फिजिकल अनक्लोनेबल फ़ंक्शन

फिजिकल अनक्लोनेबल फंक्शन (कभी-कभी फिजिकलकैली अनक्लोनेबल फंक्शन भी कहा जाता है, जो फिजिकलकैल अनक्लोनेबल फंक्शन की तुलना में कमजोर सुरक्षा मेट्रिक को संदर्भित करता है), या पीयूएफ, एक भौतिक वस्तु है जो किसी दिए गए इनपुट और शर्तों (चुनौती) के लिए, एक शारीरिक रूप से परिभाषित डिजिटल फिंगरप्रिंट आउटपुट (प्रतिक्रिया) प्रदान करता है जो एक अद्वितीय पहचानकर्ता के रूप में कार्य करता है, जो अक्सर माइक्रोप्रोसेसर जैसे सेमीकंडक्टर डिवाइस के लिए होता है। पीयूएफ अक्सर सेमीकंडक्टर निर्माण के दौरान स्वाभाविक रूप से होने वाली अनूठी भौतिक विविधताओं पर आधारित होते हैं। एक पीयूएफ एक भौतिक संरचना में सन्निहित एक भौतिक इकाई है। पीयूएफ को एकीकृत परिपथों में लागू किया जाता है, जिसमें क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला, और उच्च-सुरक्षा आवश्यकताओं वाले अनुप्रयोगों में उपयोग किया जा सकता है, विशेष रूप से क्रिप्टोग्राफी, इंटरनेट ऑफ थिंग्स (IoT) | इंटरनेट ऑफ थिंग्स (IOT) डिवाइस और गोपनीयता और ब्लॉकचेन सुरक्षा।

इतिहास
प्रमाणीकरण उद्देश्यों के लिए अव्यवस्थित प्रणालियों के भौतिक गुणों का दोहन करने वाली प्रणालियों के बारे में शुरुआती संदर्भ 1983 में बॉडर से मिलते हैं। और 1984 में सीमन्स। Naccache और Frémanteau ने मेमोरी कार्ड के लिए 1992 में एक प्रमाणीकरण योजना प्रदान की। POWF (फिजिकल वन-वे फंक्शन) और PUF (फिजिकल अनक्लोनेबल फंक्शन) शब्द 2001 में गढ़े गए थे और 2002, बाद वाला प्रकाशन पहले एकीकृत पीयूएफ का वर्णन करता है, जहां ऑप्टिक्स पर आधारित पीयूएफ के विपरीत, माप सर्किट्री और पीयूएफ एक ही विद्युत सर्किट (और सिलिकॉन पर निर्मित) पर एकीकृत होते हैं।

2010 में शुरू करते हुए, पीयूएफ ने स्मार्ट कार्ड  बाजार में सिलिकॉन फिंगरप्रिंट प्रदान करने के एक आशाजनक तरीके के रूप में ध्यान आकर्षित किया, जिससे क्रिप्टोग्राफ़िक कुंजियाँ बनाई गईं जो व्यक्तिगत स्मार्टकार्ड के लिए अद्वितीय हैं। पीयूएफ अब वाणिज्यिक एफपीजीए में गुप्त चाबियों के बैटरी-समर्थित भंडारण के सुरक्षित विकल्प के रूप में स्थापित हो गए हैं, जैसे कि Xilinx Zynq Ultrascale+, और अल्टेरा स्ट्रैटिक्स 10।

अवधारणा
पीयूएफ उनके भौतिक माइक्रोस्ट्रक्चर की विशिष्टता पर निर्भर करते हैं। यह माइक्रोस्ट्रक्चर निर्माण के दौरान पेश किए गए यादृच्छिक भौतिक कारकों पर निर्भर करता है। ये कारक अप्रत्याशित और बेकाबू हैं, जो संरचना को डुप्लिकेट या क्लोन करना लगभग असंभव बना देता है।

एक एकल क्रिप्टोग्राफिक कुंजी को शामिल करने के बजाय, पीयूएफ इस माइक्रोस्ट्रक्चर का मूल्यांकन करने के लिए चुनौती-प्रतिक्रिया प्रमाणीकरण लागू करते हैं। जब एक भौतिक उत्तेजना को संरचना पर लागू किया जाता है, तो यह डिवाइस के भौतिक सूक्ष्म संरचना के साथ उत्तेजना की जटिल बातचीत के कारण अप्रत्याशित (लेकिन दोहराने योग्य) तरीके से प्रतिक्रिया करता है। यह सटीक माइक्रोस्ट्रक्चर निर्माण के दौरान पेश किए गए भौतिक कारकों पर निर्भर करता है, जो अप्रत्याशित हैं (एक उचित सिक्के की तरह)। लागू उत्तेजना को चुनौती कहा जाता है, और पीयूएफ की प्रतिक्रिया को प्रतिक्रिया कहा जाता है। एक विशिष्ट चुनौती और उससे संबंधित प्रतिक्रिया मिलकर एक चुनौती-प्रतिक्रिया जोड़ी या सीआरपी बनाती है। डिवाइस की पहचान माइक्रोस्ट्रक्चर के गुणों से ही स्थापित होती है। चूंकि यह संरचना चुनौती-प्रतिक्रिया तंत्र द्वारा प्रत्यक्ष रूप से प्रकट नहीं होती है, ऐसा उपकरण स्पूफिंग हमलों के लिए प्रतिरोधी है।

फजी एक्सट्रैक्टर या फ़ज़ी कमिटमेंट स्कीम का उपयोग करना जो भंडारण और गोपनीयता रिसाव राशि या नेस्टेड पोलर कोड (कोडिंग सिद्धांत) का उपयोग करने के मामले में उपयुक्त नहीं हैं। जिसे स्पर्शोन्मुख रूप से इष्टतम बनाया जा सकता है, कोई भौतिक माइक्रोस्ट्रक्चर से एक अद्वितीय मजबूत क्रिप्टोग्राफ़िक कुंजी निकाल सकता है। हर बार पीयूएफ का मूल्यांकन करने पर एक ही अनूठी कुंजी का पुनर्निर्माण किया जाता है। चुनौती-प्रतिक्रिया तंत्र को तब क्रिप्टोग्राफी का उपयोग करके कार्यान्वित किया जाता है।

पीयूएफ को अन्य क्रिप्टोग्राफ़िक प्रिमिटिव्स की तुलना में बहुत कम हार्डवेयर निवेश के साथ लागू किया जा सकता है जो अप्रत्याशित इनपुट/आउटपुट व्यवहार प्रदान करते हैं, जैसे कि छद्म यादृच्छिक समारोह परिवार|छद्म-यादृच्छिक फ़ंक्शन। कुछ मामलों में, पीयूएफ को मौजूदा हार्डवेयर से सही गुणों के साथ भी बनाया जा सकता है।

अनक्लोनेबिलिटी का मतलब है कि प्रत्येक पीयूएफ डिवाइस के पास प्रतिक्रियाओं के लिए चुनौतियों को मैप करने का एक अनूठा और अप्रत्याशित तरीका है, भले ही इसे एक समान डिवाइस के समान प्रक्रिया के साथ निर्मित किया गया हो, और किसी अन्य के समान चुनौती-प्रतिक्रिया व्यवहार के साथ पीयूएफ का निर्माण करना संभव नहीं है। PUF क्योंकि निर्माण प्रक्रिया पर सटीक नियंत्रण संभव नहीं है। गणितीय अनक्लोनेबिलिटी का अर्थ है कि अन्य सीआरपी या पीयूएफ से यादृच्छिक घटकों के कुछ गुणों को देखते हुए अज्ञात प्रतिक्रिया की गणना करना बहुत कठिन होना चाहिए। ऐसा इसलिए है क्योंकि कई या सभी यादृच्छिक घटकों के साथ चुनौती की जटिल बातचीत से प्रतिक्रिया उत्पन्न होती है। दूसरे शब्दों में, पीयूएफ प्रणाली के डिजाइन को देखते हुए, यादृच्छिक घटकों के सभी भौतिक गुणों को जाने बिना, सीआरपी बेहद अप्रत्याशित हैं। भौतिक और गणितीय अनक्लोनेबिलिटी का संयोजन एक पीयूएफ को वास्तव में अनक्लोनेबल बनाता है। ध्यान दें कि समान भौतिक कार्यान्वयन का उपयोग करके एक पीयूएफ क्लोन करने योग्य नहीं है, लेकिन एक बार एक पीयूएफ कुंजी निकालने के बाद, आमतौर पर कुंजी को क्लोन करने में कोई समस्या नहीं होती है - पीयूएफ का आउटपुट - अन्य साधनों का उपयोग करके।

इन गुणों के कारण, पीयूएफ को एक अद्वितीय और अपरिवर्तनीय उपकरण पहचानकर्ता के रूप में उपयोग किया जा सकता है। पीयूएफ का उपयोग सुरक्षित कुंजी निर्माण और भंडारण और यादृच्छिकता के स्रोत के लिए भी किया जा सकता है।

प्रकार
40 से अधिक प्रकार के पीयूएफ का सुझाव दिया गया है। ये पीयूएफ से लेकर हैं जो पहले से मौजूद एकीकृत परिपथ  सिस्टम के आंतरिक तत्व का मूल्यांकन करते हैं उन अवधारणाओं के लिए जिनमें प्रमाणीकरण के लिए भौतिक वस्तुओं की सतह पर यादृच्छिक कण वितरण को स्पष्ट रूप से शामिल करना शामिल है। सभी पीयूएफ तापमान, आपूर्ति वोल्टेज और विद्युत चुम्बकीय हस्तक्षेप जैसे पर्यावरणीय बदलावों के अधीन हैं, जो उनके प्रदर्शन को प्रभावित कर सकते हैं। इसलिए, केवल यादृच्छिक होने के बजाय, एक PUF की वास्तविक शक्ति उपकरणों के बीच भिन्न होने की क्षमता है, लेकिन साथ ही साथ एक ही उपकरण पर विभिन्न पर्यावरणीय परिस्थितियों में समान होने की क्षमता है।

त्रुटि सुधार
कई अनुप्रयोगों में, यह महत्वपूर्ण है कि आउटपुट स्थिर हो। यदि क्रिप्टोग्राफिक एल्गोरिदम में कुंजी के लिए पीयूएफ का उपयोग किया जाता है, तो यह आवश्यक है कि अंतर्निहित भौतिक प्रक्रियाओं के कारण होने वाली किसी भी त्रुटि को ठीक करने के लिए त्रुटि सुधार किया जाए और सभी परिचालन स्थितियों के तहत हर बार ठीक उसी कुंजी का पुनर्निर्माण किया जाए। सिद्धांत रूप में दो बुनियादी अवधारणाएँ हैं: प्री-प्रोसेसिंग और पोस्ट-प्रोसेसिंग एरर करेक्शन कोड (ECC)। ऑन-चिप ईसीसी इकाइयां आकार, शक्ति और डेटा प्रोसेसिंग समय में वृद्धि करती हैं; वे शक्ति विश्लेषण हमलों की कमजोरियों को भी उजागर करते हैं जो पीयूएफ को गणितीय रूप से मॉडल करने का प्रयास करते हैं। वैकल्पिक रूप से, EC-PUF जैसे कुछ PUF डिज़ाइनों को ऑन-चिप ECC इकाई की आवश्यकता नहीं होती है।

रणनीतियाँ विकसित की गई हैं जो सुरक्षा और दक्षता जैसे अन्य पीयूएफ गुणवत्ता उपायों को कम किए बिना समय के साथ एसआरएएम पीयूएफ को और अधिक विश्वसनीय बनाती हैं। कार्नेगी मेलॉन विश्वविद्यालय में विभिन्न पीयूएफ कार्यान्वयन में किए गए शोध में पाया गया कि कुछ त्रुटि कम करने की तकनीकों ने पीयूएफ प्रतिक्रिया में ~70 प्रतिशत से ~100 प्रतिशत की सीमा में त्रुटियों को कम कर दिया। मैसाचुसेट्स एमहर्स्ट विश्वविद्यालय में SRAM PUF-जनित कुंजियों की विश्वसनीयता में सुधार के लिए अनुसंधान ने त्रुटि दर को कम करने के लिए एक त्रुटि सुधार तकनीक प्रस्तुत की। रूपांतरण कोडिंग पर आधारित संयुक्त विश्वसनीयता-गोपनीयता कोडिंग विधियों का उपयोग पीयूएफ से उत्पन्न प्रत्येक बिट के लिए महत्वपूर्ण रूप से उच्च विश्वसनीयता प्राप्त करने के लिए किया जाता है, जैसे कि बीसीएच कोड जैसे कम-जटिलता त्रुटि-सुधार कोड एक ब्लॉक त्रुटि को पूरा करने के लिए पर्याप्त होते हैं, 1 बिट त्रुटियों की संभावना बाधा 1 बिलियन बिट्स का। संयुक्त रूप से सदिश परिमाणीकरण और त्रुटि सुधार के लिए नेस्टेड पोलर कोड (कोडिंग सिद्धांत) का उपयोग किया जाता है। किसी दिए गए ब्लॉकलेंथ के लिए, उत्पन्न गुप्त बिट्स की अधिकतम संख्या, PUF आउटपुट के बारे में लीक हुई निजी जानकारी की न्यूनतम मात्रा और आवश्यक न्यूनतम भंडारण के संदर्भ में उनका प्रदर्शन विषम रूप से इष्टतम है। फ़ज़ी कमिटमेंट स्कीम और फ़ज़ी एक्सट्रैक्टर्स को न्यूनतम स्टोरेज के मामले में सबऑप्टिमल दिखाया गया है।

उपलब्धता

 * PUF तकनीक को eMemory सहित कई कंपनियों से लाइसेंस प्राप्त हो सकता है, या इसकी सहायक, पीयूएफ सुरक्षा, एंथेंटिका, आईसीटीके, आंतरिक आईडी, इनविया, क्वांटमट्रेस, ग्रेनाइट माउंटेन टेक्नोलॉजीज और वेरायो।
 * पीयूएफ तकनीक को माइक्रोसेमी स्मार्टफ्यूजन2 सहित कई हार्डवेयर प्लेटफॉर्मों में लागू किया गया है। एनएक्सपी स्मार्टएमएक्स2, सुसंगत लॉजिक्स हाइपरएक्स, इनसाइडसिक्योर माइक्रोएक्ससेफ, एल्टर स्ट्रैटिक्स 10, रेडपाइन सिग्नल WyzBee और Xilinx Zynq Ultrascale+।

भेद्यता
2011 में, विश्वविद्यालय अनुसंधान ने दिखाया कि विलंब-आधारित पीयूएफ कार्यान्वयन साइड-चैनल हमलों के प्रति संवेदनशील हैं और अनुशंसा करता है कि इस प्रकार के हमले को रोकने के लिए डिज़ाइन में प्रत्युपायों को नियोजित किया जाए। साथ ही, पीयूएफ का अनुचित कार्यान्वयन एक अन्यथा सुरक्षित प्रणाली के लिए  पिछले दरवाजे (कंप्यूटिंग)  पेश कर सकता है।  जून 2012 में, फ़्रौंहोफ़र रिसर्च इंस्टीट्यूशन फ़ॉर एप्लाइड एंड इंटीग्रेटेड सिक्योरिटी (AISEC) के एक वैज्ञानिक डॉमिनिक मेरली ने आगे दावा किया कि PUF एक क्रिप्टोग्राफ़िक सिस्टम में हैकिंग के लिए और अधिक प्रवेश बिंदु पेश करता है और PUFs की कमजोरियों की आगे की जांच की आवश्यकता है इससे पहले कि PUFs हो सकें व्यावहारिक सुरक्षा से संबंधित अनुप्रयोगों में उपयोग किया जाता है। प्रस्तुत हमले सभी पीयूएफ पर हैं जो असुरक्षित सिस्टम में लागू किए गए हैं, जैसे कि फील्ड-प्रोग्रामेबल गेट ऐरे या स्टेटिक रैम (एसआरएएम)। यह सुनिश्चित करना भी महत्वपूर्ण है कि पर्यावरण आवश्यक सुरक्षा स्तर के लिए उपयुक्त है, अन्यथा तापमान और अन्य विविधताओं का लाभ उठाते हुए हमले संभव हो सकते हैं। 2015 में, कुछ अध्ययनों ने दावा किया कि मिलीसेकंड के मामले में कम लागत वाले उपकरण के साथ कुछ प्रकार के पीयूएफ पर हमला करना संभव है। बोखम, जर्मनी के रुहर विश्वविद्यालय की एक टीम ने एक्सओआर आर्बिटर पीयूएफ का एक मॉडल बनाने के लिए एक विधि का प्रदर्शन किया और इस प्रकार किसी भी प्रकार की चुनौती के प्रति उनकी प्रतिक्रिया की भविष्यवाणी करने में सक्षम हो गई। उनकी पद्धति के लिए केवल 4 सीआरपी की आवश्यकता होती है, जो संसाधन-विवश उपकरणों पर भी उत्पादन के लिए लगभग 200ms से अधिक नहीं लेना चाहिए। इस पद्धति और $25 डिवाइस या एनएफसी-सक्षम स्मार्टफोन का उपयोग करके, टीम उपयोगकर्ताओं के बटुए में संग्रहीत पीयूएफ-आधारित आरएफआईडी कार्डों को सफलतापूर्वक क्लोन करने में सक्षम थी, जबकि यह उनकी पिछली जेब में था।

साबित करने योग्य मशीन लर्निंग अटैक
ऊपर वर्णित हमले आक्रामक से लेकर हैं, उदाहरण के लिए, गैर-आक्रामक हमलों के लिए। गैर-इनवेसिव हमलों के सबसे प्रसिद्ध प्रकारों में से एक यंत्र अधिगम  (एमएल) हमले हैं। PUFs के युग की शुरुआत से, यह संदेह किया गया है कि क्या ये आदिम इस प्रकार के हमलों के अधीन हैं। पीयूएफ की सुरक्षा के गहन विश्लेषण और गणितीय प्रमाणों के अभाव में, साहित्य में पीयूएफ के खिलाफ तदर्थ हमलों को पेश किया गया है। नतीजतन, इन हमलों से निपटने के लिए प्रस्तुत प्रतिवाद कम प्रभावी हैं। इन प्रयासों के अनुरूप, यह अनुमान लगाया गया है कि पीयूएफ को सर्किट के रूप में माना जा सकता है, जिसे तोड़ना काफी मुश्किल है। जवाब में, एक गणितीय ढांचे का सुझाव दिया गया है, जहां पीयूएफ के कई ज्ञात परिवारों के खिलाफ सिद्ध एमएल एल्गोरिदम पेश किए गए हैं। इस संभावित एमएल ढांचे के साथ, एमएल हमलों के खिलाफ पीयूएफ की सुरक्षा का आकलन करने के लिए, हार्डवेयर सुरक्षा समुदाय में संपत्ति परीक्षण एल्गोरिदम को फिर से शुरू किया गया है और सार्वजनिक रूप से सुलभ बनाया गया है। ये एल्गोरिदम अपनी जड़ों को अनुसंधान के सुस्थापित क्षेत्रों, अर्थात् संपत्ति परीक्षण, मशीन सीखने के सिद्धांत और बूलियन विश्लेषण में वापस खोजते हैं।

एमएल हमले पीयूएफ पर भी लागू हो सकते हैं क्योंकि अब तक लागू अधिकांश प्री और पोस्ट-प्रोसेसिंग विधियां पीयूएफ-सर्किट आउटपुट के बीच सहसंबंधों के प्रभाव को अनदेखा करती हैं। उदाहरण के लिए, दो रिंग ऑसिलेटर आउटपुट की तुलना करके एक बिट प्राप्त करना सहसंबंध को कम करने की एक विधि है। हालाँकि, यह विधि सभी सहसंबंधों को नहीं हटाती है। इसलिए, सिग्नल-प्रोसेसिंग साहित्य से क्लासिक रूपांतरण कच्चे पीयूएफ-सर्किट आउटपुट पर लागू होते हैं ताकि बिट अनुक्रम उत्पन्न करने के लिए ट्रांसफ़ॉर्म डोमेन में आउटपुट को परिमाणित करने से पहले उन्हें सजाया जा सके। परिवेश के तापमान और आपूर्ति वोल्टेज में परिवर्तन होने पर भी पीयूएफ आउटपुट के बारे में सहसंबंध-आधारित सूचना रिसाव को दूर करने के लिए इस तरह की अलंकरण विधियां मदद कर सकती हैं।

ऑप्टिकल पीयूएफ
ऑप्टिकल पीयूएफ एक यादृच्छिक ऑप्टिकल मल्टीपल-स्कैटरिंग माध्यम पर भरोसा करते हैं, जो एक टोकन के रूप में कार्य करता है। ऑप्टिकल पीयूएफ इकाई प्रमाणीकरण योजनाओं को विकसित करने के लिए एक आशाजनक दृष्टिकोण प्रदान करते हैं जो उपरोक्त कई हमलों के खिलाफ मजबूत हैं। हालांकि, एमुलेशन हमलों के खिलाफ उनकी सुरक्षा केवल क्वांटम रीडआउट (नीचे देखें) के मामले में सुनिश्चित की जा सकती है, या जब चुनौती-प्रतिक्रिया जोड़े का डेटाबेस किसी तरह एन्क्रिप्ट किया गया हो। ऑप्टिकल पीयूएफ को बहुत आसानी से बनाया जा सकता है: ग्लिटर युक्त वार्निश, मैटेलिक पेंट, या सतह को सैंडब्लास्टिंग से प्राप्त फ्रॉस्टेड फिनिश, उदाहरण के लिए, क्लोन करना व्यावहारिक रूप से असंभव है। देखने के बिंदु और प्रकाश व्यवस्था के आधार पर उनकी उपस्थिति बदलती है।

एक ऑप्टिकल पीयूएफ के प्रमाणीकरण के लिए इसके कई हिस्सों की चमक को मापने के लिए एक फोटोग्राफिक अधिग्रहण की आवश्यकता होती है और इस अधिग्रहण की तुलना उसी दृष्टिकोण से पहले किए गए दूसरे के साथ की जाती है। इस अधिग्रहण को एक अतिरिक्त अधिग्रहण द्वारा या तो किसी अन्य दृष्टिकोण से, या अलग-अलग प्रकाश व्यवस्था के तहत यह सत्यापित करने के लिए पूरक किया जाना चाहिए कि यह पीयूएफ की उपस्थिति में संशोधन का परिणाम है।

यह एक स्मार्टफोन के साथ किया जा सकता है, अतिरिक्त उपकरणों के बिना, पीयूएफ के संबंध में स्मार्टफोन की स्थिति निर्धारित करने के लिए ऑप्टिकल साधनों का उपयोग करना।

सैद्धांतिक जांच से पता चलता है कि नॉनलाइनियर मल्टीपल-स्कैटरिंग मीडिया के साथ ऑप्टिकल पीयूएफ, माध्यम के संभावित क्लोनिंग के खिलाफ अपने रैखिक समकक्षों की तुलना में अधिक मजबूत हो सकते हैं।

यह भी देखें

 * हार्डवेयर ट्रोजन
 * पीयूएफ का क्वांटम रीडआउट
 * यादृच्छिक संख्या पीढ़ी
 * रक्षा रणनीति (कम्प्यूटिंग)

बाहरी संबंध

 * "Physical Unclonable Functions and Applications", by Srini Devadas and others, MIT
 * Ultra-low-cost true randomness AND physical fingerprinting
 * "Mixed-signal physically unclonable function with CMOS capacitive cells", by Kamal Kamal and Radu Muresan