ปกติแล้ว หากคุณเก็บรหัสผ่านหรือคีย์เข้ารหัสไว้ในอุปกรณ์ แฮกเกอร์ก็อาจหามันเจอได้ถ้าระบบโดนเจาะ → นักวิจัยเกาหลีเลยสร้างวิธีที่เรียกว่า “Concealable PUF” (Physical Unclonable Function) → ซึ่งไม่เพียงทำให้สร้างคีย์แบบสุ่มจากฮาร์ดแวร์ (คล้ายลายนิ้วมือของแต่ละชิป) ได้ → แต่ยังสามารถ “ซ่อนคีย์นั้นไว้ใต้ข้อมูลปกติ” ในหน่วยความจำ V-NAND แบบธรรมดา → และเปิดเผยออกมาเฉพาะเวลาจำเป็น!
เคล็ดลับคือการใช้เทคนิค “GIDL Erase” (Gate-Induced Drain Leakage) แบบอ่อนๆ กับชั้นหน่วยความจำ → ทำให้เซลล์แต่ละชิปมีพฤติกรรมที่แตกต่างและคาดเดาไม่ได้ → นำมาใช้เป็น PUF ได้โดยไม่ต้องเปลี่ยนวงจรหรือออกแบบฮาร์ดแวร์ใหม่
ที่เจ๋งคือระบบนี้สามารถซ่อน–เปิดเผยคีย์ได้มากกว่า 100 รอบโดยไม่ผิดพลาด แถมยังทนร้อน ทนเย็น และผ่านการอ่านมากกว่า 10 ล้านครั้ง — และที่สำคัญ…แม้แต่ AI ยังเดาคีย์นี้ไม่ได้เลย!
นักวิจัยจาก Seoul National University พัฒนาเทคนิค "Concealable PUF" ใช้ซ่อนคีย์เข้ารหัสภายใต้ข้อมูลในแฟลช V-NAND ปกติ
• ไม่ต้องแก้ไขวงจรหรือออกแบบชิปใหม่
• ใช้กับ NAND แฟลชที่มีในตลาดได้ทันที
ใช้เทคนิค GIDL Erase แบบอ่อนเพื่อสร้างความแตกต่างระหว่างเซลล์หน่วยความจำ
• ทำให้สร้าง PUF ที่ไม่ซ้ำ และปลอมแปลงไม่ได้
• อ่านค่าได้เฉพาะเมื่ออยู่ในสถานะที่เหมาะสม
เทคโนโลยีนี้ผ่านการทดสอบอุณหภูมิ–ความทนทาน:
• อ่านได้ >10 ล้านครั้ง
• ปลอดภัยแม้ในความร้อนสูง–เย็นสุดขีด
• ซ่อน–เผยรหัสได้เกิน 100 รอบโดยไม่ผิดพลาด
สามารถต้านการโจมตีแบบ Machine Learning ได้
• อัลกอริธึมต่าง ๆ ไม่สามารถเดาคีย์ได้ดีกว่าการสุ่ม
ไม่มีการเปลี่ยนแปลงด้านสถาปัตยกรรมชิป → ช่วยให้เทคโนโลยีขยายการใช้งานได้เร็ว
• รองรับการใช้ในอุปกรณ์ทั่วไป เช่น IoT, สมาร์ตโฟน, รถยนต์ ฯลฯ
https://www.techradar.com/pro/this-surprisingly-simple-way-to-hide-hardware-security-keys-in-mainstream-flash-memory-could-pave-the-way-for-ultra-secure-storage-very-soon
เคล็ดลับคือการใช้เทคนิค “GIDL Erase” (Gate-Induced Drain Leakage) แบบอ่อนๆ กับชั้นหน่วยความจำ → ทำให้เซลล์แต่ละชิปมีพฤติกรรมที่แตกต่างและคาดเดาไม่ได้ → นำมาใช้เป็น PUF ได้โดยไม่ต้องเปลี่ยนวงจรหรือออกแบบฮาร์ดแวร์ใหม่
ที่เจ๋งคือระบบนี้สามารถซ่อน–เปิดเผยคีย์ได้มากกว่า 100 รอบโดยไม่ผิดพลาด แถมยังทนร้อน ทนเย็น และผ่านการอ่านมากกว่า 10 ล้านครั้ง — และที่สำคัญ…แม้แต่ AI ยังเดาคีย์นี้ไม่ได้เลย!
นักวิจัยจาก Seoul National University พัฒนาเทคนิค "Concealable PUF" ใช้ซ่อนคีย์เข้ารหัสภายใต้ข้อมูลในแฟลช V-NAND ปกติ
• ไม่ต้องแก้ไขวงจรหรือออกแบบชิปใหม่
• ใช้กับ NAND แฟลชที่มีในตลาดได้ทันที
ใช้เทคนิค GIDL Erase แบบอ่อนเพื่อสร้างความแตกต่างระหว่างเซลล์หน่วยความจำ
• ทำให้สร้าง PUF ที่ไม่ซ้ำ และปลอมแปลงไม่ได้
• อ่านค่าได้เฉพาะเมื่ออยู่ในสถานะที่เหมาะสม
เทคโนโลยีนี้ผ่านการทดสอบอุณหภูมิ–ความทนทาน:
• อ่านได้ >10 ล้านครั้ง
• ปลอดภัยแม้ในความร้อนสูง–เย็นสุดขีด
• ซ่อน–เผยรหัสได้เกิน 100 รอบโดยไม่ผิดพลาด
สามารถต้านการโจมตีแบบ Machine Learning ได้
• อัลกอริธึมต่าง ๆ ไม่สามารถเดาคีย์ได้ดีกว่าการสุ่ม
ไม่มีการเปลี่ยนแปลงด้านสถาปัตยกรรมชิป → ช่วยให้เทคโนโลยีขยายการใช้งานได้เร็ว
• รองรับการใช้ในอุปกรณ์ทั่วไป เช่น IoT, สมาร์ตโฟน, รถยนต์ ฯลฯ
https://www.techradar.com/pro/this-surprisingly-simple-way-to-hide-hardware-security-keys-in-mainstream-flash-memory-could-pave-the-way-for-ultra-secure-storage-very-soon
ปกติแล้ว หากคุณเก็บรหัสผ่านหรือคีย์เข้ารหัสไว้ในอุปกรณ์ แฮกเกอร์ก็อาจหามันเจอได้ถ้าระบบโดนเจาะ → นักวิจัยเกาหลีเลยสร้างวิธีที่เรียกว่า “Concealable PUF” (Physical Unclonable Function) → ซึ่งไม่เพียงทำให้สร้างคีย์แบบสุ่มจากฮาร์ดแวร์ (คล้ายลายนิ้วมือของแต่ละชิป) ได้ → แต่ยังสามารถ “ซ่อนคีย์นั้นไว้ใต้ข้อมูลปกติ” ในหน่วยความจำ V-NAND แบบธรรมดา → และเปิดเผยออกมาเฉพาะเวลาจำเป็น!
เคล็ดลับคือการใช้เทคนิค “GIDL Erase” (Gate-Induced Drain Leakage) แบบอ่อนๆ กับชั้นหน่วยความจำ → ทำให้เซลล์แต่ละชิปมีพฤติกรรมที่แตกต่างและคาดเดาไม่ได้ → นำมาใช้เป็น PUF ได้โดยไม่ต้องเปลี่ยนวงจรหรือออกแบบฮาร์ดแวร์ใหม่
ที่เจ๋งคือระบบนี้สามารถซ่อน–เปิดเผยคีย์ได้มากกว่า 100 รอบโดยไม่ผิดพลาด แถมยังทนร้อน ทนเย็น และผ่านการอ่านมากกว่า 10 ล้านครั้ง — และที่สำคัญ…แม้แต่ AI ยังเดาคีย์นี้ไม่ได้เลย!
✅ นักวิจัยจาก Seoul National University พัฒนาเทคนิค "Concealable PUF" ใช้ซ่อนคีย์เข้ารหัสภายใต้ข้อมูลในแฟลช V-NAND ปกติ
• ไม่ต้องแก้ไขวงจรหรือออกแบบชิปใหม่
• ใช้กับ NAND แฟลชที่มีในตลาดได้ทันที
✅ ใช้เทคนิค GIDL Erase แบบอ่อนเพื่อสร้างความแตกต่างระหว่างเซลล์หน่วยความจำ
• ทำให้สร้าง PUF ที่ไม่ซ้ำ และปลอมแปลงไม่ได้
• อ่านค่าได้เฉพาะเมื่ออยู่ในสถานะที่เหมาะสม
✅ เทคโนโลยีนี้ผ่านการทดสอบอุณหภูมิ–ความทนทาน:
• อ่านได้ >10 ล้านครั้ง
• ปลอดภัยแม้ในความร้อนสูง–เย็นสุดขีด
• ซ่อน–เผยรหัสได้เกิน 100 รอบโดยไม่ผิดพลาด
✅ สามารถต้านการโจมตีแบบ Machine Learning ได้
• อัลกอริธึมต่าง ๆ ไม่สามารถเดาคีย์ได้ดีกว่าการสุ่ม
✅ ไม่มีการเปลี่ยนแปลงด้านสถาปัตยกรรมชิป → ช่วยให้เทคโนโลยีขยายการใช้งานได้เร็ว
• รองรับการใช้ในอุปกรณ์ทั่วไป เช่น IoT, สมาร์ตโฟน, รถยนต์ ฯลฯ
https://www.techradar.com/pro/this-surprisingly-simple-way-to-hide-hardware-security-keys-in-mainstream-flash-memory-could-pave-the-way-for-ultra-secure-storage-very-soon
0 Comments
0 Shares
131 Views
0 Reviews