Насколько уникальны эти отпечатки пальцев? Исследователи считают, что проверка всех возможных комбинаций займет больше времени, чем время жизни Вселенной.
«В нашей системе хаос – это очень, очень хорошо», – сказал Дэниел Готье, старший автор исследования и профессор физики в Университете штата Огайо.
Исследование было недавно опубликовано в журнале IEEE Access.
Исследователи создали новую версию развивающейся технологии, называемой физически неклонируемыми функциями, или PUF, которая встроена в компьютерные чипы.
Готье сказал, что эти новые PUF потенциально могут быть использованы для создания защищенных идентификационных карт, для отслеживания товаров в цепочках поставок и как часть приложений аутентификации, где жизненно важно знать, что вы не общаетесь с самозванцем.
"Взлом SolarWinds, нацеленный на U.S. правительство действительно заставило людей задуматься о том, как мы собираемся проводить аутентификацию и криптографию ", – сказал Готье.
"Мы надеемся, что это может быть частью решения."
«Новое решение использует PUF, которые используют крошечные производственные вариации, обнаруженные в каждом компьютерном чипе – вариации настолько малы, что они не заметны для конечного пользователя», – сказал Ноэлуико Шарло, ведущий автор исследования и докторант в физика в штате Огайо.
«Даже самые незначительные различия в компьютерных микросхемах содержат огромное количество информации, которую мы можем использовать для создания PUF», – сказал Шарлот.
Эти небольшие вариации – иногда наблюдаемые только на атомарном уровне – используются для создания уникальных последовательностей нулей и единиц, которые исследователи в этой области называют, что вполне уместно, "секретами"."
Другие группы разработали то, что они считали сильными PUF, но исследования показали, что хакеры могут успешно атаковать их. Проблема в том, что текущие PUF содержат лишь ограниченное количество секретов, сказал Готье.
«Если у вас есть PUF, где это число составляет 1000, 10000 или даже миллион, хакер с правильной технологией и достаточным количеством времени может узнать все секреты на чипе», – сказал Готье.
«Мы считаем, что нашли способ создать несчетное количество секретов, которые сделают почти невозможным их разгадку для хакеров, даже если бы у них был прямой доступ к компьютерному чипу."
Ключом к созданию улучшенного PUF является хаос, тема, которую Готье изучал десятилетиями. По его словам, никакие другие PUF не использовали хаос так, как показано в этом исследовании.
Исследователи создали сложную сеть в своих PUF, используя сеть случайно связанных логических вентилей.
Логические ворота принимают два электрических сигнала и используют их для создания нового сигнала.
"Мы используем ворота нестандартным образом, что ведет к ненадежному поведению.
Но это то, что мы хотим. Мы используем это ненадежное поведение для создания детерминированного хаоса », – сказал Готье.
Хаос усиливает небольшие производственные вариации, обнаруженные на микросхеме. По словам Шарло, даже самые незначительные различия, усиленные хаосом, могут изменить весь класс возможных результатов – в данном случае, секреты, которые производятся.
«Хаос действительно увеличивает количество секретов, доступных на чипе. Это, вероятно, запутает любые попытки предсказать секреты ", – сказал Шарло.
По словам Готье, один из ключей к процессу – позволить хаосу протекать на чипе достаточно долго. Если вы дадите ему поработать слишком долго, он станет … ну, слишком хаотичным.
"Мы хотим, чтобы процесс длился достаточно долго, чтобы создать шаблоны, которые слишком сложны для хакеров, чтобы они могли их атаковать и угадать.
Но шаблон должен быть воспроизводимым, чтобы мы могли использовать его для задач аутентификации ", – сказал Готье.
Исследователи подсчитали, что их PUF может создать 1077 секретов. Насколько велико это число? Представьте, если бы хакер мог угадывать один секрет каждую микросекунду – 1 миллион секретов в секунду.
По словам Готье, хакеру потребуется больше времени, чем жизнь Вселенной, около 20 миллиардов лет, чтобы разгадать все секреты, имеющиеся в этом микрочипе.
В рамках исследования исследователи атаковали свой PUF, чтобы посмотреть, можно ли его успешно взломать. Они пытались атаковать с помощью машинного обучения, включая методы, основанные на глубоком обучении, и атаки, основанные на моделях, – все из которых потерпели неудачу.
Теперь они предлагают свои данные другим исследовательским группам, чтобы посмотреть, смогут ли они найти способ взломать их.
Готье сказал, что есть надежда, что подобные PUF могут помочь повысить безопасность даже от спонсируемых государством хакерских атак, которые, как правило, очень сложны и подкреплены большим количеством компьютерных ресурсов.
Например, Россия подозревается в поддержке взлома SolarWinds, раскрытого в декабре. По сообщениям, этот взлом получил доступ к учетным записям электронной почты чиновников Министерства внутренней безопасности и сотрудников отдела кибербезопасности.
"Это постоянная борьба за создание технологии, которая сможет опередить хакеров. Мы пытаемся разработать технологию, которую ни один хакер – независимо от ваших ресурсов, независимо от того, какой суперкомпьютер вы используете – не сможет взломать."
Исследователи подали заявку на международный патент на свое устройство из полиуретана.
Цель команды – выйти за рамки исследований и быстро перейти к коммерциализации технологии.
Готье и два партнера недавно основали Verilock с целью вывести продукт на рынок в течение года.
"Мы рассматриваем эту технологию как настоящий поворотный момент в кибербезопасности.
Этот новый подход к сильному PUF может оказаться практически не поддающимся взлому », – сказал Джим Нортап, генеральный директор Verilock.