» » Ученые придумали, как использовать хаос для защиты устройств от взломов
на правах рекламы

Ученые придумали, как использовать хаос для защиты устройств от взломов

Автор: admin от 11-04-2021, 15:12
PUF цифровые отпечатки кибербезопасность чип
Новая технология внедряет в компьютерные чипы бесчисленное количество уникальных последовательностей нулей и единиц.
Ученые придумали, как использовать хаос для защиты устройств от взломов

Исследователи разработали способ использования хаоса в ходе создания цифровых отпечатков пальцев для электронных устройств, делая их достаточно уникальными, чтобы предотвратить взлом. Как полагают эксперты, проверка всех возможных комбинаций займет больше времени, чем время жизни Вселенной.
Исследователи создали новую версию развивающейся технологии physically unclonable functions (PUF), встроенной в компьютерные микросхемы. PUF потенциально могут быть использованы для создания защищенных идентификационных карт, отслеживания товаров в цепочках поставок и как часть приложений аутентификации.
Новое решение использует PUF-функции, полагающиеся на крошечные производственные вариации в каждом компьютерном чипе. Данные вариации настолько малы, что остаются незаметными для конечного пользователя. Небольшие вариации используются для создания уникальных последовательностей нулей и единиц — так называемых «секретов».
«Мы, предположительно, нашли способ создать неисчислимое количество секретов, делающих взлом почти невозможным, даже если у злоумышленников будет прямой доступ к компьютерному чипу», — пояснили эксперты.
Ключом к созданию улучшенного PUF является хаос. Хаос усиливает небольшие производственные вариации, обнаруженные на микросхеме. По словам ученых, даже самые незначительные различия, усиленные хаосом, могут изменить весь класс возможных результатов, включая производимые секреты.
В рамках исследования эксперты атаковали свой PUF, чтобы посмотреть, можно ли его успешно взломать. Они предприняли попытки атак с использованием машинного обучения, включая методы на основе глубокого обучения и атаки на основе моделей, но все они потерпели неудачу. Теперь эксперты предлагают свои наработки другим исследовательским группам, чтобы посмотреть, смогут ли они найти способ взломать защиту.
SECURITYLAB.RU




Могилев.бай

Теги: Информационная безопасность

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Комментарии:

Оставить комментарий