Abo
  • Services:
Anzeige
Das kleine Array bildet das PUF.
Das kleine Array bildet das PUF. (Bild: Intel)

Intel PUF Sichere Schlüssel durch Zufallszahlen in Chip-Arrays

Auf der International Solid State Circuits Conference (ISSCC) stellt Intel einige neue Grundlagentechniken für moderne Prozessoren vor. Darunter ist unter anderem eine Funktion für sichere Schlüssel, die auch Angriffen auf Chips widerstehen soll.

Anzeige

Seit dem 9. Februar 2014 findet in San Francisco wieder die ISSCC statt, die technische Leistungsschau der Halbleiterbranche mit vielen Fachvorträgen. Von Intel gibt es dabei neben Vorträgen zu Haswell, seinen Grafikkernen und den neuen Xeons mit bis zu 15 Kernen (Xeon E7 v2) auch immer Beiträge zu Grundlagentechniken.

Einer davon dreht sich um ein PUF, eine "phyiscally unclonable function". Hinter dem Konzept verbirgt sich ein Generator für Zufallszahlen, die für Verschlüsselung genutzt werden. Das PUF soll direkten Angriffen auf die Hardware widerstehen können. Solche Attacken, beispielsweise durch Einfrieren eines Computers (Kaltstartattacken) direkt nach dem Abschalten, kommen heute in der digitalen Forensik oft zum Einsatz, wenn geheime Schlüssel ausgelesen werden sollen.

Die Keys müssen zur Laufzeit des Rechners immer irgendwo gespeichert werden, die Restladungen beispielsweise eines SRAMs lassen sich durch direkten Zugang zum Chip selbst - unter Inkaufnahme seiner Zerstörung - mit verschiedenen Methoden sichtbar machen. Sinnvoll ist es also, einen Speicher für den Schlüssel zu erschaffen, der so nicht angreifbar ist.

  • Die Ideen hinter dem PUF als Chip-Array (Bild: Intel)
Die Ideen hinter dem PUF als Chip-Array (Bild: Intel)

Das soll das PUF von Intel leisten, indem es sich bei der Erzeugung eines Schlüssels die Unzulänglichkeiten eines Halbleiters zunutze macht. Dazu gibt es ein 3,9 x 6 mm großes Array aus 256 Einzelelementen, das ähnlich wie ein SRAM aufgebaut ist. Wie bei jedem elektronischen Bauteil entsteht in dem Array Rauschen, zudem sind die Schaltgeschwindigkeiten der Zellen unterschiedlich.

Der Zustand dieser Zellen wird beim ersten Einschalten des Chips noch während der Herstellung des Bausteins als Schlüssel festgelegt, er kann mit bis zu 50 Kilobit sehr lang sein. Der so erhaltene Schlüssel wird aber nicht fest in den Chip einprogrammiert, sondern nur als Hash dauerhaft gespeichert. Das geschieht durch einmal programmierbare Speicherzellen, auch Fuse genannt. Von dem Hash lässt sich nicht direkt der Schlüssel ableiten. Da das PUF-Array später im Betrieb des Computers nie den genau gleichen Zustand annimmt, ist auch das Auslesen des PUF selbst laut Intel nutzlos.

Vielmehr wird zur Verifizierung des Schlüssels mit dem Hash beim Auslesen der PUF-Zustände ein in Hardware ausgeführter Algorithmus zur Fehlerkorrektur verwendet. Er soll hinreichend genau sein, um im Chip Hash und Schlüssel miteinander abzugleichen. Der Chip gibt dann nur das Signal, ob der Schlüssel gültig ist oder nicht. Ob Intel das PUF schon in aktuellen Prozessoren einsetzt, gab das Unternehmen bisher noch nicht bekannt.


eye home zur Startseite
shoggothe 11. Feb 2014

Wie gesagt, es geht in erster Linie nicht um Verschlüsselung. Der Chip ist ein...

Prinzeumel 10. Feb 2014

...sorry. aber ich schnall es nicht. Was geht in den chip rein und was kommt raus? Ich...

Nolan ra Sinjaria 10. Feb 2014

Exakt das ging mir auch durch den Kopf. Warum sollte ich beim Thema Datensicherheit...

h4z4rd 10. Feb 2014

Ich auch... *the internet has ruined me*

Poison Nuke 10. Feb 2014

ich habe mich schon sehr viel mit Krypto befasst, da eigentlich fast alles bei mir...



Anzeige

Stellenmarkt
  1. Winkelmann Group GmbH + Co. KG, Ahlen
  2. Warner Music Group Germany Holding GmbH, Hamburg
  3. MöllerTech International GmbH, Bielefeld
  4. equensWorldline GmbH, Aachen


Anzeige
Top-Angebote
  1. 89,90€ (Vergleichspreis ab 129,84€)
  2. (u. a. Playstation 4 + Spiel + 2 Controller 269,00€, iRobot Roomba 980 nur 777€)

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

  1. Re: Nokia defekt?

    ML82 | 07:21

  2. Re: Unity ist auch eine vergleichsweise gute Engine

    Hakuro | 07:18

  3. Schon bezeichnend das illegale Addons in Kodi...

    StefanGrossmann | 07:09

  4. Re: sehr interessant

    nille02 | 07:08

  5. Re: Unix, das Betriebssystem von Entwicklern, für...

    ML82 | 07:06


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel