Fonctions physiquement non clonables (PUF) jumelées basées sur des réseaux de nanotubes de carbone pour améliorer la sécurité des communications

Fonctions physiquement non clonables (PUF) jumelées basées sur des réseaux de nanotubes de carbone pour améliorer la sécurité des communications

Fonctions jumelles physiquement non clonables basées sur des tableaux CNT alignés. a, schéma de PUF jumeaux basés sur des matrices de CNT développées par CVD. Les lettres « m » et « s » représentent des CNT métalliques ou semi-conducteurs, tandis que la lettre « P » représente l’espacement entre deux CNT adjacents. b, Schéma de trois types distincts d’appareils selon leur type de conduction. La lettre « O » représente un appareil avec un canal ouvert, et « S » et « M » représentent un canal d’appareils avec un CNT semi-conducteur ou métallique, respectivement. c, image SEM du réseau CNT aligné. d, Image SEM en fausses couleurs montrant un groupe de 24 paires de dispositifs PUF jumeaux. e, caractéristiques de transfert mesurées à partir des trois paires d’appareils en (d). Crédit : Zhong et al.

Alors que la quantité de données stockées dans les appareils et partagées sur Internet ne cesse d’augmenter, les informaticiens du monde entier tentent de concevoir de nouvelles approches pour sécuriser les communications et protéger les informations sensibles. Certaines des approches les mieux établies et les plus utiles sont les techniques cryptographiques, qui chiffrent (c’est-à-dire transforment) les données et les textes échangés entre deux ou plusieurs parties, de sorte que seuls les expéditeurs et les destinataires puissent les voir dans leur forme originale.

Fonctions physiques non clonables (PUF), dispositifs qui exploitent les «imperfections aléatoires» inévitablement introduites lors de la fabrication de dispositifs pour donner à des entités physiques des «empreintes digitales» uniques (c’est-à-dire des ancres de confiance). Ces dernières années, ces dispositifs se sont révélés particulièrement précieux pour créer des clés cryptographiques, qui sont instantanément effacées dès qu’elles sont utilisées.

Des chercheurs de l’Université de Pékin et du laboratoire Jihua ont récemment introduit un nouveau système pour générer des primitives cryptographiques, composé de deux PUF identiques basés sur des réseaux de nanotubes de carbone (CNT) alignés. Ce système, présenté dans un article publié dans Électronique naturellepourraient aider à sécuriser les communications de manière plus fiable, en surmontant certaines des vulnérabilités des dispositifs PUF précédemment proposés.

“La cryptographie classique utilise des algorithmes et des clés cryptographiques pour chiffrer ou déchiffrer les informations, et les stratégies les plus populaires sont le chiffrement Rivest, Shamir et Adleman (RSA)”, a déclaré Zhiyong Zhang, l’un des chercheurs qui a mené l’étude, à TechXplore. “Dans un algorithme asymétrique, la clé publique est accessible à tous, mais le craquage de la clé publique nécessite de factoriser un très grand nombre, ce qui est extrêmement difficile pour un ordinateur classique. Cette tâche a cependant été démontrée mathématiquement comme étant réalisable en polynôme temps à l’aide d’un ordinateur quantique.”

L’une des stratégies cryptographiques les plus utilisées aujourd’hui est le chiffrement symétrique, qui partage les mêmes “clés secrètes” pour le chiffrement et le déchiffrement avec tous les utilisateurs participant à une conversation spécifique. Ces stratégies stockent généralement les clés secrètes dans une mémoire non volatile, qui est vulnérable aux cyberattaques physiques et secondaires.

Ces dernières années, les chercheurs ont ainsi exploré des approches cryptographiques alternatives, dont la distribution quantique de clés (QKD). Les méthodes QKD exploitent des concepts ancrés dans la théorie quantique pour protéger les communications. Plus précisément, ils exploitent les perturbations intrinsèques affectant les systèmes quantiques lors de leur mesure.

QKD s’est avéré particulièrement efficace pour détecter les tentatives d’un tiers d’accéder à la clé secrète protégeant les communications. Bien que certaines stratégies QKD aient obtenu des résultats remarquables, elles nécessitent généralement un matériel sophistiqué et très coûteux.

“Pour parvenir à une communication sécurisée à faible coût et basée sur le matériel, nous avons introduit une nouvelle technologie, les fonctions physiques non clonables (PUF) jumelles”, a déclaré Zhang. “L’idée de base derrière les PUF est d’utiliser des imperfections physiques aléatoires existant dans une entité physique causées par les variations du processus de fabrication à petite échelle et ces imperfections ne peuvent pas être prédites ou clonées, même par le fabricant d’origine.”

En raison de leur conception unique, les dispositifs PUF sont impossibles à cloner et imprévisibles. Cela les rend incroyablement efficaces pour générer des clés secrètes sécurisées pour le chiffrement.

Néanmoins, lorsque les PUF sont utilisés pour sécuriser les communications, les clés qu’ils produisent doivent être écrites sur des mémoires non volatiles et partagées avec d’autres participants à la conversation qui ne possèdent pas de dispositif PUF. Ces clés stockées seront ainsi vulnérables aux attaques.

L’objectif clé des travaux récents de Zhang et de ses collègues était de surmonter cette limitation des dispositifs PUF pour sécuriser les communications. Pour ce faire, au lieu de cloner un PUF existant, ils ont essayé de créer deux PUF identiques (jumeaux).

Fonctions physiquement non clonables (PUF) jumelées basées sur des réseaux de nanotubes de carbone pour améliorer la sécurité des communications

Performance des PUF jumeaux CNT et démonstration de communication sécurisée. a, Distribution du pitch CNT et ajustement lognormal des données. b, Rapports de trois types de dispositifs par rapport à la largeur de canal des dispositifs PUF. Les carrés et les lignes représentent respectivement les données expérimentales et de simulation. c, clés ternaires générées par CNT PUF comprenant 1600 bits. Les cercles verts, rouges et bleus représentent respectivement des bits ou dispositifs ouverts (0,0), semi-conducteurs (1,0) et métalliques (1,1). d, mappages de bits binaires jumeaux générés à partir de PUF jumeaux utilisant des bits doubles binaires. Les cercles verts et rouges solides représentent respectivement le bit ‘1’ et le bit ‘0’. Les cercles noirs creux représentent des bits incohérents ou « erronés ». e, schéma de communication sécurisée utilisant une conception tolérante aux pannes. f, BER par rapport au nombre tolérant aux pannes avec différentes cohérences. Crédit : Zhong et al.

“Nous avons fabriqué des fonctions physiquement non clonables (PUF) jumelles basées sur des réseaux de CNT alignés”, a expliqué Zhang. “Tout d’abord, nous avons développé des matrices de CNT alignées sur un substrat de quartz. D’une part, induites par l’interaction réseau de quartz-CNT, les matrices de CNT se sont développées le long du [2 -1 -1 0] orientation cristalline sur plusieurs centaines de microns, ce qui garantissait que les propriétés des matrices de NTC étaient identiques parallèlement à la direction de croissance. D’un autre côté, les matrices de CNT ont des caractéristiques aléatoires, telles que la chiralité et la position, perpendiculaires à la direction de croissance des CNT.”

Pour créer leur appareil, Zhang et ses collègues ont fabriqué deux rangées de transistors à effet de champ (FET) sur des réseaux CNT. Ils ont utilisé des transistors à trois types de canaux avec des propriétés électriques différentes, à savoir des canaux contenant des CNT métalliques (M), des CNT purement semi-conducteurs (S) et aucun CNT du tout (O).

“Étant donné que l’emplacement et le type de CNT dans le canal sont déterminés par la nucléation stochastique et la distribution aléatoire du catalyseur, des FET ont été fabriqués sur les réseaux CNT”, a déclaré Zhang. “Pendant ce temps, deux rangées de FET fabriqués en parallèle sur le même réseau CNT affichent les types O, S et M avec le même ordre, de sorte que deux PUF identiques (PUF jumeaux) peuvent être fabriqués ensemble.”

Zhang et ses collègues ont initialement conçu un modèle qui leur permettrait d’étudier la relation entre les PUF et les matrices CNT et les dimensions des appareils. Ce modèle leur a permis d’optimiser le caractère aléatoire et l’entropie de leurs PUF.

“Nous avons constaté que les emplacements CNT (CP) respectent la distribution log-normale, ce qui a été vérifié par d’autres échantillons CNT que nous avons cultivés avec des densités différentes et ceux publiés par d’autres groupes”, a déclaré Zhang.

En utilisant des simulations et le modèle qu’ils ont créé comme référence, les chercheurs ont optimisé leur conception et créé des matrices de CNT avec un pas de CNT de 0,65 ± 0,58 μm et un rapport CNT métallique/semi-conducteur d’environ 0,4. Ils ont ensuite utilisé ces tableaux pour créer un prototype de leurs PUF avec des bits ternaires idéaux.

“Nous avons fabriqué un total de 1600 FET avec une largeur de canal de 600 nm, pour générer une carte de bits ternaire 40 × 40, dans laquelle 532, 516 et 552 bits O, S et M ont été comptés, respectivement”, Zhang a dit. “Nos PUF présentaient également un degré élevé d’aléatoire, d’uniformité, d’unicité, d’imprévisibilité et de fiabilité.”

Dans leurs expériences, les chercheurs ont utilisé avec succès leurs PUF jumeaux pour atteindre une cryptographie tolérante aux pannes. En raison des imperfections associées à la croissance des CNT, notamment les transitions de chiralité, l’existence de tubes cassés entre les bandes de catalyseur et le désalignement, les PUF jumeaux de l’équipe ont initialement montré une cohérence non parfaite. Cela signifie que le processus de chiffrement et de déchiffrement peut introduire des bits erronés, ce qui entraîne un taux d’erreur sur les bits (BER) élevé.

“Pour réduire le BER, nous avons conçu une cryptographie tolérante aux pannes dans laquelle plusieurs bits de clé (≥3, impairs) sont utilisés pour chiffrer un bit de texte brut en plusieurs bits de texte chiffré, et les multiples bits de texte chiffré sont déchiffrés puis génèrent un seul bit de texte brut. texte peu par un vote à la majorité », a déclaré Zhang. “Le BER a été réduit de manière exponentielle, avec un nombre de tolérance aux pannes pour une cohérence supérieure à 80 %. Dans nos PUF jumeaux avec une cohérence de 95 %, le BER peut être réduit à un sur mille milliards lorsque le nombre de tolérance aux pannes atteint jusqu’à 29.”

À l’avenir, les dispositifs à double PUF créés par cette équipe de chercheurs pourraient aider à sécuriser les communications de manière plus fiable à grande échelle. Dans leurs prochaines études, Zhang et ses collègues aimeraient encore améliorer leurs appareils, par exemple en optimisant les matériaux utilisés dans leurs travaux récents.

“Nous prévoyons d’améliorer la propreté du substrat de quartz et la stabilité du flux d’air pendant la croissance du CNT, ce qui peut réduire l’apparition de tubes cassés et le changement de chiralité”, a ajouté Zhang. “Dans cet article, nous avons utilisé une grille inférieure globale, mais nous prévoyons également de la remplacer par une structure de grille supérieure pour une petite tension de fonctionnement et une intégration facile avec d’autres circuits. Enfin, alors que jusqu’à présent, nous avons utilisé une station de sonde pour tester notre unité PUF un par un, la prochaine étape sera d’intégrer nos PUF jumeaux avec des circuits périphériques, qui peuvent réaliser automatiquement le cryptage des informations.”


Combattre la contrefaçon avec les nanotubes de carbone


Plus d’information:
Donglai Zhong et al, Fonctions physiquement inclonables jumelles basées sur des réseaux de nanotubes de carbone alignés, Électronique naturelle (2022). DOI: 10.1038/s41928-022-00787-x

© 2022 Réseau Science X

Citation: Fonctions physiquement non clonables (PUF) jumelles basées sur des réseaux de nanotubes de carbone pour améliorer la sécurité des communications (2022, 28 juillet) récupéré le 28 juillet 2022 sur https://techxplore.com/news/2022-07-twin-physically-unclonable- fonctions-pufs.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.