研究人员设计了一种使加密钥匙更难破解的方法

随着更多私人数据,研究人员正在探索保护数据免受糟糕演员的攻击的新方法。目前的硅技术利用计算组件之间的显微差异来创建安全键,但是可以使用AI技术来预测这些密钥并获得对数据的访问。现在, 宾夕法尼亚州 研究人员设计了一种让加密钥匙更难破解的方法。

加密密钥

由...领着 SAIPTARSHI DAS.,工程科学和力学助理教授,研究人员使用石墨烯–一层碳厚–开发一种新颖的低功耗,可扩展,可重配置的硬件安全设备,具有对AI攻击的显着弹性。

“最近有越来越多的私人数据,” Das said. “We developed a new 硬件安全 最终能够实现的设备以保护这些数据跨行和扇区保护这些数据。”

石墨烯钥匙用于新型硬件安全

设备,称为物理上不可渗透功能(PUF.),根据研究人员,是基于石墨烯的PUF的第一次演示。石墨烯的物理和电气性能以及制造过程,使新的PUF更节能,可扩展,并且对AI攻击构成硅PUF的攻击。

该团队首先制造了近2,000个相同的石墨烯晶体管,在电路中开启和关闭电流。尽管它们的结构相似,但晶体管’由于生产过程产生的固有随机性,导电率变化。虽然这种变化通常是电子设备的缺点’S的理想质量对于不被硅基设备共享的PUF的质量。

在将石墨烯晶体管实施到PUF之后,研究人员建模了它们的特性,以创建了3400万条石墨烯的PUF模拟。测试PUFS’安全性,DAS和他的团队使用的机器学习,一种允许AI研究系统并找到新模式的方法。研究人员用石墨烯PUF仿真数据培训了AI,测试了解AI是否可以使用此培训来对加密数据进行预测,并揭示系统不安全感。

“神经网络非常擅长从大量数据开发模型,即使人类不能,” Das said. “我们发现AI无法开发模型,并且无法学习加密过程。”

对ML攻击的抵抗使得PUF更加安全

这种抵抗力 机器学习攻击 DAS表示,使PUF更加安全,因为潜在的黑客无法使用破坏数据来逆转工程设备,以便将来的剥削设备。即使可以预测键,石墨烯PUF也可以通过重新配置过程生成新密钥,要求不需要额外的硬件或更换组件。

“通常,一旦系统’S安全受到损害,它被永久损害,” said Akhil dodda.,工程科学和力学研究生在DAS下进行研究’s mentorship. “我们开发了一种计划,其中可以再次重新配置和再次重新配置和使用这种受损系统,并将防篡改作为另一个安全性。”

通过这些特征,以及在各种温度范围内操作的能力,基于石墨烯的PUF可用于各种应用中。进一步的研究可以打开易于可打印的电子设备,家用设备等的途径。

分享这个