Рейтинг:1

Как работает аутентификация PUF?

флаг mx

Я понимаю, что PUF (физически неклонируемые функции) производят уникальные выходные данные на основе ввода запроса из-за их чувствительности к производственным различиям, но не из-за того, как работает фактическая аутентификация. Похоже, что один из подходов состоит в том, чтобы иметь сервер, который хранит таблицу известных ответов на вызовы, но не будет ли эта таблица в конечном итоге исчерпана?

Можете ли вы объяснить некоторые способы использования PUF для реализации аутентификации устройства или криптографии и чем они отличаются от других методов, таких как ключ, хранящийся в ПЗУ?

Paul Uszak avatar
флаг cn
Есть ссылки @ https://crypto.stackexchange.com/a/70062/23115.
флаг mx
@PaulUszak Я не думаю, что какая-либо из этих ссылок касалась этого вопроса. В лучшем случае они вместе описывают, как можно использовать PUF для генерации ключа шифрования, но не объясняют, чем он будет отличаться от ключа, хранящегося в ПЗУ. Это потому, что ключ генерируется непосредственно из FPGA? (например, запуск нечетких экстракторов в нескольких местах на FPGA вместо выделенного PUF). Я также не видел объяснения протокола(ов) вызова/ответа, только описание в Википедии.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.