
Jeder Chip verfügt über einen individuellen ,,Fingerabdruck", der ihn einzigartig macht.
Wie sich Chips oder Elektronikbauteile durch physikalisch nicht klonbare Funktionen (PUFs) fälschungssicher machen lassen, zeigt vom 1. bis 3. März auf der embedded world in Nürnberg das Fraunhofer-Institut für Sichere Informationstechnologie SIT.
Billige Plagiate kosten die Industrie viel Geld: 6,4 Milliarden Euro an Umsatzeinbußen musste allein der deutsche Maschinen- und Anlagenbau im Jahr 2010 laut einer Umfrage des Verbands Deutscher Maschinen- und Anlagenbau VDMA hinnehmen.
Neben Verkaufseinbußen können qualitativ minderwertige Fälschungen auch das Marken-Image eines Unternehmens schädigen und im schlimmsten Fall sogar Menschenleben gefährden, wenn sie in sicherheitssensiblen Bereichen wie etwa dem Automobil- oder Flugzeugbau eingesetzt werden.
Doch die spezielle Sicherheitstechnologie des SIT nutzt individuelle Materialeigenschaften von Komponenten, um daraus einen digitalen Schlüssel zu erzeugen. Bauteile werden damit identifizierbar,denn die einzigartige Struktur zu kopieren ist unmöglich.
,,Jedes Bauteil verfügt über eine Art individuellen Fingerabdruck, da bei der Produktion unweigerlich kleine Unterschiede zwischen den Komponenten entstehen”, erklärt Dominik Merli, Wissenschaftler am Fraunhofer SIT in Garching bei München.
So kommt es beispielsweise bei Leiterbahnen während des Fertigungsprozesses zu minimalen Schwankungen der Dicke oder Länge. Diese Abweichungen haben zwar keinen Einfluss auf die Funktionalität, können jedoch genutzt werden, um daraus einen einzigartigen Code zu erstellen.
Ein PUF-Modul wird direkt in einen Chip integriert. Es lässt sich in einer Vielzahl von programmierbaren Halbleitern, aber auch in Hardware-Komponenten wieMikrochips und Smartcards implementieren.
,,Herzstück ist eine Messschaltung, beispielsweise ein Ringoszillator: Dieser erzeugt ein charakteristisches Taktsignal, das Rückschlüsse auf die genauen Materialeigenschaften des Chips zulässt. Spezielle elektronische Schaltungen lesen diese Messdaten anschließend aus und generieren aus ihnen den bauteilspezifischen Schlüssel”, erläutert Merli.
Im Gegensatz zu herkömmlichen kryptografischen Verfahren wird der geheime Schlüssel dabei nicht in der Hardware gespeichert, sondern auf Anfrage jedes Mal neu erstellt. Da der Code direkt von den aktuellen Systemeigenschaften abhängt, ist es praktisch unmöglich, ihn zu extrahieren und zu klonen.
Die Garchinger Forscher haben bereits zwei Prototypen entwickelt: einen Butterfly PUF und einen Ringoszillator PUF. Aktuell werden diese Module für den praxistauglichen Einsatz optimiert.