跳转到主要内容gydF4y2Ba

原始研究的文章gydF4y2Ba

前面。Nanotechnol。,03 November 2022
秒。计算纳米技术gydF4y2Ba
卷4 - 2022 |gydF4y2Ba https://doi.org/10.3389/fnano.2022.1055545gydF4y2Ba

Tamper-sensitive成品ReRAM-based PUFs:方法和实验验证gydF4y2Ba

www.雷竞技rebatfrontiersin.orggydF4y2Ba泰勒威尔逊gydF4y2Ba*gydF4y2Bawww.雷竞技rebatfrontiersin.orggydF4y2Ba伯特兰CambougydF4y2Ba
  • 学院的信息计算和Cyber-Systems,旗杆,阿兹,美国北亚利桑那大学gydF4y2Ba

在本文中,我们目前的成品电阻随机存取记忆的特征来设计物理unclonable功能和实验验证固有属性如篡改敏感性和self-destroy模式。物理unclonable功能测试的重复使用,温度效应和老化。在连续反应生成变化周期和漂移率是量子化的探索他们的可靠性。我们定义tamper-sensitivity检测篡改攻击的能力。建立篡改敏感性,细胞被更高的电流扫描特征,提取的注入电流分解和分析,以确定合适的操作范围。我们的实验结果表明,至少91%的细胞可以生成密钥的保护方案,而22%的传感元素触发。最后,细胞特征为高电压扫描能够破坏物理unclonable功能按需当篡改检测活动。固定电压为1.9 V是足以摧毁整个数组。gydF4y2Ba

1介绍gydF4y2Ba

物理Unclonable函数(PUF)架构,也被称为“数字指纹”,被广泛用作硬件安全原始;他们的实现可以提供系统的身份验证和关键代点播(gydF4y2BaSuh Devadas教授,2007年gydF4y2Ba;gydF4y2Ba牧民et al ., 2014gydF4y2Ba)。PUFs的设计与电阻随机存取存储器(ReRAM)已被广泛报道,利用概率转换的细胞或细胞间的电阻变化后设置/复位操作。然而,这种方法常常扰乱细胞为导电细丝(CFs)不断形成和破裂而产生的请求-响应对(crp)。作为回报,它留下了明显的痕迹后用户活动密钥生成周期。此外,信息也保留在CFs的形式,加密的分析师可以利用生成的秘密使用方法如微分功率分析(DPA)。因此,有必要设计低功率和tamper-sensitive PUFs请勿打扰的技术。在本文中,我们提出一个非侵入性的方法设计PUFs ReRAM技术;通过采购小电流形成的数组,细胞返回分化和高度可再生的抗性适合密钥代(gydF4y2BaCambou et al ., 2017gydF4y2Ba)。这里,残余电流的影响是短暂的,他们没有关闭电源后可观察到的细胞;在某种程度上,应用能量不足以影响离子迁移或局部焦耳加热降解。因此,循环细胞通过小电流注入电安静的离开他们。PUFs从而操作原始电阻状态(PRS)。相反,当细胞被提交到更高的电流,他们体验漂移,导致永久的退化;他们再也不能回到原始状态。此外,高电流离开可测量的原始的抗性差异,与ReRAM细胞操作设置/复位模式。我们建议利用这样的属性设置数组作为传感元件,可以检测出篡改活动如果未经授权的用户不能正确测量PUFs。最后,当感觉到篡改攻击,self-destroy协议可以被编程的细胞比例执行命令,呈现为未来的认证和密钥生成周期PUFs无效。gydF4y2Ba

研究和验证的方法,我们压力测试4096gydF4y2Ba2gydF4y2BaOgydF4y2Ba3gydF4y2Ba基于ReRAM细胞量化他们的可靠性和健壮性的合成ReRAM-based PUFs。首先,PUFs进行重复当前清洁工在室温和125°C。接下来,tamper-sensitive和self-destroy协议被推高细胞实验验证电流和电压清洁工。最后,击穿值提取和分析来确定合适的PUFs操作范围。这个工作是利用原始的新奇ReRAM PUFs;之前的操作在内存状态电铸(成品)和低功率,设计高度可靠,篡改敏感,self-destroy特性在没有额外的成本。本文组织如下。gydF4y2Ba

第二部分为这项工作提供了一些背景信息,其中包括ReRAM及其电阻(即切换流程。程序/消除周期),ReRAM-based PUFs,和tamper-sensitive PUFs。第三节报告本研究中使用的材料和方法来描述tamper-sensitive成品ReRAM-based PUFs。最后,第四部分探讨ReRAM数组的属性PUFs预测的可靠性。为了这个目的,我们报告的变化由于重复读周期、温度效应和老化引起的漂移是量化。此外,实验验证两个安全对策;首先,检测物理篡改阵列传感方案。我们发现大部分的细胞用于生成密钥保护在较高电流虽然大多数的传感元素将会受损。第二,self-destroy特性,我们可以摧毁的许多细胞生成键固定电压。这些细胞观察到更容易伤害比传感元素这种特性,这是可取的。gydF4y2Ba

2背景信息gydF4y2Ba

2.1电阻随机存取内存技术gydF4y2Ba

与日益增长的需求更快的计算和物联网(物联网),需要内存解决方案替代传统charge-based记忆变得缓慢而达到比例限制。ReRAM是一种很有前途的解决方案由于其相对简单的金属/绝缘体(MIM)结构,低功耗,多级存储和卓越的可扩展性(gydF4y2BaZahoor et al ., 2020gydF4y2Ba)。ReRAM由一个开关的基本结构层(SL)夹在两个电极之间。细胞在高电阻状态(小时或“关闭”)(通常大于十个千欧)被定义为逻辑“0。“另一方面,细胞在低电阻状态(LRS或“On”)(通常少于五千欧)被定义为逻辑“1”,这两个州非易失性。代表多个电阻可以用来增加数据存储。底层机制程序或重置电池是基于一个电阻(RS)切换过程,导致导电细丝(CFs)的形成和破裂,激活一个外加电场(E),漂浮在SL带电离子。电场被定义为氧化电压厚度的比值(毒药)。通常,ReRAM后原始制造;初步电铸的步骤是需要启动RS行为通过应用高电压。两个主要RS细胞从小时到LRS或过程过渡gydF4y2Ba反之亦然gydF4y2Ba。价改变内存(VCM)与氧气的生成有关职位空缺(VgydF4y2BaogydF4y2Ba2 +gydF4y2Ba)和氧离子的迁移(OgydF4y2Ba2 -gydF4y2Ba)来创建一个缺陷CF。我们的实验测试的其他类型ReRAM,电化学金属化内存(ECM) (gydF4y2Ba杨et al ., 2009gydF4y2Ba;gydF4y2Ba破折号和Prabaharan, 2019gydF4y2Ba;gydF4y2BaStellari et al ., 2021gydF4y2Ba;gydF4y2BaPraveen et al ., 2022gydF4y2Ba),将被用来解释完成RS过程。ECM涉及金属阳离子的迁移创建一个金属CF。基本结构是一个活跃的上电极(TE),中间SL,和一个被动底电极(是)。gydF4y2Ba

有图案的铝/铝/钨(铝/gydF4y2Ba2gydF4y2BaOgydF4y2Ba3gydF4y2Ba/ W)结构用于制造本研究的样本特征。当细胞受到积极的电压扫描,活跃TE属性氧化并生成gydF4y2Ba3 +gydF4y2Ba阳离子。美联gydF4y2Ba3 +gydF4y2Ba扩散通过隔热层,然后被减少。铝原子成核在SL和建立对TE,从而创建一个CF。CF开关单元从小时到LRS,称为“套”的过程,和所需的近似电压形式称为Vset。也可以逆转这个过程通过应用一个负电压扫描(为双相设备)的阳离子溶解氧化;因此,CF是破裂。最后,细胞已从LRS小时,称为“重置”过程,打破CF是Vreset所需的电压。是惰性气体或化学活性通过阶段。这个过程可以重复打开和关闭细胞形成和破裂的CFs,分别。当前状态的细胞可以通过读取一个小读取电压,通常0.1 V,不干扰技术。在这里,两个国家由一个相对较大的阅读。最近,ReRAM已改善了耐力切换周期,和额外的电路实现为提高可靠性检测早期故障(gydF4y2Ba花王et al ., 2021gydF4y2Ba)。gydF4y2Ba

2.2电阻随机存取内存的物理unclonable功能gydF4y2Ba

的形成和破裂CFs表现出某种程度的随机行为。与这种效应相关的临界参数应用于细胞的能量,能量在哪里定义为(电压x当前时间)(其他因素相关过程的变化,设备厚度,和类型的材料)。的能量形式或打破CFs会有所不同,数组。这个属性可以利用设计ReRAM PUFs基于概率转换(gydF4y2BaKoeberl et al ., 2013gydF4y2Ba;gydF4y2Ba玫瑰et al ., 2013gydF4y2Ba;gydF4y2BaZhang et al ., 2014gydF4y2Ba;gydF4y2Ba陈,2015gydF4y2Ba;gydF4y2Ba林et al ., 2021gydF4y2Ba)。常用方法通常涉及Vset Vreset,或写倍输入参数生成响应。例如,在(gydF4y2Ba陈,2015gydF4y2Ba最初设定的LRS),所有细胞。Vreset应用于数组,在Vreset理想重置人口的一半,而另一半保持不变(或在LRS),从而生成一个数组对半持股的1和0的状态。由于慢性疲劳综合症的随机性质,它可以挑战为PUFs控制,导致可怜的可靠性和高错误率。并减轻这种效果,PUF ReRAM还结合仲裁者(gydF4y2BaGovindaraj et al ., 2018gydF4y2Ba)和环形振荡器PUF (gydF4y2Ba崔et al ., 2020gydF4y2Ba)。替代方法还利用电阻或电流变化后组/重置操作增加可靠性,在RS少发生在CRP代周期(gydF4y2Ba陈,2014gydF4y2Ba;gydF4y2Ba高和Ranasinghe, 2017gydF4y2Ba;gydF4y2Ba金正日et al ., 2018gydF4y2Ba)。然而,这样的设计保留通过创建CFs信息。由于相关的离子迁移,电阻状态很容易区分,可以阅读以非常低的权力。因此,攻击者可以生成秘密有足够的资源和用户不知情的情况下,影响系统的完整性。因此,有必要设计ReRAM PUFs与篡改检测功能,以防止不必要的访问控制。在下一节中,我们将探讨现有篡改敏感性PUFs方案。gydF4y2Ba

2.3 Tamper-sensitive电阻随机存取内存的物理unclonable功能gydF4y2Ba

几个篡改检测方法在文献中提出了保护PUFs免受入侵攻击(gydF4y2Ba王、陈,2010年gydF4y2Ba;gydF4y2BaRajendran et al ., 2015gydF4y2Ba;gydF4y2Ba沙姆西金,2016年gydF4y2Ba)。方法在PUFs阻止攻击者获得敏感信息,可以提醒客户的未经授权的访问。典型的方法通常包括埋下敏感电路层的金属互联和布局混淆(gydF4y2Ba刘et al ., 2016gydF4y2Ba),屏蔽位反应是身体隐藏(隐藏)gydF4y2Ba杨et al ., 2021gydF4y2Ba),或者防篡改信封(gydF4y2Ba装束et al ., 2021gydF4y2Ba)通常需要持续供电。例如,在(gydF4y2Ba刘et al ., 2016gydF4y2Ba)、放大器(S / A),读出的反应,是埋在ReRAM数组。如果S / A被敌人创性探索,他们将不得不删除ReRAM顶部层组成的,这将摧毁互联和PUFs呈现他们无用的。虽然系统的安全性显著增加,这类方法通常需要电路重新设计,导致增加了复杂性,功耗和面积。因此,权衡时必须考虑实现这个篡改检测电路。gydF4y2Ba

3材料和方法gydF4y2Ba

3.1实验装置gydF4y2Ba

这项研究报告的实验分析是由测量180 nmgydF4y2Ba2gydF4y2BaOgydF4y2Ba3gydF4y2Ba基于ReRAM在晶圆级别。完整的信息关于模具结构和设备布局中可以找到(gydF4y2Ba威尔逊et al ., 2022gydF4y2Ba),包括流程细节,透射电子显微镜分析,探测设备用于描述细胞。短暂,细胞被B1500安捷伦半导体探测分析仪使用高分辨率源测量单元(HRSMU)卡。测试芯片,设备布局有十八个设备每一行,每台设备单独解决。相比之下,其余设备左浮动作为一个开放电路防止卑鄙的电流路径。23°C电气试验在环境温度下进行,在125°C,用金属夹头,晶片的探索,作为加热元件,加热相应的晶片。gydF4y2Ba

3.2成品电阻随机存取内存的物理unclonable功能的设计gydF4y2Ba

的设计成品ReRAM-based PUF作品仅在原始电阻状态(PRS)和以非常低的权力,下面一个CF。制造后,ReRAM不接受任何电铸或成型周期,和细胞特征。没有RS会发生在密钥生成周期和细胞操作内存状态形成之前,因此术语“成品。”生成质询-响应对(crp),每个单元格数组中的偏见与小读电流作为输入10 nA 10 uA的规模,产生各种独特的抗性每注入电流。这个属性允许每个芯片quasi-infinite加密机密没有硬件设计。电阻是一个函数的电压除以电流注入,以欧姆(Ω)。由于无法控制的过程(即变化。,local defects, traps, and thickness) within the oxide, each cell’s resistance is inherently different and difficult to predict. In addition, currents are forced through the cells in reverse bias, a key factor in reducing cation migration, thus prohibiting ion drifting but still susceptible to hard breakdown by localized joule heating. Initially, each cell undergoes consecutive current sweeps to characterize the array, and their median values are used to define their response within the look-up table, also known as enrollment. Then, the enrollment information with corresponding cell addresses is downloaded into a trusted server, which can be called for future authentication and key generation cycles between server and client.

3.3可靠性压力测试gydF4y2Ba

物理元素充当PUFs容易受到漂移的影响而重复使用,温度效应,和老化,可能增加错误率如果他们有相对较大的变化。首先,进行了初步分析,以确定每一个细胞gydF4y2Ba相对变化gydF4y2Ba(RV)五十多个连续八点read-cycles注入电流同时操作在室温和125°C条件。gydF4y2Ba情商。gydF4y2Ba提取(gydF4y2Ba威尔逊et al ., 2022gydF4y2Ba),数字转换cycle-to-cycle变化成比例,RgydF4y2BaσgydF4y2Ba和gydF4y2Ba RgydF4y2Ba xgydF4y2Ba ∼gydF4y2Ba 对应于一个细胞的标准差和平均价值,分别。高百分比表明细胞出现异常波动,而细胞比例保持在零或接近零经验紧C2C变化和可取的。最后,multi-temperature登记可以识别和执行面具不稳定细胞提高可靠性。gydF4y2Ba

RgydF4y2Ba egydF4y2Ba lgydF4y2Ba 一个gydF4y2Ba tgydF4y2Ba 我gydF4y2Ba vgydF4y2Ba egydF4y2Ba VgydF4y2Ba 一个gydF4y2Ba rgydF4y2Ba 我gydF4y2Ba 一个gydF4y2Ba bgydF4y2Ba 我gydF4y2Ba lgydF4y2Ba 我gydF4y2Ba tgydF4y2Ba ygydF4y2Ba (gydF4y2Ba %gydF4y2Ba )gydF4y2Ba =gydF4y2Ba RgydF4y2Ba σgydF4y2Ba RgydF4y2Ba xgydF4y2Ba ∼gydF4y2Ba *gydF4y2Ba One hundred.gydF4y2Ba %gydF4y2Ba (gydF4y2Ba 1gydF4y2Ba )gydF4y2Ba

接下来,在室温下反应生成的漂移速度计算125°C到理解gydF4y2Ba温度效应gydF4y2Ba。阻力下降,增加温度和相对来说减少温度,这是正常的绝缘子属性。计算在两个温度漂移率,首先,细胞的相对距离人口平均计算使用gydF4y2Ba方程式gydF4y2Ba2,gydF4y2Ba3gydF4y2Ba一个特定细胞的反应,我在某些注入电流,j,是输入。最后,漂移率(%)可以被减去的价值发现gydF4y2Ba情商。gydF4y2Ba从gydF4y2Ba情商。gydF4y2Ba,也表示为gydF4y2BaEq。4gydF4y2Ba。这里,细胞经历没有漂移当控股比例接近于零,因为他们是相同的距离从各自的中位数在温度。细胞相对较大的漂移率可以掩盖,以减少误比特率。gydF4y2Ba

RgydF4y2Ba DgydF4y2Ba 我gydF4y2Ba 年代gydF4y2Ba TgydF4y2Ba 23gydF4y2Ba °gydF4y2Ba CgydF4y2Ba =gydF4y2Ba RgydF4y2Ba (gydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba )gydF4y2Ba −gydF4y2Ba PgydF4y2Ba OgydF4y2Ba PgydF4y2Ba 米gydF4y2Ba EgydF4y2Ba DgydF4y2Ba (gydF4y2Ba jgydF4y2Ba )gydF4y2Ba PgydF4y2Ba OgydF4y2Ba PgydF4y2Ba 米gydF4y2Ba EgydF4y2Ba DgydF4y2Ba (gydF4y2Ba jgydF4y2Ba )gydF4y2Ba (gydF4y2Ba 2gydF4y2Ba )gydF4y2Ba
RgydF4y2Ba DgydF4y2Ba 我gydF4y2Ba 年代gydF4y2Ba TgydF4y2Ba 125年gydF4y2Ba °gydF4y2Ba CgydF4y2Ba =gydF4y2Ba RgydF4y2Ba (gydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba )gydF4y2Ba −gydF4y2Ba PgydF4y2Ba OgydF4y2Ba PgydF4y2Ba 米gydF4y2Ba EgydF4y2Ba DgydF4y2Ba (gydF4y2Ba jgydF4y2Ba )gydF4y2Ba PgydF4y2Ba OgydF4y2Ba PgydF4y2Ba 米gydF4y2Ba EgydF4y2Ba DgydF4y2Ba (gydF4y2Ba jgydF4y2Ba )gydF4y2Ba (gydF4y2Ba 3gydF4y2Ba )gydF4y2Ba
DgydF4y2Ba rgydF4y2Ba 我gydF4y2Ba fgydF4y2Ba tgydF4y2Ba rgydF4y2Ba 一个gydF4y2Ba tgydF4y2Ba egydF4y2Ba (gydF4y2Ba %gydF4y2Ba )gydF4y2Ba =gydF4y2Ba (gydF4y2Ba RgydF4y2Ba DgydF4y2Ba 我gydF4y2Ba 年代gydF4y2Ba TgydF4y2Ba 23gydF4y2Ba °gydF4y2Ba CgydF4y2Ba −gydF4y2Ba RgydF4y2Ba DgydF4y2Ba 我gydF4y2Ba 年代gydF4y2Ba TgydF4y2Ba 125年gydF4y2Ba °gydF4y2Ba CgydF4y2Ba )gydF4y2Ba *gydF4y2Ba One hundred.gydF4y2Ba %gydF4y2Ba (gydF4y2Ba 4gydF4y2Ba )gydF4y2Ba

最后,PUFs后是八电流特征和两个温度,PUFs空闲坐了12个月;然后,他们重新描述观察gydF4y2Ba老化的影响gydF4y2Ba。这里,老化有潜力改变设备参数随着时间的推移,可能导致失败。所以,老化漂移率计算类似gydF4y2BaEq。4gydF4y2Ba但是在初始和最终(岁)响应,如图所示gydF4y2Ba方程式5gydF4y2Ba,gydF4y2Ba6gydF4y2Ba。注意:“最终”岁响应,响应和漂移率是计算使用gydF4y2Ba7情商。gydF4y2Ba。细胞与零百分比没有老化因为最初的经验,和年龄反应是相同的。gydF4y2Ba

RgydF4y2Ba 我gydF4y2Ba ngydF4y2Ba 我gydF4y2Ba tgydF4y2Ba 我gydF4y2Ba 一个gydF4y2Ba lgydF4y2Ba =gydF4y2Ba RgydF4y2Ba (gydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba )gydF4y2Ba −gydF4y2Ba PgydF4y2Ba OgydF4y2Ba PgydF4y2Ba 米gydF4y2Ba EgydF4y2Ba DgydF4y2Ba −gydF4y2Ba 我gydF4y2Ba ngydF4y2Ba 我gydF4y2Ba tgydF4y2Ba (gydF4y2Ba jgydF4y2Ba )gydF4y2Ba PgydF4y2Ba OgydF4y2Ba PgydF4y2Ba 米gydF4y2Ba EgydF4y2Ba DgydF4y2Ba −gydF4y2Ba 我gydF4y2Ba ngydF4y2Ba 我gydF4y2Ba tgydF4y2Ba (gydF4y2Ba jgydF4y2Ba )gydF4y2Ba (gydF4y2Ba 5gydF4y2Ba )gydF4y2Ba
RgydF4y2Ba fgydF4y2Ba 我gydF4y2Ba ngydF4y2Ba 一个gydF4y2Ba lgydF4y2Ba =gydF4y2Ba RgydF4y2Ba (gydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba )gydF4y2Ba −gydF4y2Ba PgydF4y2Ba OgydF4y2Ba PgydF4y2Ba 米gydF4y2Ba EgydF4y2Ba DgydF4y2Ba −gydF4y2Ba 我gydF4y2Ba ngydF4y2Ba 我gydF4y2Ba tgydF4y2Ba (gydF4y2Ba jgydF4y2Ba )gydF4y2Ba PgydF4y2Ba OgydF4y2Ba PgydF4y2Ba 米gydF4y2Ba EgydF4y2Ba DgydF4y2Ba −gydF4y2Ba 我gydF4y2Ba ngydF4y2Ba 我gydF4y2Ba tgydF4y2Ba (gydF4y2Ba jgydF4y2Ba )gydF4y2Ba (gydF4y2Ba 6gydF4y2Ba )gydF4y2Ba
一个gydF4y2Ba ggydF4y2Ba 我gydF4y2Ba ngydF4y2Ba ggydF4y2Ba rgydF4y2Ba 一个gydF4y2Ba tgydF4y2Ba egydF4y2Ba (gydF4y2Ba %gydF4y2Ba )gydF4y2Ba =gydF4y2Ba (gydF4y2Ba RgydF4y2Ba 我gydF4y2Ba ngydF4y2Ba 我gydF4y2Ba tgydF4y2Ba 我gydF4y2Ba 一个gydF4y2Ba lgydF4y2Ba −gydF4y2Ba RgydF4y2Ba fgydF4y2Ba 我gydF4y2Ba ngydF4y2Ba 一个gydF4y2Ba lgydF4y2Ba )gydF4y2Ba *gydF4y2Ba One hundred.gydF4y2Ba %gydF4y2Ba (gydF4y2Ba 7gydF4y2Ba )gydF4y2Ba

3.4篡改敏感性和self-destroy协议的方法gydF4y2Ba

底层机制建立篡改敏感性不同阻力分布为两个工作人群。首先,我们定义了一个强大的细胞群(SCP);这些细胞使电阻低于数组的值。他们被称为“SCP的原因是他们的鲁棒性。他们需要更高的注入电流分解细胞相对于持有更高的电阻,也称为脆弱的细胞群(VCP)。这些细胞抗性高于数组的值。gydF4y2Ba图1gydF4y2Ba说明了设备间(D2D)熵,4096细胞电特征从100年的100至800 nA nA nA增量,和反应生成的100 nA提取。相应的抗性是策划,从1 MΩ5 MΩSCP和VCP标记。D2D变化表现出高熵;当读同样的电流,他们回到初始值偏差。注册周期期间,阈值为每个注入电流、电阻计算和VCP和SCP的地址确认。接下来,服务器下载VCP和SCP信息变成未来的查表键生成周期。注意:密钥生成的SCP将照常运营周期。同时,VCP与三元状态跟踪和蒙面,“x”gydF4y2Ba

图1gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

图1gydF4y2Ba。四千零九十六反应生成的注入电流在100 nA。数组的值作为阈值为每个注入电流,区分一个脆弱的细胞群和一个强大的细胞群,分别称为VCP和SCP。gydF4y2Ba

作为数组为特征,我们发现VCP破坏速度比SCP在增加当前的清洁工。这是因为细胞必须低于临界电场,以避免损坏(gydF4y2BaCambou和陈,2021gydF4y2Ba)。整个细胞自氧化厚度是恒定的,临界电场也将整个细胞常数。最低电压开始一些故障似乎是大约1.0 V。这里,VCP拥有重要的抗性和很快就会达到这个阈值在1.0 V SCP。说明了这种效应gydF4y2Ba图2一个gydF4y2Ba,浅蓝色代表VCP行显示硬故障低至两个uA。随着注入电流的增加,有一个稳定的电阻下降,直到硬击穿发生。然后,从两个阻器阻力突然下降不到一个千欧,这是数量级的差别。黑蓝线代表了SCP;他们可以承受大电流扫描,因此“强大”的细胞群所示gydF4y2Ba图2 bgydF4y2Ba。当攻击者盲目地描述PUF数组或发送随机握手观察键生成周期,VCP将触发到一个有缺陷的状态,从而建立VCP作为传感元件。一旦细胞被触发,回到没有缺陷的状态是不可能的。因此,这证实了影响成品ReRAM-based PUFs可以用来创建一个干预方案的敏感性。gydF4y2Ba

图2gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

图2gydF4y2Ba。样品VCP和SCP进行大电流扫描,gydF4y2Ba(一)gydF4y2Ba显示了硬故障和VCP经历gydF4y2Ba(B)gydF4y2BaSCP幸存(gydF4y2BaCambou和陈,2021gydF4y2Ba)。gydF4y2Ba

读保证金区分VCP与SCP微不足道,在千欧,和这一地区附近的细胞表现出奇怪的行为。例如,一些细胞可能不休息在高电流注入压力。因此,我们建议屏蔽其他SCP在该地区附近。此外,SCP将变得相对较低的错误率;因此,纠错方案足以地址错误发现(Yu Devadas教授,2021;gydF4y2BaCambou et al ., 2019gydF4y2Ba)。算法用于生成密钥的SCP中概述(服务器和客户端设备gydF4y2BaCambou和陈,2021gydF4y2Ba;gydF4y2BaCambou et al ., 2022gydF4y2Ba)。gydF4y2Ba

最后,我们分析如何被运用SCP的固定电压,消除产生相关PUF反应的可能性。self-destroy序列寻求身体消除很大一部分SCP的编程与特定Vset细胞,因此禁止未来键生成周期对于任何水平的注入电流。的方法就像细胞中发现的概率转换ReRAM-based PUFs,但我们不打算生成等量1和0的数组,我们只需要破坏SCP的一部分驱动高伯斯。在SCP,观察硬击穿,SCP受电压扫描,从1.0到2.0 V,应用于0.05 V的增量。gydF4y2Ba

4结果与讨论gydF4y2Ba

4.1相对变化gydF4y2Ba

八点反应生成的电流,从100年到800年的100 nA nA增量,提取分析PUFs的房车。gydF4y2Ba图3gydF4y2Ba给出了不同的盒子,晶须的情节相对变化百分比与每个注入电流(A)室温和(B) 125°C。在室温下,大多数响应返回的百分比在0.1% - -0.8%范围内,中间值0.3%左右,表明他们不会偏离远离他们的中间值,因此高度可靠。PUFs也是如此操作125°C,但持有更高的值中值接近0.6%。此外,注意到整体可变性减少注入电流对温度较高的线性。在这里,100 nA,最吵闹而产生反应,98.6%的人口在室温下回报百分比低于2%。离群值超过2%可以被认为表现不稳定行为,可以发现在登记和蒙面三元状态不被用于随后的密钥生成周期。这事先不稳定细胞可以减少错误率的关键。gydF4y2Ba

图3gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

图3gydF4y2Ba。不同的盒子,须情节相对变化与注入电流gydF4y2Ba(一)gydF4y2Ba室温和gydF4y2Ba(B)gydF4y2Ba125°C。gydF4y2Ba

此外,PUFs证明健壮而操作温度升高时。没有从局部焦耳加热性能下降表明,成品ReRAM-based PUFs高度可靠在125°C。这个特征允许PUFs最高军事环境中运作。最后,当PUFs重读的衰老,他们回到他们最初的抗性(4.3节报告衰老率)。(gydF4y2Ba补充表S1gydF4y2Ba)报告RV值的分位数为温度。这项工作统计验证我们之前分析(gydF4y2Ba威尔逊et al ., 2022gydF4y2Ba),其中只有1024个细胞相同的电流特征但在0°C, 23°C, 80°C条件。gydF4y2Ba

4.2温度效应gydF4y2Ba

反应时漂流大约相同的操作在不同的温度,如图所示gydF4y2Ba图4gydF4y2Ba,A, B, C和D样本反应生成的漂流在100,200,400,和800 nA。绘制样品代表整个人口。gydF4y2Ba

图4gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

图4gydF4y2Ba。初始和漂流反应生成23°C - 125°C的电流gydF4y2Ba(一)gydF4y2Ba100 nA,gydF4y2Ba(B)gydF4y2Ba200 nA,gydF4y2Ba(C)gydF4y2Ba400 nA,gydF4y2Ba(D)gydF4y2Ba800 nA。gydF4y2Ba

总结了整体漂移的影响gydF4y2Ba图5gydF4y2Ba,提供不同的盒子,须情节相对漂移率与八注入电流。gydF4y2Ba表1gydF4y2Ba报告漂移率的分位数。这里,正率表明,反应也正在向更大的距离值,而实际利率为负,他们少漂移距离值。持有的响应值漂移率−0.5 - 0.1%范围为所有上市电流表明大多数反应略漂移中位数以上。尽管如此,反应似乎飘一样的,考虑到他们中间值接近0%。100 nA, 90%的人口拥有相对漂移率−/ + 4.5%范围,这是很好的考虑最吵闹生成响应。在800 nA,相对漂移率迅速收缩94%的人口居住在−/ + 4.5%范围内。原因是,在800 nA,熵是远远低于100 nA。例如,在gydF4y2Ba图4 dgydF4y2Ba,反应更严格的范围超过100 nA。这里,反应更少距离旅行因此提高利率更高的电流漂移,从而解释了为什么−/ + 4.5%的人口增长得更紧。最后,细胞有更重要的漂移率可以掩盖来增加系统的可靠性,如−/ + 4.5%范围之外的,这是∼10%的人口。未来的工作将探究温度对质询-响应对周期的影响。如果漂移率相对较低,那么系统在不同的温度要低,,因为一般人漂流大约是相同的。增加缓冲区大小(二进制阈值)之间的距离也可以实现减少一些错误。gydF4y2Ba

图5gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

图5gydF4y2Ba。不同的盒子,须地块温度漂移率与每个注入电流。gydF4y2Ba

表1gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

表1gydF4y2Ba。分位数的漂移率注入电流。gydF4y2Ba

4.3老化的影响gydF4y2Ba

采样在老化的影响gydF4y2Ba图6gydF4y2Ba,比较了初始和最终(岁)反应生成的100,200,400,和800 nA subfigures A, B, C和D,分别。视觉上,性能下降的反应没有明显的迹象表明,老年人反应几乎匹配的最初反应。gydF4y2Ba

图6gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

图6gydF4y2Ba。最初与反应岁gydF4y2Ba(一)gydF4y2Ba100 nA,gydF4y2Ba(B)gydF4y2Ba200 nA,gydF4y2Ba(C)gydF4y2Ba400 nA,gydF4y2Ba(D)gydF4y2Ba800 nA。gydF4y2Ba

总结了漂移率gydF4y2Ba图7gydF4y2Ba相对老化,利率与注入电流的箱线图所示,和gydF4y2Ba表2gydF4y2Ba报告分位数。积极的漂移率表明,老年人反应读以下的最初反应,而消极的读取速度高于最初反应。衰老细胞相对较大的利率有可能交叉二进制阈值导致一些错误。然而,我们只能模型密钥生成协议生成二进制和相对较大的距离阈值预测老龄化率。这个模型也适用于温度的影响。例如,100 nA, 90%的人口返回漂移率−/ + 2.5%范围内,在800 nA,漂浮在相同的利率95%。这里,细胞才会成对如果他们有一个距离(缓冲区大小)大于5%的中间值使用cell-pairing方法生成位(gydF4y2BaCambou 2021gydF4y2Ba)。在gydF4y2Ba图7gydF4y2Ba,中值漂移率在0.19%至0.22范围内所有上市注入电流表明老化反应稍微读下面的最初反应。变化可能是由于探测针的区别在放置垫从最初到最终性格特征。此外,调查针面临艰苦的使用和老化降解随着时间的推移,影响比较。然而,0.2%的差异是无关紧要的,因为大多数细胞属于正常的相对变化范围约为2%。gydF4y2Ba

图7gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

图7gydF4y2Ba。不同的盒子,须地块漂移率受老化与每个注入电流。gydF4y2Ba

表2gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

表2gydF4y2Ba。分位数衰老的利率为每个注入电流。gydF4y2Ba

4.4篡改敏感性分析gydF4y2Ba

四千零九十六个新细胞电特征从100年的50 nA nA 10 uA增量。注入电流打破细胞提取和策划他们的反应生成100 nA,如图所示gydF4y2Ba图8gydF4y2Ba。在这里,一个清晰的关系说明;较低的细胞抗性更难打破。随着电流的增加,细胞迅速死亡,支持我们的VCP达到临界电场SCP前的水平。截止电流可以定义驱动PUFs最大操作限制。例如,定义一个截止5.5 uA将允许至少635成品细胞被摧毁。的635个细胞,453是归因于VCP,而剩下的182个细胞属于SCP。在这里,22%的VCP被摧毁,而至少91%的SCP受到保护。注意:可以掩盖其他SCP在阈值附近,以便计划保护SCP的100%。gydF4y2Ba

图8gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

图8gydF4y2Ba。打破细胞注入电流和电阻提取100 nA。gydF4y2Ba

表3gydF4y2Ba总结了故障分析截止电流增加。如果攻击者描述细胞6 uA,约1037个细胞,或总人口的25%,将会触发到一个有缺陷的状态。有足够多的细胞识别入侵攻击下的数组。SCP和VCP触发以惊人的速度,开车误比特率异常高。偶尔从客户机的角度来看,他们的数组可以被一个小电流(例如,100 nA)检查如果VCP被触发并监控数正在增加。如果是这样的话,攻击者篡改留下明显的痕迹,和self-destroy特性可以由编程的细胞。这种篡改检测方案是一个额外的工具,使它更加难以描述数组被忽视。gydF4y2Ba

表3gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

表3gydF4y2Ba。传感方案分解(4096细胞)。gydF4y2Ba

4.5 Self-destroy分析gydF4y2Ba

在gydF4y2Ba图9gydF4y2Ba,电压打破细胞和他们的最初反应生成300 mV比较,并提供了击穿电压的摘要gydF4y2Ba表4gydF4y2Ba。申请一个固定的SCP会破坏约441 1.35 V, SCP或21%,。在这个实验中,我们不关心VCP因为他们不习惯在密钥生成周期。gydF4y2Ba

图9gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

图9gydF4y2Ba。相对击穿电压和初始电阻产生300 mV。gydF4y2Ba

表4gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

表4gydF4y2Ba。Self-destroy分解(SCP)。gydF4y2Ba

根据gydF4y2Ba图9gydF4y2Ba,申请一个固定电压为1.90 V应该摧毁整个SCP。因此,一个额外的4096 100 nA细胞特征,提取和SCP来验证这种效果。SCP进行了固定电压1.90 V,电流合规60 uA脉冲(100美元)。再次,细胞迅速下降;在这种情况下,2048个细胞被摧毁(100%的人口),如图所示gydF4y2Ba图10gydF4y2Ba。显示一个示例健康的反应,破坏PUFs之后,响应返回值小于一个千欧最后读出100 nA。当攻击者试图观察键生成周期,他们会读那些无用的反应。注意原始之间的巨大利润和摧毁抗性;现在是不可能产生破坏性读出后秘密。应用电压摧毁所有的成品ReRAM PUFs发生在1.90 V左右,远低于那些报道类似的计划(gydF4y2Ba高et al ., 2018gydF4y2Ba),它发生在4.5 V。gydF4y2Ba

图10gydF4y2Ba
www.雷竞技rebatfrontiersin.orggydF4y2Ba

图10gydF4y2Ba。健康SCP和摧毁运用SCP比较固定的1.9 V数组。gydF4y2Ba

5结论和未来的工作gydF4y2Ba

在这项工作中,我们调查了可靠性、tamper-sensitivity, self-destroy方法论的成品ReRAM-based PUF。PUFs操作接近原始电阻状态,小电流注入到细胞和生成一个随机电阻作为响应。首先,PUFs是压力测试连续五十当前清洁工在100 - 100年800 nA nA增量和两个环境(23°C和125°C)。接下来,cycle-to-cycle变化、温度效应和老化漂移是量子化的。最后,大电流和电压扫描被应用于细胞验证篡改敏感性和self-destroy方案。gydF4y2Ba

实验分析表明,该反应是高度可靠的通过返回相对变化值在0.3%和0.6%范围23°C和125°C,分别。相对变化随更高的电流。此外,还有没有明显的性能下降的迹象时读的重复使用和操作在125°C。对温度的影响,大多数细胞行为,而预测。100 nA, 90%的人口飘在−/ + 4.5%,在800 nA,它是94%。multi-enrollment可以执行在不同的温度下不稳定细胞识别和面具不是漂流一样来提高系统的可靠性。例如,细胞外−/ + 4.5%范围可以掩盖,大约10%的细胞。最后,老化方面,100 nA, 90%的人口老化报告率−/ + 2.5%范围内,在800 nA,它是95%。这里,而12个月闲置,反应中不显示任何退化的迹象,但略低于初始反应漂移,0.2%左右。然而,这种变化是微不足道的,因为大多数细胞属于正常相对变化范围的2%。gydF4y2Ba

每个注入电流的响应分布分成子组:强烈的细胞群(SCP)和脆弱的细胞群(VCP)。方案提高了系统的可靠性和安全性,只利用SCP键生成周期和设置VCP传感检测物理篡改数组元素。VCP拥有关键的抗性,从而达到临界电场快硬故障相对于SCP的经验。实验分析表明,注入的电流可以驱动5.5 uA,大约91%的SCP保护,但20%的VCP被摧毁。有些错误在ECC SCP小到可以得到解决。然而,可以掩盖其他细胞低于阈值来提高错误率。最后,客户端可以监控如果VCP已经引发了随着时间的推移来检测入侵。最后,SCP可以身体被施加一个固定电压为1.90 V。在这里,100%的SCP经验不可逆损伤预防相关响应读数。gydF4y2Ba

未来工作,温度数据集在本研究报告将用于生成密钥SCP-only和量化比特错误率在256位的密钥。接下来,PUFs需要特征注入电流高于5.5 800 nA uA了解可靠性。gydF4y2Ba

数据可用性声明gydF4y2Ba

原始数据支持了本文的结论将由作者提供,没有过度的预订。gydF4y2Ba

作者的贡献gydF4y2Ba

TW进行实验测试、分析和讨论的结果,并写了文档。公元前发达的概念和方案。gydF4y2Ba

资金gydF4y2Ba

这项工作是由美国空军研究实验室(AFRL)奖号码fa8750 - 19 - 2 - 0503。gydF4y2Ba

的利益冲突gydF4y2Ba

作者声明,这项研究是在没有进行任何商业或财务关系可能被视为一个潜在的利益冲突。gydF4y2Ba

出版商的注意gydF4y2Ba

本文表达的所有索赔仅代表作者,不一定代表的附属组织,或出版商、编辑和审稿人。任何产品,可以评估在这篇文章中,或声称,可能是由其制造商,不保证或认可的出版商。gydF4y2Ba

补充材料gydF4y2Ba

本文的补充材料在网上可以找到:gydF4y2Bahttps://www.雷竞技rebatfrontiersin.org/articles/10.3389/fnano.2022.1055545/full补充材料gydF4y2Ba

引用gydF4y2Ba

Cambou B。,和Chen, Y. C. (2021). “Tamper sensitive ternary ReRAM-based PUFs,” in智能计算gydF4y2Ba(Cham:gydF4y2Ba施普林格gydF4y2Ba),1020 - 1040。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

Cambou B。,Chipana, R., and Habib, B. (2017).PUF和可溶解的导电路径gydF4y2Ba。美国专利申请US201761541005P。gydF4y2Ba

谷歌学术搜索gydF4y2Ba

Cambou, b (2021)。gydF4y2Ba快速加密密钥生成从memristor-based物理unclonable功能gydF4y2Ba。美国专利申请US20210314176A1。gydF4y2Ba

谷歌学术搜索gydF4y2Ba

Cambou B。,Heynssens, J., Burke, I., and Wilson, T. (2022).传感方案低功率refram-based物理unclonable功能gydF4y2Ba。美国专利申请US20220044727A1。gydF4y2Ba

谷歌学术搜索gydF4y2Ba

Cambou B。,Philabaum, C., Booher, D., and Telesca, D. A. (2019). “Response-based cryptographic methods with ternary physical unclonable functions,” in未来的信息和沟通会议gydF4y2Ba(Cham:gydF4y2Ba施普林格gydF4y2Ba),781 - 800。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

陈,a (2015)。可重构物理unclonable RRAM函数基于概率转换。gydF4y2Ba电子。列托人。gydF4y2Ba51 (8),615 - 617。doi: 10.1049 / el.2014.4375gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

陈,a (2014)。利用电阻随机存取存储器的可变性实现可重构物理unclonable功能。gydF4y2BaIEEE电子设备。gydF4y2Ba36 (2),138 - 140。doi: 10.1109 / led.2014.2385870gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

崔,Y。,Wang, C., Liu, W., Gu, C., O'Neill, M., and Lombardi, F. (2020). Lightweight configurable ring oscillator PUF based on RRAM/CMOS hybrid circuits.IEEE j . Nanotechnol开放。gydF4y2Ba1,128 - 134。doi: 10.1109 / ojnano.2020.3040787gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

破折号,c . S。,和Pr一个b一个haran, S. R. S. (2019). Nano resistive memory (Re-RAM) devices and their applications.启放置板牙。科学。gydF4y2Ba58 (1),248 - 270。- 2019 - 0014 . doi: 10.1515 /滑块gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

高,Y。,Jin, C., Kim, J., Nili, H., Xu, X., Burleson, W., et al. (2018).有效的可擦PUFs可编程序逻辑,记忆电阻器gydF4y2Ba。gydF4y2Ba密码学ePrint存档gydF4y2Ba。gydF4y2Ba

谷歌学术搜索gydF4y2Ba

高,Y。,和R一个n一个singhe, D. C. (2017).R ^ 3美元PUF:一个高度可靠的设备基于可重构PUF记忆性gydF4y2Ba。arXiv预印本arXiv: 1702.07491。gydF4y2Ba

谷歌学术搜索gydF4y2Ba

服装,K。,Obermaier, J., Ferres, E., and Künig, M. (2021). “Fortress: FORtified tamper-resistant envelope with embedded security sensor,” in2021年18国际会议上隐私,安全和信任(PST)gydF4y2Ba(gydF4y2BaIEEEgydF4y2Ba),1 - 12。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

Govindaraj, R。Ghosh年代。,和Katkoori, S. (2018). Design, analysis and application of embedded resistive RAM based strong arbiter PUF.IEEE反式。可靠的安全的第一版。gydF4y2Ba17 (6),1232 - 1242。doi: 10.1109 / tdsc.2018.2866425gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

牧民,C。,Yu, m D。,Koushanfar, F., and Devadas, S. (2014). Physical unclonable functions and applications: A tutorial.Proc。IEEEgydF4y2Ba102 (8),1126 - 1141。doi: 10.1109 / jproc.2014.2320516gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

花王,y F。,年代hih, J. R., Lin, C. J., and King, Y. C. (2021). An early detection circuit for endurance enhancement of backfilled contact resistive random access memory array.纳米卷。gydF4y2Ba16 (1),114 - 119。doi: 10.1186 / s11671 - 021 - 03569 - 0gydF4y2Ba

《公共医学图书馆摘要》gydF4y2Ba|gydF4y2BaCrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

金,J。,Nili, H., Adam, G. C., Truong, N. D., Strukov, D. B., and Kavehei, O. (2018). “Predictive analysis of 3D ReRAM-based PUF for securing the Internet of Things,” in2018年IEEE地区十研讨会(tensymp)gydF4y2Ba(gydF4y2BaIEEEgydF4y2Ba),91 - 94。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

Koeberl, P。,Kocabaş, Ü., and Sadeghi, A. R. (2013). “Memristor PUFs: A new generation of memory-based physically unclonable functions,” in2013年设计、自动化和测试在欧洲会议与展览(日期)gydF4y2Ba(gydF4y2BaIEEEgydF4y2Ba),428 - 431。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

林,B。,P一个ng,Y., Gao, B., Tang, J., Wu, D., Chang, T. W., et al. (2021). A highly reliable RRAM physically unclonable function utilizing post-process randomness source.IEEE j .固态电路gydF4y2Ba56 (5),1641 - 1650。doi: 10.1109 / jssc.2021.3050295gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

刘,R。,Wu, H., Pang, Y., Qian, H., and Yu, S. (2016). “A highly reliable and tamper-resistant RRAM PUF: Design and experimental validation,” in2016年IEEE国际研讨会面向硬件的安全与信任(主机)gydF4y2Ba(gydF4y2BaIEEEgydF4y2Ba十三至十八)。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

Praveen, P。,Rose, T. P., and Saji, K. J. (2022). Top electrode dependent resistive switching in M/ZnO/ITO memristors, M= Al, ITO, Cu, and Au.Microelectron。J。gydF4y2Ba121年,105388年。doi: 10.1016 / j.mejo.2022.105388gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

Rajendran, J。红桉,R。,Wendt, J. B., Potkonjak, M., McDonald, N., Rose, G. S., et al. (2015). Nano meets security: Exploring nanoelectronic devices for security applications.Proc。IEEEgydF4y2Ba103 (5),829 - 849。doi: 10.1109 / jproc.2014.2387353gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

玫瑰,g S。,米cDonald, N., Yan, L. K., and Wysocki, B. (2013). “A write-time based memristive PUF for hardware security applications,” in2013年IEEE计算机辅助设计/ ACM国际会议上(ICCAD)gydF4y2Ba(gydF4y2BaIEEEgydF4y2Ba),830 - 833。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

沙姆西基地,K。,和Jin, Y. (2016). “Security of emerging non-volatile memories: Attacks and defenses,” in2016年IEEE第34 VLSI测试研讨会(VTS)gydF4y2Ba(gydF4y2BaIEEEgydF4y2Ba),1 - 4。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

Stellari F。吴,e . Y。安藤,T。,C一个rt我er,E。,弗兰克,M . M。卡布拉尔,C。,et一个l. (2021). Resistive random access memory filament visualization and characterization using photon emission microscopy.IEEE电子设备。gydF4y2Ba42 (6),828 - 831。doi: 10.1109 / led.2021.3071168gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

Suh g . E。,和Dev一个das, S. (2007). “Physical unclonable functions for device authentication and secret key generation,” in2007年第44届ACM和IEEE设计自动化会议gydF4y2Ba(gydF4y2BaIEEEgydF4y2Ba),9-14。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

王,X。,和Chen, Y. (2010). “Spintronic memristor devices and application,” in2010年设计、自动化和测试在欧洲会议与展览2010年(日期)gydF4y2Ba(gydF4y2BaIEEEgydF4y2Ba),667 - 672。gydF4y2Ba

谷歌学术搜索gydF4y2Ba

威尔逊,T。,Cambou B。,R我ggs, B., Burke, I., Heynssens, J., and Jo, S. H. (2022). “Design and analysis of pre-formed ReRAM-based PUF,” in科学和信息发布会gydF4y2Ba(Cham:gydF4y2Ba施普林格gydF4y2Ba),532 - 549。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

杨,B。,一个rumí, D., Manich, S., Gómez-Pau, Á., Rodríguez-Montañés, R., González, M. B., et al. (2021). Serial RRAM cell for secure bit concealing.电子产品gydF4y2Ba10(15),1842年。doi: 10.3390 / electronics10151842gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

杨,L。,Kuegeler, C., Szot, K., Ruediger, A., and Waser, R. (2009). The influence of copper top electrodes on the resistive switching effect in TiO 2 thin films studied by conductive atomic force microscopy.达成。理论物理。列托人。gydF4y2Ba95 (1),013109。doi: 10.1063/1.3167810gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

Yu, m D。,和Dev一个das, S. (2010). Secure and robust error correction for physical unclonable functions.IEEE Des。测试。第一版。gydF4y2Ba27 (1),48 - 65。doi: 10.1109 / mdt.2010.25gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

Zahoor F。,一个zni Zulkifli, T. Z., and Khanday, F. A. (2020). Resistive random access memory (RRAM): An overview of materials, switching mechanism, performance, multilevel cell (MLC) storage, modeling, and applications.纳米卷。gydF4y2Ba15(1),90 - 26所示。doi: 10.1186 / s11671 - 020 - 03299 - 9gydF4y2Ba

《公共医学图书馆摘要》gydF4y2Ba|gydF4y2BaCrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

张,L。,Fong, X., Chang, C. H., Kong, Z. H., and Roy, K. (2014). “Feasibility study of emerging non-volatilememory based physical unclonable functions,” in内存2014年IEEE 6日国际研讨会(世界地图)gydF4y2Ba(gydF4y2BaIEEEgydF4y2Ba),1 - 4。gydF4y2Ba

CrossRef全文gydF4y2Ba|gydF4y2Ba谷歌学术搜索gydF4y2Ba

关键词:gydF4y2Ba原始电阻RAM,物理unclonable功能(PUFs),篡改敏感性,self-destroy模式,硬件安全gydF4y2Ba

引用:gydF4y2Ba威尔逊T和B Cambou (2022) Tamper-sensitive成品ReRAM-based PUFs:方法和实验验证。gydF4y2Ba前面。Nanotechnol。gydF4y2Ba4:1055545。doi: 10.3389 / fnano.2022.1055545gydF4y2Ba

收到:gydF4y2Ba2022年9月27日;gydF4y2Ba接受:gydF4y2Ba2022年10月17日;gydF4y2Ba
发表:gydF4y2Ba2022年11月03。gydF4y2Ba

编辑:gydF4y2Ba

Yao-Feng常gydF4y2Ba、英特尔、美国gydF4y2Ba

审核:gydF4y2Ba

黄衣服gydF4y2Ba德克萨斯大学奥斯汀分校,美国gydF4y2Ba
Yuqian顾gydF4y2Ba德克萨斯大学奥斯汀分校,美国gydF4y2Ba
以任gydF4y2Ba德克萨斯大学奥斯汀分校,美国gydF4y2Ba
Junzhe康gydF4y2Ba美国伊利诺伊大学香槟分校gydF4y2Ba

版权gydF4y2Ba威尔逊和Cambou©2022。这是一个开放分布式根据文章gydF4y2Ba知识共享归属许可(CC)。gydF4y2Ba使用、分发或复制在其他论坛是允许的,提供了原始作者(年代)和著作权人(s)认为,最初发表在这个期刊引用,按照公认的学术实践。没有使用、分发或复制是不符合这些条件的允许。gydF4y2Ba

*通信:gydF4y2Ba泰勒·威尔逊,gydF4y2Batjb389@nau.edugydF4y2Ba

下载gydF4y2Ba