Séminaire ICE « Physically Unclonable Functions: A Device Fingerprint to Increase Security in Digital Systems »
Feb. 8th 2023, 2 pm, Lecture hall 4 and online
Abstract
Physically Unclonable Functions (abridged as PUFs) are electronic structures innate to each chip instance, which generate unique per chip identifier.It becomes an inescapable security primitive as it is a native tamper-resistance identifier compared to an identification number stored by a controlled human process in a non-volatile memory.
This talk starts with an overview about the principles of the PUF, the way the function is extracted from digital circuits, the PUF types and the main use cases for security enhancement.Then the ways to construct PUF are covered in order to efficiently use it in current and future applications. The PUF requires notably specific architectures and postprocessing to meet important properties of reliability, entropy and resistance to attacks. For instance, as the PUF is very sensitive to noise, we will see how to reduce the noise impact to get a steady identifier like a cryptographic key. This will introduce a specific public word, the « helper data », which is necessarily associated to the PUF in order to get a reliable output. The PUF can also be attacked by different means, either physical or mathematical like the modeling attack. This latter extracts the PUF model by machine learning and allows the attacker to predict any PUF response. Hence a panel of dedicated protections will be presented to be robust against any threat.
Bio
Jean-Luc Danger is a full professor at Institut Polytechnique de Paris / Télécom-Paris. His research focuses on secure hardware, randomness management, and implementation of complex / constrained algorithms. He is particularly interested in analysis and protections of embedded systems against physical attacks, security primitives like True Random Generator and Physically Unclonable Functions. He leads the “Secure and Safe Hardware” group at Telecom-Paris and is the deputy head of the LTCI laboratory.
We use cookies to enhance your visit to our website. Do you accept cookies?Nous utilisons des cookies pour améliorer votre visite sur notre site web. Acceptez-vous les cookies ?
Notre site web utilise des services tiers pour améliorer votre navigation. Choisissez ici les cookies des services tiers que vous autorisez. Pour plus d'information reportez-vous à notre politique de confidentialité.Our website uses third party services to improve your browsing experience. Choose here the cookies of the third party services that you authorise. For more information please refer to our privacy policy.
Le Google Tag Manager permet de collecter des données concernant les visites de certaines pages du site web, comme l’URL, le référent, l’adresse IP, les caractéristiques de l’appareil et du navigateur (agent utilisateur) et l’horodatage.
Ce service de Google permet d’afficher sur le site des caractères typographiques spécifiques. Google Fonts ne créé pas de cookies. Toutefois, si une police est affichée par le navigateur du visiteur, l’adresse IP du visiteur est enregistrée par Google et utilisée à des fins d’analyse.
Le LinkedIn Insight Tag permet de collecter des données concernant les visites de certaines pages du site web, comme l’URL, le référent, l’adresse IP, les caractéristiques de l’appareil et du navigateur et l’horodatage.
Ce service permet de diffuser des vidéos sur les pages de notre site. Le contenu Youtube intégré sur nos pages se comporte de la même manière que si le visiteur se rendait sur Youtube. Le service peut déposer jusqu’à 4 cookies et collecter des données sur vous, embarquer des outils de suivis tiers, suivre vos interactions avec ces contenus embarqués si vous disposez d’un compte connecté sur leur propre site web.
Le plugin Flow Flow de l’entreprise looks_awesome ne collecte aucune donnée de suivi lors de votre visite. En revanche, les comptes sociaux affichés (Facebook, Twitter, Linkedin, Instagram, etc.) sont susceptibles de le faire.