Yhä useammin piirien tietoturva perustuu PUF-ominaisuuteen, joka yleisellä tasolla tarkoittaa valmistuksessa syntyvää fyysisesti kloonaamatonta toimintoa. Jos PUF-ominaisuus on uniikki, sitä on hyvin vaikea kopioda tai väärinkäyttää. Mutta sitä on myös erittäin vaikea testata.
Yksinkertaistetusti PUFfia voidaan ajatella laitteen "sormenjälkenä", jota käytetään turvaamaan sen käyttöä, kuten autentikointiin tai kryptografisten avainten luomiseen ja tallentamiseen. Koska PUFfia ei voi kopioida tai ennustaa, se on erittäin turvallinen tapa varmistaa laitteen aitous ja turvata sitä ulkopuolisilta hyökkäyksiltä.
Toisin kuin perinteiset satunnaislukugeneraattorit PUF:t tuottavat kiinteän pituisen avaimen. Sen takia nykyisillä testeillä ei voida määrittää sen satunnaisuutta, joka kuitenkin on perusedellytys suojatun laitteen luotettavuuden kannalta. Nyt Crypto Quantique -niminen englantilaisyritys on kehittänyt testausohjelmiston, jolla PUF:n satunnaisuus voidaan määrittää.
Työkalu on nimeltään TuRiNG. Se mukauttaa NIST 800-22 -sarjan olemassa olevia testejä, mikä tekee niistä sopivia PUF:ien ainutlaatuisiin ominaisuuksiin, kuten tilariippuvuuksiin ja rajoitettuun lähtöpituuteen.
Ohjelmisto sisältää testin, jolla varmistetaan PUF-lähtöjen riippumattomuus, mikä on ratkaisevan tärkeää salausturvallisuuden ylläpitämisessä tunnistamalla korreloivat lähdöt. Se on suunniteltu sekä kattavaksi että käytännölliseksi varmistaen, että PUF:t täyttävät satunnaisuusvaatimukset ilman liiallisia datavaatimuksia, ja siihen sisältyy testien suorittaminen erilaisissa datajärjestyksissä, jotta voidaan ottaa huomioon mahdolliset spatiaaliset korrelaatiot PUF-ulostuloissa.
Vähentämällä vaadittujen bittien määrää tietyissä testeissä, sarja mahdollistaa tehokkaamman testauksen, minimoiden PUF-laadun vääristelyn riskin. Tämän kehityksen tarkoituksena on muuttaa tapaa, jolla satunnaisuus validoidaan PUF:issä, tarjoten luotettavan menetelmän IoT-laitteiden salausjärjestelmien turvallisuuden varmistamiseksi.
Lisätietoja täällä.