Side-channel attack on ring oscillator based PUF

Útok postranním kanálem na PUF založený na kruhových oscilátorech

Supervisors

Editors

Other contributors

Journal Title

Journal ISSN

Volume Title

Publisher

České vysoké učení technické v Praze
Czech Technical University in Prague

Date of defense

2025-08-28

Research Projects

Organizational Units

Journal Issue

Abstract

Fyzicky neklonovatelné funkce (PUF) využívají výrobní odchylky k vytváření odpovědí jedinečných pro každé zařízení. PUFy založené na kruhových oscilátorech (ROPUF) přitom nabízejí jejich jednoduchou a na čipu realizovatelnou implementaci pro generování kryptografických klíčů. Bezpečnost ROPUFů však může být narušena útoky postranními kanály. V této práci představujeme novou metodu útoku odběrovým postranním kanálem využívajícího únik informace o frekvenci prostřednictvím čítače v implementaci. Dřívější práce v této oblasti často spoléhají na elektromagnetické sondy s přesným umístěním nad odpouzdřeným čipem, což omezuje jejich praktické využití. Nejprve na minimálním návrhu ukazujeme, že průběhy spotřeby umožňují odhalit frekvence kruhových oscilátorů. Dále zkoumáme, jak umístění a propojení logiky na FPGA a typ čítače ovlivňují velikost úniku. Nakonec implementujeme plnohodnotný ROPUF na Xilinx Artix-7 FPGA a úspěšně provádíme útok, přičemž s dostatečnou přesností předpovídáme hodnoty čítačů, což umožňuje získání celé PUF odpovědi.

Physical Unclonable Functions (PUFs) leverage manufacturing variations to produce device-unique responses, with ring-oscillator PUFs (ROPUFs) offering simple, on-chip PUF implementation for cryptographic key generation. However, ROPUF security can be compromised by side-channel attacks. In this thesis, we introduce a novel power side-channel technique that exploits frequency leakage through a counter in the implementation. Prior work in this area often relies on electromagnetic probes with precise probe positioning above a decapsulated chip, limiting the practicality of such attacks. We first demonstrate on a minimal design that the power traces reveal the ring oscillator frequencies. We then evaluate how FPGA placement, routing, and counter type affect leakage. Finally, we implement a full ROPUF on the Xilinx Artix-7 FPGA and perform the attack successfully, predicting the PUF counter values with accuracy sufficient enough to extract the full PUF response.

Description

Citation

Rights/License

Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem v platném znění.

A university thesis is a work protected by the Copyright Act of the Czech Republic. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one`s own expense. The use of thesis should be in compliance with the Copyright Act.

Endorsement

Review

Supplemented By

Referenced By