Permutationsbasierte Architekturen für Physical Unclonable Functions in CMOS-Prozessen

Kleine, eingebettete Elektroniksysteme werden, sowohl im privaten Alltag als auch im industriellen Umfeld, immer relevanter. Wie alle IT-Systeme müssen diese vor Manipulationen und Angriffen geschützt werden. Bei der Realisation von Sicherheitsmechanismen tritt allerdings oft das Problem auf, dass die eingesetzte, kostengünstige Hardware zu wenig Rechenleistung aufweist, um mit Hilfe von kryptographischen Methoden abgesichert zu werden. Zudem befinden sich diese Systeme oft als batteriebetriebene IoT-Geräte in unsicheren Umgebungen, die einen direkten physikalischen Zugriff erlauben. Dieser kann dazu missbraucht werden, Speicherinhalte der Geräte auszulesen und zu duplizieren, um ein exaktes Abbild zu erstellen. Gespeicherte geheime Informationen, insbesondere kryptographische Schlüssel werden so gegebenenfalls direkt mit kopiert und können in einem neuen System weiterverwendet werden, um die Identität des originalen Systems zu stehlen.

Physical Unclonable Functions (PUF) bieten die Möglichkeit, kryptographische  Verfahren ohne die Notwendigkeit eines nichtflüchtigen Schlüsselspeichers zu  realisieren. Dabei wird der benötigte kryptographische Schlüssel aus der PUF „on-the-fly“ generiert, wenn er benötigt wird und nicht dauerhaft gespeichert. Die PUF weist eine Einzigartigkeit, vergleichbar mit einem Fingerabdruck beim Menschen, auf, die im Herstellungsprozess entsteht und sowohl nicht reproduzierbar als auch nicht kontrollierbar ist. Spezifische Anwendungsprotokolle bieten darüber hinaus die Möglichkeit, Authentifikationsvorgänge mit der PUF als Sicherheitsanker gänzlich ohne kryptographische Verfahren und damit auch auf rechenschwachen Geräten durchzuführen.

Zwei wesentliche Schwachstellen von vielen kommerziell verfügbaren und in der wissenschaftlichen Literatur beschriebenen PUF Architekturen werden in dieser Arbeit adressiert: die Resistenz der PUF gegen mögliche (invasive und nicht-invasive) Angriffe und eine ausreichend kompakte Implementierung der Architektur für kleine, günstige IoT-Geräte, wie z.B. Einweg-Sensoren. Bei Modellierungsangriffen mithilfe maschinellen Lernens (ML) stehen die beiden  Aspekte oft im Widerspruch zueinander, da eine höhere Resistenz gegen ML-Angriffe eine höhere Komplexität der Architektur erfordert, die wiederum zu einer höheren Implementierungsgröße und damit höheren Kosten für die Chipfertigung führt. Ein weiterer Aspekt ist die Skalierbarkeit der Implementierungsgröße im Verhältnis zur Anzahl der benötigten Schlüsselbits. Sie skaliert bei den einfachsten  Implementierungen, den sogenannten Weak PUF, linear. Bei der Klasse der Strong PUF wächst die Anzahl der nutzbaren Schlüsselbits jedoch exponentiell mit der Implementierungsgröße (2N Schlüsselbits bei N PUF-Zellen). Wird eine große Anzahl unterschiedlicher Schlüssel für wiederholte Authentifikationsvorgänge benötigt, kann dieser Faktor immer noch zu gering sein. Daher wird in der vorliegenden Arbeit eine neue PUF-Architektur mit einem permutationsbasierten Challenge-Response-Mechanismus beschrieben. Der Ansatz führt einerseits zu einer deutlichen kompakteren Realisierung der PUF, da die Anzahl der Schlüsselbits von 2N auf N! angehoben wird. Andererseits wird durch rekursive Abhängigkeiten zwischen den PUF-Zellen eine Modellierung als linear zeitinvariantes System verhindert. Im Rahmen dieser Arbeit wird das Konzept beispielhaft mithilfe eines geschalteten Kapazitätsnetzwerk als passive Charge-Sharing-PUF modelliert und als Chipdesign in einer 350 nm-CMOS-Technologie umgesetzt. Die gefertigte CMOS-Umsetzung wird abschließend mithilfe von Labormessungen bei unterschiedlichen Umgebungsbedingungen charakterisiert und hinsichtlich ihrer praktischen Umsetzbarkeit bewertet.

Small embedded systems are becoming more and more important both in everyday life and in an industrial environment. These systems must be secured from manipulation and attacks, similar to other IT systems. However, small embedded systems with their inexpensive hardware often lack the computation power for the realization of security mechanisms with cryptographic algorithms. Furthermore, these systems are often laid out as battery powered IoT systems in uncertain environments, which allow direct physical access. This access can be misused to dump the memory content to create an exact copy of a device. Secret content, particularly cryptographic keys, can be copied as well and be reused in the clone of the system to steal the identity of the original one.

Physical Unclonable Functions (PUF) provide the possibility to realize cryptographic procedures without the necessity of integrating a non-volatile key storage into the system. The necessary cryptographic key is being generated on-the-fly, just when it is needed and does not have to be stored permanently. The PUF exhibits a uniqueness, similar to the fingerprint of a human, which origins in the manufacturing of the device and is both non-reproducible and uncontrollable. Specific application protocols give the possibility to perform authentication processes entirely without cryptographic procedures using the PUF as a hardware security anchor and therefore without the need of a high-performance (crypto-)processor.

This dissertation work addresses two major flaws of commercially available and scientifically described PUF architectures: the poor resistance against potential (invasive and non-invasive) attacks and the insufficient implementation size for small, inexpensive IoT devices, such as disposable sensors. Regarding modeling attacks by means of machine learning (ML), both aspects are often conflicting because a higher resistance against ML attacks requires a higher complexity of the architecture, which however often leads to a larger implementation size and therefore higher expenses for the chip fabrication. Another important aspect is the scalability of the implementation size relative to the number of the required key digits. For simple weak PUF implementations, the key size scales linearly with the implementation size. For the class of strong PUF, the key size however scales exponentially with the implementation size. When a high number of unique keys is needed, e.g. for repetitive authentication processes, this scale factor could still be insufficient. For this reason, the present thesis describes a novel PUF architecture with a permutation-based challenge-response mechanism. On the one hand, this approach leads to a clearly more compact implementation size because of the increment of the number of key digits from the exponential 2N to N!. On the other hand, a modeling as a linear time-invariant system is inhibited by adding recursive dependencies between the individual PUF cells. Within the scope of this thesis, the concept is modeled exemplary for a switched capacitor network as a passive charge-sharing PUF and subsequently implemented in a 350 nm CMOS technology. The CMOS implementation is eventually characterized by laboratory measurements under different operating conditions and evaluated regarding its actual feasibility.

Cite

Citation style:
Could not load citation form.

Rights

Use and reproduction:
All rights reserved