- A memória flash agora funciona como armazenamento de chaves seguros usando o método esconder e revelar
- Chaves de criptografia escondidas à vista de simples na memória comercial 3D comercial padrão
- Os ataques de aprendizado de máquina falharam em adivinhar as chaves, mostrando verdadeira aleatoriedade e segurança
À medida que o volume de dados digitais continua a crescer com o aumento da IA, serviços em nuvem e dispositivos conectados, protegendo que os dados se tornaram cada vez mais difíceis.
As proteções tradicionais baseadas em senha não são mais suficientes e, embora as soluções de segurança de hardware, como funções físicas não atendidas (PUFs), ofereçam proteção mais forte, elas tenham lutado com a implantação do mundo real.
A maioria dos PUFs exige hardware personalizado e não tem a capacidade de ocultar chaves quando não estiver em uso, deixando os sistemas expostos.
Você pode gostar
Único e imprevisível
Uma equipe de pesquisa da Universidade Nacional de Seul introduziu uma nova abordagem de segurança de hardware chamada PUF oculta. Este método usa a memória flash 3D NAND comercial, normalmente encontrada nos principais dispositivos de armazenamento, para criar um método seguro de armazenar e ocultar teclas de criptografia.
O que diferencia isso é sua capacidade de ocultar uma chave abaixo dos dados do usuário e revelá -lo apenas quando necessário. A técnica foi publicada recentemente em Comunicações da natureza.
A principal inovação envolve uma aplicação fraca do processo de apagamento do GIDL (vazamento de drenagem induzido por gate). Isso aumenta a variação entre as células da memória, tornando as características de cada chip únicas e imprevisíveis.
Essas variações podem ser usadas para gerar os dados do PUF que servem como uma chave segura e não urgente.
Com essa abordagem, não são necessárias alterações estruturais ou de circuito. O método funciona diretamente com a memória Flash padrão V-NAND, facilitando a escala.
Isso poderia potencialmente permitir que a segurança no nível do hardware seja implementada nos eletrônicos de consumo diários sem custo ou complexidade adicionais.
A Universidade diz que o PUF oculto passou testes de estresse, que incluíram amplos faixas de temperatura e mais de 10 milhões de ciclos de leitura. Também resistiu aos ataques baseados em aprendizado de máquina, que não podiam prever a chave além dos níveis aleatórios de adivinhação.
Impressionante, a chave foi capaz de ser escondida e revelada mais de 100 vezes sem erros, mostrando a estabilidade do sistema.
O professor Jong-Ho Lee, que liderou o projeto, disse: “O PUF oculta se destaca por sua criatividade e praticidade, pois utiliza a tecnologia vertical de memória flash vertical produzida em massa”.
O principal autor Sung-Ho Park acrescentou: “Esta pesquisa é significativa porque demonstra como os PUFs podem ser implementados usando a operação de apagamento da memória flash existente na não-flash, sem alterar o circuito ou o design. Ao permitir a exposição seletiva da chave de segurança, nosso método abre novas possibilidades para melhorar a segurança e a eficiência da memória”.
A equipe planeja estender essa tecnologia em outras soluções de hardware focadas na segurança, direcionando setores como IoT, Mobile e Electronics Automotive.
Via TechXplore
PUF oculta usando a apagamento GIDL na memória flash V-NAND. (a) Esquema do PUF oculto usando a memória Flash V-NAND. (B) Diagrama do circuito da memória Flash V-NAND. (C) Descrição do método GIDL EASE (Crédito da imagem: Nature Communications)