Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AREQUIPA – PERÚ
2020
Implementación de SR-Latch PUF eficiente en
dispositivos FPGA y SoC
ESTRUCTURA DEL RESUMEN DE ARTICULO REVISADO
1. PROBLEMA IDENTIFICADO
El uso masivo de las tecnologías de la información y las telecomunicaciones, en todos los
ámbitos de nuestra sociedad, ha creado un nuevo espacio, el ciberespacio, donde se
producirán conflictos y agresiones, y donde existen Ciber amenazas que atentarán contra
la seguridad nacional, el estado de derecho, la prosperidad económica, el estado de
bienestar y el normal funcionamiento de la sociedad.
En la actualidad los PUF SR-latch tienen un coste elevado, en el ámbito de seguridad los
desafíos se están volviendo significativos el cual impulsa a crear nuevas investigaciones,
especialmente en soluciones que son físicamente únicas e inaccesibles para sistema de
seguridad, en las ultimas 2 décadas ha habido un aumento exponencial en el
procesamiento de información digital y los sistemas de comunicación.
Los PUF son primitivas físicas que producen mediciones no razonables y específicas del
dispositivo de circuitos integrados de silicio. Estas mediciones se procesan para generar
respuestas en esquemas de desafío-respuesta o claves seguras para funciones
criptográficas. Las variaciones en el proceso de fabricación otorgan unicidad física, pero
muchas funciones físicas no razonables (PUF) son ruidosas y exhiben baja eficiencia de
circuito, debemos centrarnos en la eficiencia además de la falta de confiabilidad,
singularidad y confiabilidad, porque los diseños caros no pueden cumplir con los requisitos
de las aplicaciones de áreas bajas.
2. OBJETIVOS.
2.1.Objetivo Principal.
- Diseño Confiable y Eficiente basado en SR-Latch, con respuesta de PUF únicas
sometidas a diferentes Variaciones de Voltaje y temperatura.
2.2.Objetivos Secundarios.
- Diseñar Eficientemente desde el punto de vista del consumo de área y altamente
confiable a diferentes voltajes y temperaturas.
- Generación segura de Claves de manera confiable utilizando SR-latch PUF.
3. MATERIALES Y METODOS.
3.1.Metodología de diseño
En el diseño, un pestillo SR está hecho de dos LUT configurados como una compuerta
NAND cada uno. Además, se utilizan dos Flip- Flops en este pestillo para reducir la
inclinación del reloj.
En el diseño, un pestillo SR está hecho de dos LUT configurados como una compuerta
NAND cada uno. Además, se utilizan dos Flip- Flops en este pestillo para reducir la
inclinación del reloj. Inicialmente, un pestillo se ve forzado a un estado meta estable
mediante la aplicación de un borde ascendente en una señal "ctrl".
Durante este estado, el pestillo SR oscila. Se utiliza un contador de ocho bits para contar
estas oscilaciones. Una vez que finaliza el estado meta estable, el pestillo deja de oscilar y
el valor del contador se almacena en la RAM del bloque (BRAM). Antes de aplicar la señal
"ctrl", los dos Flip- Flops (FF) se reinician. Se hace para asegurar que los pestillos siempre
inicien oscilaciones con el mismo estado inicial. los datos del BRAM se leen a la PC a través
del protocolo de puerto paralelo mejorado (EPP).
La ubicación de los pestillos está limitada por el atributo de ubicación de corte. Todos los
pestillos se colocan en una matriz rectangular de CLB. Las dimensiones de esta matriz son
16 × 8
Diseño en FPGA.
Implementamos nuestro diseño en el dispositivo Spartan-6 (XC6SLX16). En los dispositivos
Spartan-6, cada CLB tiene dos rebanadas. Dentro de cada segmento hay cuatro LUT de 6
entradas. Se implementan cuatro pestillos dentro de un solo CLB en nuestro diseño. Estos
cuatro pestillos (L1, L2, L3 y L4), cada uno con un esquema de color diferente. Este diseño
está desarrollado para eliminar el enrutamiento entre CLB. debido a la capacitancia de los
cables largos, la variación debida a retrasos en el enrutamiento se vuelve significativa,
cada cierre consta de dos LUT y dos FF. Todos los LUT dentro del CLB se utilizan en la
implementación de pestillos, logrando así una eficiencia de hardware del 100% en
términos de LUT.
En un FPGA Editor, cómo la salida de cuatro LUT en un segmento inferior está conectada a
la entrada de cuatro LUT en un segmento superior. Todas las conexiones son locales y se
repiten exactamente igual en cada instancia de SR-latch.
en otro diseño propuesto, En este caso, solo se ha utilizado Slice-X. Para mantener la
coherencia], implementamos 128 pestillos. Definimos un pestillo como "aleatorio" si en las
cien muestras la desviación estándar no es cero, el número promedio de pestillos que
generan un número aleatorio es 64 de 128. Además, la herramienta ha utilizado los LUT
restantes para una lógica adicional.
Cierre individual implementado por segmento. 128 tales pestillos fueron configurados
5. DESARROLLO
El diseño consta de 512 pestillos SR. Cada latch se muestrea 100 veces y los valores de
recuento de latch correspondientes se almacenan en el BRAM. Una vez que se
caracterizan todos los pestillos, seleccionamos pestillos altamente estables e ignoramos
los restantes.
Descubrimos que los pestillos estables se distribuyen uniformemente entre los FPGA. En
cada posición de bloqueo [L0, L1, ..., L511], existe un 51,48% de posibilidades de que un
bloqueo sea estable.
Durante la inscripción, para cada pestillo, almacenamos un bit que indica si este pestillo es
estable o no. Luego, tratamos todos estos bits como datos auxiliares. En nuestro
escenario, hay 512 bits de datos auxiliares. Estos bits pueden almacenarse pueden
almacenarse en una memoria programable de una sola vez (OTPM) en el chip, en la RAM
con respaldo de batería o en proporcionarse desde el exterior del chip durante cada
generación de claves.
Por otros cálculos, usamos el número que aparece la mayor cantidad de veces, por
ejemplo, 127 en el ejemplo anterior. Este número puede determinarse en hardware
almacenando el número de repeticiones de cada posible valor de conteo (entre 0 y 255)
en la ubicación de la memoria igual al valor de conteo. Una memoria de 256 bytes es
suficiente para estos cálculos.
Este método de generación de bits es flexible y puede generalizarse para obtener más bits
de respuesta PUF por dispositivo. Sin embargo, cualquier intento de generalización puede
afectar la fiabilidad de los bits de respuesta.
Para demostrar que un pestillo no está sesgado en nuestro diseño, analizamos el valor de
conteo de todos los pestillos y descubrimos que el 50.12% de ellos son impares, mientras
que los restantes son pares. Demuestra que la simetría del pestillo no está afectando el
valor del recuento. Necesitamos mencionar aquí que nuestra respuesta de bit final de
cada par de bloqueos depende de los valores de recuento de bloqueos y no del estado
final de ningún bloqueo particular. Por lo tanto, la respuesta de bit de un par de pestillos
siempre será la misma siempre que las diferencias de los dos valores de conteo no
cambien el signo.
6. RESULTADOS Y DISCUSION
Comparamos nuestros resultados la investigación de Mejora de la variedad de respuestas
PUF utilizando las ubicaciones de enganches RS de salida aleatoria [21], Esta
comparación se resume en las siguientes tablas
La métrica de unicidad se discute, Calculamos la unicidad usando las siguientes dos
ecuaciones:
Del mismo modo, la fiabilidad se calcula de acuerdo con las siguientes ecuaciones:
La confiabilidad que se muestra en la Tabla 2 es la confiabilidad promedio de siete tableros
aleatorios de un conjunto de 25 tableros. La confiabilidad promedio de las placas P se
puede calcular usando la ecuación. (5)
Para llevar a cabo una comparación más completa de fiabilidad. El método de codificación
de [21] se utiliza para generar 1024 bits utilizando 512 pestillos en nuestro diseño.
Suponemos que la contribución de los pestillos cuyo valor final es "0" para 100
repeticiones del experimento se codifica como "00". Del mismo modo, los pestillos cuyo
valor final es "1" y este valor se repite 100 veces se codifican "11".
Finalmente, todos los pestillos que tienen un estado final variable en 100 repeticiones del
experimento se consideran pestillos aleatorios y se codifican como "10". Entonces, la
confiabilidad promedio a −5% de voltaje es 86.74%, de manera similar, la confiabilidad
promedio a + 5% de voltaje es 88.9%. Utilizamos los mismos siete tableros que los
utilizados para obtener los resultados informados en la Tabla. A partir de este
experimento, queda claro que [21] genera cuatro veces más bits, sin embargo, la fiabilidad
del voltaje disminuye en un 8% a −5% de voltaje y en un 7% a + 5% de voltaje.
6.1. Unicidad
7. CONCLUSIONES.
- El pestillo está diseñado para mantener el efecto de enrutamiento al mínimo y
extraer la aleatoriedad al mismo tiempo, Presentando un PUF SR-latch confiable y
eficiente
- Los pestillos fuertes y estables se seleccionan en este método durante la
inscripción. Se utiliza un método novedoso de cálculo de modo para determinar
fuertes enganches. Desde el punto de vista de la eficiencia del circuito.
- el diseño propuesto es dos veces más eficiente que el estado de la técnica. El
diseño derivado se ha verificado en 25 FPGA Xilinx Spartan-6 (XC6SLX16) y 10
dispositivos Xilinx Zynq SoC
- La singularidad está cerca del valor ideal del 50%. En el caso de los dispositivos
Spartan-6 es del 49,24%. Del mismo modo, la medida de unicidad para los
dispositivos Zynq es del 49,87%. Las respuestas PUF exhiben una alta resistencia a
las variaciones de temperatura y voltaje.
8. APORTE.
APORTE EN LA PARTE AUTOMOTRIZ – SISTEMAS DE INFOENTRETENIMIENTO
Este interés en la conectividad ha llegado a un punto en el que la conexión en tiempo real con
algunas aplicaciones, como Facebook o Twitter a través del internet, sea una de las novedades y
mayores necesidades en estos momentos, sin embargo, esta conectividad ha llegado a un punto,
también, en donde es necesario poner candados en cuanto a la seguridad abordo para evitar
distracciones al conducir, pero también con lo que respecta a la vulnerabilidad de los sistemas
para ataques cibernéticos o de hackers.
En el mundo al día a día, las marcas automotrices sufren la intrusión en los sistemas de sus autos
lo cual pone en alerta a la industria automotriz y en particular a los proveedores de estos sistemas
para elevar las condiciones de seguridad en el uso de los sistemas de infoentretenimiento,
definitivamente la evolución tecnológica que en estos momentos existe obliga a reflexionar sobre
el futuro de la conectividad a bordo de los autos.
En términos generales que los automóviles fabricados a partir de 2009 y ya masivamente desde
2015, tienen cada vez más sistemas integrados de control electrónico IoT (Internet de las Cosas) o
M2M (Comunicación entre Maquinas) que los hacen más accesibles a los ciberatacantes.
Además, hay que tener en cuenta que las conexiones mediante cableado entre las diferentes
unidades de control integradas en un vehículo se han visto reducidas significativamente mediante
el sistema de bus central y a que los diferentes fabricantes de automóviles utilizan distintos
sistemas para el control del área de red, los cuales tienen velocidades de transmisión de datos que
van desde los pocos centenares de bytes por segundo, a superar ampliamente la unidad de millar
de estos.
Todo ello sin perder de vista que, al día de hoy ya hay vehículos que superan los cien millones de
líneas de código, y a cuya décima parte ni se acercan las que tiene un avión moderno de pasajeros.
De esta manera, los ciberataques a aun automóvil inteligente o conectados se pueden realizar de
forma directa.
Por otra parte, los ciberataques se pueden producir también de forma inalámbrica a corta
distancia y a larga distancia.
En definitiva, el acceso al puerto de diagnosis del ordenador de a bordo (OBD) supone un riesgo
limitado ya que se requiere el contacto directo con el mismo y, por lo tanto, en caso de ataques
múltiples, la necesidad de hacerlo uno a uno por parte de los ciberatacantes.
Sin embargo, el acceso mediante medios inalámbricos supone la posibilidad de poder atacar a
múltiples objetivos al mismo tiempo, lo cual, si tenemos en cuenta que uno de ellos es a través de
las conexiones telefónicas, esto complica el asunto exponencialmente, puesto que además habría
que añadir el factor de que las mismas se pueden llevar a cabo desde cualquier parte del planeta.
la seriedad de la amenaza que pueden suponer este tipo de ataques que comprometen la
seguridad y la privacidad de las personas, la implementación de sistemas SR-Latch PUF eficiente en
dispositivos FPGA y SoC, podría ayudar a para frenar esa inseguridad ocasionada por ciberataques,
el cual se tendría que tener un acceso único de ID para cada conductor del vehículo.
Este dará autorización para ejecutar cada los diferentes procesos que necesita el automóvil para
un mejor confort. Esto da de la mano con las líneas automotrices que serán los encargados de
implementar en su sistema integrado el diseño propuesto, y para un futuro desarrollar un sistema
de seguridad más fiable y acorde con las actualizaciones necesarias.