फिजिकल अनक्लोनेबल फ़ंक्शन

फिजिकल अनक्लोनेबल फ़ंक्शन (कभी-कभी फिजिकल अनक्लोनेबल फ़ंक्शन भी कहा जाता है, जो फिजिकल अनक्लोनेबल फ़ंक्शन की तुलना में अशक्त सुरक्षा मेट्रिक को संदर्भित करता है), या पीयूएफ, भौतिक वस्तु हैं। जो किसी दिए गए इनपुट और नियमो के लिए, फिजिकल रूप से परिभाषित डिजिटल फिंगरप्रिंट आउटपुट (प्रतिक्रिया) प्रदान करता हैं। जो एक अद्वितीय पहचानकर्ता के रूप में फ़ंक्शन करता हैं। जो अधिकांशतः माइक्रोप्रोसेसर जैसे सेमीकंडक्टर डिवाइस के लिए होता है। पीयूएफ अधिकांशतः सेमीकंडक्टर निर्माण के समय स्वाभाविक रूप से होने वाली अद्वितीय भौतिक विविधताओं पर आधारित होते हैं। पीयूएफ एक भौतिक संरचना में सन्निहित भौतिक इकाई है। पीयूएफ को एकीकृत परिपथों में प्रयुक्त किया जाता हैं। जिसमें क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला, और उच्च-सुरक्षा आवश्यकताओं वाले अनुप्रयोगों विशेष रूप से क्रिप्टोग्राफी, इंटरनेट ऑफ थिंग्स (आईओटी) डिवाइस और गोपनीयता और ब्लॉकचेन सुरक्षा में उपयोग किया जा सकता है।

इतिहास
प्रमाणीकरण उद्देश्यों के लिए अव्यवस्थित प्रणालियों के भौतिक गुणों का दोहन करने वाली प्रणालियों के बारे में प्रारंभिक संदर्भ 1983 में बॉडर से मिलते हैं। और 1984 में सीमन्स नाकाचे और फ्रेमांटेउ ने मेमोरी कार्ड के लिए 1992 में प्रमाणीकरण योजना प्रदान की थी। पीओडब्ल्यूएफ (फिजिकल वन-वे फ़ंक्शन) और पीयूएफ (फिजिकल अनक्लोनेबल फ़ंक्शन) शब्द 2001 में गढ़े गए थे और 2002, बाद वाला प्रकाशन पहले एकीकृत पीयूएफ का वर्णन करता हैं। जहां ऑप्टिक्स पर आधारित पीयूएफ के विपरीत, माप सर्किट्री और पीयूएफ एक ही विद्युत सर्किट (और सिलिकॉन पर निर्मित) पर एकीकृत होते हैं।

2010 में प्रारंभ करते हुए, पीयूएफ ने स्मार्ट कार्ड बाजार में सिलिकॉन फिंगरप्रिंट प्रदान करने के आशाजनक विधि के रूप में ध्यान आकर्षित किया था | जिससे क्रिप्टोग्राफ़िक कुंजियाँ बनाई गईं जो व्यक्तिगत स्मार्टकार्ड के लिए अद्वितीय हैं। पीयूएफ अब वाणिज्यिक एफपीजीए में गुप्त चाबियों के बैटरी-समर्थित संचयन के सुरक्षित विकल्प के रूप में स्थापित हो गए हैं | जैसे कि क्सिलिंक्स जिंक क्सिलिंक्स जिंक अल्ट्रास्केल+, और अल्टेरा स्ट्रैटिक्स 10 है।

अवधारणा
पीयूएफ उनके भौतिक माइक्रोस्ट्रक्चर की विशिष्टता पर निर्भर करते हैं। यह माइक्रोस्ट्रक्चर निर्माण के समय प्रस्तुत किए गए यादृच्छिक भौतिक कारकों पर निर्भर करता है। ये कारक अप्रत्याशित और नियंत्रण से बाहर है, जो संरचना को प्रतिरूप या क्लोन करना लगभग असंभव बना देता है।

एकल क्रिप्टोग्राफिक कुंजी को सम्मिलित करने के अतिरिक्त, पीयूएफ इस माइक्रोस्ट्रक्चर का मूल्यांकन करने के लिए चैलेंज-प्रतिक्रिया प्रमाणीकरण प्रयुक्त करते हैं। जब भौतिक उत्तेजना को संरचना पर प्रयुक्त किया जाता है, तो यह डिवाइस के भौतिक सूक्ष्म संरचना के साथ उत्तेजना की जटिल परस्पर क्रिया के कारण अप्रत्याशित (किन्तु दोहराने योग्य) विधि से प्रतिक्रिया करता है। यह स्पष्ट माइक्रोस्ट्रक्चर निर्माण के समय प्रस्तुत किए गए भौतिक कारकों पर निर्भर करता है, जो अप्रत्याशित हैं (एक उचित सिक्के की तरह)। प्रयुक्त उत्तेजना को चैलेंज कहा जाता है, और पीयूएफ की प्रतिक्रिया को प्रतिक्रिया कहा जाता है। विशिष्ट चैलेंज और उससे संबंधित प्रतिक्रिया मिलकर चैलेंज-प्रतिक्रिया जोड़ी या सीआरपी बनाती है। डिवाइस की पहचान माइक्रोस्ट्रक्चर के गुणों से ही स्थापित होती है। चूंकि यह संरचना चैलेंज-प्रतिक्रिया तंत्र द्वारा प्रत्यक्ष रूप से प्रकट नहीं होती हैं। ऐसा उपकरण स्पूफिंग आक्रमणों के लिए प्रतिरोधी है।

फजी एक्सट्रैक्टर या फ़ज़ी कमिटमेंट स्कीम का उपयोग करना जो संचयन और गोपनीयता रिसाव राशि या नेस्टेड पोलर कोड (कोडिंग सिद्धांत) का उपयोग करने के स्थिति में उपयुक्त नहीं हैं। जिसे स्पर्शोन्मुख रूप से इष्टतम बनाया जा सकता हैं। कोई भौतिक माइक्रोस्ट्रक्चर से अद्वितीय शक्तिशाली क्रिप्टोग्राफ़िक कुंजी निकाल सकता है। प्रत्येक बार पीयूएफ का मूल्यांकन करने पर एक ही अद्वितीय कुंजी का पुनर्निर्माण किया जाता है। चैलेंज-प्रतिक्रिया तंत्र को तब क्रिप्टोग्राफी का उपयोग करके कार्यान्वित किया जाता है।

पीयूएफ को अन्य क्रिप्टोग्राफ़िक प्रिमिटिव्स की तुलना में बहुत कम हार्डवेयर निवेश के साथ प्रयुक्त किया जा सकता हैं। जो अप्रत्याशित इनपुट/आउटपुट व्यवहार प्रदान करते हैं | जैसे कि छद्म यादृच्छिक फ़ंक्शन कुछ स्थितियों में, पीयूएफ को उपस्थित हार्डवेयर से सही गुणों के साथ भी बनाया जा सकता है।

अनक्लोनेबिलिटी का कारण है कि प्रत्येक पीयूएफ डिवाइस के पास प्रतिक्रियाओं के लिए चुनौतियों को मैप करने का अद्वितीय और अप्रत्याशित विधि है, तथापि इसे एक समान डिवाइस के समान प्रक्रिया के साथ निर्मित किया गया हो, और किसी अन्य के समान चैलेंज-प्रतिक्रिया व्यवहार के साथ पीयूएफ का निर्माण करना संभव नहीं है। पीयूएफ क्योंकि निर्माण प्रक्रिया पर स्पष्ट नियंत्रण संभव नहीं है। गणितीय अनक्लोनेबिलिटी का अर्थ है कि अन्य सीआरपी या पीयूएफ से यादृच्छिक घटकों के कुछ गुणों को देखते हुए अज्ञात प्रतिक्रिया की गणना करना बहुत कठिन होना चाहिए। ऐसा इसलिए है क्योंकि कई या सभी यादृच्छिक घटकों के साथ चैलेंज की जटिल परस्पर क्रिया से प्रतिक्रिया उत्पन्न होती है। दूसरे शब्दों में, पीयूएफ प्रणाली के डिजाइन को देखते हुए, यादृच्छिक घटकों के सभी भौतिक गुणों को जाने बिना, सीआरपी बेहद अप्रत्याशित हैं। भौतिक और गणितीय अनक्लोनेबिलिटी का संयोजन पीयूएफ को वास्तव में अनक्लोनेबल बनाता है। ध्यान दें कि समान भौतिक कार्यान्वयन का उपयोग करके पीयूएफ क्लोन करने योग्य नहीं है, किन्तु एक बार पीयूएफ कुंजी निकालने के बाद, सामान्यतः कुंजी को क्लोन करने में कोई समस्या नहीं होती हैं। पीयूएफ का आउटपुट अन्य साधनों का उपयोग करते है।

इन गुणों के कारण, पीयूएफ को अद्वितीय और अपरिवर्तनीय उपकरण पहचानकर्ता के रूप में उपयोग किया जा सकता है। पीयूएफ का उपयोग सुरक्षित कुंजी निर्माण और संचयन और यादृच्छिकता के स्रोत के लिए भी किया जा सकता है।

प्रकार
40 से अधिक प्रकार के पीयूएफ का सुझाव दिया गया है। ये पीयूएफ से लेकर हैं जो पहले से उपस्थित एकीकृत परिपथ सिस्टम के आंतरिक तत्व का मूल्यांकन करते हैं | उन अवधारणाओं के लिए जिनमें प्रमाणीकरण के लिए भौतिक वस्तुओं की सतह पर यादृच्छिक कण वितरण को स्पष्ट रूप से सम्मिलित करना सम्मिलित है। सभी पीयूएफ तापमान, आपूर्ति वोल्टेज और विद्युत चुम्बकीय हस्तक्षेप जैसे पर्यावरणीय बदलावों के अधीन हैं | जो उनके प्रदर्शन को प्रभावित कर सकते हैं। इसलिए, केवल यादृच्छिक होने के अतिरिक्त, पीयूएफ की वास्तविक शक्ति उपकरणों के बीच भिन्न होने की क्षमता हैं। किन्तु साथ ही साथ एक ही उपकरण पर विभिन्न पर्यावरणीय परिस्थितियों में समान होने की क्षमता है।

त्रुटि सुधार
कई अनुप्रयोगों में, यह महत्वपूर्ण है कि आउटपुट स्थिर हो यदि क्रिप्टोग्राफिक एल्गोरिदम में कुंजी के लिए पीयूएफ का उपयोग किया जाता है, तो यह आवश्यक है कि अंतर्निहित भौतिक प्रक्रियाओं के कारण होने वाली किसी भी त्रुटि को ठीक करने के लिए त्रुटि सुधार किया जाए और सभी परिचालन स्थितियों के अनुसार प्रत्येक बार ठीक उसी कुंजी का पुनर्निर्माण किया जाता है। सिद्धांत रूप में दो मूलभूत अवधारणाएँ हैं | प्री-प्रोसेसिंग और पोस्ट-प्रोसेसिंग एरर करेक्शन कोड (ईसीसी) ऑन-चिप ईसीसी इकाइयां आकार, शक्ति और डेटा प्रोसेसिंग समय में वृद्धि करती हैं | वे शक्ति विश्लेषण आक्रमणों की आशक्त को भी उजागर करते हैं जो पीयूएफ को गणितीय रूप से मॉडल करने का प्रयास करते हैं। वैकल्पिक रूप से, ईसी-पीयूएफ जैसे कुछ पीयूएफ डिज़ाइनों को ऑन-चिप ईसीसी इकाई की आवश्यकता नहीं होती है।

रणनीतियाँ विकसित की गई हैं | जो सुरक्षा और दक्षता जैसे अन्य पीयूएफ गुणवत्ता उपायों को कम किए बिना समय के साथ एसआरएएम पीयूएफ को और अधिक विश्वसनीय बनाती हैं। कार्नेगी मेलॉन विश्वविद्यालय में विभिन्न पीयूएफ कार्यान्वयन में किए गए शोध में पाया गया कि कुछ त्रुटि कम करने की विधियो ने पीयूएफ प्रतिक्रिया में ~70 प्रतिशत से ~100 प्रतिशत की सीमा में त्रुटियों को कम कर दिया है। मैसाचुसेट्स एमहर्स्ट विश्वविद्यालय में एसआरएएम पीयूएफ-जनित कुंजियों की विश्वसनीयता में सुधार के लिए अनुसंधान ने त्रुटि दर को कम करने के लिए त्रुटि सुधार विधि प्रस्तुत की थी। रूपांतरण कोडिंग पर आधारित संयुक्त विश्वसनीयता-गोपनीयता कोडिंग विधियों का उपयोग पीयूएफ से उत्पन्न प्रत्येक बिट के लिए महत्वपूर्ण रूप से उच्च विश्वसनीयता प्राप्त करने के लिए किया जाता हैं। जैसे कि बीसीएच कोड जैसे कम-जटिलता त्रुटि-सुधार कोड ब्लॉक त्रुटि को पूरा करने के लिए पर्याप्त होते हैं | 1 बिट त्रुटियों की संभावना बाधा 1 बिलियन बिट्स का संयुक्त रूप से सदिश परिमाणीकरण और त्रुटि सुधार के लिए नेस्टेड पोलर कोड (कोडिंग सिद्धांत) का उपयोग किया जाता है। किसी दिए गए ब्लॉकलेंथ के लिए, उत्पन्न गुप्त बिट्स की अधिकतम संख्या, पीयूएफ आउटपुट के बारे में लीक हुई निजी जानकारी की न्यूनतम मात्रा और आवश्यक न्यूनतम संचयन के संदर्भ में उनका प्रदर्शन विषम रूप से इष्टतम है। फ़ज़ी कमिटमेंट स्कीम और फ़ज़ी एक्सट्रैक्टर्स को न्यूनतम स्टोरेज के स्थिति में सबऑप्टिमल दिखाया गया है।

उपलब्धता

 * पीयूएफ विधि को ईमेमोरी सहित कई कंपनियों से लाइसेंस प्राप्त हो सकता है, या इसकी सहायक, पीयूएफ सुरक्षा, एंथेंटिका, आईसीटीके, आंतरिक आईडी, इनविया, क्वांटमट्रेस, ग्रेनाइट माउंटेन टेक्नोलॉजीज और वेरायो है।
 * पीयूएफ विधि को माइक्रोसेमी स्मार्टफ्यूजन2 सहित कई हार्डवेयर प्लेटफॉर्मों में प्रयुक्त किया गया है। एनएक्सपी स्मार्टएमएक्स2, सुसंगत लॉजिक्स हाइपरएक्स, इनसाइडसिक्योर माइक्रोएक्ससेफ, एल्टर स्ट्रैटिक्स 10, रेडपाइन सिग्नल व्यज़बी और क्सिलिंक्स जिंक अल्ट्रास्केल+ है।

अशक्तता
2011 में, विश्वविद्यालय अनुसंधान ने दिखाया कि विलंब-आधारित पीयूएफ कार्यान्वयन साइड-चैनल आक्रमणों के प्रति संवेदनशील हैं और अनुशंसा करता है कि इस प्रकार के आक्रमण को रोकने के लिए डिज़ाइन में प्रत्युपायों को नियोजित किया जाए साथ ही, पीयूएफ का अनुचित कार्यान्वयन अन्यथा सुरक्षित प्रणाली के लिए (कंप्यूटिंग) प्रस्तुत कर सकता है।  जून 2012 में, फ़्रौंहोफ़र रिसर्च इंस्टीट्यूशन फ़ॉर एप्लाइड एंड इंटीग्रेटेड सिक्योरिटी (एआईईएसईसी) के वैज्ञानिक डॉमिनिक मेरली ने आगे प्रमाणित किया कि पीयूएफ क्रिप्टोग्राफ़िक सिस्टम में हैकिंग के लिए और अधिक प्रवेश बिंदु प्रस्तुत करता है और पीयूएफ की आशक्त की आगे की जांच की आवश्यकता हैं। इससे पहले कि पीयूएफ हो सकें व्यावहारिक सुरक्षा से संबंधित अनुप्रयोगों में उपयोग किया जाता है। प्रस्तुत आक्रमण सभी पीयूएफ पर हैं | जो असुरक्षित सिस्टम में प्रयुक्त किए गए हैं, जैसे कि फील्ड-प्रोग्रामेबल गेट ऐरे या स्टेटिक रैम (एसआरएएम) यह सुनिश्चित करना भी महत्वपूर्ण है कि पर्यावरण आवश्यक सुरक्षा स्तर के लिए उपयुक्त हैं। अन्यथा तापमान और अन्य विविधताओं का लाभ उठाते हुए आक्रमण संभव हो सकते हैं। 2015 में, कुछ अध्ययनों ने प्रमाणित किया कि मिलीसेकंड के स्थिति में कम निवेश वाले उपकरण के साथ कुछ प्रकार के पीयूएफ पर आक्रमण करना संभव है। बोखम, जर्मनी के रुहर विश्वविद्यालय की टीम ने एक्सओआर आर्बिटर पीयूएफ का मॉडल बनाने के लिए एक विधि का प्रदर्शन किया और इस प्रकार किसी भी प्रकार की चैलेंज के प्रति उनकी प्रतिक्रिया की पूर्वानुमान करने में सक्षम हो गई थी। उनकी पद्धति के लिए केवल 4 सीआरपी की आवश्यकता होती हैं। जो संसाधन-विवश उपकरणों पर भी उत्पादन के लिए लगभग 200ms से अधिक नहीं लेना चाहिए। इस पद्धति और $25 डिवाइस या एनएफसी-सक्षम स्मार्टफोन का उपयोग करके, टीम उपयोगकर्ताओं के बटुए में संग्रहीत पीयूएफ-आधारित आरएफआईडी कार्डों को सफलतापूर्वक क्लोन करने में सक्षम थी | जबकि यह उनकी पिछली जेब में था।

सिद्ध करने योग्य मशीन लर्निंग आक्रमण
ऊपर वर्णित आक्रमण आक्रामक से लेकर हैं, उदाहरण के लिए, गैर-आक्रामक आक्रमणों के लिए गैर-इनवेसिव आक्रमणों के सबसे प्रसिद्ध प्रकारों में से एक यंत्र अधिगम (एमएल) आक्रमण हैं। पीयूएफ के युग की प्रारंभ से, यह संदेह किया गया है कि क्या ये प्रारंभिक इस प्रकार के आक्रमणों के अधीन हैं। पीयूएफ की सुरक्षा के गहन विश्लेषण और गणितीय प्रमाणों के अभाव में, साहित्य में पीयूएफ के विरुद्ध तदर्थ आक्रमणों को प्रस्तुत किया गया है। परिणाम स्वरुप, इन आक्रमणों से निपटने के लिए प्रस्तुत प्रतिवाद कम प्रभावी हैं। इन प्रयासों के अनुरूप, यह अनुमान लगाया गया है कि पीयूएफ को सर्किट के रूप में माना जा सकता है, जिसे तोड़ना अधिक कठिन है। जवाब में, गणितीय प्रारूप का सुझाव दिया गया हैं। जहां पीयूएफ के कई ज्ञात परिवारों के विरुद्ध सिद्ध एमएल एल्गोरिदम प्रस्तुत किए गए हैं। इस संभावित एमएल प्रारूप के साथ, एमएल आक्रमणों के विरुद्ध पीयूएफ की सुरक्षा का आकलन करने के लिए, हार्डवेयर सुरक्षा समुदाय में संपत्ति परीक्षण एल्गोरिदम को फिर से प्रारंभ किया गया है और सार्वजनिक रूप से सुलभ बनाया गया है। ये एल्गोरिदम अपनी जड़ों को अनुसंधान के सुस्थापित क्षेत्रों, अर्थात् संपत्ति परीक्षण, मशीन सीखने के सिद्धांत और बूलियन विश्लेषण में वापस खोजते हैं।

एमएल आक्रमण पीयूएफ पर भी प्रयुक्त हो सकते हैं | क्योंकि अब तक प्रयुक्त अधिकांश प्री और पोस्ट-प्रोसेसिंग विधियां पीयूएफ-सर्किट आउटपुट के बीच सहसंबंधों के प्रभाव को अनदेखा करती हैं। उदाहरण के लिए, दो रिंग ऑसिलेटर आउटपुट की तुलना करके बिट प्राप्त करना सहसंबंध को कम करने की एक विधि है। चूँकि, यह विधि सभी सहसंबंधों को नहीं हटाती है। इसलिए, सिग्नल-प्रोसेसिंग साहित्य से क्लासिक रूपांतरण कच्चे पीयूएफ-सर्किट आउटपुट पर प्रयुक्त होते हैं | जिससे बिट अनुक्रम उत्पन्न करने के लिए ट्रांसफ़ॉर्म डोमेन में आउटपुट को परिमाणित करने से पहले उन्हें सजाया जा सकता है। परिवेश के तापमान और आपूर्ति वोल्टेज में परिवर्तन होने पर भी पीयूएफ आउटपुट के बारे में सहसंबंध-आधारित सूचना रिसाव को दूर करने के लिए इस तरह की अलंकरण विधियां सहायता कर सकती हैं।

ऑप्टिकल पीयूएफ
ऑप्टिकल पीयूएफ यादृच्छिक ऑप्टिकल मल्टीपल-स्कैटरिंग माध्यम पर विश्वास करते हैं, जो टोकन के रूप में फ़ंक्शन करता है। ऑप्टिकल पीयूएफ इकाई प्रमाणीकरण योजनाओं को विकसित करने के लिए आशाजनक दृष्टिकोण प्रदान करते हैं | जो उपरोक्त कई आक्रमणों के विरुद्ध शक्तिशाली हैं। चूँकि, एमुलेशन आक्रमणों के विरुद्ध उनकी सुरक्षा केवल क्वांटम रीडआउट (नीचे देखें) के स्थिति में सुनिश्चित की जा सकती है, या जब चैलेंज-प्रतिक्रिया जोड़े का डेटाबेस किसी तरह एन्क्रिप्ट किया गया हो। ऑप्टिकल पीयूएफ को बहुत सरलता से बनाया जा सकता हैं। ग्लिटर युक्त वार्निश, मैटेलिक पेंट, या सतह को सैंडब्लास्टिंग से प्राप्त फ्रॉस्टेड फिनिश, उदाहरण के लिए, क्लोन करना व्यावहारिक रूप से असंभव है। देखने के बिंदु और प्रकाश व्यवस्था के आधार पर उनकी उपस्थिति बदलती है।

ऑप्टिकल पीयूएफ के प्रमाणीकरण के लिए इसके कई भागो की चमक को मापने के लिए फोटोग्राफिक अधिग्रहण की आवश्यकता होती है और इस अधिग्रहण की तुलना उसी दृष्टिकोण से पहले किए गए दूसरे के साथ की जाती है। इस अधिग्रहण को अतिरिक्त अधिग्रहण द्वारा या तो किसी अन्य दृष्टिकोण से, या अलग-अलग प्रकाश व्यवस्था के अनुसार यह सत्यापित करने के लिए पूरक किया जाना चाहिए कि यह पीयूएफ की उपस्थिति में संशोधन का परिणाम है।

यह एक स्मार्टफोन के साथ किया जा सकता हैं। अतिरिक्त उपकरणों के बिना, पीयूएफ के संबंध में स्मार्टफोन की स्थिति निर्धारित करने के लिए ऑप्टिकल साधनों का उपयोग करना है।

सैद्धांतिक जांच से पता चलता है कि नॉनलाइनियर मल्टीपल-स्कैटरिंग मीडिया के साथ ऑप्टिकल पीयूएफ, माध्यम के संभावित क्लोनिंग के विरुद्ध अपने रैखिक समकक्षों की तुलना में अधिक शक्तिशाली हो सकते हैं।

यह भी देखें

 * हार्डवेयर ट्रोजन
 * पीयूएफ का क्वांटम रीडआउट
 * यादृच्छिक संख्या जनरेशन
 * रक्षा रणनीति (कम्प्यूटिंग)

बाहरी संबंध

 * "Physical Unclonable Functions and Applications", by Srini Devadas and others, MIT
 * Ultra-low-cost true randomness AND physical fingerprinting
 * "Mixed-signal physically unclonable function with CMOS capacitive cells", by Kamal Kamal and Radu Muresan