>
Fa   |   Ar   |   En
   طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار  
   
نویسنده مددی اقبال ,معصومی مسعود ,دهقان منشادی علی ,چمن مطلق ابوالفضل
منبع پدافند الكترونيكي و سايبري - 1397 - دوره : 6 - شماره : 4 - صفحه:23 -32
چکیده    یکی از چالش های مهم در امنیت سخت افزار مقابله با کپی سازی و استفاده از سخت افزارهای جعلی به جای سخت افزارهای اصلی و واقعی است. در حقیقت هدف این نوع حمله خدشه دار کردن اصالت سخت افزار است و هدف آن کشف کلید یا پارامترهای حساس ابزار رمز نیست. از   این رو، برای مقابله با آن باید تمهیدات ویژه و متفاوت با روش های متداول محافظت از امنیت الگوریتم ها و سامانه ها در نظر گرفته شود. یکی از موثرترین روش های مقابله با این نوع حملات و محافظت از اصالت سخت افزار استفاده از توابع کپی ناپذیر فیزیکی یا پاف است. توابع کپی ناپذیر فیزیکی را می توان برای استخراج پارامترهای مخفی از خصوصیات فیزیکی و ذاتی مدارهای مجتمع مورد استفاده قرار داد. فرآیندهای وابسته پاف ها می توانند انواع و اقسام داشته باشند اما پاف های سیلیکونی که بر مبنای تاخیرها و زمان بندی های خاص هر فرآیند هستند متداول تر هستند. در این مقاله تحقق عملی یک پاف سیلیکونی مبتنی بر نوسان ساز حلقوی بر روی تراشه های fpga از خانواده xilinx گزارش شده است. نتایج پیاده سازی نشان داد که با استفاده از پنج نوسان ساز حلقوی قادر به ارائه یک کد امنیتی منحصر به فرد 10 بیتی با مصرف تقریبآ یک درصد از سطح تراشه هدف هستیم ضمن آن که با صرف سخت افزار بیشتر قادر به دست یابی به کدهای طولانی تر و امنیت بیشتر هستیم. تمامی شبیه سازی های انجام شده بر روی یک رایانه قابل حمل با مشخصات پردازنده مرکزی از نوع دو هسته ای با فرکانسghz  2 و  gb 4 حافظه ram پیاده سازی شده اند.
کلیدواژه امنیت سخت‌افزار، توابع کپی‌ناپذیر فیزیکی، پیاده‌سازی fpga
آدرس دانشگاه آزاد اسلامی واحد اسلامشهر, دانشکده فنی, ایران, دانشگاه آزاد اسلامی واحد اسلامشهر, دانشکده فنی, ایران, دانشگاه ایوانکی, ایران, دانشگاه ایوانکی, ایران
 
   Design and Implementation of a Physically Unclonable Function on FPGA  
   
Authors Masoumi Masoud
Abstract    One of the challenges in the hardware security is withstanding cloning and hardware duplication. In fact this attack aims hardware originality so the defense mechanism should be different from common system security and algorithm protection. Applying Physically Unclonable Functions (PUFs) is one of the most effective protection methods.Physically Unclonable Functions (PUFs) are functions that generate a set of random responses when stimulated by a set of predefined requests or challenges. Since these challengeresponse schemes extract hidden parameters of complex physical unpredictable properties of substrate materials, such as delay of interconnections and wiring in the CMOS process and devices, they are called physically unclonable    functions. They are mainly used for electronic security purposes such as hardware verification and/or    device authentication mechanisms, protection of sensitive intellectual property (IP) on devices and         protection against insecure hardware connections and communications. PUFbased security mechanisms have some obvious advantages compared to traditional cryptographybased techniques, including more resistance against physical and side channel attacks and suitability for lightweight devices such as RFIDs.In FPGA devices, PUFs are instantiated by exploiting the propagation delay differences of signals caused by manufacturing process variations. However, real implementation of PUFs on FPGAs is a big challenge given the fact that the resources inside FPGAs are limited, and that it is not easy to simulate the behavior of PUF using existing software tools. In addition, there are a few articles that explain details of the implementation of PUFs on FPGAs. In practice, it usually takes a long time to get a simple PUF to work both in simulations and on board.In this work, we describe a practical realization of a ringoscillator based PUF on Xilinx FPGAs and illustrate how such architecture is mapped into some FPGAs from this device family. Using this              architecture, we obtain a unique 10bit code which can be used to identify a chip between many similar  devices of the same family in order to provide a reliable access control and authentication mechanism.  Simulations are carried out using a dual core computer with 2 GHz clock frequency and 4 GBytes RAM memory.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved