Abo
  • Services:
Anzeige
Das kleine Array bildet das PUF.
Das kleine Array bildet das PUF. (Bild: Intel)

Intel PUF Sichere Schlüssel durch Zufallszahlen in Chip-Arrays

Auf der International Solid State Circuits Conference (ISSCC) stellt Intel einige neue Grundlagentechniken für moderne Prozessoren vor. Darunter ist unter anderem eine Funktion für sichere Schlüssel, die auch Angriffen auf Chips widerstehen soll.

Anzeige

Seit dem 9. Februar 2014 findet in San Francisco wieder die ISSCC statt, die technische Leistungsschau der Halbleiterbranche mit vielen Fachvorträgen. Von Intel gibt es dabei neben Vorträgen zu Haswell, seinen Grafikkernen und den neuen Xeons mit bis zu 15 Kernen (Xeon E7 v2) auch immer Beiträge zu Grundlagentechniken.

Einer davon dreht sich um ein PUF, eine "phyiscally unclonable function". Hinter dem Konzept verbirgt sich ein Generator für Zufallszahlen, die für Verschlüsselung genutzt werden. Das PUF soll direkten Angriffen auf die Hardware widerstehen können. Solche Attacken, beispielsweise durch Einfrieren eines Computers (Kaltstartattacken) direkt nach dem Abschalten, kommen heute in der digitalen Forensik oft zum Einsatz, wenn geheime Schlüssel ausgelesen werden sollen.

Die Keys müssen zur Laufzeit des Rechners immer irgendwo gespeichert werden, die Restladungen beispielsweise eines SRAMs lassen sich durch direkten Zugang zum Chip selbst - unter Inkaufnahme seiner Zerstörung - mit verschiedenen Methoden sichtbar machen. Sinnvoll ist es also, einen Speicher für den Schlüssel zu erschaffen, der so nicht angreifbar ist.

  • Die Ideen hinter dem PUF als Chip-Array (Bild: Intel)
Die Ideen hinter dem PUF als Chip-Array (Bild: Intel)

Das soll das PUF von Intel leisten, indem es sich bei der Erzeugung eines Schlüssels die Unzulänglichkeiten eines Halbleiters zunutze macht. Dazu gibt es ein 3,9 x 6 mm großes Array aus 256 Einzelelementen, das ähnlich wie ein SRAM aufgebaut ist. Wie bei jedem elektronischen Bauteil entsteht in dem Array Rauschen, zudem sind die Schaltgeschwindigkeiten der Zellen unterschiedlich.

Der Zustand dieser Zellen wird beim ersten Einschalten des Chips noch während der Herstellung des Bausteins als Schlüssel festgelegt, er kann mit bis zu 50 Kilobit sehr lang sein. Der so erhaltene Schlüssel wird aber nicht fest in den Chip einprogrammiert, sondern nur als Hash dauerhaft gespeichert. Das geschieht durch einmal programmierbare Speicherzellen, auch Fuse genannt. Von dem Hash lässt sich nicht direkt der Schlüssel ableiten. Da das PUF-Array später im Betrieb des Computers nie den genau gleichen Zustand annimmt, ist auch das Auslesen des PUF selbst laut Intel nutzlos.

Vielmehr wird zur Verifizierung des Schlüssels mit dem Hash beim Auslesen der PUF-Zustände ein in Hardware ausgeführter Algorithmus zur Fehlerkorrektur verwendet. Er soll hinreichend genau sein, um im Chip Hash und Schlüssel miteinander abzugleichen. Der Chip gibt dann nur das Signal, ob der Schlüssel gültig ist oder nicht. Ob Intel das PUF schon in aktuellen Prozessoren einsetzt, gab das Unternehmen bisher noch nicht bekannt.


eye home zur Startseite
shoggothe 11. Feb 2014

Wie gesagt, es geht in erster Linie nicht um Verschlüsselung. Der Chip ist ein...

Prinzeumel 10. Feb 2014

...sorry. aber ich schnall es nicht. Was geht in den chip rein und was kommt raus? Ich...

Nolan ra Sinjaria 10. Feb 2014

Exakt das ging mir auch durch den Kopf. Warum sollte ich beim Thema Datensicherheit...

h4z4rd 10. Feb 2014

Ich auch... *the internet has ruined me*

Poison Nuke 10. Feb 2014

ich habe mich schon sehr viel mit Krypto befasst, da eigentlich fast alles bei mir...



Anzeige

Stellenmarkt
  1. PHOENIX CONTACT GmbH & Co. KG, Blomberg
  2. afb Application Services AG, München
  3. telekom, Ulm, Gaimersheim, München, Dresden
  4. Standard Life, Frankfurt am Main


Anzeige
Spiele-Angebote
  1. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  2. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  3. 3,49€

Folgen Sie uns
       


  1. Project Zero

    Google-Entwickler baut Windows-Loader für Linux

  2. Dan Cases A4-SFX v2

    Minigehäuse erhält Fenster und wird Wakü-kompatibel

  3. Razer Core im Test

    Grafikbox + Ultrabook = Gaming-System

  4. iPhone-Hersteller

    Apple testet 5G-Technologie

  5. Cern

    Der LHC ist zurück aus der Winterpause

  6. Jamboard

    Googles Smartboard kommt in den USA auf den Markt

  7. Überwachung

    Wikipedia darf nun doch die NSA verklagen

  8. Prototypen

    BOE zeigt AMQLED-Displays mit 5 und 14 Zoll

  9. Passwortmanager

    1Password bietet sichere Passwörter beim Grenzübertritt

  10. QD-LCD mit LED-BLU

    Forscher kritisieren Samsungs QLED-Marketing



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  2. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn
  3. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

  1. Re: Für das gleiche Geld kriege ich einen ganzen...

    Seargas | 13:46

  2. Re: Kommt mir auch auf Kundenseite bekannt vor.

    kidding | 13:46

  3. Seit gestern steht bei mir auch ein Razer Core...

    strike | 13:44

  4. Re: Wenn das biometrische Merkmal, welches als...

    Niaxa | 13:44

  5. Re: Neue Kategorie "Quotenfilme"

    RicoBrassers | 13:44


  1. 13:22

  2. 12:41

  3. 12:01

  4. 11:57

  5. 11:32

  6. 11:21

  7. 10:52

  8. 10:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel