Каждая КМОП-микросхема обладает уникальным «цифровым почерком», обусловленным микроскопическими дефектами производства, подобно папиллярным узорам человеческих пальцев. Эти специфические особенности лежат в основе физически неклонируемых функций (PUF), применяемых для верификации подлинности оборудования. Традиционно подобные системы требуют хранения данных на внешних серверах, что создает потенциальные векторы для кибератак и усложняет архитектуру защиты.
Специалисты Массачусетского технологического института (MIT) разработали инновационный метод формирования «парных отпечатков» непосредственно в процессе изготовления полупроводников. Технология предусматривает создание транзисторных связок по краям будущих кристаллов с последующим инициированием контролируемого пробоя под воздействием светодиодного излучения. Благодаря стохастической природе процесса каждая пара обретает идентичный, но при этом неповторимый код. После разделения пластины PUF-ключи двух чипов совпадают более чем на 98%, что гарантирует безошибочное взаимное распознавание устройств.

Ключевое преимущество решения заключается в том, что конфиденциальные сведения никогда не покидают пределы кристалла. Модули способны проводить прямую верификацию, не обращаясь к облачным сервисам и не транслируя ключи через уязвимые сети. Данный метод полностью совместим со стандартными циклами производства CMOS, не требует дорогостоящих компонентов и перспективен для массового внедрения, включая энергоэффективные медицинские сенсоры и экосистемы Интернета вещей (IoT).
Авторы исследования полагают, что в будущем технология позволит создавать неразрывные защищенные связки устройств — например, «умную капсулу» и носимый патч для мониторинга здоровья, способные аутентифицировать друг друга без посредников. Это открывает качественно новые возможности для аппаратной безопасности и защищенного обмена данными.
Естественные физические несовершенства, возникающие при производстве микросхем, могут стать фундаментом для разработки глобальных стандартов криптографической защиты.
Источник: iXBT


