Physical Unclonable Functions

Vortragende/r (Mitwirkende/r)
Nummer0000004720
Art
Umfang3 SWS
SemesterSommersemester 2020
UnterrichtsspracheEnglisch
Stellung in StudienplänenSiehe TUMonline
TermineSiehe TUMonline

Termine

Teilnahmekriterien

Lernziele

Nach erfolgreicher Absolvierung des Moduls kennen die Studierenden das Konzept von Physical Unclonable Functions und Zufallszahlengeneratoren. Sie können Methoden zur Bewertung von PUFs und Zufallszahlen anwenden und deren Ergebnisse interpretieren. Anwendungen von PUFs sind den Studierenden bekannt und werden verstanden. Die Studierenden können Ihr Wissen über PUFs und Zufallszahlengeneratoren anwenden und für die Implementierung von grundlegenden PUF-Anwendungen einsetzen.

Beschreibung

Die Vorlesung behandelt konkrete Konzepte, mit denen in Hardware verfügbarer Zufall für die IT-Sicherheit nutzbar gemacht werden kann. Im ersten Teil der Veranstaltung werden hierbei Physical Unclonable Functions (PUFs) behandelt. Zunächst werden schaltungstechnische Konzepte für PUFs vorgestellt und die dabei ausgenutzten Effekte besprochen. Anschließend werden Methoden vermittelt um die Qualität von PUFs zu bewerten und es werden Anwendungen von PUFs erläutert. Die für die Anwendung von PUFs notwendigen Komponenten werden ebenso behandelt wie mögliche Angriffe auf PUFs und Gegenmaßnahmen. Im zweiten Teil der Vorlesung werden Zufallszahlengeneratoren und Methoden zur Analyse von Zufallszahlengeneratoren behandelt. Im praktischen Teil entwickeln die Studierenden selbstständig eine Implementierung zur Ver- und Entschlüsselung von Daten mittels PUF auf einem FPGA. Die Aufgabe besteht darin, Schlüsselspeicherung und Zufallszahlengenerierung auf einem FPGA zu implementieren wobei Schnittstellenspezifikationen eingehalten werden müssen. Module für Ver- und Entschlüsselung sowie für die Kommunikation mit dem FPGA werden vorgegeben. Die Übung dient in dieser Vorlesung einerseits dazu klassisch Vorlesungsinhalte einzuüben. Andererseits unterstützt sie dabei, Vorlesungsinhalte für den Praktikumsanteil aufzubereiten, und begleitet das Praktikum.

Inhaltliche Voraussetzungen

Für die Durchführung des Praktikums: - Vorkenntnisse in VHDL - Grundkenntnisse im Bereich Kryptologie, wie sie z.B. in der Vorlesung Angewandte Kryptologie vermittelt wird Für die Vorlesung sind keine besonderen Vorkenntnisse erforderlich.

Lehr- und Lernmethoden

Um Konzepte von PUFs und Zufallszahlengeneratoren, Methoden zur Bewertung von PUFs und Anwendungen von PUFs kennenzulernen und zu verstehen findet in diesem Modul in der Vorlesung Frontalunterricht statt. Das Verständnis dieser theoretischen Inhalte wird in einer begleitenden Übung als interaktiver Frontalunterricht vertieft. Zudem wird in der Übung das Vorgehen bei der praktischen Anwendung an Beispielen vermittelt. Wichtige Aspekte der praktischen Implementierung von PUFs und Zufallszahlengeneratoren erlernen die Studierenden im Rahmen eines begleitenden Praktikums. Der theoretische Hintergrund für dieses Praktikum wird im Rahmen der Vorlesung bereitgestellt. Das Wissen zur Übertragung von der Theorie in die Praxis erhalten die Studierenden aus der Übung. Darauf aufbauend sollen die Studierenden selbstständig Lösungen für die Realisierung von typischer Komponenten einer PUF-Anwendung erarbeiten, wobei einschlägige Quellen herangezogen werden können. Eine Spezifikation für die Komponenten wird vorgegeben. Zudem steht stets ein Betreuer für Hilfestellungen zur Verfügung.

Studien-, Prüfungsleistung

Studienleistung: Studierenden weisen durch ein Praktikum nach, dass sie ausgewählte, in der Vorlesung besprochene Konzepte für PUFs praktisch auf einem FPGA umsetzen können. Bestandteil der Studienleistung ist neben einer funktionstüchtigen Implementierung einer Schlüsselgenerierung mit PUFs die Erstellung einer Dokumentation. Als weitere Modulleistung wird eine mündliche Prüfung in Form eines Gesprächs abgelegt. Dabei benennen und erläutern die Studierenden Konzepte und Anwendungen für PUFs und TRNGs. Sie zeigen, dass sie Methoden zur Qualitätsbewertung von PUFs und TRNGs kennen und anwenden können. Sie weisen nach, dass sie in der Lage sind, typische Angriffsvektoren auf PUFs zu identifizieren und geeignete Gegenmaßnahmen vorzuschlagen. Außerdem zeigen sie anhand der Dokumentation und Implementierung aus dem praktischen Teil, ein vertieftes Verständnis der dort umgesetzten Konzepte. Die Note für das Modul wird anhand der mündlichen Prüfung festgelegt.

Empfohlene Literatur

Folgende Literatur wird empfohlen: - C. Böhm und M. Hofer, "Physical Unclonable Functions in Theory and Practice", Springer 2012 - M. Hiller, "Key Derivation with Physical Unclonable Functions ", Dissertation, TUM 2016 - J. Delvaux, "Security Analysis of PUF-Based Key Generation and Entity Authentication", PhD Thesis, KU Leuven, 2017

Links