行业资讯
Company News
数学家证明电子设备的闪存指纹是真正独特的
RUDN大学的应用数学专家已通过实验证明,可以通过闪存单元中的缺陷准确识别电子设备。事实证明,这些缺陷的分布和性质是独特的,它们可以充当存储芯片的“指纹”。这种新方法将创建无法伪造的电子闪存密钥,从而提高了针对黑客攻击的防护能力。研究结果发表在IEEE Access杂志上。
随着信息和通信设备(智能手机,健身手环,Wi-Fi设备,存储设备)在世界范围内扩散,保护它们免受盗窃和篡改的问题变得越来越重要。需要一种准确识别每个设备的方法。现有的识别方法可以分为两种:虚拟的和物理的。虚拟方法应用于设备的软件(固件)。例如,它可以是“硬写入”设备的唯一编号。问题是任何软件都可以被黑客入侵和更改数据。物理方法处理硬件。这些措施包括通过其射频的独特波动来识别设备。但是,无线电信号容易受到干扰。
其中的物理鉴定新方法是基于损坏闪存存储单元。由于微观制造缺陷,损坏的单元会随机出现在设备的存储块中。这些微缺陷的模式是唯一的,这意味着一个设备可以与另一个设备区分开。但是,以前无法通过数值方法证明这种方法的有效性,因此RUDN大学的专家们致力于验证该技术的有效性。
为此,他们使用了配置为NOR的闪存芯片,该芯片用于计算机的微控制器和微芯片中。NOR闪存是位于导体矩阵上的低级存储单元的二维阵列。每个单元存储一到四位信息。要在单元格中记录或擦除信息,您需要更改其电量。在记录过程中,单元将位的初始状态(通常为“ 1”)更改为相反的状态(“ 0”)。但是在每个写周期之后,不可逆的更改会在单元中积累,并且在某个时刻它会停止工作,也就是说,如果尝试写操作,它将不再更改其状态。这样的单元被认为是损坏的,并且出现损坏的单元的过程称为存储芯片劣化。
存储器单元“死亡”的过程是完全随机的,因此特定存储器扇区内非功能性单元的分布图对于每个设备都是唯一的。如果在小配件出售之前将此模式添加到数据库(例如由制造商维护),则可以通过此损坏的单元模式来明确标识设备。制造商将能够检查特定的内存扇区,将其与数据库进行比较,并阻止被盗的智能手机或采取其他措施。
RUDN大学的研究人员决定在实践中证明损坏的单元模式对于每个存储芯片都是唯一的。他们使用Raspberry Pi计算机将120个NOR闪存芯片连接到自定义测试台。每个芯片上的512个扇区之一被重写350,000次,被强行破坏。结果,获得了每个芯片的第一存储器扇区的受损单元的图。对于大多数测试芯片,该部门中非功能性单元的数量为30到100。
之后,研究人员比较了所有“坏”细胞的图谱,没有一个与其他任何图谱匹配。他们还将数据外推到大量的设备。统计计算表明,受损细胞的两个相同图谱的可能性无限小。
当然,使用芯片时可能会出现新的计划外损坏的电池。但是一项实验表明,该映射在设备的整个生命周期内几乎没有变化:在出现新的“坏”单元之前,平均写入周期数为3940。这相当于每天使用10年以上。但是,仍然有可能一个新的损坏的电池将使该设备与另一个仅因该电池而不同的设备相同。RUDN大学数学也使用特殊公式计算了该概率。事实证明,即使不能完全排除这种可能性,也无限小:大约五分之一。
利用所有这些数据,专家们成功地完成了两个设备之间的相互识别过程:他们彼此成功地“相互识别”。
因此,研究人员在实践中和数学上都证明了闪存损坏的扇区可以用作微处理器,智能手机和其他设备的四千万个的唯一标识符。这个数字大大高于目前世界上的设备数量。

其他新闻

全国免费咨询电话:024-6696555
公司名称玲珑计算机科技有限公司
 公司地址辽宁 沈阳
版权所有:Copyright © 2002-2017 玲珑计算机科技有限公司 版权所有

友情链接

Copyright © 2002-2017 玲珑计算机科技有限公司 版权所有
全国免费咨询电话:024-6696555  公司地址辽宁 沈阳