Проблема подделок в электронной промышленности в последние годы обострилась. Этому способствовало несколько факторов. Так было в случае с пандемией, а в последнее время все более нестабильная геополитическая ситуация благоприятствует фальшивомонетчикам. В результате глобальные цепочки поставок нарушаются, и получателям электронных компонентов приходится учитывать их нехватку. Это заставляет их отчаянно снижать требования, которые они предъявляют к своим поставщикам. Это означает, что нечестные люди, торгующие контрафактными интегральными схемами, также находят ничего не подозревающих получателей.

Поэтому осознание в отрасли необходимости отслеживания компонентов на всех этапах, от производства до переработки, постоянно растет. Для обеспечения их отслеживания используются различные подходы: теги должны быть уникальными и читаемыми в автоматизированной производственной среде, а в некоторых случаях и за ее пределами.

подделки в электронной промышленности

Например, напольная плитка маркируется лазерной гравировкой, обычно 18-значным идентификатором. Отдельные полупроводниковые структуры, в свою очередь, позволяют различать ECID (эксклюзивную идентификацию чипа). Это цифровой тег, сохраненный в OTP (одноразовой программируемой) памяти системы, который кодирует информацию о его местоположении внутри опорной плиты, количестве и серии выполненных тестов. Кроме того, используется специальное решение в виде идентификации PUF (Physically Unclonable Function).

Что такое метод ППУ?

PUF – метод защиты, использующий тот факт, что из-за несовершенства производственных процессов полупроводниковые структуры различаются уникальными для них деталями физической реализации. Хотя различия в исполнении не влияют на их конечную функциональность, они приводят к небольшим, но измеримым различиям в параметрах, таких как значения порогового напряжения или коэффициенты усиления транзисторов.

Поскольку эти несоответствия зависят от случайных факторов, непредсказуемо и бесконтрольно влияющих на ход производственных процессов, воспроизвести их в подделке невозможно. Важно отметить, что хотя эти различия случайны между отдельными системами, они являются детерминированными и повторяемыми характеристиками для конкретного образца. В этом отношении они напоминают биометрические характеристики человека, такие как отпечатки пальцев, рисунок вен на руке или рисунок радужной оболочки.

Метод PUF использует эту особенность для генерации уникального криптографического ключа для данной интегральной схемы. Однако, в отличие от традиционного подхода, в этом случае реализуется механизм запросно-ответной аутентификации.

В этой схеме конкретный ввод (вызов) генерирует ответ, уникальный для конкретного чипа и, что самое важное, практически невозможно подделать. После изготовления каждый компонент подвергается ряду различных испытаний, ответы на которые фиксируются. Эта информация позволяет идентифицировать его на любом этапе его жизненного цикла.

PUF на практике

Это можно объяснить на примере памяти DRAM. Каждая ячейка памяти такого типа состоит из хранящего заряд конденсатора, уровень заряда которого определяет значение бита, и транзистора, выполняющего роль управляющего элемента. Из-за несовершенства изготовления конденсатор со временем разряжается. Содержимое ячейки памяти при этом меняется. Принципиальное значение для возможности реализации метода ППУ имеет то, что скорость развития этой «утечки» зависит от условий, в которых протекает производственный процесс, и различна для каждой ячейки памяти.

В нормальных условиях ячейки памяти DRAM периодически обновляются. Для определения идентификатора PUF его приостанавливают на более длительный, чем обычно, заранее определенный период времени. По истечении этого срока проверяют, какие ячейки изменили свое состояние из-за утечки. В этом случае в процессе аутентификации запросом является исходное двоичное значение, присвоенное массиву ячеек DRAM, а ответом — значение этого массива по истечении заданного периода времени.

Что делает подход PUF уникальным

Техника ППУ имеет множество преимуществ, поэтому становится все более популярной. Прежде всего, он не требует хранения криптографических ключей в энергонезависимой памяти. Это защищает интегральные схемы от аппаратных атак, которые позволили бы хакерам прочитать содержимое их памяти.

При использовании PUF ключ вообще не сохраняется. Вместо этого он генерируется в ответ на запрос, а затем немедленно удаляется. Это можно резюмировать так: ключ всегда доступен, но никогда не виден. Более того, попытки «заподозрить» его влияют на реакцию на вызов, поэтому они также неэффективны.

Преимущество ППУ в том, что это полностью аппаратное решение. Точно так же, как аппаратные генераторы случайных чисел могут генерировать действительно непредсказуемые битовые последовательности. Метод PUF может генерировать действительно непредсказуемый идентификатор чипа, который не может быть предсказан ни одной детерминированной или квазидетерминированной моделью.

Читайте на тему: Красивая подделка: как распознать контрафактную парфюмерию и косметику

 

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here