Теоретические основы и области применения физически неклонируемых функций

 

Букин А. Г., Волков К. О., Мартынов А. П., Николаев Д. Б., Смуров С. В.

Теоретические основы и области применения физически неклонируемых функций. – Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2022. – 288 с.

 

Развитие средств вычислительной техники в последнее десятилетие способствовало появлению новых подходов идентификации критических элементов современных автоматизированных систем управления (АСУ) и выявления фактов несанкционированной их подмены. Проанализированы различные подходы к построению конструкций физически неклонируемых функций (ФНФ), обобщены самые последние результаты исследований применения ФНФ в автоматизированных системах с учетом воздействия на них возмущающих факторов, даны оценки стойкости систем с использованием теоретикосложностного подхода.
Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, а также для инженеров-проектировщиков средств обеспечения безопасности информации. Несомненный интерес она вызовет также у специалистов в области теории информации и цифровой обработки сигналов.

СОДЕРЖАНИЕ

Введение
Глава 1. АНАЛИЗ ИЗВЕСТНЫХ КОНСТРУКЦИЙ ФНФ И СПОСОБОВ ИХ РЕАЛИЗАЦИИ

1.1. Анализ внешних ФНФ
1.2. Анализ внутренних ФНФ

Глава 2. АНАЛИЗ РАЗЛИЧНЫХ ТИПОВ МИКРОСХЕМ ДЛЯ РЕАЛИЗАЦИИ ФНФ-УСТРОЙСТВ

2.1. Анализ ПЛИС
2.2. Анализ микроконтроллеров
2.3. Анализ методов предварительной обработки ячеек

Глава 3. АНАЛИЗ НАДЕЖНОСТИ КОНСТРУКЦИЙ ФНФ К ВОЗДЕЙСТВИЮ ВОЗМУЩАЮЩИХ ФАКТОРОВ

3.1. Влияние возмущающих факторов на ФНФ типа арбитр
3.2. Анализ методов повышения помехоустойчивости схем ФНФ

Глава 4. РАЗРАБОТКА ЗАЩИЩЕННЫХ ПРОТОКОЛОВ ИСПОЛЬЗОВАНИЯ ФНФ-УСТРОЙСТВ

4.1. Анализ существующих алгоритмов генерации случайной последовательности
4.2. Анализ свойств ФНФ для генерации случайных числовых последовательностей

Глава 5. РАЗРАБОТКА ПРОТОКОЛОВ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ НА ОСНОВЕ ФНФ

5.1. Классификация протоколов аутентификации
5.2. Анализ существующих протоколов идентификации и аутентификации
5.3. Применение ФНФ с использованием теории нечеткой логики для идентификации критических элементов автоматизированных систем управления

ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ