые пытаются математически смоделировать PUF. В качестве альтернативы, некоторые конструкции PUF, такие как EC-PUF, не требуют встроенного блока ECC. [2]
Были разработаны стратегии, которые со временем делают SRAM PUF более надежным, не ухудшая другие показатели качества PUF, такие как безопасность и эффективность. [26]
Исследования в Университете Карнеги-Меллона по различным реализациям PUF показали, что некоторые методы уменьшения ошибок уменьшают ошибки в ответе PUF в диапазоне от ~70 процентов до ~100 процентов. [27]
Исследования, проведенные в Массачусетском университете в Амхерсте с целью повышения надежности ключей, сгенерированных SRAM PUF, предложили метод исправления ошибок, позволяющий снизить частоту ошибок. [28]
Методы совместного кодирования надежности и секретности, основанные на кодировании с преобразованием, используются для получения значительно более высоких показателей надежности для каждого бита, сгенерированного из PUF, так что коды с исправлением ошибок низкой сложности, такие как коды BCH, достаточны для удовлетворения ограничения вероятности ошибки блока в 1 бит ошибок из 1 миллиарда бит. [29]
Вложенные полярные коды используются для векторного квантования и исправления ошибок совместно. Их производительность асимптотически оптимальна с точки зрения, для заданной длины блока, максимального количества сгенерированных секретных битов, минимального количества конфиденциальной информации, утекающей о выходах PUF, и минимально необходимого хранилища. Показано, что схема нечеткого обязательства и нечеткие экстракторы неоптимальны с точки зрения минимального хранилища. [16]
Доступность
Технология PUF может быть лицензирована несколькими компаниями, включая eMemory [30] или ее дочернюю компанию PUFsecurity, [31] Enthentica, [32] ICTK, Intrinsic ID, [33] Invia, QuantumTrace, Granite Mountain Technologies [34] и Verayo.
Технология PUF была реализована в нескольких аппаратных платформах, включая Microsemi SmartFusion2, [35] NXP SmartMX2, [36] Coherent Logix HyperX, InsideSecure MicroXsafe, Altera Stratix 10, [37] Redpine Signals WyzBee и Xilinx Zynq Ultrascale+. [38]
Уязвимости
В 2011 году университетские исследования показали, что реализации PUF на основе задержки уязвимы для атак по сторонним каналам [39] [40] и рекомендуют использовать контрмеры в проекте для предотвращения этого типа атак. Кроме того, неправильная реализация PUF может ввести « бэкдоры » в в остальном безопасную систему. [41] [42] В июне 2012 года Доминик Мерли, ученый из Научно-исследовательского института прикладной и комплексной безопасности Фраунгофера (AISEC), далее заявил, что PUF вводит больше точек входа для взлома криптографической системы и что требуется дальнейшее исследование уязвимостей PUF, прежде чем PUF можно будет использовать в практических приложениях, связанных с безопасностью. [43]
Все представленные атаки направлены на PUF, реализованные в небезопасных системах, таких как FPGA или статическая оперативная память (SRAM). Также важно убедиться, что среда подходит для необходимого уровня безопасности, [24] поскольку в противном случае возможны атаки, использующие преимущества температуры и других изменений. [44]
В 2015 году некоторые исследования утверждали, что можно атаковать определенные виды PUF с помощью недорогого оборудования за считанные миллисекунды. Команда из Рурского университета в Бохуме, Германия, продемонстрировала метод создания модели XOR Arbiter PUF и, таким образом, возможности предсказать их ответ на любой вызов. Их метод требует всего 4 CRP, что даже на устройствах с ограниченными ресурсами не должно занимать более 200 мс для создания. Используя этот метод и устройство за 25 долларов или смартфон с поддержкой NFC, команда смогла успешно клонировать RFID-карты на основе PUF, хранящиеся в кошельке пользователей, пока он был в их заднем кармане. [45]
Доказуемые атаки машинного обучения
Упомянутые выше атаки варьируются от инвазивных, например, [46] до неинвазивных атак. [45] Одним из самых известных типов неинвазивных атак являются атаки машинного обучения (ML). [45] С самого начала эры PUF возникли сомнения в том, что эти примитивы подвержены этому типу атак. [47] В связи с отсутствием тщательного анализа и математических доказательств безопасности PUF в литературе были представлены специальные атаки против PUF. Следовательно, контрмеры, представленные для борьбы с этими атаками, менее эффективны. В соответствии с этими усилиями было высказано предположение, можно ли рассматривать PUF как схемы, поскольку их доказуемо трудно взломать. [48] В ответ была предложена математическая структура, в которой были представлены доказуемые алгоритмы ML против нескольких известных семейств PUF. [49]
Наряду с этой доказуемой структурой МО, для оценки безопасности PUF от атак МО, алгоритмы тестирования свойств были вновь введены в сообщество специалистов по безопасности оборудования и стали общедоступными. [50] [51] Эти алгоритмы берут свое начало в устоявшихся областях исследований, а именно в тестировании свойств , теории машинного обучения и булевом анализе .
Атаки ML также могут применяться к PUF, поскольку большинство методов предварительной и последующей обработки, применявшихся до сих пор, игнорируют эффект корреляций между выходами PUF-схемы. Например, получение одного бита путем сравнения двух выходов кольцевого осциллятора является методом уменьшения корреляции. Однако этот метод не устраняет все корреляции. Поэтому классические преобразования из литературы по обработке сигналов применяются к необработанным выходам PUF-схемы для их декоррелирования перед квантованием выходов в области преобразования для генерации последовательностей битов. Такие методы декорреляции могут помочь преодолеть утечки информации на основе корреляции о выходах PUF, даже если температура окружающей среды и напряжение питания изменяются. [52]
Оптические ПУФ
Оптические PUF полагаются на случайную оптическую среду многократного рассеивания, которая служит маркером. [10] Оптические PUF предлагают многообещающий подход к разработке схем аутентификации сущностей, которые устойчивы ко многим из вышеупомянутых атак. Однако их безопасность от атак эмуляции может быть обеспечена только в случае квантового считывания (см. ниже) или когда база данных пар вызов-ответ каким-то образом зашифрована. [53]
Оптические ППУ изготавливаются очень легко: например, лак с блестками, металлизированную краску или матовую отделку, полученную пескоструйной обработкой поверхности, практически невозможно клонировать. Их внешний вид меняется в зависимости от угла зрения и освещения.
Аутентификация оптического PUF требует фотографического получения для измерения яркости нескольких его частей и сравнения этого получения с другим, ранее сделанным с той же точки зрения. Это получение должно быть дополнено дополнительным получением либо с другой точки зрения, либо при другом освещении, чтобы убедиться, что это приводит к изменению внешнего вида PUF.
Это можно сделать с помощью смартфона, без дополнительного оборудования, используя оптические средства для определения положения смартфона по отношению к PUF.
Теоретические исследования показывают, что оптические ПНФ с нелинейной многократно рассеивающей средой могут быть более устойчивы к потенциальному клонированию среды, чем их линейные аналоги. [54]
^ ab Камал, Камал Й.; Муресан, Раду (2019). «Физически неклонируемая функция смешанного сигнала с емкостными ячейками КМОП». IEEE Access . 7 : 130977– 130998. Bibcode : 2019IEEEA...7m0977K. doi : 10.1109/ACCESS.2019.2938729. hdl : 10214/17525 . ISSN 2169-3536. S2CID 202766809.
^ Нозаки, Юсукэ; Ёсикава, Масая (май 2019 г.). «Контрмера облегченной физической неклонируемой функции против атак по сторонним каналам». Конференция по кибербезопасности и киберкриминалистике 2019 г. (CCC) . Мельбурн, Австралия: IEEE. стр. 30–34 . doi :10.1109/CCC.2019.00-13. ISBN978-1-7281-2600-5. S2CID 203655491.
^ Джосайя, Дж. Г. (2020). CCAP: Новая физическая неклонируемая функция (PUF) для защиты Интернета вещей (IoT) и других встраиваемых систем на базе ПЛИС. ProQuest (Ph.D). ProQuest 2406630562.
^ Липпс, Кристоф; Малликарджун, Сачинкумар Бавикатти; Штруфе, Маттиас; Хайнц, Кристофер; Гримм, Кристоф; Шоттен, Ханс Дитер (июнь 2020 г.). «Сохраняйте конфиденциальность частных сетей: безопасные каналы-PUF и безопасность физического уровня с помощью профилей каналов с улучшенной линейной регрессией». 3-я международная конференция по разведке и безопасности данных (ICDIS) 2020 г. IEEE. стр. 93–100 . doi :10.1109/icdis50059.2020.00019. ISBN978-1-7281-9379-3. S2CID 231683963.
^ DW Bauder, «Концепция борьбы с подделкой денежных систем», Исследовательский отчет PTK-11990. Sandia National Labs. Альбукерке, Нью-Мексико, 1983.
^ Г. Симмонс, «Система проверки личности пользователя и авторизации в точке продажи или доступа», Криптология, т. 8, № 1, стр. 1–21, 1984.
^ Г. Симмонс, «Идентификация данных, устройств, документов и лиц», на Международной конференции IEEE по технологиям безопасности им. Карнахана, 1991 г., стр. 197–218.
^ Дэвид Наккаш и Патрис Фреманто, Неподдающееся подделке идентификационное устройство, считыватель идентификационного устройства и метод идентификации, август 1992 г.[1]
^ Блейз Гассенд, Дуэйн Кларк, Мартен ван Дейк и Шринивас Девадас. Случайные функции физического кремния. Труды конференции по безопасности компьютеров и коммуникаций, ноябрь 2002 г.
^ Кларк, Питер (22 февраля 2013 г.). «London Calling: Security technology takes time» (Лондон зовет: технология безопасности требует времени). EE Times . UBM Tech Electronics . Получено 1 июля 2013 г.
^ "NXP и Intrinsic-ID повышают безопасность смарт-чипов". EE Times . UBM Tech Electronics. 21 января 2010 г. Получено 1 июля 2013 г.
^ Xilinx рассматривает строгие требования безопасности на пятом ежегодном заседании рабочей группы по широкому спектру приложений
^ ab Gunlu, O.; Iscan, O.; Sidorenko, V.; и Kramer, G. «Конструкции кода для физических неклонируемых функций и систем биометрической секретности», IEEE Transactions on Information Forensics and Security, 15 апреля 2019 г.
^ Tuyls, Pim; Šcorić, Борис; Kevenaar, Том (2007). Безопасность с шумными данными: частная биометика, безопасное хранение ключей и борьба с подделками . Springer. doi :10.1007/978-1-84628-984-2. ISBN978-184628-983-5.
^ ab Maes, R. (2013). Физически неклонируемые функции: конструкции, свойства и приложения . Springer. ISBN978-3-642-41395-7.
^
«Обзор технологии ППУ».
^ C. Herder, L. Ren, M. van Dijk, MD. Yu и S. Devadas, «Вычислительные нечеткие экстракторы с секретом и криптографически безопасные физические неклонируемые функции», IEEE Transactions on Dependable and Secure Computing, январь 2017 г.
^ Хелински, Р.; Ачарья, Д.; Плюскеллик, Дж. (2009). «Физическая неклонируемая функция, определенная с использованием эквивалентных вариаций сопротивления системы распределения электроэнергии». Труды 46-й ежегодной конференции по автоматизации проектирования . стр. 676–681 . doi :10.1145/1629911.1630089. ISBN9781605584973. S2CID 2537549.
^ Чонг, CN; Цзян, J.; Го, L. (2008). «Борьба с подделкой с помощью случайного шаблона». Труды Второй международной конференции по новым технологиям безопасности информации, систем и технологий (SECURWARE) : 146–153 .
^ ab Кристоф, Бём (2012). Физические неклонируемые функции в теории и практике . Springer.
^ C. Bohm, M. Hofer и W. Pribyl, «SRAM-PUF микроконтроллера», в Network and System Security (NSS), 5-я международная конференция 2011 г., сентябрь 2011 г., стр. 269–273.
^ Maes, R, и Van der Leest, V. «Борьба с эффектами старения кремния на SRAM PUF», Труды Международного симпозиума IEEE 2014 года по аппаратно-ориентированной безопасности и доверию (HOST)
^ Бхаргава, М. «Надежные, безопасные, эффективные физические неклонируемые функции», Выставка исследований Университета Карнеги-Меллона @ CMU, Питтсбург, Пенсильвания, 2013 г.
^ Виджаякумар, А.; Патил, В.С.; и Кунду, С. «Об улучшении надежности физически неклонируемых функций на основе SRAM», Журнал маломощной электроники и приложений, 12 января 2017 г.
^ Гунлу, О.; Кернецки, Т.; Искан, О.; Сидоренко, В.; Крамер, Г.; и Шефер, Р. «Безопасное и надежное согласование ключей с физически неклонируемыми функциями», Entropy Journal, 3 мая 2018 г.
^ Microsemi предложит встроенную защиту идентификаторов в ПЛИС и системах на кристалле для чувствительных военных приложений, Military & Aerospace Electronics, август 2011 г.
^ NXP и Intrinsic-ID повышают безопасность интеллектуальных чипов, EETimes, 2010
^ Altera сотрудничает с Intrinsic-ID для разработки самой защищенной в мире высокопроизводительной ПЛИС, 12 октября 2015 г.
^ «Verayo PUF IP на устройствах Xilinx Zynq UltraScale+ MPSoC отвечает требованиям безопасности» (пресс-релиз).
^ Мерли, Доминик; Шустер, Дитер; Штумпф, Фредерик; Сигл, Георг (2011), «Анализ побочных каналов PUF и нечетких экстракторов», Trust and Trustworthy Computing. 4-я международная конференция, TRUST 2011, Питтсбург, Пенсильвания, США, 22–24 июня 2011 г. Труды, Lecture Notes in Computer Science, т. 6740, Springer Berlin Heidelberg, стр. 33–47 , doi :10.1007/978-3-642-21599-5_3, ISBN978-3-642-21598-8
^ Шустер, Дитер (2010). Анализ побочных каналов физических неклонируемых функций (PUF) (PDF) (Диплом). Технический университет Мюнхена . Архивировано из оригинала (PDF) 9 июля 2015 г. Проверено 28 июня 2013 г.
^ Рюрмайр, Ульрих; ван Дейк, Мартен (2013). PUF в протоколах безопасности: модели атак и оценки безопасности (PDF) . Симпозиум IEEE 2013 по безопасности и конфиденциальности. 19–22 мая 2013 г. Сан-Франциско, Калифорния, США.
^ Katzenbeisser, Stefan; Kocabas, Ünal; Rožic, Vladimir; Sadeghi, Ahmad-Reza; Verbauwhede, Ingrid; Wachsmann, Christian (2012), "PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon", Cryptographic Hardware and Embedded Systems – CHES 2012. 14-й международный семинар, Лёвен, Бельгия, 9–12 сентября 2012 г. Труды (PDF) , Lecture Notes in Computer Science, т. 7428, Springer Berlin Heidelberg, стр. 283–301 , doi : 10.1007/978-3-642-33027-8_17 , ISBN978-3-642-33026-1
^ Merli, Dominik (2012). Аппаратные атаки на PUF (PDF) . Труды AHS2012, NASA/ESA Conference on Adaptive Hardware and Systems. 25–28 июня 2012 г., Эрланген, Германия. Архивировано из оригинала (PDF) 2015-06-10 . Получено 2013-06-28 .
^ Анагностопулос, NA; Арул, T.; Розенштиль, M.; Шаллер, A.; Габмейер, S.; Катценбайссер, S. (2019). Китсос, P. (ред.). «Атака SRAM PUF с использованием очень низкотемпературной остаточной намагниченности данных». Микропроцессоры и микросистемы . 71. Elsevier: 102864. doi : 10.1016/j.micpro.2019.102864. ISSN 0141-9331. S2CID 201138643.
^ abc Becker, Georg (2015). «Разрыв между обещанием и реальностью: о небезопасности XOR-арбитров PUF». Криптографическое оборудование и встраиваемые системы — CHES 2015. Конспект лекций по информатике. Конспект лекций по информатике. Том 9293. С. 535–555. doi : 10.1007 /978-3-662-48324-4_27 . ISBN978-3-662-48323-7.
^ Хельфмайер, Клеменс; Недоспасов, Дмитрий; Бойт, Кристиан; Сейферт, Жан-Пьер (2013). Клонирование физически неклонируемых функций (PDF) . IEEE Hardware Oriented Security and Trust (IEEE HOST 2013). 2–3 июня 2013 г. Остин, Техас, США. Архивировано из оригинала (PDF) 2016-08-01 . Получено 2014-09-11 .
^ Гассенд, Блейз; Кларк, Дуэйн; ван Дейк, Мартен; Девадас, Шринивас (2002). «Случайные физические функции кремния». Труды 9-й конференции ACM по компьютерной и коммуникационной безопасности . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 148–160 . CiteSeerX 10.1.1.297.5196 . doi :10.1145/586110.586132. ISBN978-1581136128. S2CID 1788365.
^ Herder, Charles; Ren, Ling; van Dijk, Marten; Yu, Meng-Day; Devadas, Srinivas (2017-01-01). «Вычислительные нечеткие экстракторы с лазейками и криптографически безопасные физические неклонируемые функции без сохранения состояния». IEEE Transactions on Dependable and Secure Computing . 14 (1): 65– 82. doi : 10.1109/tdsc.2016.2536609 . ISSN 1545-5971.
^ Ганджи, Фатемех (2018). Об обучаемости физически неклонируемых функций . Springer. ISBN978-3-319-76716-1.
^ «Программное обеспечение, разработанное для проекта Trust-Hub (доступно для загрузки)». 2018.
^ Гунлу, О.; Искан, О.; и Крамер, Г. «Надежная генерация секретного ключа из физических неклонируемых функций в различных условиях окружающей среды», Семинар IEEE по информационной криминалистике и безопасности, 4 января 2016 г.
^ Николопулос, Георгиос М. (июль 2021 г.). «Удаленная квантово-безопасная аутентификация сущностей с физическими неклонируемыми функциями». Photonics . 8 (7): 289. arXiv : 2108.00468 . Bibcode :2021Photo...8..289N. doi : 10.3390/photonics8070289 .
^ Николопулос, Георгиос М. (2022). «Эффекты нелинейности Керра в физических неклонируемых функциях». Прикладные науки . 12 (23): 11985. arXiv : 2211.11499 . doi : 10.3390/app122311985 . ISSN 2076-3417.