En el presente artículo se identifican, exploran y clasifican las arquitecturas de las funciones físicamente no clonables o PUFs, elementos claves para la protección de la seguridad-privacidad de la Industria conectada 4.0/Smart Factory/IIoT, sistemas ciber-físicos o CPS, infraestructuras críticas y por ende de toda la Internet de todo o IoE/IoA. Actualmente el campo de las aplicaciones de las PUFs va creciendo día a día desde la generación de números verdaderamente aleatorios (TRNGs), la generación de claves secretas, los mecanismos de almacenamiento no clonables para claves privadas, la combinación con primitivas criptográficas (ZKP, computación multi-parte segura, compromiso digital, transferencias trascordadas, BC (Bit Commitment), etc.) hasta la identificación-autenticación de entidades de todo tipo (pasivas y activas, con y sin fuente de alimentación, etc.) de la IIoT incluida dentro de la Internet de todo o IoE. Es esencial poder diferenciar si un gadget, máquina, dispositivo, artilugio, cámara de video-vigilancia, PLC, sensor, actuador, entidad es legítimo-auténtico o se trata de un componente perteneciente a un impostor-atacante.  

INTRODUCCIÓN

fig-1El concepto de Industria conectada 4.0 hace referencia a los sistemas de producción ciberfísicos donde se integran sistemas de ejecución y capacidad analítica y de planificación, se trata de una nueva forma de organizar los medios de producción en base a la puesta en marcha de fábricas inteligentes adaptadas a las necesidades y a los procesos de producción actuales así como a la optimización de los recursos. La Industria conectada 4.0 conlleva numerosos beneficios como la interconexión-interoperabilidad de elementos a través de la IIoT (Industry Internet of Things), la transformación digital, la monitorización de sensores y agregación de datos, la ayuda a mejora continua, las decisiones descentralizadas, la mejora de la productividad, etc. En este escenario idílico y debido a que la industria 4.0 esta conectada surgen más vulnerabilidades para un abanico interminable de ciber-ataques. Es una prioridad prevenir ciberataques a la seguridad y privacidad en equipos y datos de producción. Es evidente que todo ecosistema de la Industria 4.0 debe estar presidido por la ciberseguridad-privacidad y en dicho ecosistema se pueden identificar diversas áreas: (1) En el núcleo, se encuentran las plantas del futuro y los clusters de plantas. En su nivel más bajo se hallaría la fabricación aditiva con impresoras 3D (masiva personalización, rápido prototipos, etc.), los materiales avanzados y nano-tecnología (conectividad, valor inteligente añadido a los productos, etc.), la robótica (productividad autónoma en tiempo real, total transparencia),  mecatrónica (mecánica con integración de la cibernética), los vehículos autónomos por tierra-aire (costos más bajos, optimización del flujo). En un nivel superior se encontrarían los sensores-actuadores (trazabilidad, capacidad de predicción), los sistemas de fabricación avanzados (los sistemas ciberfísicos, el control numérico con automatización completa, comunicación M2M, los sistemas totalmente conectados). En un nivel superior se encontrarían el cloud-computing, BigData/Analytics (permite creatividad, fabricación con colaboración, etc.). (2) Interactuando con cloud-computing se hallarían los servicios de ciberseguridad-privacidad más externos  (productos tecnológicos con mayor ciclo de vida, protección mayor para fabricación basada en IIoT). (3) Interactuando con las plantas del futuro se encontrarían los cluster de suministradores, la logística 4.0 (cadena de suministro totalmente integrada, coordinación completa, sistemas interconectados), los clientes con la IIoT (captura de datos en tiempo real, stocks optimizados, etiquetado de objetos, desechos reducidos, comunicación objeto-Internet utilizando radio-frecuencia de baja potencia RFID con y sin chip, Bluetooth, ZigBee, UWB, etc.) y personalización masiva (flexibilidad, fabricación bajo demanda, perfecto acoplamiento con las necesidades del cliente, con eficiente producción masiva, interacción cliente-marketing a mayor nivel, etc.). (4) Interactuando con las plantas del futuro se hallarían los recursos del futuro (aero-generadores, paneles solares, energía geotérmica, energía de las mareas-olas, etc. son energías renovables y limpias y se encuentran en todas partes.

fig-2Es posible almacenar dichas energías y es una alternativa a los materiales convencionales como el carbón, etc.). Un componente clave actual para la seguridad-privacidad de ecosistemas de la Industria conectada 4.0 son las PUF. Una PUF es una función embebida en un objeto físico como un chip o circuito integrado que cuando se le pregunta con un desafío z, el PUF genera una respuesta w que depende tanto del desafio z como de las propiedades físicas analógico-digitales específicas del dispositivo y del material únicas del objeto que contiene la PUF (es decir de la estructura interna única de la PUF que es causada por variaciones de fabricación aleatorias; normalmente estas variaciones no son re-creables y no están bajo el control del fabricante de la PUF). Debido a que las PUF se ven sujetas a ruidos introducidos por las variaciones del entorno, devuelven respuestas ligeramente diferentes cuando se les interroga con el mismo desafío muchas veces, pero esto se puede solucionar utilizando tecnología de corrección de errores FEC con elevadísima distancia de Hamming. Las construcciones PUF se implementan sobre una gran variedad de plataformas como: FPGAs (Field-Programmable Gate Arrays), ASICs (Application-Specific Integrated Circuits), productos COTS (Commercial Off-The-Shelf), microCs (micro-Controllers), DSPs (Digital Signal Processors), ASSPs (Application-Specific Standard Products), SoC (System-On-Chip), GPUs (Graphics Processing Units), ARM (Advanced RISC Machine), microprocesadores, etc. dentro de una única plataforma pueden utilizarse diferentes tecnologías por ejemplo nodos de tecnología CMOS de diferente escala. Con las PUF aparece el enfoque “e-fingerprint” que implica que la identificación se convierte en una función de qué es el dispositivo en vez de en un secreto que conoce. La moderna seguridad de la información progresivamente va mostrando sus diferentes facetas y consecuentemente se deben ir cubriendo un espectro cada día mayor de tareas. Además de la criptografía convencional que proporciona seguridad a datos almacenados o que se comunican a través de red, la seguridad moderna debe abordar un colectivo creciente de otras necesidades como la confianza, el anonimato, la privacidad de acciones, etc. Los primeros mecanismos-protocolos-métodos criptográficos estaban diseñados para proporcionar seguridad a dispositivos bien protegidos físicamente. Sin embargo actualmente una gran mayoría de dispositivos (etiquetas RFID/NFC con y sin chip, nodos inteligentes de redes de sensores (WSN, Wíreless Sensor Networks), tablets, etc.) son accesibles fácilmente, se encuentran desprotegidas físicamente e incluso pueden residir en entornos hostiles. Por tanto las modernas primitivas de seguridad (como PUF) deben ser resilientes a todo tipo de ataques físicos como side-channel, además deben ser baratos, de baja potencia y satisfacer las restricciones de equipos de computación portables y de dispositivos móviles de comunicación basados en batería finita y CPU poco potentes. La seguridad hardware intrínseca es un área reciente que trata del almacenamiento seguro de claves secretas. El generar claves secretas a partir de las propiedades intrínsecas del silicio, por ejemplo PUFs intrínsecas, no requiere almacenar claves secretas de forma permanente y la clave sólo esta presente en el dispositivo durante una mínima cantidad de tiempo.

fig-3El campo se extiende a las primitivas y protocolos de seguridad basados en hardware como cifradores de bloque (como AES, 3DES, IDEA) y cifradores de flujo (como OTP/Vernam) embebidos en hardware, de este modo se mejora la seguridad de circuitos integrados. A nivel de aplicación existe un interés creciente en seguridad hardware para sistemas RFID/NFC y las arquitecturas del sistema asociadas. Las claves digitales tradicionalmente se guardan en NVM (Non-Volatile Memory) para las aplicaciones criptográficas. Sin embargo, se ha demostrado que las claves digitales en NVMs son vulnerables a los ataques físicos invasivos. Se han implementado en hardware complicados mecanismos de tamper-proofing y de tamper-sensing (detección de forzados)  para proteger las claves digitales en NVM con un incremento considerable en el área del costo de potencia del dispositivo lo que también limita el uso de dichos métodos anti-tampering para dispositivos con recursos limitados como las smartcards, etiquetas RFID/NFC, etc. Algunas de las características de las PUF son la unicidad, la fiabilidad, la no previsibilidad, etc. La solución PUF de la empresa Intrinsic-ID esta disponible para procesadores ARC EM de DesigWare (http://www.synopsys.com/desigware). Permite a los diseñadores extraer una “huella dactilar del dispositivo” única a partir de la SRAM embebida estándar. Esta “huella dactilar hardware” puede utilizarse como identificador de dispositivo o como clave criptográfica secreta/privada. En el último caso crea un recinto acorazado de protección de la clave sin la necesidad de añadir NVM (Non-Volatile-Memory) o un núcleo de seguridad dedicado.

 

 

 

fig-4TAXONOMÍA DE CLASIFICACIONES DE ARQUITECTURAS PUF PARA LA INDUSTRIA CONECTADA 4.0.

A lo largo de la historia han ido apareciendo diferentes formas de sintetizar PUF, desde medir la distorsión de la luz reflejada a basarse en las inconsistencias de fabricación de un chip a otro (propiedades físicas de los materiales en los que se instancie). Las PUFs basadas en circuitos microelectrónicas convencionales como las RO-PUFs (Ring Oscillator-PUF), las A-PUFs (Arbiter-PUFs) y las SRAM-PUFs explotan las variaciones de proceso  incontroladas en tecnología de fabricación CMOS (Complementary-Metal-Oxide-Semiconductor). De hecho los circuitos de identificación basados en silicio propuestos en el año 2000 también pueden clasificarse como PUFs ya que también explotan la aleatoriedad dentro del dispositivo hardware para generar una clave secreta. La siguiente generación de PUFs comienza a implementarse utilizando dispositivos nano-electrónicos y cuánticos emergentes. Las nano-tecnologías como la PCM (Phase Change Memory), STT-MRAM (Spin-Transfer Torque Magnetic Random-Access Memory), CNFETs (Carbon-Nanotube Field-Efect Transsistors) y memristors (o bipolar memristor o memristive device o RRAM; es la contracción de las palabras “memory” y “resistor” término acuñado en 1971 por Leon Chua. Un ejemplo es la arquitectura PUF nano-crossbar basada en memristores o mrPUF) poseen niveles mas severos de aleatoriedad inherente debido a las variaciones de proceso de fabricación (por ejemplo espesor, área de sección trasversal o perfil de dopado). En el dominio cuántico la QR-PUF (Quantum-Readout PUF) se desafía utilizando un estado cuántico. Algunas de las arquitecturas de PUFs más utilizadas teniendo en cuenta su composición, soporte y estructura son:
1)    PUFs que son de silicio y PUFs que no son de silicio, las PUFs de cristal, las PUFs de timing.
2)    RO PUF (PUF basadas en oscilador en anillo). Se basa en las diferencias de frecuencia en múltiples osciladores en anillo. Un oscilador de anillo es una conexión en cascada de un número par de puertas lógicas inversoras NOT. Debido a que existe un número par de puertas producirá una señal de cambio continuo u oscilación. Debido a que es una combinación de circuitos, el RO-PUF puede ser instanciado sobre un trozo de silicio como un dispositivo FPGA o ASIC (Application-Specific Integrated Circuit). Dependiendo del número de puertas inversoras utilizadas así como del retardo de propagación de cada inversor por separado, la frecuencia de salida de un RO puede ser diferente de otro RO. La RO-PUF es uno de las PUF microelectrónicas líderes debido a su elevada fiabilidad.
3)    PUFs ópticas (O-PUFs). Consta de un material transparente al que se añaden de forma aleatoria durante su fabricación muchas partículas de dispersión de luz. Cuando un haz de luz  láser se lanza sobre la PUF surgirá un patrón aleatorio con puntos. La posición y el ángulo del láser representa el desafío mientras el patrón de puntos se registra, cuantiza y codifica para formar la respuesta de la PUF. Un PUF óptico se construye tomando un material transparente y recubriéndolo de forma aleatoria con partículas para dispersar la luz, una luz láser se enfoca sobre el material y el patrón resultante se registra. La imagen se procesa y es la respuesta del PUF.
4)    APUF (Arbiter PUF). Utilizan FPGAs (Field-Programmable Gate Arrays), se basan en la carrera de retardos entre dos líneas de retardo simétricas. Consta de cadenas de selección en las que se selecciona las entradas de señales en los selectores que comprende el desafío y la salida de señal de los árbitros es la respuesta. Si la señal superior alcanza el árbitro más temprano que el inferior la respuesta es “uno”, en caso contrario es “cero”. El camino de cadenas de selector y los retardos diferencian entre dos señales es determinado por el desafío, de modo que la respuesta es una función del desafío. Debido al hecho de que las velocidades de las dos señales en las cadenas de selector se ven afectadas por variación del dispositivo, la respuesta a un desafío dado no siempre será el mismo de diferentes APUFs. Por tanto un conjunto de CRPs (Challenge Response Pairs) de un APUF constituye información específica de chip que puede utilizarse para la autenticación de dicho chip.
5)    PL-PUFs (Pseudo-LFSR PUFs). Utilizan FPGAs. Es un PUF basado en retardo que tiene una estructura similar a un LFSR (Linear-Feedback-Shift-Register) incluso utiliza un polinomio de realimentación irreducible como por ejemplo x128+x126+x102+x99+1. Un PL-PUF no se compone de registros desplazamiento sino de lógica combinacional compuesta por multiplexores e inversores en cada nodo.
6)    SRAM-PUFs. Se basan en la meta-estabilidad de un acoplamiento de elementos con acoplamiento cruzado. Consta de dos inversores con acoplamiento cruzado y dos transistores adicionales para la conexión externa, en total seis transistores. Es rápido para almacenamiento de datos a corto plazo.


fig-5Otra clasificación de las PUFs teniendo en cuenta aspectos operativos adicionales son:
1)    RPUFs (Reconfigurable PUFs). Tienen la capacidad de cambiar su respuesta al mismo desafío en vez de mostrar un comportamiento desafío-respuesta estático. Son interesantes en aplicaciones como la revocación o actualización de secretos. Presentan las siguientes propiedades: (i) Los CRPs son impredecibles después de la re-configuración incluso si se conocen los CRPs antes de la re-configuración. (ii) Las propiedades de seguridad de los RPUFs se preservan después de la re-configuración. (iii) La re-configuración es incontrolable de modo que no se basa en la actualización de parámetros o dispositivos ocultos. Las RPUFs permiten extender el comportamiento regular de desafío-respuesta de una PUF con una operación adicional denominada reconfiguración. Esta reconfiguración tiene el efecto de que el comportamiento parcial o completo del desafío-respuesta de la PUF se cambia de forma aleatoria e irreversible lo que conduce a una nueva PUF. Existen diferentes implementaciones de RPUFs donde el mecanismo de reconfiguración es una reconfiguración física real de aleatoriedad en la PUF. Una extensión de una O-PUF es utilizar un haz láser más potente que causa un reordenamiento aleatorio de la dispersión óptica que conduce a un nuevo comportamiento desafío-respuesta.  
2)    CPUFS (Controlled PUFs). Utiliza una PUF robusta como bloque de construcción, pero añade lógica de control que rodea a la PUF. La lógica previene que los desafíos se apliquen libremente a la PUF e impide lectura directa de sus respuestas. Esta lógica de control puede utilizarse para impedir ataques de modelización. Sin embargo si las salidas de la PUF robusta embebida pueden examinarse directamente, entonces puede ser posible modelizar la PUF robusta y romper el protocolo de la PUF controlada. Una PUF se dice que es CPUF si sólo puede ser accedida utilizando un algoritmo que esta físicamente vinculado a la PUF de una forma inseparable. El intento de romper el enlace entre la PUF y el algoritmo de acceso debería conducir a la destrucción de la PUF. Una CPUF combina una PUF con otra primitiva criptográfica. Algunas ventajas de convertir una PUF en una CPUF son: (i) Una función hash criptográfica para generar los desafíos de la PUF puede prevenir ataques de desafío elegidos, es decir hacen más difíciles los ataques de construcción del modelo. (ii) Un algoritmo de corrección de errores que actúa sobre las medidas PUF hace la respuesta final mucho más fiable, reduciendo la probabilidad de un error de un bit en la respuesta a virtualmente cero. (iii) Una función hash criptográfica aplicada a las salidas corregidas de error rompe efectivamente el enlace entre las respuestas y los detalles físicos de la medida de la PUF. Esto hace mucho más difícil los ataques de construcción del modelo. Cuando se hace hash una respuesta de PUF la corrección de error es indispensable ya que cualquier desviación mínima sobre la respuesta da un resultado hash enteramente no relacionado. (iv) La función hash que genera los desafíos PUF puede tomar entradas adicionales permitiendo dar a una PUF múltiples personalidades. Esto puede ser deseable cuando la PUF se utiliza en aplicaciones sensibles a la privacidad.   
3)    POKs (Physically Obfuscated Keys). La única condición de una POK es que la clave se almacene permanentemente en una forma física en vez de en una forma digital lo que hace difícil a un atacante aprender la clave a través de un ataque de sonda. Además un ataque invasivo al dispositivo que almacena la clave debería destruir la clave y hacer imposible su uso ulterior, por tanto proporciona la evidencia de un acceso no autorizado (tamper-evidence). Las POKs y las PUFs son conceptos muy similares y las POKs pueden construirse a partir de PUFs (con tamper-evident) y viceversa.
4)    Recombinación de PUFs. La recombinación puede aplicarse a un sistema que contenga diferentes tipos de PUFs. En ingeniería genética la recombinación se refiere al proceso donde material genético (en este caso circuitos PUFs de silicio) se reordena y junta para generar otro material genético. Entre sus ventajas resulta un material excelente para generación de claves y para autenticación, permite aumentar el espacio desafío-respuesta por ejemplo dos elevado a ciento veintiocho, aumenta la estabilidad al entorno y reduce complejidad para generación de claves y es realizable en FPGAs y ASICs reduciendo los riesgos de despliegues ASICs utilizando generación de prototipos y emulación FPGA rápida y ofreciendo protección para FPGAs y sistemas y dispositivos basados en ASIC.
Dependiendo del número de CRPs (Challenge Response Pairs o Espacio de desafíos) que una PUF es capaz de producir las PUFs pueden clasificarse en dos grandes categorías:
1)    PUFs débiles. Soportan un número pequeño de CRPs, de modo que los CRPs pueden ser totalmente leídos hacia el exterior dentro de un período de tiempo muy corto una vez que un atacante tenga acceso físico total a la PUF. Una PUF débil se define por dos propiedades: (i) Es imposible de clonarse o duplicarse físicamente. (ii) El número de CRPs esta limitado y depende linealmente o polinómicamente del número de bits del desafío. Algunos ejemplos de PUFs débiles son SRAM-PUF, Coating-PUF, Butterfly-PUF, etc. Se emplean para aplicaciones de almacenamiento de claves. Por ejemplo una clave secreta interna única se obtiene de las respuestas de varias PUFs débiles.
2)    PUFs robustas (a veces denominadas PRFs, Physical Random Functions). Se definen por tres propiedades: (i) Imposible de clonarse o duplicarse físicamente. (ii) Soportan un número muy elevado de CRPs, de modo que un atacante no puede montar un ataque de fuerza bruta dentro de un tiempo realista, idealmente demostrado por número exponencial de CRPs. (iii) Es resiliente a los ataques al modelos de construcción del modelo proporcionando un número polinómico de CRPs elegidos de modo que un atacante no puede predecir la respuesta de una PUF a un desafío no utilizado seleccionado de forma aleatoria. Algunos ejemplos de PUFs robustas son Optical-PUF, XOR-PUF, etc. Algunas aplicaciones de estas PUF son el establecimiento de clave, la identificación, la autenticación, la transferencia trascordada, las pruebas de conocimiento nulo, la SMPC (Secure Multi-Party Computation), etc.

fig-6CONSIDERACIONES FINALES.

La ciberseguridad-privacidad (protección ante todo tipo de ataques) debe presidir los cuatro aspectos más relevantes de la industria conectada 4.0 que son, la integración vertical (elevada flexibilidad tamaño de lote nulo), las personas se colocan como director principal de la cadena de valor (los sistemas siguen las necesidades de las personas, cualificación por personas y personalización masiva), integración horizontal (cadenas de valor por todo el mundo) y la ingeniería consistente (ingeniería de sistemas a través de todo el ciclo de vida con producción digital). La industria conectada 4.0 a través de la IIoT ha abierto la caja de Pandora a todo tipo de ciber-ataques desde los más convencionales a los más avanzados como los basados en APTs. Es una prioridad de primera magnitud abordar la protección en ciberseguridad-privacidad y uno de los artilugios para este fin son las funciones físicamente no clonables o  PUFs. El Sandia Nacional Laboratory comercializa tecnología que utiliza técnicas criptográficas de ciberseguridad basadas en PUF (el dispositivo se denomina SecuritySeal) para proteger objetos físicos de posibles fraudes, es el caso de proteger contra falsificaciones material radiactivo, farmacéutico en contenedores, etc. Los CPSs (Cyber Physical Systems) son un paradigma de computación que se esta cada vez más utilizando en diversas tecnologías y es la base de la Industria conectada 4.0. El conseguir CPSs confiables requiere de mecanismos que aseguren la integridad y autenticidad de estos sistemas. Las PUF basadas en tecnologías de semiconductores se presentan como una solución muy adecuada para construir acoplamientos entre los mundos cibernético (digital) y físico real (analógico) y proteger CPSs en aviónica, coches autónomos, maquinaria de fábricas, sistemas de producción, industrias, infraestructuras críticas con y sin SCADA, ingeniería financiera, etc. Algunas tareas de elementos físicos-hardware seguros como las PUF son: el almacenamiento de claves, la criptografía asimétrica (firma y cifrado) por ejemplo basada en ECC/RSA-CRT, la generación de claves de sesión, la generación de números aleatorios, la comprobación de derechos de acceso, la comprobación de la integridad, el almacenamiento seguro de datos, la resistencia contra ataques hardware, el certificar/atestiguar dar testimonio de algo, etc. Podemos identificar en los teléfonos móviles diversos elementos hardware seguros: SIM, eSIM, chips de seguridad, tarjetas SD seguras, etc. En Marzo del 2007 el Laboratorio Nacional de Idaho del Departamento de Energía USA realizó un experimento o test denominado Aurora para demostrar cómo un ciber-ataque podía destruir componentes físicos de una red eléctrica. El experimento utilizó un software que abría y cerraba con rapidez un circuito de un generador diesel y causaba su explosión. Esta vulnerabilidad se denominó vulnerabilidad Aurora y consecuentemente puede ser explotada por una amenaza de ciberseguridad. El DHS (Department of Homeland Security) trabaja desde entonces con la industria eléctrica para evitar en un futuro amenazas de esta tipología. Actualmente ya existen robots aspiradores domésticos que se mueven de forma autónoma y permiten la video-vigilancia remota a través del smartphone y que cualquier atacante puede hackearlo. Aún más peligroso pueden ser los juguetes de la última generación y las cámaras-monitores de vigilancia de bebés respecto a posibles ataques cibernéticos como las muñecas My Friend Cayla, Hello Barbie, el Osito Smart Toy Bear de Fisher-Price o el robot inteligente i-Que que se interconectan a Internet y registran las conversaciones que mantienen con los menores y permiten cierta interacción remota a través de Internet (fotos que saca el Osito, etc.).

AUTOR:

Prof. Dr. Javier Areitio Bertolín
Catedrático de la Facultad de Ingeniería. Universidad de Deusto.
Director del Grupo de Investigación Redes y Sistemas.

REFERENCIAS.

-    Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2017.
-    Areitio, J. “Exploración y análisis transversal de la IoE desde la óptica de la ciberseguridad-privacidad”. Revista Conectrónica. Nº 193. Febrero 2016.
-    Areitio, J. “Tipificación sistemática de cibersataques y enfoques de valoración de ciber-amenazas en ecosistemas IoE”. Revista Conectrónica. Nº 199. Septiembre 2016.
-    Areitio, J. “Identificación, exploración y clasificación de superficies de ciberataque a nivel de datos y código en la IoE”. Revista Conectronica. Nº 200. Octubre 2016.
-    Compañía Intrinsic-ID spin-off de Philips Electronics fabrica PUF para autenticación embebida, URL: https://www.intrinsic-id.com/products/
-    Wachsmann, C. and Sadeghi, A-R “Physically Unclonable Functions (PUFs): Applications, Models and Future Directions”. Morgan & Claypool Publishers. 2015.
-    Compañía Verayo fundada en 2005, fabrica tecnología PUF, URL: http://www.verayo.com/
-    Mukhopadhyay, D. and Chakraborty, R.S. “Hardware Security: Design, Threats and Safeguards”. Chapman and Hall / CRC. 2014.
-    RAMI4.0 (Reference Architecture Model for Industry 4.0) de ZVEI (German Electrical and Electronic Manufacturers` Association).
-    Tehranipoor, M. and Wang, C. “Introduction to Hardware Security and Trust”. Springer. 2012.
-    Patterson, D.G. “Physical Security Protection Systems Implementation and Operation”. CRC Press. 2016.
-    Bohm, C. and Hofer, M. “Physical Unclonable Functions in Theory and Practice”. Springer-Verlag. 2013.
-    Sadeghi, A.R. and Naccache, D “Towards Hardware-Intrinsic Security: Information Security and Cryptography”. Springer. Berlín. 2010.
-    Tehranipoor, M., Salmani, H. and Zhang, X. “Integrated Circuit Authentication: Hardware Trojans and Counterfeit Detection”. Springer. 2014.
-    Qu, G. and Potkonjak, M. “Intellectual Property Protection in VLSI Designs. Theory and Practice. Kluwer. 2003.
-    Dittmann, A., Heinrichs, B., Hellwig, S. and Seewald, M.G. “Internet of Things / Internet of Everything: A Practical Architecture Approach”. Cisco Press. 2016.   
-    Sadeghi, A.-R. and Naccache, D. “Towards Hardware-Intrinsic Security: Information Security and Cryptography”. Springer-Verlag. Berlin. 2010.
-    Proyecto sobre PUFs: European H2020 HECTOR Project. URL: http://www.hector-project.eu/
-    Maes, R. “Physically Unclonable Functions: Constructions, Properties and Applications”. Springer-Verlag. Berlin. 2013.

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.