Physical Security

Die Grenzen zwischen logischer und realer Welt verschwimmen durch Trends wie Industrie 4.0 und Internet of Things (IoT). Die Vision des Internet of Everything sieht die Vernetzung und Kommunikation von allem mit allem. Die Basis dafür bilden Kleinst-Computer, Eingebettete Systeme, als Herzstück eines jeden Knotenpunkts im alles umspannenden Kommunikationsnetz. Eingebettete Systeme messen und verarbeiten im Betrieb physikalische Größen und interagieren mit ihrer Umwelt. Sowohl die Eingabegrößen als auch deren Verarbeitung sind durch invasive und nicht-invasive Angriffe gefährdet.

Die Gruppe Physical Security Technologies ist Teil der strategischen Entwicklung am Fraunhofer AISEC. Sie erforscht neuartige Sicherheitstechnologien basierend auf physikalischen Effekten. Die Spanne reicht dabei von Manipulationsschutz für eingebettete Systeme im High-Security Bereich bis zu Sicherheitslösungen für Consumables und IoT-Geräte. Ein Beispiel sind Physical Unclonable Functions (PUFs). Sie unterliegen Schwankungen in Fertigungsprozessen und geben Systemen dadurch einzigartige Identitäten.

Expertise

Fraunhofer AISEC entwickelt physikalische Schutzmaßnahmen für gehärtete eingebettete Systeme in enger Abstimmung mit Technologiepartnern. Dazu werden neue Sicherheitskonzepte erforscht und als Prototypen implementiert. Die Qualität der  Lösungen wird analytisch bewertet und ihre Sicherheit im Labor mit praktischen Angriffen überprüft.

Unter Berücksichtigung von kundenspezifischen Rahmenbedingungen werden hard- und softwarebasierte Sicherheitslösungen in Systeme integriert. Die Ergebnisse der Forschungsgruppe Physical Security Technologies fließen forschungsübergreifend in Projekte des Fraunhofer AISEC ein.  

Kompetenzen und Angebote im Überblick

  • Erstellung und Bewertung von Konzepten für physikalische Sicherheitslösungen
  • Bewertung von physikalischen Messdaten
  • Integration der Sicherheitslösungen z.B. in Bootloader oder mobile Anwendungen
  • Prototypenentwicklung

Schulungen im Rahmen des Lernlabor Cybersicherheit

 

Sichere hardwaregebundene Identitäten

Sie erhalten einen Überblick über die Funktionsweise und Anwendungen von PUFs mit Beispielen aus der aktuellen Forschung. Vorgestellt werden Szenarien für den Einsatz von PUFs, Vergleich mit anderen Technologien, PUF-Schaltungen, Protokolle für Lightweight Authentifizierung, Fehlerkorrekturverfahren und Angriffe auf PUFs.

 

Weitere Angebote aus dem Lernlabor Cybersicherheit

Publikationen (Auswahl)

  • M. Hiller and A. G. Önalan. “Hiding Secrecy Leakage in Leaky Helper Data”. In: Conference on Cryptographic Hardware and Embedded Systems. Ed. by W. Fischer and N. Homma. LNCS. Springer Berlin / Heidelberg, 2017.
  • V. Immler, M. Hiller, J. Obermaier and G. Sigl. "Take a Moment and have some t: Hypothesis testing on Raw PUF Data", In: IEEE International Symposium on Hardware-Oriented Security and Trust (HOST), 2017, pp. 92-97.
  • M. Pehl, M. Hiller and G. Sigl. “Secret key generation for physical unclonable functions”. In: Information Theoretic Security and Privacy of Information Systems. Ed. by R. F. Schaefer, H. Boche, A. Khisti and H. V. Poor. Cambridge University Press, 2017, pp. 362–389.
  • V. Immler, M. Hennig, L. Kürzinger and G. Sigl. "Practical Aspects of Quantization and Tamper-Sensitivity for Physically Obfuscated Keys". In: Workshop on Cryptography and Security in Computing Systems (CS2), ACM, 2016, pp. 13-18.
  • M. Hiller, M. Pehl, G. Kramer and G. Sigl. “Algebraic Security Analysis of Key Generation with Physical Unclonable Functions”. In: Security Proofs for Embedded Systems Workshop (PROOFS). 2016.
  • J. Delvaux, D. Gu, I. Verbauwhede, M. Hiller and M. Yu. "Efficient Fuzzy Extraction of PUF-Induced Secrets: Theory and Applications". In: Conference on Cryptographic Hardware and Embedded Systems (CHES), Ed. by B. Gierlichs and A. Poschmann, LNCS vol 9813, 2016, pp. 412-431.
  • M. Hiller, M. Yu and G. Sigl. "Cherry-Picking Reliable PUF Bits with Differential Sequence Coding". In: IEEE Transactions on Information Forensics and Security, vol. 11, no.9, pp. 2065-2076, 2016.
  • M. Hiller, A. G. Önalan, G. Sigl and M. Bossert. “Online Reliability Testing for PUF Key Derivation”. In: International Workshop on Trustworthy Embedded Devices (TrustED). ACM, 2016, pp. 15–22.
  • M. Hiller, M. Yu, and M. Pehl, "Systematic Low Leakage Coding for Physical Unclonable Functions". In: ACM Symposium on Information, Computer and Communications Security (ASIACCS), 2015, pp. 155-166.