Fiziksel kopyalanamayan fonksiyon türleri

Vikipedi, özgür ansiklopedi

Fiziksel kopyalanamayan fonksiyon (FKF), çözülmesi kolay fakat tahmin edilmesi oldukça zor olan bir fonksiyonun fiziksel bir yapıda şekillendiği bir oluşumdur.

Bütün FKF'ler sıcaklık, gerilim, elektromanyetik parazitler gibi çevresel faktörlerden etkilenirler ve performansları bu faktörler etkisinde değişkenlik gösterebilir. Bu nedenle FKF'lerin asıl gücü sadece rassal olmalarına değil, farklı cihazlarda ve farklı ortamlarda farklılık gösterebilmeleri ve aynı zamanda bazen farklı çevresel koşullarda aynı olabilmeleridir.

Doğrudan Tanımlanmış Rassallık Kullanan FKF'ler[değiştir | kaynağı değiştir]

Bu tarz FKF'ler temel rassallık özelliklerini taşıyan FKF'lerle kıyaslandığında, çevresel faktörlerden daha az etkilendikleri ve cihazları birbirinden ayırabilme konusunda daha güçlü oldukları görülür. Bunun sebebi, daha farklı prensipler kullanıyor olmaları ve bu FKF’lerin parametrelerinin doğrudan kontrol edilmiş ve optimize edilmiş olmasıdır.

Optik FKF[değiştir | kaynağı değiştir]

Optik FKF, fiziksel tek yönlü bir fonksiyondur[1][2] ve içinde ışık dağıtan parçalar olan şeffaf bir malzemeden oluşur. Eğer bir lazer ışını bu malzemenin üzerine yansırsa, rastgele ve benzersiz bir örüntü oluşturur. Işığı dağıtan parçaların yerleştirilmesi kontrol edilmeyen bir işlemdir ve lazer ile parçacıklar arasındaki etkileşim oldukça karışıktır. Bu nedenle aynı örüntüyü oluşturabilecek farklı bir FKF oluşturmak çok zordur. Fonksiyonun kopyalanamaz olduğu varsayımı da buradan gelir.

Kaplama FKF[değiştir | kaynağı değiştir]

Kaplama FKF'si[3][4][5] entegre devrelerin (IC) üst tabakasında oluşturulabilir. Normal bir entegre devrenin üzerinde metal bir ağ örgüsü tarak şeklinde dizilmiştir. Tarak yapısının yanları ve üstündeki boşlukları opak bir madde ve rastgele dielektrik parçacıklarla doldurulmuştur. Rastgele yerleşim, boyut ve parçacıkların dielektrik kuvveti sayesinde metal kablolar arasındaki kapasitans belli bir seviyeye kadar rassal olur. Bu özgün rastgelelik özelliği aynı zamanda kaplama FKF'sini kullanan bir cihaz için özgün bir tanımlayıcı oluşturulmasında kullanılabilir. Aynı zamanda entegre devrenin üstünün opak madde ile kaplanması, o cihazın alt tabakasının ters mühendislik.gibi saldırılara karşıda koruyabilir. Bunun sebebi bir saldırgan opak maddeyi çıkarmaya çalıştığında kapasitansı da değiştirmesi ve bu nedenle özgün tanımlayıcının da farklılaşmasıdır. Kopyalanamayan bir tanımlayıcının kaplama FKF'si kullanılarak nasıl elde edildiği gösterilmiştir.[6]

Temel Rassallık Kullanan FKF'ler[değiştir | kaynağı değiştir]

Doğrudan tanımlanmış rassallık kullanan FKF’lerin aksine temel rassallık kullanılan FKF’ler daha çok tercih edilmektedir. Bunun sebebi, bu FKF’lerin yapım aşamasında değişikliğe uğratılmaksızın bir tasarımda kullanılabilmeleridir.

Gecikme FKF[değiştir | kaynağı değiştir]

Gecikme FKF’leri silikon üzerindeki kablolar ve devre elemanlarının gecikmelerinden faydalanır. Verilen girdiye göre devre içinde bir yarış oluşturulur. İki farklı yolu izleyen devrelerden hangisinin önce geldiği belirlenir. Genellikle flip flop olarak tasarlanan bir hakem, hangi bağlantının önce geldiğine bağlı olarak 1 veya 0 çıktısı üretir. Birçok devrenin gerçekleştirilebilmesi olasıdır ve bunlardan en az ikisi fabrikasyondur. Aynı devre düzenine sahip olabilmesi için tasarlanan iki farklı çipin mantık fonksiyonlarının rassal gecikme farkları nedeniyle farklı olması beklenir.

Geciktirici bir döngüye dayanan FKF(örnek olarak Halka Osilatör), ilk olarak FKF kısaltmasından ve herhangi bir entegre FKF’den bahsedilen yayımda tanıtılmıştır.[7] Çoklu xor işlemi kullanan bir FKF ise,[8] (FKF kullanarak güvenli bir işlemci oluşturabilme yeteneği olduğundan)[9] RF ara yüzü yardımıyla sahtekarlığa karşı uygulamalarda RFID kullanımını kolaylaştırmıştır.[10]

SRAM FKF[değiştir | kaynağı değiştir]

Bu FKF’ler SRAM hafıza birimi bulunduran bütün entegre devrelerde mevcuttur. Birçok makalede SRAM tabanlı FKF’ler davranış oluşturma aşaması ve sahtekârlık karşıtı uygulamalarda kullanım konuları altında incelenmiştir.[11][12][13][14][15] Bu makalelerden birçoğu gizli bir anahtarı dijital formda olmayan güvenli bir şekilde depolayabilecek bir sistem tasarımına olanak sağlamış ve ilerletmiştir.[16]

Buna örnek olarak, RFID etiketi verilebilir. RFID etiketi kolayca kopyalanabilirken, bir FKF eklendiğinde, makul bir zamanda kopyasını oluşturabilmek oldukça zorlaşmıştır.[17]

Aynı zamanda, çeşitli devre temaları için SRAM tabanlı çip tanımlaması konusunda birçok patent de bulunmaktadır.[18][19] 2000'lerdeki SRAM tabanlı güvenlik sistemlerinin tanımlamasında FKF terimi yerine çip özdeşleştirme terimi kullanılmıştır. Fakat günümüzde bu konu hakkında FKF teriminin kullanılması araştırma toplulukları tarafından kabul edilmiştir.

Kelebek FKF[değiştir | kaynağı değiştir]

Kelebek FKF’si 2 mandalın ya da flip flop’un çapraz eşlenmesine dayanır.[20] Bu FKF’de kullanılan mekanizma SRAM FKF’sine benzese de herhangi bir SRAM içeren FPGA’de kullanılabilme avantajına sahiptir.

İki Durumlu Halka FKF[değiştir | kaynağı değiştir]

İki durumlu halka FKF ya da kısa olarak İDH- FKF Q Chen et al tarafından tanıtılmıştır.[21][22] İDH- FKF’nin çalışma prensibi, çift sayıda inverterdan oluşan bir halkanın 2 olası sabit durumu olmasıdır. İnverter sayısını iki katına çıkartarak ve aralarına çoklayıcı yerleştirerek, İDH- FKF’lerden çok sayıda kimlik sorgu/yanıt ikilisi elde etmemiz mümkündür.

Dijital FKF[değiştir | kaynağı değiştir]

Dijital FKF[23] geleneksel analog silikon FKF’lerin zafiyetlerini çizebilmiştir. Parmak izinin transistörlere bağlı olduğu analog FKF’lerin aksine dijital devrelerin parmak izi litografi çeşitliliklerinden elde edilen geometrik rassallığa bağlı olan VLSI (Çok geniş ölçekli tümleşim)’den çıkarılır. Böyle bağlantılar CMOS VLSI devreleriyle, kısa devre, kayar nokta kapısı gerilimi gibi sebeplerle uyumsuzluk çıkarabilir. Bu nedenle güvensizdirler. Bu sorunu çözmek için bir çözüm eğimli flip-flop kullanarak her bir CMOS transistörün işlem durumunun sabit olması sağlanabilir. Bu şekilde devrenin kendisinin de çevresel ve işlemsel değişikliklere bağışık olduğundan emin olunabilir.

Manyetik FKF[değiştir | kaynağı değiştir]

Manyetik FKF, bir manyetik şeritli kart üzerinde bulunur. Manyetik medyanın fiziksel yapısı, üretim sürecinde bir karta milyarlarca baryum ferrit parçacığını dağıtarak üretilir. Parçacıkların birçok farklı şekli ve boyutu vardır. Oluşturulan bu bulamaç bir reseptör katmanına uygulanır. Parçacıklar tıpkı bir avuç dolusu manyetik kumu taşıyıcıya dökmüşçesine rastgele dağılırlar. Kumu 2. Bir defa aynı şemayı taşıyacak şekilde dökmek, parçacıkların kaç tanesinin yolundan saptığı ve rastgele geometri ve şekillerinden dolayı fiziksel olarak imkânsızdır. Üretim sürecinde oluşan rassallık kontrol altına alınamaz. Bu da manyetik FKF’yi klasik bir temel rassallık kullanan FKF sınıfına sokar.

Bulamaç kuruduğu zaman reseptör tabakası şeritler şeklinde kesilir ve plastik kartlara uygulanır. Fakat bu süreçte manyetik şeritteki rassal örüntü değişmez ve değişmemelidir. Fiziksel kopyalanamayan fonksiyonları sayesinde aynı iki manyetik şeritli kart üretilmesi imkânsızdır. Standart boyutlarda kartlar kullanarak aynı FKF’ye sahip olan iki farklı kart üretme olasılığı 900 milyonda 1 olarak hesaplanmıştır. Hatta FKF manyetik olduğundan kart okunabilir ayırt edici bir sinyal yayar.

Manyetik FKFyi Kişiselleştirme[değiştir | kaynağı değiştir]

Manyetik şeride işlenecek kişisel veriler başka bir rassallık katmanı oluşturur. Kart kişisel ve ayırt edici bilgilerle işlendikten sonra aynı manyetik imzaya sahip 2 farklı manyetik şeritli kart üretilmesi olasılığı yaklaşık 10 milyarda 1 olacaktır. Karta işlenmiş bilgiler, FKF’nin önemli bileşenlerini işaret etmesi için de kullanılabilir. Bu imza dijitalleştirilebilir ve genellikle manyetik parmak izi olarak adlandırılır. Bu kullanıma örnek olarak Magneprint markasının sistemi verilebilir.[24][25][26]

Manyetik FKF uyarıcı[değiştir | kaynağı değiştir]

FKF üzerindeki manyetik kafa bir uyarıcı olarak davranır ve rassal manyetik sinyali güçlendirir. Manyetik kafanın hız, basınç, yön, ivme ve farklı FKF elemanlarından etkilenen karmaşık etkileşimi sayesinde, kafanın manyetik FKF üzerindeki her hareketinde rassal ve ayırt edilebilir bir sinyal oluşur. B durumu binlerce notalı bir şarkı olarak da düşünebilirsiniz. Kafanı bir kart üzerinde birçok kez gezmesi sonucu aynı notaların tekrar tekrar aynı örüntüde çıkma olasılığı 100 milyonda 1’dir. Fakat genel melodi yine de ayırt edilebilir.

Manyetik FKF'nin Kullanımları[değiştir | kaynağı değiştir]

Manyetik kafanın manyetik şerit ile etkileşimi sonucu oluşan rassal FKF davranışı, manyetik FKF’yi  dinamik jeton kimlik doğrulama, adli kimlik, anahtar oluşturma, bir kerelik parolalar ve dijital imzalar gibi konularda kullanışlı kılar.

Metal Direnç FKF[değiştir | kaynağı değiştir]

Metal direnç FKF entropisini güç dağıtım şebekesine ve entegre devreye bağlı olan metal kontaklar ve kablolar arasındaki rassal fiziksel çeşitlilikten sağlar.[27][28][29][30] Bir entegre devredeki rassal direnç çeşitliliklerini güçlendirmek için bazı faktörlerin değiştirilmesi birçok avantaj sağlar. Bunlardan bazıları:

  • Sıcaklık ve gerilim kararlılığı: Sıcaklık ve gerilim çeşitliliği, aynı bit dizisinin daha sonra tekrar üretilmesi gereken uygulamalarda FKF’ler için en önemli zorluğu yaratır. Metal direnci transistörlerden farklı olarak, sıcaklıkla doğru orantılı olarak değişir ve gerilimden bağımsızdır. Bu nedenle metal direnci, değişen çevresel koşullara karşı yüksek derecede direnç sağlar.
  • Yaygınlık: Günümüzde metal yonga üzerinde bulunan ve FKF entropi kaynağı olan tek, katmanlandırılmış, etkin bir şekilde yüksek yoğunluk sağlayabilen, kompak ve iletken maddedir. x-y düzleminin altında yatan transistörün üzerine, gelişmiş işlemler sayesinde 11 ya da daha fazla metal katman yaratılabilir.
  • Güvenilirlik: Metallerin tükenme mekanizması elektron göçüdür ve bu durum zamanla FKF’nin ayrı bit dizisini tekrar üretebilme yeteneğine zarar verir. Fakat elektron göçü çok iyi anlanmış bir olay olduğundan doğru boyutlarda metal kablo ve kontaklar kullanarak tamamıyla önlenebilmektedir. Buna rağmen HCI ve NBTI(negatif bias sıcaklık istikrarsızlık) gibi sorunları çözmek daha zor olabilmektedir.
  • Dayanıklılık: Güncel araştırmalar, transistor tabanlı FKF’lerin, özellikle SRAM FKF’nin kopyalanabileceğini göstermiştir. Metal Direnç FKF’leri bu tip kopyalama saldırılarına dayanıklıdır. Bunun sebebi kopyasıyla eşleşen dirençlerin kablo düzeninin oldukça büyük bir karmaşıklığı olmasıdır. Hatta FKF’nin üstünü örten kalın metal katmanın üstüne bir ya da daha fazla koruyucu katman ekleyerek, metal dirençleri çıkararak kopyalamayı hedefleyen üst katmana denenen saldırıları neredeyse imkânsız hale gelmiştir.

Kuantum Bağlayan FKF[değiştir | kaynağı değiştir]

Bir sistemin boyutu de Broglie dalga boyunun altına indirildikçe kuantum bağlamanın etkileri oldukça önemli hale geliyor. Kuantum Bağlayan FKF’nin asıl rassallığı atomsal boyuttaki bileşimsel ve yapısal düzensizliklerden gelir. Kuantum Bağlayan FKF’nin fiziksel karakteri bu boyuttaki Kuantum Mekaniğinin etkilerine bağlı iken kuantum mekaniği de rassal atomik yapıya göre belirlenir. Bu tip bir yapıyı kopyalamak, çok sayıda atom olması, atomik düzeydeki işlemlerin kontrol edilmemesi ve atomların maniple edilememesi gibi sebeplerden ötürü pratikte imkânsızdır.

Kuantum Bağlama etkilerinin rezonans-tünelleme diyotu gibi cihazların üretimi için kullanılabildiği gösterilmiştir. Bu cihazlar standart yarı iletken üretimi işlemiyle üretilebilir ve toplu üretimle birçok cihazın üretimi paralelleştirilebilir. Bu FKF’yi kopyalamak için atom seviyesinde mühendislik bilgisi gereklidir ve bugüne kadarki en küçük ve en yoğun FKF’dir. Hatta Kuantum Bağlayan FKF’sindeki atomlar bilinçli olarak etkileşimle tekrar düzenlenebilir ve sıfırlanabilir.[31]

Kristal büyümesi ya da üretimde oluşabilecek sorunlar iki boyutlu materyallerin bant aralıklarında boyutsal farklılıklar yaratabilmektedir. Bu durumda ışıldama(photoluminescence) ölçümleriyle karakteristik bir özellik haline getirilebilir. Açısı ayarlanabilen bir iletim filtresi, basit bir optik ve bir CCD kamera yardımıyla, boyuta bağlı ışıldama yakalanabilir ve bu ışıldama kişisel bir örüntü yaratacak karmaşık bir harita haline getirilebilir.[32]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ R. Pappu, "Physical One-Way Functions", PhD Thesis, MIT, 2001. Physical One-Way Functions 24 Temmuz 2011 tarihinde Wayback Machine sitesinde arşivlendi..
  2. ^ Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). "Physical One-Way functions". Science. 297 (5589). ss. 2026-2030. doi:10.1126/science.1074376. 
  3. ^ Skoric, B.; Maubach, S.; Kevenaar, T.; Tuyls, P. (2006). "Information-theoretic analysis of capacitive physical unclonable functions". J. Appl. Phys. 100 (2). s. 024902. doi:10.1063/1.2209532. 
  4. ^ B. Skoric, G.-J. Schrijen, W. Ophey, R. Wolters, N. Verhaegh, and J. van Geloven. Experimental hardware for coating PUFs and optical PUFs. In P. Tuyls, B. Skoric, and T. Kevenaar, editors, Security with Noisy Data – On Private Biometrics, Secure Key Storage and Anti-Counterfeiting, pages 255-268. Springer London, 2008. DOI:10.1007/978-1-84628-984-2_15
  5. ^ Pim Tuyls, Geert-Jan Schrijen, Boris Skoric, Jan van Geloven, Nynke Verhaegh and Rob Wolters: "Read-proof hardware from protective coatings", CHES 2006, pp 369–383.
  6. ^ Pim Tuyls, Lejla Batina. RFID-Tags for Anti-counterfeiting. CT-RSA, 2006, pp. 115–131
  7. ^ B. Gassend, D. Clarke, M. van Dijk and S. Devadas. Silicon Physical Random Functions. Proceedings of the Computer and Communications Security Conference, November 2002
  8. ^ Lim, D.; Lee, J-W.; Gassend, B.; Suh, E.; Devadas, S. (2005). "Extracting Secret Keys from Integrated Circuits". IEEE Transactions on VLSI Systems. 13 (10). ss. 1200-1205. doi:10.1109/tvlsi.2005.859470. 
  9. ^ Suh, G. E.; O'Donnell, C. W.; Devadas, S. (2007). "Aegis: A Single-Chip secure processor". IEEE Design and Test of Computers. 24 (6). ss. 570-580. doi:10.1109/MDT.2007.179. 
  10. ^ S. Devadas, V. Khandelwal, S. Paral, R. Sowell, E. Suh, T. Ziola, Design and Implementation of 'Unclonable' RFID ICs for Anti-Counterfeiting and Security Applications, RFID World 2008, March 2008
  11. ^ Holcomb, Daniel; Wayne Burleson; Kevin Fu (Temmuz 2007). "Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags" (PDF). Proceedings of the Conference on RFID Security. Malaga, Spain. 27 Ocak 2012 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Nisan 2018. 
  12. ^ Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "FPGA Intrinsic PUFs and Their Use for IP Protection", Workshop on Cryptographic Hardware and Embedded Systems (CHES), Sep 10-13, 2007, Vienne, Austria
  13. ^ Jorge Guajardo, Sandeep S. Kumar, Geert-Jan Schrijen, Pim Tuyls, "Physical Unclonable Functions and Public-Key Crypto for FPGA IP Protection", International Conference on Field Programmable Logic and Applications (FPL), Aug 27-29, 2007, Amsterdam, The Netherlands.
  14. ^ Holcomb, Daniel; Wayne Burleson; Kevin Fu (Eylül 2009). "Power-up SRAM State as an Identifying Fingerprint and Source of True Random Numbers" (PDF). IEEE Transactions on Computers. 58 (9). ss. 1198-1210. doi:10.1109/tc.2008.212. [ölü/kırık bağlantı]
  15. ^ Christoph Böhm, Maximilian Hofer, "Using SRAMs as Physical Unclonable Functions", Austrochip – Workshop on Microelectronics, Oct 7, 2009, Graz, Austria
  16. ^ Georgios Selimis, Mario Konijnenburg, Maryam Ashouei, Jos Huisken, Harmke de Groot, Vincent van der Leest, Geert-Jan Schrijen, Marten van Hulst, Pim Tuyls, "Evaluation of 90nm 6T-SRAM as Physical Unclonable Function for secure key generation in wireless sensor nodes 20 Mayıs 2015 tarihinde Wayback Machine sitesinde arşivlendi.", IEEE International Symposium on Circuits and Systems (ISCAS), 2011
  17. ^ L. Bolotnyy and G. Robins. Physically Unclonable Function-Based security and privacy in RFID systems. In 5th IEEE Int. Conf. on Pervasive Computing and Communications (PERCOM), pages 211–220, Washington, DC, USA, 2007. IEEE Computer Society. DOI:10.1109/PERCOM.2007.26
  18. ^ Guthery, Scott (Ocak 2009). "Analog physical signature devices and methods and systems for using such devices to secure the use of computer resources". U.S. Patent 7475255. 12 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018. 
  19. ^ Layman, Paul (Mayıs 2004). "Electronic fingerprinting of semiconductor integrated circuits". U.S. Patent 6738294. 11 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018. 
  20. ^ "S. Kumar, J. Guajardo, R. Maes, G.J. Schrijen qnd P. Tuyls, The Butterfly PUF: Protecting IP on every FPGA, In IEEE International Workshop on Hardware Oriented Security and Trust, Anaheim 2008." (PDF). 16 Şubat 2012 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Nisan 2018. 
  21. ^ Chen, Qingqing; Csaba, Gyorgy; Lugli, Paolo; Schlichtmann, Ulf; Ruhrmair, Ulrich (2011). "The Bistable Ring PUF: A new architecture for strong Physical Unclonable Functions". 2011 IEEE International Symposium on Hardware-Oriented Security and Trust. doi:10.1109/HST.2011.5955011. 
  22. ^ Qingqing Chen, et al. Characterization of the bistable ring PUF. In: Design, Automation & Test in Europe Conference & Exhibition (DATE), 2012. IEEE, 2012. pp. 1459–1462.[ölü/kırık bağlantı]
  23. ^ Miao, Jin; Li, Meng; Roy, Subhendu; Yu, Bei. "LRR-DPUF: Learning resilient and reliable digital physical unclonable function". ICCAD 2016. [ölü/kırık bağlantı]
  24. ^ Magneprint - Electrical Engineers, Physicists Design System to Combat Credit Card Fraud 1 Kasım 2013 tarihinde Wayback Machine sitesinde arşivlendi.. Aip.org (2005-02-01). Retrieved on 2013-10-30.
  25. ^ Tony Fitzpatrick, Nov. 11, 2004, "Magneprint technology licensed to TRAX Systems, Inc." http://news-info.wustl.edu/tips/page/normal/4159.html 16 Mayıs 2008 tarihinde Wayback Machine sitesinde arşivlendi.
  26. ^ Patrick L. Thimangu,January 7, 2005, "Washington U. cashing in with MagnePrint licensing," St. Louis Business Journal http://www.bizjournals.com/stlouis/stories/2005/01/10/story7.html?jst=s_cn_hl 11 Kasım 2013 tarihinde Wayback Machine sitesinde arşivlendi.
  27. ^ R. Helinski, D. Acharyya, J. Plusquellic, A Physical Unclonable Function Defined Using Power Distribution System Equivalent Resistance Variations, Design Automation Conference, 2009, pp. 676–681. http://www.ece.unm.edu/~jimp/pubs/dac2009_PUF.pdf 6 Ocak 2012 tarihinde Wayback Machine sitesinde arşivlendi.
  28. ^ R. Helinski, D. Acharyya, J. Plusquellic, Quality Metric Evaluation of a Physical Unclonable Function Derived from an IC's Power Distribution System, Design Automation Conference, pp. 240–243, 2010. http://www.ece.unm.edu/~jimp/pubs/dac2010_FINAL.pdf 3 Nisan 2015 tarihinde Wayback Machine sitesinde arşivlendi.
  29. ^ J. Ju, R. Chakraborty, R. Rad, J. Plusquellic, Bit String Analysis of Physical Unclonable Functions based on Resistance Variations in Metals and Transistors, Symposium on Hardware-Oriented Security and Trust (HOST), 2012, pp. 13–20. http://www.ece.unm.edu/~jimp/pubs/PG_TG_PUF_ALL_FINAL.pdf 4 Nisan 2015 tarihinde Wayback Machine sitesinde arşivlendi.
  30. ^ J. Ju, R. Chakraborty, C. Lamech and J. Plusquellic, Stability Analysis of a Physical Unclonable Function based on Metal Resistance Variations, accepted Symposium on Hardware-Oriented Security and Trust (HOST), 2013. http://www.ece.unm.edu/~jimp/pubs/HOST2013_PGPUF_Temperature_wVDC_FINAL_VERSION.pdf[ölü/kırık bağlantı]
  31. ^ Roberts, J.; Bagci, I. E.; Zawawi, M. A. M.; Sexton, J.; Hulbert, N.; Noori, Y. J.; Young, M. P.; Woodhead, C. S.; Missous, M. (10 Kasım 2015). "Using Quantum Confinement to Uniquely Identify Devices". Scientific Reports. Cilt 5. s. 16456. Bibcode:2015NatSR...516456R. doi:10.1038/srep16456. PMC 4639737 $2. PMID 26553435. 21 Şubat 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2018. 
  32. ^ cao, yameng; Robson, Alexander J.; Alharbi, Abdullah; Roberts, Jonathan; Woodhead, Christopher Stephen; Noori, Yasir Jamal; Gavito, Ramon Bernardo; Shahrjerdi, Davood; Roedig, Utz (2017). "Optical identification using imperfections in 2D materials". 2D Materials (İngilizce). Cilt 4. s. 045021. doi:10.1088/2053-1583/aa8b4d. ISSN 2053-1583.