Typer av fysisk oklonbar funktion

Fysisk oklonbar funktion ( PUF ), ibland även kallad fysiskt oklonbar funktion , är en fysisk enhet som är förkroppsligad i en fysisk struktur och är lätt att utvärdera men svår att förutsäga.

Alla PUF:er är föremål för miljövariationer som temperatur, matningsspänning och elektromagnetisk störning , vilket kan påverka deras prestanda. Därför, snarare än att bara vara slumpmässig, är den verkliga kraften hos en PUF dess förmåga att vara olika mellan enheter, men samtidigt vara densamma under olika miljöförhållanden.

PUF-kategorisering

Mätprocess

Ett sätt att kategorisera de många PUF-koncepten är genom hur källan till variation inom varje PUF mäts. Till exempel undersöker vissa PUF:er hur källan till unikhet interagerar med eller påverkar en elektronisk signal för att härleda signaturmätningen medan andra undersöker effekterna på reflektionen av infallande ljus eller annan optisk process. Detta korrelerar också vanligtvis med den avsedda tillämpningen för varje PUF-koncept. Som ett exempel är PUF:er som undersöker unikhet genom elektronisk karakterisering mest lämpade för autentisering av elektroniska kretsar eller komponenter på grund av den enkla integrationen. Å andra sidan tenderar PUF:er som autentiserar fysiska objekt att sondera PUF:er med en andra process, såsom optiska eller radiofrekvensmetoder , som sedan omvandlas till elektronisk signal som bildar ett hybridmätningssystem. Detta möjliggör enklare kommunikation på avstånd mellan den separata fysiska autentiseringstaggen eller objektet och utvärderingsenheten.

Slumpmässighet källa

Ett viktigt sätt att kategorisera PUF är baserat på att undersöka varifrån enhetens slumpmässighet eller variation härrör. Denna källa till unikhet tillämpas antingen på ett explicit sätt, genom avsiktligt tillägg av extra tillverkningssteg, eller sker på ett implicit sätt, som en del av de typiska tillverkningsprocesserna. Till exempel, i fallet med elektroniska PUFs tillverkade i CMOS , är det möjligt att lägga till ytterligare CMOS-komponenter utan att införa extra tillverkningssteg, och det skulle räknas som en implicit källa till slumpmässighet, liksom att härleda slumpmässighet från komponenter som redan ingick i designen för att starta med. Att lägga till, till exempel, en randomiserad dielektrisk beläggning för det enda syftet med PUF-fingeravtryck skulle lägga till ytterligare tillverkningssteg och skulle göra att PUF-konceptet eller -implementeringen hamnar i den explicita kategorin. Implicita slumpmässighetskällor visar fördelar genom att de inte har ytterligare kostnader förknippade med att införa fler tillverkningssteg, och att slumpmässighet som härrör från den inneboende variationen av enhetens typiska tillverkningsprocess inte kan manipuleras lika direkt. Explicita slumpmässiga källor kan visa fördelar genom att källan till slumpmässighet kan väljas medvetet, till exempel för att maximera variation (och därför entropiutbyte ) eller öka kloningssvårigheter (till exempel att utnyttja slumpmässighet från mindre objektstorlekar).

Inneboende utvärdering

På ett liknande sätt som klassificeringen av en PUF efter dess slumpmässighetskälla, kan PUF-koncept delas upp efter huruvida de kan utvärderas på ett inneboende sätt. En PUF beskrivs som inneboende om dess slumpmässighet är av implicit ursprung och kan utvärdera sig själv internt. Detta innebär att mekanismen för att karakterisera PUF är inneboende i, eller inbäddad i, själva utvärderingsanordningen. Denna egenskap kan för närvarande endast innehas av PUF:er av helt elektronisk design, eftersom utvärderingsbearbetningen endast kan göras genom involvering av elektroniska kretsar, och därför endast kan vara oskiljbar till en elektronisk slumpmässig undersökningsmekanism. Inbyggd utvärdering är fördelaktig eftersom den kan tillåta denna utvärderingsbearbetning och efterbearbetning (som felkorrigering eller hashing ) utan att den obearbetade PUF-avläsningen exponeras externt. Denna inkorporering av slumpmässig karakterisering och utvärderingsbearbetning i en enhet minskar risken för man-in-the-midten och sidokanalattacker som syftar till kommunikationen mellan de två områdena.

Ett kategoriserat urval av samlingen av över 40 PUF-koncept hittills föreslagit
PUF namn Mätprocess Slumpmässighet källa Egenutvärdering? År
Via PUF Helt elektronisk Implicit Inneboende 2016
Fördröj PUF 2002
SRAM PUF 2007
Metallmotstånd PUF 2009
Bistabil Ring PUF 2011
DRAM PUF 2015
Digital PUF 2016
Oxidruptur PUF 2018
Beläggning PUF Explicit Yttre 2006
Quantum Electronic PUF 2015
Optisk PUF Optisk 2002
Kvantoptisk PUF 2017
RF PUF RF 2002
Magnetisk PUF Magnetisk Implicit 1994

PUF för elektronisk mätning

Implicit slumpmässighet

Via PUF

Via PUF-teknologin är baserad på " via " eller "kontakt"-bildning under standard CMOS- tillverkningsprocessen. Tekniken är resultatet av det omvända tänkandet. Snarare än att uppfylla designreglerna, gör det att storlekarna på Via eller Contact blir mindre än kraven på ett kontrollerat sätt, vilket resulterar i oförutsägbar eller stokastisk bildning av Via eller Contact, dvs 50 % sannolikhet att göra den elektriska anslutningen. Teknikdetaljerna publiceras 2020 för första gången medan tekniken redan är i massproduktion 2016 av ICTK Holdings . Några egenskaper hos Via PUF är följande:

  • Tillförlitlighet : Tack vare den metalliska egenskapen, när "via" eller "kontakt" väl har bildats i en struktur, stannar de där nästan permanent oavsett PVT-variation, vilket betyder 0 % av bitfelsfrekvensen och därmed efterbehandlingsstegen som felkorrigering kod eller hjälpdataalgoritm krävs inte. Tekniken är verifierad av JEDEC- standardtester och klarade Automotive Electronics Council Q-100 Grade 3-test för fordonstillämpningar.
  • Slumpmässigheten hos Via PUF uppnår 0,4972 Hamming-vikt stängd till idealvärdet 0,5. Tekniken klarade NIST Special Publication 800-92 och NIST SP 800-90B slumpmässiga tester.
  • Unikhet och 'InbornID' : Unikhet är en viktig egenskap hos PUF eftersom det skulle garantera att ett chip-ID alltid skiljer sig från andra marker. Via PUF rapporterar 0,4999 av Hamming Distance -värdet stängt till den idealiska unikheten på 0,5. "InbornID" för Via PUF står för on-chip unika "inborn" ID för ett silikonchip.
  • Obscurity är en av de stora fördelarna med att använda Via PUF-tekniken i IC-implementering. Via- eller kontakthålen i PUF är utspridda över hela chipet. Inget behov av att bilda arrayblock som SRAM PUF. Praktiskt taget omöjligt att skilja PUF Vias från vanliga logiska Vias, vilket gör IC reverse engineering nästan omöjlig.
  • Standardtillverkningsprocess : Via PUF-tekniken använder standardcellstrukturer från standard digitalt bibliotek med vanlig kärnspänning. Ingen högspänning, och så ingen speciell krets som laddningspump . Det krävs inget extra masklager i IC-tillverkningsprocessen.

Via PUF-baserade Hardware RoT (Root of Trust)-chips används för närvarande på olika marknader som telekommunikation, apparater och IoT-enheter i form av Wifi/BLE-moduler, smarta dörrlås, IP-kameror, IR- sensornav etc. Tekniken stöder säkerhetsfunktioner som anti-förfalskning, säker start, säkert kopieringsskydd för fast programvara, säker firmwareuppdatering och säker dataintegritet.

Fördröj PUF

En delay PUF utnyttjar de slumpmässiga variationerna i fördröjningar av ledningar och grindar på kisel. Med tanke på en ingångsutmaning ställs ett race-villkor upp i kretsen, och två övergångar som fortplantar sig längs olika banor jämförs för att se vilken som kommer först. En arbiter, vanligtvis implementerad som en spärr, producerar en 1 eller en 0, beroende på vilken övergång som kommer först. Många kretsförverkliganden är möjliga och åtminstone två har tillverkats. När en krets med samma layoutmask tillverkas på olika chips, är den logiska funktionen som implementeras av kretsen olika för varje chip på grund av de slumpmässiga variationerna av fördröjningar.

En PUF baserad på en fördröjningsslinga, dvs en ringoscillator med logik, i publikationen som introducerade PUF-akronymen och den första integrerade PUF av något slag. En multiplexorbaserad PUF har beskrivits, liksom en säker processordesign som använder en PUF och en multiplexorbaserad PUF med ett RF-gränssnitt för användning i RFID-tillämpningar mot förfalskning.

SRAM PUF

Dessa PUF:er använder slumpmässigheten i uppstartsbeteendet hos standard statiskt slumpmässigt åtkomstminne på ett chip som en PUF. Användningen av SRAM som en PUF introducerades 2007 samtidigt av forskare vid Philips High Tech Campus och vid University of Massachusetts . Eftersom SRAM PUF kan anslutas direkt till standard digitala kretsar inbäddade på samma chip, kan de omedelbart distribueras som ett hårdvarublock i kryptografiska implementeringar, vilket gör dem av särskilt intresse för säkerhetslösningar. SRAM-baserad PUF-teknik har undersökts omfattande. Flera forskningsartiklar utforskar SRAM-baserad PUF-teknik i ämnen som beteende, implementering eller tillämpning i syfte att bekämpa förfalskning. Anmärkningsvärt är implementeringen av säker hemlig nyckellagring utan att lagra nyckeln i digital form. SRAM PUF-baserade kryptografiska implementeringar har kommersialiserats av Intrinsic ID, en spin-out av Philips , och är från och med 2019 tillgängliga på alla teknologinoder från 350 nm ner till 7 nm.

På grund av djupa submikrona tillverkningsprocessvariationer har varje transistor i en integrerad krets (IC) något olika fysiska egenskaper. Dessa leder till små skillnader i elektroniska egenskaper, såsom transistortröskelspänningar och förstärkningsfaktor. Startbeteendet för en SRAM-cell beror på skillnaden mellan tröskelspänningarna för dess transistorer. Även de minsta skillnaderna kommer att skjuta SRAM-cellen till ett av de två stabila tillstånden. Med tanke på att varje SRAM-cell har sitt eget föredragna tillstånd varje gång den slås på, ger ett SRAM-svar ett unikt och slumpmässigt mönster av nollor och ettor. Detta mönster är som ett chips fingeravtryck, eftersom det är unikt för en viss SRAM och därmed för ett visst chip.

Efterbearbetning av SRAM PUF

SRAM PUF-svar är ett bullrigt fingeravtryck eftersom ett litet antal av cellerna, nära jämvikt, är instabila. För att kunna använda SRAM PUF på ett tillförlitligt sätt som en unik identifierare eller för att extrahera kryptografiska nycklar krävs efterbearbetning. Detta kan göras genom att tillämpa felkorrigeringstekniker , såsom "hjälpardataalgoritmer" eller fuzzy extraherare . Dessa algoritmer utför två huvudfunktioner: felkorrigering och integritetsförstärkning . Detta tillvägagångssätt tillåter en enhet att skapa en stark enhetsunik hemlig nyckel från SRAM PUF och stänga av utan någon hemlig nyckel närvarande. Genom att använda hjälpdata kan exakt samma nyckel återskapas från SRAM PUF vid behov.

Åldrande av SRAM PUF

En operativ IC förändras sakta men gradvis över tiden, dvs den åldras. Den dominerande åldringseffekten i moderna IC som samtidigt har stor inverkan på SRAM PUF:s bullriga beteende är NBTI. Eftersom NBTI är väl förstått finns det flera sätt att motverka åldrandetendensen. Anti-aging-strategier har utvecklats som gör att SRAM PUF blir mer tillförlitlig med tiden, utan att försämra de andra PUF-kvalitetsmåtten som säkerhet och effektivitet.

SRAM PUF i kommersiella applikationer

SRAM PUF:er användes initialt i applikationer med höga säkerhetskrav, såsom försvar, för att skydda känsliga statliga och militära system, och i bankbranschen för att säkra betalningssystem och finansiella transaktioner. 2010 NXP använda SRAM PUF-teknik för att säkra SmartMX-drivna tillgångar mot kloning , manipulering , stöld av tjänst och omvänd konstruktion . Sedan 2011 Microsemi SRAM PUF-implementeringar för att lägga till säkerhet för att säkra statliga och känsliga kommersiella applikationer på företagets flash-baserade enheter och utvecklingskort. Nyare applikationer inkluderar: ett säkert sensorbaserat autentiseringssystem för IoT, inkorporering i RISC-V -baserade IoT-applikationsprocessorer för att säkra intelligenta, batteridrivna avkänningsenheter vid kanten och ersättning av traditionell OTP -plus-key- injektionsmetoder för IoT-säkerhet i högvolymer, lågeffektmikrokontroller och crossover-processorer.

Vissa SRAM-baserade säkerhetssystem på 2000-talet hänvisar till "chipidentifiering" snarare än den mer standardiserade termen "PUF". Forskarvärlden och industrin har nu till stor del anammat termen PUF för att beskriva detta teknikrum. [ citat behövs ]

Fjäril PUF

Butterfly PUF är baserad på korskoppling av två spärrar eller flip-flops. Mekanismen som används i denna PUF liknar den bakom SRAM PUF men har fördelen att den kan implementeras på vilken SRAM FPGA som helst .

Metallmotstånd PUF

Den metallresistansbaserade PUF:n härleder sin entropi från slumpmässiga fysiska variationer i metallkontakterna, viaerna och ledningarna som definierar elnätet och sammankopplingen av en IC. Det finns flera viktiga fördelar med att utnyttja slumpmässiga motståndsvariationer i metallresurserna i en IC inklusive:

  • Temperatur- och spänningsstabilitet : Temperatur- och spänningsvariationer (TV) representerar en av de viktigaste utmaningarna för PUF:er i applikationer som kräver återgenerering av exakt samma bitsträng senare i tiden, t.ex. kryptering. Metallresistans (till skillnad från transistorer) varierar linjärt med temperaturen och är oberoende av spänningen. Därför ger metallbeständighet en mycket hög nivå av robusthet mot förändrade miljöförhållanden.
  • Ubiquity : Metall är (för närvarande) det enda ledande materialet på chipet som är skiktat, vilket effektivt möjliggör hög densitet och mycket kompakta PUF-entropikällor. Avancerade processer skapar 11 eller fler metallskikt ovanpå (x,y)-planet på de underliggande transistorerna.
  • Tillförlitlighet : Utslitningsmekanismen för metall är elektromigrering, som liksom TV-variationer negativt påverkar förmågan hos PUF:n att reproducera samma bitsträng över tiden. Emellertid är elektromigreringsprocessen väl förstådd och kan helt undvikas med rätt dimensionering av metalltrådarna, viorna och kontakterna. Transistortillförlitlighetsproblem, t.ex. NBTI ( negativ bias temperaturinstabilitet ) och HCI, å andra sidan, är svårare att mildra.
  • Spänst : Nya rapporter har visat att transistorbaserade PUF, särskilt SRAM PUF, är föremål för kloning. Metallresistens PUF:er är inte föremål för dessa typer av kloningsattacker på grund av den höga komplexiteten som är förknippad med att "trimma" trådar i klonen som ett sätt att matcha motstånd. Dessutom, genom att lägga till ett eller flera avskärmande skikt i de tjockare övre metallskikten som överlagrar den underliggande PUF (som är byggd med hjälp av de nedre metallskikten), är sonderingsattacker på framsidan utformade för att extrahera metallmotstånden för klonen extremt svåra eller omöjliga .

Bistabil Ring PUF

Den bistabila ringen PUF eller BR-PUF introducerades av Q. Chen et al. in. BR-PUF bygger på idén att en ring med ett jämnt antal växelriktare har två möjliga stabila tillstånd. Genom att duplicera växelriktarna och lägga till multiplexorer mellan stegen är det möjligt att generera ett exponentiellt stort antal utmaning-svar-par från BR-PUF.

DRAM PUF

Eftersom många datorsystem har någon form av DRAM ombord, kan DRAM användas som en effektiv PUF på systemnivå. DRAM är också mycket billigare än statiskt RAM (SRAM). Således kan DRAM PUFs vara en källa till slumpmässiga men tillförlitliga data för att generera kortidentifikationer (chip-ID). Fördelen med DRAM PUF är baserad på det faktum att det fristående DRAM som redan finns i ett system på ett chip kan användas för att generera enhetsspecifika signaturer utan att kräva ytterligare kretsar eller hårdvara. Tehranipoor et al. presenterade den första DRAM PUF som använder slumpmässigheten i DRAM-cellers uppstartsbeteende. Andra typer av DRAM PUF inkluderar sådana som är baserade på datalagring av DRAM-celler och på effekterna av att ändra skriv- och läslatenstider som används i DRAM.

Digital PUF

Digital PUF övervinner sårbarhetsproblemen i konventionella analoga PUF:er av kisel. Till skillnad från de analoga PUF:erna där fingeravtrycken kommer från transistorernas inneboende processvariationsnatur, extraheras fingeravtrycken från digitala krets-PUF:er från VLSI-sammankopplingens geometriska slumpmässighet inducerad av litografiska variationer. Sådan sammankopplingsosäkerhet är dock inkompatibel med CMOS VLSI-kretsar på grund av problem som kortslutning, flytande grindspänningar etc. för transistorer. En lösning är att använda kraftigt sneda spärrar för att säkerställa det stabila drifttillståndet för varje CMOS-transistor och därmed säkerställa att själva kretsen är immun mot miljö- och driftsvariationer.

Oxidruptur PUF

Oxidbrott PUF är en typ av PUF som drar nytta av slumpmässighet erhållen från inhomogena naturliga grindoxidegenskaper som uppstår i IC-tillverkningsprocessen. Tillsammans med de verkligt slumpmässiga, oförutsägbara och mycket stabila egenskaperna, som är den mest idealiska källan för fysisk oklonbar funktion. IC-designhus kan kraftigt höja säkerhetsnivån genom att implementera oxidbrott PUF i sin IC-design, utan bekymmer om tillförlitlighet och livstidsproblem och kan bli av med extrakostnaderna från komplicerade ECC (Error Correction Code)-kretsar. Oxidbrott PUF kan extrahera likformigt fördelade binära bitar genom förstärkning och självåterkopplingsmekanism, de slumpmässiga bitarna aktiveras vid registrering, och på grund av en stor entropibitpool ges användarna den önskade flexibiliteten att välja sin egen nyckelgenerering och hantering närmar sig. Säkerhetsnivån kan uppgraderas genom oxidbrott PUFs inneboende verkligt slumpmässighet och osynliga egenskaper.

Uttryckt slumpmässighet

Beläggning PUF

En beläggning PUF kan byggas i det översta lagret av en integrerad krets (IC) . Ovanför en normal IC läggs ett nätverk av metalltrådar ut i en kamform. Utrymmet mellan och ovanför kamstrukturen är fyllt med ett ogenomskinligt material och slumpmässigt dopat med dielektriska partiklar. På grund av partiklarnas slumpmässiga placering, storlek och dielektriska styrka kommer kapacitansen mellan varje par metalltrådar att vara slumpmässig upp till en viss utsträckning. Denna unika slumpmässighet kan användas för att erhålla en unik identifierare för enheten som bär Coating PUF. Dessutom skyddar placeringen av denna ogenomskinliga PUF i det översta lagret av en IC de underliggande kretsarna från att inspekteras av en angripare, t.ex. för omvänd konstruktion . När en angripare försöker ta bort (en del av) beläggningen kommer kapacitansen mellan ledningarna att ändras och den ursprungliga unika identifieraren kommer att förstöras. Det visades hur en icke-klonbar RFID-tagg är byggd med beläggnings-PUF.

Quantum Electronic PUF

Eftersom storleken på ett system minskar under de Broglie-våglängden , blir effekterna av kvantinneslutning extremt viktiga. Den inneboende slumpmässigheten inom en kvantinneslutning PUF härrör från de sammansättningsmässiga och strukturella olikheterna på atomnivå. De fysiska egenskaperna är beroende av effekterna av kvantmekaniken i denna skala, medan kvantmekaniken dikteras av den slumpmässiga atomstrukturen. Att klona denna typ av struktur är praktiskt taget omöjligt på grund av det stora antalet inblandade atomer, den okontrollerbara naturen hos processer på atomnivå och oförmågan att manipulera atomer på ett tillförlitligt sätt.

Det har visat sig att kvantinneslutningseffekter kan användas för att konstruera en PUF, i enheter som kallas resonant-tunneldioder . Dessa enheter kan tillverkas i standardprocesser för tillverkning av halvledare , vilket underlättar massproduktion av många enheter parallellt. Denna typ av PUF kräver ingenjörsteknik på atomnivå för att klona och är den minsta PUF med högsta bitdensitet som är känd hittills. Dessutom skulle denna typ av PUF effektivt kunna återställas genom att avsiktligt överbiasa enheten för att orsaka en lokal omarrangering av atomer.

Hybridmätande PUF

Implicit slumpmässighet

Magnetisk PUF

En magnetisk PUF finns på ett magnetremskort . Den fysiska strukturen hos det magnetiska mediet som appliceras på ett kort tillverkas genom att blanda miljarder partiklar av bariumferrit tillsammans i en slurry under tillverkningsprocessen. Partiklarna har många olika former och storlekar. Uppslamningen appliceras på ett receptorskikt. Partiklarna landar på ett slumpmässigt sätt, ungefär som att hälla en handfull våt magnetisk sand på en bärare. Att hälla sanden till land i exakt samma mönster en andra gång är fysiskt omöjligt på grund av processens inexakthet, det stora antalet partiklar och den slumpmässiga geometrin av deras form och storlek. Slumpmässigheten som införs under tillverkningsprocessen kan inte kontrolleras. Detta är ett klassiskt exempel på en PUF som använder inneboende slumpmässighet.

När slurryn torkar skärs receptorskiktet i remsor och appliceras på plastkort, men det slumpmässiga mönstret på magnetremsan kvarstår och kan inte ändras. På grund av deras fysiskt oklonbara funktioner är det högst osannolikt att två magnetremskort någonsin kommer att vara identiska. Med ett kort i standardstorlek beräknas oddsen för att två kort har en exakt matchande magnetisk PUF till 1 på 900 miljoner. [ Citat behövs ] Dessutom, eftersom PUF är magnetisk, kommer varje kort att bära en distinkt, repeterbar och läsbar magnetisk signal.

  • Personifiera den magnetiska PUF : De personliga uppgifterna som är kodade på magnetremsan bidrar med ytterligare ett lager av slumpmässighet. När kortet är kodat med personlig identifieringsinformation är oddsen för två kodade magstripekort med en identisk magnetisk signatur cirka 1 på 10 miljarder. [ citat behövs ] Den kodade datan kan användas som en markör för att lokalisera betydande delar av PUF. Denna signatur kan digitaliseras och kallas i allmänhet ett magnetiskt fingeravtryck. Ett exempel på dess användning är i Magneprints varumärkessystem.
  • Stimulering av magnetisk PUF : Magnethuvudet fungerar som en stimulans på PUF och förstärker den slumpmässiga magnetiska signalen. På grund av magnethuvudets komplexa interaktion, påverkad av hastighet, tryck, riktning och acceleration, med de slumpmässiga komponenterna i PUF, kommer varje svep av huvudet över den magnetiska PUF att ge en stokastisk, men mycket distinkt signal. Se det som en låt med tusentals toner. Oddsen för att samma toner ska återkomma i ett exakt mönster från ett enskilt kort som sveps många gånger är 1 på 100 miljoner, men överlag är melodin fortfarande mycket igenkännbar.
  • Användningsområden för en magnetisk PUF : Det stokastiska beteendet hos PUF i samverkan med huvudets stimulans gör magnetremskortet till ett utmärkt verktyg för dynamisk token-autentisering , kriminalteknisk identifiering , nyckelgenerering , engångslösenord och digitala signaturer .

Uttryckt slumpmässighet

Optisk PUF

En optisk PUF som kallades POWF (fysisk envägsfunktion) består av ett transparent material som är dopat med ljusspridande partiklar. När en laserstråle lyser på materialet kommer ett slumpmässigt och unikt fläckmönster att uppstå. Placeringen av de ljusspridande partiklarna är en okontrollerad process och interaktionen mellan lasern och partiklarna är mycket komplex. Därför är det mycket svårt att duplicera den optiska PUF så att samma fläckmönster kommer att uppstå, därav antagandet att det är "okloningsbart".

Kvantoptisk PUF

Genom att utnyttja samma kvanthärledda svårighet att klona som Quantum Electronic PUF, kan en Quantum PUF som fungerar i den optiska regimen utformas. Ofullkomligheter som skapas under kristalltillväxt eller tillverkning leder till rumsliga variationer i bandgapet för 2D-material som kan karakteriseras genom fotoluminescensmätningar . Det har visat sig att ett vinkeljusterbart transmissionsfilter , enkel optik och en CCD-kamera kan fånga rumsberoende fotoluminescens för att producera komplexa kartor av unik information från 2D-monoskikt.

RF PUF

Den digitalt modulerade datan i moderna kommunikationskretsar utsätts för enhetsspecifika unika analoga/RF-försämringar såsom frekvensfel/offset och IQ-obalans (i sändaren), och kompenseras vanligtvis för vid mottagaren som avvisar dessa icke-idealiteter. RF-PUF och RF-DNA använder de befintliga icke-idealiteterna för att skilja mellan sändarinstanser. RF-PUF använder ingen extra hårdvara vid sändaren och kan användas som en fristående säkerhetsfunktion för fysiska lager, eller för multifaktorautentisering, i kombination med säkerhetsfunktioner för nätverkslager, transportlager och tillämpningslager .