Está en la página 1de 11

UNIVERSIDAD CATÓLICA DE SANTA MARÍA

FACULTAD DE CIENCIAS E INGENIERIAS FISICAS


Y FORMALES
PROGRAMA PROFESIONAL DE ING. MECANICA,
MECANICA ELECTRICA Y MECATRONICA.

CIRCUITOS DIGITALES (TEORIA)


TEMA:

Implementación de SR-Latch PUF eficiente en


dispositivos FPGA y SoC
ALUMNOS:
 ARIZACA SANCA ALBERTS ANDERSON
DOCENTE:
ING. MESTAS RAMOS SERGIO ORLANDO
SEMESTRE: XII

AREQUIPA – PERÚ
2020
Implementación de SR-Latch PUF eficiente en
dispositivos FPGA y SoC
ESTRUCTURA DEL RESUMEN DE ARTICULO REVISADO
1. PROBLEMA IDENTIFICADO
El uso masivo de las tecnologías de la información y las telecomunicaciones, en todos los
ámbitos de nuestra sociedad, ha creado un nuevo espacio, el ciberespacio, donde se
producirán conflictos y agresiones, y donde existen Ciber amenazas que atentarán contra la
seguridad nacional, el estado de derecho, la prosperidad económica, el estado de bienestar
y el normal funcionamiento de la sociedad.

En la actualidad los PUF SR-latch tienen un coste elevado, en el ámbito de seguridad los
desafíos se están volviendo significativos el cual impulsa a crear nuevas investigaciones,
especialmente en soluciones que son físicamente únicas e inaccesibles para sistema de
seguridad, en las ultimas 2 décadas ha habido un aumento exponencial en el procesamiento
de información digital y los sistemas de comunicación.

Los PUF son primitivas físicas que producen mediciones no razonables y específicas del
dispositivo de circuitos integrados de silicio. Estas mediciones se procesan para generar
respuestas en esquemas de desafío-respuesta o claves seguras para funciones
criptográficas. Las variaciones en el proceso de fabricación otorgan unicidad física, pero
muchas funciones físicas no razonables (PUF) son ruidosas y exhiben baja eficiencia de
circuito, debemos centrarnos en la eficiencia además de la falta de confiabilidad,
singularidad y confiabilidad, porque los diseños caros no pueden cumplir con los requisitos
de las aplicaciones de áreas bajas.

2. OBJETIVOS.
2.1. Objetivo Principal.
- Diseño Confiable y Eficiente basado en SR-Latch, con respuesta de PUF únicas
sometidas a diferentes Variaciones de Voltaje y temperatura.
2.2. Objetivos Secundarios.
- Diseñar Eficientemente desde el punto de vista del consumo de área y altamente
confiable a diferentes voltajes y temperaturas.
- Generación segura de Claves de manera confiable utilizando SR-latch PUF.
3. MATERIALES Y METODOS.
3.1. Metodología de diseño

En el diseño, un pestillo SR está hecho de dos LUT configurados como una compuerta NAND
cada uno. Además, se utilizan dos Flip- Flops en este pestillo para reducir la inclinación del
reloj.
En el diseño, un pestillo SR está hecho de dos LUT configurados como una compuerta NAND
cada uno. Además, se utilizan dos Flip- Flops en este pestillo para reducir la inclinación del
reloj. Inicialmente, un pestillo se ve forzado a un estado meta estable mediante la aplicación
de un borde ascendente en una señal "ctrl".

Durante este estado, el pestillo SR oscila. Se utiliza un contador de ocho bits para contar
estas oscilaciones. Una vez que finaliza el estado meta estable, el pestillo deja de oscilar y
el valor del contador se almacena en la RAM del bloque (BRAM). Antes de aplicar la señal
"ctrl", los dos Flip- Flops (FF) se reinician. Se hace para asegurar que los pestillos siempre
inicien oscilaciones con el mismo estado inicial. los datos del BRAM se leen a la PC a través
del protocolo de puerto paralelo mejorado (EPP).

Un diseño único de SR-Latch.

En El diseño, una línea de dirección de multiplexor de 9 bits selecciona un pestillo particular.


Este pestillo se excita aplicando una transición de baja a alta en la señal 'ctrl', El contador
de ocho bits, disponible en la salida del multiplexor, cuenta el número de oscilaciones
durante El estado metaestable. Estos valores se almacenan en el BRAM vecino. La
generación y el análisis de bits se realizan durante el procesamiento posterior. Debe
mencionarse que solo un pestillo se caracteriza en un momento dado. Esto se hace para
evitar cualquier correlación entre los pestillos vecinos y también para guardar los recursos
lógicos FPGA. Por lo tanto, solo se usa un contador para medir los recuentos de
enclavamiento durante el estado metaestable. Además, todos los controles de las señales
son proporcionadas por el FSM. Se implementan 512 pestillos, lo que requiere 128 CLB. El
diseño del prototipo requiere BRAM y EPP, porque queremos analizar todos los recuentos
de pestillos. Sin embargo, en el producto final, el EPP se puede reemplazar por una interfaz
diferente y se reducirá el tamaño de la BRAM requerida. En caso de que el contador se
desborde antes de alcanzar un estado estable, su estado final es igual al número de
oscilaciones mod 28. Este valor puede usarse para el análisis de enclavamiento estable, la
inscripción PUF y la generación de claves PUF, igual que el número de oscilaciones sí mismo.
Diseño de PUF con pestillo SR.
4. PROPUESTA AL PROBLEMA

La ubicación de los pestillos está limitada por el atributo de ubicación de corte. Todos los
pestillos se colocan en una matriz rectangular de CLB. Las dimensiones de esta matriz son
16 × 8

Diseño en FPGA.
Implementamos nuestro diseño en el dispositivo Spartan-6 (XC6SLX16). En los dispositivos
Spartan-6, cada CLB tiene dos rebanadas. Dentro de cada segmento hay cuatro LUT de 6
entradas. Se implementan cuatro pestillos dentro de un solo CLB en nuestro diseño. Estos
cuatro pestillos (L1, L2, L3 y L4), cada uno con un esquema de color diferente. Este diseño
está desarrollado para eliminar el enrutamiento entre CLB. debido a la capacitancia de los
cables largos, la variación debida a retrasos en el enrutamiento se vuelve significativa,
cada cierre consta de dos LUT y dos FF. Todos los LUT dentro del CLB se utilizan en la
implementación de pestillos, logrando así una eficiencia de hardware del 100% en términos
de LUT.

Nuestro diseño propuesto: Implementación de 4 pestillos SR por CLB.

En un FPGA Editor, cómo la salida de cuatro LUT en un segmento inferior está conectada a
la entrada de cuatro LUT en un segmento superior. Todas las conexiones son locales y se
repiten exactamente igual en cada instancia de SR-latch.

en otro diseño propuesto, En este caso, solo se ha utilizado Slice-X. Para mantener la
coherencia], implementamos 128 pestillos. Definimos un pestillo como "aleatorio" si en las
cien muestras la desviación estándar no es cero, el número promedio de pestillos que
generan un número aleatorio es 64 de 128. Además, la herramienta ha utilizado los LUT
restantes para una lógica adicional.
Cierre individual implementado por segmento. 128 tales pestillos fueron configurados

5. DESARROLLO

El diseño consta de 512 pestillos SR. Cada latch se muestrea 100 veces y los valores de
recuento de latch correspondientes se almacenan en el BRAM. Una vez que se caracterizan
todos los pestillos, seleccionamos pestillos altamente estables e ignoramos los restantes.

En nuestro método, un enclavamiento se define como estable si el valor del recuento de


enclavamiento permanece igual para las 100 muestras. Por lo tanto, cada muestra implica
recolectar los resultados de #Pestillos Estables∗100 mediciones de recuento de
oscilaciones.

Descubrimos que los pestillos estables se distribuyen uniformemente entre los FPGA. En
cada posición de bloqueo [L0, L1, ..., L511], existe un 51,48% de posibilidades de que un
bloqueo sea estable.

Durante la inscripción, para cada pestillo, almacenamos un bit que indica si este pestillo es
estable o no. Luego, tratamos todos estos bits como datos auxiliares. En nuestro escenario,
hay 512 bits de datos auxiliares. Estos bits pueden almacenarse pueden almacenarse en una
memoria programable de una sola vez (OTPM) en el chip, en la RAM con respaldo de batería
o en proporcionarse desde el exterior del chip durante cada generación de claves.

Para la generación de bits durante la inscripción, solo se consideran los valores de recuento
de retención estable. Para generar una respuesta de L bits, se utilizan los valores de
recuento para los bloqueos L + 1. Numeramos los pestillos estables en forma de serpiente:
L1, L2, L3, ... LL + 1, y luego hacemos las comparaciones de los pestillos vecinos [L1, L2], [L2,
L3], [L3, L4], ..., [LL, LL + 1]. Se genera un bit de respuesta binaria "1" si el valor de recuento
de latch Li es mayor que el valor de recuento de latch Li + 1; de lo contrario es '0'.
El esquema, denominado Comparación de los componentes vecinos (CNC), se ha
seleccionado debido a la buena compensación entre el tamaño requerido de la matriz SR-
latch y las propiedades estadísticas de la respuesta PUF, incluida una entropía binaria
promedio.

En el campo, el valor de conteo de cada enclavamiento estable se recalcula muestreando


cada enganche 100 veces. Obtenemos 100 valores de conteo entre 0 y 255, por ejemplo,
{127, 127, 128, 127, 127, 127 ... 128, 127}.

Por otros cálculos, usamos el número que aparece la mayor cantidad de veces, por ejemplo,
127 en el ejemplo anterior. Este número puede determinarse en hardware almacenando el
número de repeticiones de cada posible valor de conteo (entre 0 y 255) en la ubicación de
la memoria igual al valor de conteo. Una memoria de 256 bytes es suficiente para estos
cálculos.

Este método de generación de bits es flexible y puede generalizarse para obtener más bits
de respuesta PUF por dispositivo. Sin embargo, cualquier intento de generalización puede
afectar la fiabilidad de los bits de respuesta.

Basado en nuestro análisis que involucra 25 FPGA Spartan-6, la distribución de pestillos


estables es aleatoria entre los dispositivos FPGA, para cada posición de cierre, mostramos
cuántos dispositivos tienen cierres estables. La media de estos datos es 12.87, lo que
demuestra que en cada posición de cierre la probabilidad de que el cierre sea estable es
51.48%.

Para demostrar que un pestillo no está sesgado en nuestro diseño, analizamos el valor de
conteo de todos los pestillos y descubrimos que el 50.12% de ellos son impares, mientras
que los restantes son pares. Demuestra que la simetría del pestillo no está afectando el
valor del recuento. Necesitamos mencionar aquí que nuestra respuesta de bit final de cada
par de bloqueos depende de los valores de recuento de bloqueos y no del estado final de
ningún bloqueo particular. Por lo tanto, la respuesta de bit de un par de pestillos siempre
será la misma siempre que las diferencias de los dos valores de conteo no cambien el signo.

6. RESULTADOS Y DISCUSION
Comparamos nuestros resultados la investigación de Mejora de la variedad de respuestas
PUF utilizando las ubicaciones de enganches RS de salida aleatoria [21], Esta comparación
se resume en las siguientes tablas
La métrica de unicidad se discute, Calculamos la unicidad usando las siguientes dos
ecuaciones:

Ri = Respuesta del chip i en condiciones nominales durante la inscripción


Rj = Respuesta del chip j en condiciones nominales durante la inscripción
Ri, t = Respuesta del chip i durante la evaluación para la muestra t
HD = Distancia de Hamming
T = número total de muestras medidas por ID
t = índice de una muestra (1 ≤t ≤T)
P = Número de chips probados a diferente voltaje y temperatura

Del mismo modo, la fiabilidad se calcula de acuerdo con las siguientes ecuaciones:

La confiabilidad que se muestra en la Tabla 2 es la confiabilidad promedio de siete tableros


aleatorios de un conjunto de 25 tableros. La confiabilidad promedio de las placas P se puede
calcular usando la ecuación. (5)
Para llevar a cabo una comparación más completa de fiabilidad. El método de codificación
de [21] se utiliza para generar 1024 bits utilizando 512 pestillos en nuestro diseño.
Suponemos que la contribución de los pestillos cuyo valor final es "0" para 100 repeticiones
del experimento se codifica como "00". Del mismo modo, los pestillos cuyo valor final es "1"
y este valor se repite 100 veces se codifican "11".

Finalmente, todos los pestillos que tienen un estado final variable en 100 repeticiones del
experimento se consideran pestillos aleatorios y se codifican como "10". Entonces, la
confiabilidad promedio a −5% de voltaje es 86.74%, de manera similar, la confiabilidad
promedio a + 5% de voltaje es 88.9%. Utilizamos los mismos siete tableros que los utilizados
para obtener los resultados informados en la Tabla. A partir de este experimento, queda
claro que [21] genera cuatro veces más bits, sin embargo, la fiabilidad del voltaje disminuye
en un 8% a −5% de voltaje y en un 7% a + 5% de voltaje.

6.1. Unicidad

En la Figura se muestra la distancia de Hamming entre chips normalizada, (HD (R i, R j) / L)


∗ 100%. La media es 49.24%, mientras que la desviación estándar es 3.36%. Estos datos se
generan a partir de 25 placas FPGA a 25 ° C y 1,2 V suministrados como voltaje de núcleo.
El número total de combinaciones (es decir, el número total de pares de placas {i, j}) es (25
2) = 300. El eje y (pares de chips) muestra el número total de veces que un chip interno
normalizado dado Se obtuvo la distancia de Hamming.

7. CONCLUSIONES.
- El pestillo está diseñado para mantener el efecto de enrutamiento al mínimo y
extraer la aleatoriedad al mismo tiempo, Presentando un PUF SR-latch confiable y
eficiente
- Los pestillos fuertes y estables se seleccionan en este método durante la inscripción.
Se utiliza un método novedoso de cálculo de modo para determinar fuertes
enganches. Desde el punto de vista de la eficiencia del circuito.
- el diseño propuesto es dos veces más eficiente que el estado de la técnica. El diseño
derivado se ha verificado en 25 FPGA Xilinx Spartan-6 (XC6SLX16) y 10 dispositivos
Xilinx Zynq SoC
- La singularidad está cerca del valor ideal del 50%. En el caso de los dispositivos
Spartan-6 es del 49,24%. Del mismo modo, la medida de unicidad para los
dispositivos Zynq es del 49,87%. Las respuestas PUF exhiben una alta resistencia a
las variaciones de temperatura y voltaje.

8. APORTE.
APORTE EN LA PARTE AUTOMOTRIZ – SISTEMAS DE INFOENTRETENIMIENTO

La evolución en los sistemas de infoentretenimiento es una estrategia primordial en la industria


automotriz, cada día las marcas buscan cómo incorporar mayores funciones en estos sistemas para
lograr una mayor conectividad con los usuarios y el medio ambiente que los rodea durante la
conducción de su vehículo.

Este interés en la conectividad ha llegado a un punto en el que la conexión en tiempo real con
algunas aplicaciones, como Facebook o Twitter a través del internet, sea una de las novedades y
mayores necesidades en estos momentos, sin embargo, esta conectividad ha llegado a un punto,
también, en donde es necesario poner candados en cuanto a la seguridad abordo para evitar
distracciones al conducir, pero también con lo que respecta a la vulnerabilidad de los sistemas
para ataques cibernéticos o de hackers.

En el mundo al día a día, las marcas automotrices sufren la intrusión en los sistemas de sus autos lo
cual pone en alerta a la industria automotriz y en particular a los proveedores de estos sistemas
para elevar las condiciones de seguridad en el uso de los sistemas de infoentretenimiento,
definitivamente la evolución tecnológica que en estos momentos existe obliga a reflexionar sobre
el futuro de la conectividad a bordo de los autos.

En términos generales que los automóviles fabricados a partir de 2009 y ya masivamente desde
2015, tienen cada vez más sistemas integrados de control electrónico IoT (Internet de las Cosas) o
M2M (Comunicación entre Maquinas) que los hacen más accesibles a los ciberatacantes.

Además, hay que tener en cuenta que las conexiones mediante cableado entre las diferentes
unidades de control integradas en un vehículo se han visto reducidas significativamente mediante
el sistema de bus central y a que los diferentes fabricantes de automóviles utilizan distintos sistemas
para el control del área de red, los cuales tienen velocidades de transmisión de datos que van desde
los pocos centenares de bytes por segundo, a superar ampliamente la unidad de millar de estos.

Todo ello sin perder de vista que, al día de hoy ya hay vehículos que superan los cien millones de
líneas de código, y a cuya décima parte ni se acercan las que tiene un avión moderno de pasajeros.

De esta manera, los ciberataques a aun automóvil inteligente o conectados se pueden realizar de
forma directa.

- Accediendo a los puertos USB (para conexión de dispositivos electrónicos del


usuario)
- conectándose al puerto de diagnosis del ordenador de a bordo (OBD al que acceden
habitualmente en todos los talleres mecánicos cada vez que se acude a ellos por
revisiones o averías del vehículo y que curiosamente además es legalmente
obligatorio contar con el mismo por su relación con las pruebas de emisiones de
gases contaminantes).
- a través del reproductor de CD-ROM (dispositivo cada vez más obsoleto)
- puertos para dispositivos USB (sus sustitutos)

Por otra parte, los ciberataques se pueden producir también de forma inalámbrica a corta distancia
y a larga distancia.

En el primer caso, se utilizan como puntos de acceso:

- El control remoto de las llaves para acceder al vehículo


- el sistema de monitorización de la presión individual de los neumáticos
- los sistemas de asistencia avanzada al conductor
- el sistema de conexión de dispositivos con bluetooh (como los smartphones)
- el sistema de conexión a la red inalámbrica wi-fi.

En el segundo caso, mediante las comunicaciones de radio AM/FM

- las de teléfono móvil o por vía satélite.

En definitiva, el acceso al puerto de diagnosis del ordenador de a bordo (OBD) supone un riesgo
limitado ya que se requiere el contacto directo con el mismo y, por lo tanto, en caso de ataques
múltiples, la necesidad de hacerlo uno a uno por parte de los ciberatacantes.

Sin embargo, el acceso mediante medios inalámbricos supone la posibilidad de poder atacar a
múltiples objetivos al mismo tiempo, lo cual, si tenemos en cuenta que uno de ellos es a través de
las conexiones telefónicas, esto complica el asunto exponencialmente, puesto que además habría
que añadir el factor de que las mismas se pueden llevar a cabo desde cualquier parte del planeta.

la seriedad de la amenaza que pueden suponer este tipo de ataques que comprometen la seguridad
y la privacidad de las personas, la implementación de sistemas SR-Latch PUF eficiente en dispositivos
FPGA y SoC, podría ayudar a para frenar esa inseguridad ocasionada por ciberataques, el cual se
tendría que tener un acceso único de ID para cada conductor del vehículo.

Este dará autorización para ejecutar cada los diferentes procesos que necesita el automóvil para un
mejor confort. Esto da de la mano con las líneas automotrices que serán los encargados de
implementar en su sistema integrado el diseño propuesto, y para un futuro desarrollar un sistema
de seguridad más fiable y acorde con las actualizaciones necesarias.

También podría gustarte