- Флэш -память теперь служит безопасной памятью клавиши, используя верхнюю часть и выявить метод
- Ключи шифрования, которые спрятаны в стандартной коммерческой 3D -Нан -НАНД -памяти в поле зрения
- Атаки для машинного обучения не могли догадаться ключи и показать реальную случайность и безопасность
Поскольку объем цифровых данных с увеличением KI, облачные сервисы и подключенные устройства продолжают расти, защита этих данных становится все труднее.
Традиционные защитные меры, основанные на паролях, больше не являются достаточными, и, хотя аппаратные решения для безопасности, такие как физические негликационные функции (PUF), обеспечивают большую защиту, они должны бороться с реальным развертыванием.
Большинство BUF требуют пользовательского аппаратного обеспечения и не имеют возможности скрывать ключи, если они не используются, и оставляют системы открытыми.
Уникальный и непредсказуемый
Исследовательская группа в Сеульском национальном университете представила новый подход к подходу к безопасности оборудования под названием Connealbable PUF. В этом методе используется коммерческая флэш -память 3D -Н и флэш -памяти, которая обычно можно найти в основных устройствах хранения, чтобы создать безопасный метод для сохранения и скрытия ключа шифрования.
Что отличает это возможность скрывать ключ среди пользовательских данных и только тогда отобразить его. Технология была недавно опубликована в Естественное общениеПолем
Наиболее важное инновация включает в себя слабое применение процесса погашения GIDL (затворный дренаж умный). Это увеличивает изменение ячеек памяти и делает свойства каждой чипсы уникальными и непредсказуемыми.
Эти изменения могут использоваться для генерации данных PUF, которые служат безопасным, а не свободным ключом.
С таким подходом не требуется структурных или схемы изменений. Метод работает непосредственно со стандартной флэш-памятью V-NAND и облегчает масштабирование.
Это может обеспечить безопасность на уровне оборудования в повседневной развлекательной электронике без дополнительных затрат или сложности.
По данным университета, были скрытые тесты натяжения, которые включали широкие диапазоны температуры и более 10 миллионов циклов чтения. Он также стоял атаки на основе механического обучения, которые не могли переопределить ключ с помощью случайных догадок.
Ключ был впечатляющим, чтобы иметь возможность прятаться более 100 раз без ошибок и показать стабильность системы.
Профессор Чон-Хои Ли, возглавлявший проект, сказал: «Обложенный PUF выделяется из-за его творчества и практичности, поскольку он используется без изменений в массовой технологии вертикальной флэш-технологии.
Старший автор Sung-Ho Park добавил: «Это исследование важно, потому что оно показывает, как PUF могут быть реализованы с помощью эксплуатации существующей флэш-памяти V-NAND без изменения схемы или проектирования. Обеспечивая селективное воздействие на ключ безопасности, наш метод открывает новые возможности для повышения эффективности безопасности и хранения».
Команда планирует расширить эту технологию на другие ориентированные на безопасность решений для оборудования и стремиться к тому, чтобы стремиться к таким отраслям, как IoT, мобильная и автомобильная электроника.
Над TechXplore