Рубрика «PUF»

Блестящая защита от контрафакта: использование алмазных микрочастиц для создания PUF меток - 1

Человек является самым развитым с точки зрения интеллекта существом на планете Земля. Эволюция подарила нам возможность мыслить куда шире, чем на то способные другие обитатели планеты. Мы задаем вопросы и ищем на них ответы, создаем невероятные по своей сложности устройства и невообразимые по своей красоте шедевры искусства. Данное превосходство порождает множество философских сравнений и этических дебатов. Является ли интеллект корнем наших грехов и благодеяний, наших страхов и желаний, наших величайших чудес и ужасающих преступлений. Предположение о том, что лишь человек способен обманывать или воровать ложно, ведь это наблюдается и в поведении других животных, возможно лишь масштабы не сопоставимы. Тем не менее желание быстрой и легкой наживы среди людей процветает с самого начала существования цивилизации. Кто-то идет на кражу, кто-то на обман, а кто-то выбирает более изящный, но не более законный метод, — контрафакт. Изготовление подделок является серьезной проблемой современного мира, от которой страдают самые разные отрасли, от легкой промышленности до фармацевтики. В борьбе с контрафактом разрабатывают все новые и новые методы защиты оригинального товара и предупреждения потенциального покупателя о возможной подделке — водяные знаки, гравировки, уникальные метки и т. д. Но, несмотря на все эти усилия, подделки продолжают спокойно курсировать рынком. Инженеры из Гонконгского университета разработали новый метод маркировки, который, по их мнению, невозможно будет подделать, а основан он на, как не иронично, на искусственных алмазах. В чем суть этого метода, как он реализуется, и насколько он надежен? Ответы на эти вопросы мы найдем в докладе ученых.Читать полностью »

Физически неклонируемые функции, основанные на частотах - 1

Современные криптографические устройства требуют надежной системы генерации и хранения ключей. В этой статье мы рассмотрим одну из наиболее перспективных и рассматриваемых сейчас решений: физически неклонируемые функции, основанные на частотах.

Читать полностью »

Physical unclonable functions: protection for electronics against illegal copying - 1
Source: The online counterfeit economy: consumer electronics, a report made by CSC in 2017

Over the past 10 years, the number of fake goods in the world has doubled. This data has been published in the latest Year-End Intellectual Property Rights Review by the US Department of Homeland Security in 2016 (the most current year tracked). A lot of the counterfeiting comes from China (56%), Hong Kong (36%) and Singapore (2%). The manufacturers of original goods suffer serious losses, some of which occur on the electronics market.

Many modern products contain electronic components: clothes, shoes, watches, jewellery, cars.
Last year, direct losses from the illegal copying of consumer electronics and electronic components in the composition of other goods were about $0.5 trillion.

How to solve this problem?
Читать полностью »

Статья опубликована 23 декабря 2017 года

Введение

Оптимальный вариант в производстве электроники — когда все компоненты оригинальные от производителя, но что если у вас бэушный микроконтроллер, который долго не проживёт? Если транзистор в цепи защиты входного напряжения не соответствует параметрам из спецификации? Тогда у вашего продукта возникнут серьёзные проблемы. Микроконтроллер может выйти из строя, а цепь не справится с нагрузкой.

На самом деле, это не ваша вина и не ошибка дизайна. Причина — в поддельных микросхемах. Вы можете сказать: «Чип микроконтроллера правильно маркирован и выглядит как оригинальный — это точно оригинал». А я отвечу: а вы уверены, что внутри правильный кристалл?!

На подделках можно сказочно заработать. В исследовании рынка контрафакта говорится, что некоторые фирмы зарабатывают 2 миллиона долларов в месяц на продаже всего одного типа поддельных компонентов.
Читать полностью »

Варианты хранения криптографических ключей - 1Продолжает расти популярность решений на основе PKI — всё больше сайтов переходят на HTTPS, предприятия внедряют цифровые сертификаты для аутентификации пользователей и компьютеров, S/MIME доказывает свою состоятельность и для шифрования электронной почты, и как способ проверки источника сообщений для противодействия фишингу. Но шифрование и аутентификация в этих приложениях практически бессмысленны без правильного управления ключами.

Каждый раз при выдаче цифрового сертификата от центра сертификации (ЦС) или самоподписанного сертификата нужно сгенерировать пару из закрытого и открытого ключей. Согласно лучшим практикам, ваши секретные ключи должны быть защищены и быть, ну… секретными! Если кто-то их получит, то сможет, в зависимости от типа сертификата, создавать фишинговые сайты с сертификатом вашей организации в адресной строке, аутентифицироваться в корпоративных сетях, выдавая себя за вас, подписывать приложения или документы от вашего лица или читать ваши зашифрованные электронные письма.

Во многих случаях секретные ключи — личные удостоверения ваших сотрудников (и, следовательно, часть персональных данных организации), так что их защита приравнивается к защите отпечатков пальцев при использовании биометрических учётных данных. Вы же не позволите хакеру добыть отпечаток своего пальца? То же самое и с секретными ключами.

В этой статье мы обсудим варианты защиты и хранения закрытых ключей. Как вы увидите, эти варианты могут незначительно отличаться в зависимости от типа сертификата(ов) и от того, как вы его используете (например, рекомендации для сертификатов SSL/TLS отличаются от рекомендаций для сертификатов конечных пользователей).
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js