id: Гость   вход   регистрация
текущее время 14:47 15/10/2018
Владелец: unknown (создано 03/06/2009 14:52), редакция от 04/06/2009 08:49 (автор: unknown) Печать
Категории: криптография, инфобезопасность, drm, хард, аппаратное шифрование, разграничение доступа
https://www.pgpru.com/Новости/2009/ЗащитаОтКопированияСПомощьюФизическиНеклонируемыхФункций
создать
просмотр
редакции
ссылки

03.06 // Защита от копирования с помощью физически неклонируемых функций


Долгое время считалось, что защита цифровой информации от копирования невозможна. Все методы, создающие такую защиту сводились к обфускации (запутыванию алгоритма) и созданию устройств, устойчивых к вторжению и сканированию.


Однако любая обфускация алгоритма может быть распутана и не имеет оценок вычислительной стойкости, а создание устройств, физически защищённых от вторжения трудно, при условии, что противник имеет к ним полный доступ и может исследовать их на различном оборудовании и извлекать из них ключи шифрования или аутентификации, которые защищают цифровой контент.


Поэтому в настоящее время системы управления цифровыми правами (DRM – Digital Rights Management) не имеют под собой научной базы, основаны в основном на сокрытии информации об их устройстве (прежде всего, мерами правового принуждения) и регулярно взламываются.


Всё может изменится в будущем, если учёные смогут реализовать идеи, аналогичные высказанным в работе SIMPL Systems: On a Public Key Variant of Physical Unclonable Functions, которую опубликовал исследователь Ulrich Ruehrmair.


Речь идёт о так называемых криптопримитивах, основанных на физически неклонируемых функциях. Такие криптопримитивы были известны и ранее, однако они имитировали примитивы симметричного шифрования. Автор предлагает вариант физического криптопримитива, который бы имитировал алгоритм с открытым ключом. Реальное воплощение такого устройства не требует экзотических систем, наподобие квантовых компьютеров. Для его создания рассматриваются варианты на основе интегрированных оптических систем с лазерными диодами, оптической средой распространения с неоднородностями, которые нельзя воспроизвести и системой фотодетекторов. Это и является реализацией физически неклонируемой функции – посылая разные значения на вход можно получить разные значения на выходе, но перебрать их все или точно рассчитать невозможно.


Система, предложенная автором, называется SIMPL (SIMulation Possible but Laborious – "симуляция возможна, но затруднена").


Она обладает следующими свойствами:


1) Каждый может рассчитать значение физической системы S и даже предсказать физические свойства с высокой степенью точности, но заведомо недостаточной для полного воспроизведения данных, выводимых объектом. Индивидуальное описание системы D(S) и алгоритм её симуляции Sim, являются открытыми.


2) Каждая вычислительная симуляция или физическая эмуляция физического объекта S будет заведомо медленнее, чем получение данных непосредственно с самого объекта. Это даёт владельцу объекта или устройству его измерения вычислительное преимущество перед противником, которое можно выбрать таким большим, что расчёт объекта станет вычислительно трудной задачей.


3) Для противника сложно скопировать или симитировать объект.


Таким образом – математическое описание данного конкретного объекта D(S) представляет собой открытый ключ, а сам объект S – закрытый ключ. Но в случае подписи его не обязательно хранить в секрете, так как его физически нельзя копировать или высчитать все его состояния.


Владелец объекта может быстро просчитать массив запросов, посланных к нему (пропуская их через реальный физический объект) и выдать полный ответ, а владелец открытой вычислительной модели, пославший эти запросы, может выборочно наугад проверить лишь часть полученных ответов, так как такая вычислительная проверка является медленной. Этот процесс быстрой обработки запросов и выборочной проверки ответов служит доказательством владения объектом.


Автор предлагает осуществлять проверку всех посланных случайных запросов, которые отправляются в небольшом количестве, но измерять время между присланными ответами. Если оно не укладывается в интервал, значит кто-то пытается имитировать устройство.


Встраивание таких миниатюрных систем в процессоры и контроллеры по мнению автора и его соисследователей позволит создать каналы строгой аутентификации для распространения цифрового контента, защищённого копирайтом и неподверженного пиратству, встраивание его в системы носителей информации сделает их некопирумыми, что позволит осуществить технически совершенные системы DRM.


Также это перспективно для строгой аутентификации компьютерных систем в сетях, с неотторгаемыми и некопируемыми ключами, которые невозможно похитить с компьютера с помощью троянских программ и даже физических методов снятия информации, созданию неподделываемых лэйблов на товарах и физических предметах, созданию невскрываемого оборудования и решению многих других задач, которые с помощью традиционной криптографии и теории информации считались невозможными.


Источник: Cryptology ePrint Archive


 
Много комментариев (10) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3