Wetenschap
Een illustratie van een memristor als cyberbeveiligingsapparaat dat op de omslag van Natuur Elektronica . Krediet:Brian Long
We omarmen de manier waarop het internet der dingen ons leven al gestroomlijnder en gemakkelijker maakt, het cyberbeveiligingsrisico van miljoenen draadloos verbonden gadgets, apparaten en apparaten blijft een grote zorg. zelfs vrijgezel, gerichte aanvallen kunnen grote schade aanrichten; wanneer cybercriminelen verschillende knooppunten in een netwerk controleren en manipuleren, de kans op vernietiging neemt toe.
Dmitri Strukov, professor computerwetenschappen aan de UC Santa Barbara, werkt aan het aanpakken van dit laatste. Hij en zijn team willen een extra beveiligingslaag aanbrengen op het groeiende aantal internet- en Bluetooth-apparaten met technologie die gericht is op het voorkomen van klonen, de praktijk waarbij knooppunten in een netwerk worden gerepliceerd en vervolgens worden gebruikt om aanvallen vanuit het netwerk te lanceren. Een chip die ionische memristortechnologie gebruikt, het is een analoge geheugenhardwareoplossing voor een digitaal probleem.
"Je kunt het zien als een zwarte doos, " zei Strukov, wiens nieuwe papier, "Hardware-intrinsieke beveiligingsprimitieven mogelijk gemaakt door analoge toestand en niet-lineaire geleidingsvariaties in geïntegreerde memristors, " staat op de omslag van Natuur Elektronica . Door zijn aard, de chip is fysiek niet te klonen en kan het apparaat dus onkwetsbaar maken voor kaping, namaak of replicatie door cybercriminelen.
De sleutel tot deze technologie is de memristor, of geheugenweerstand - een elektrische weerstandsschakelaar die zijn weerstandstoestand kan "onthouden" op basis van zijn geschiedenis van aangelegde spanning en stroom. Niet alleen kunnen memristors hun output wijzigen in reactie op hun geschiedenis, maar elke memristor, vanwege de fysieke structuur van het materiaal, is ook uniek in zijn reactie op aangelegde spanning en stroom. Daarom, een circuit gemaakt van memristors resulteert in een soort zwarte doos, zoals Strukov het noemde, met outputs die extreem moeilijk te voorspellen zijn op basis van de inputs.
"Het idee is dat het moeilijk te voorspellen is, en omdat het moeilijk te voorspellen is, het is moeilijk te reproduceren, "Zei Strukov. De veelheid aan mogelijke inputs kan resulteren in minstens evenveel outputs - hoe meer memristors, hoe meer mogelijkheden. Het uitvoeren van elk zou meer tijd kosten dan een aanvaller redelijkerwijs nodig heeft om één apparaat te klonen, laat staan een netwerk van hen.
Het gebruik van memristors in de hedendaagse cyberbeveiliging is vooral belangrijk in het licht van hacking op basis van machine learning, waarin kunstmatige-intelligentietechnologie wordt getraind om input en output te "leren" en te modelleren, voorspel vervolgens de volgende reeks op basis van zijn model. Met machinaal leren, een aanvaller hoeft niet eens te weten wat er precies gebeurt, aangezien de computer wordt getraind op een reeks in- en uitgangen van een systeem.
"Bijvoorbeeld, als je 2 miljoen uitgangen hebt en de aanvaller ziet er 10, 000 of 20, 000 van deze uitgangen, hij kan, gebaseerd op dat, een model trainen dat het systeem achteraf kan kopiëren, " zei Hussein Nili, hoofdauteur van de krant. De memristive black box kan deze aanvalsmethode omzeilen omdat de relatie tussen inputs en outputs er willekeurig genoeg uitziet voor de buitenwereld, zelfs als de interne mechanismen van de circuits herhaalbaar genoeg zijn om betrouwbaar te zijn.
"Het moet er willekeurig uitzien, maar het moet ook deterministisch zijn, " hij zei.
Naast de variabiliteit die is ingebed in deze memristorcircuits, andere kenmerken zijn een hoge doorvoer, snelheid en zuinig energieverbruik, waardoor ze een ideaal onderdeel vormen van het krappe energiebudget van het internet der dingen. Dan is er het feit dat dit al een semi-praktische technologie is die kan worden gebruikt om zowel de apparaatidentiteit te beveiligen als informatie te versleutelen.
"Als we het een beetje verder schalen, het zal hardware zijn die zou kunnen zijn, in veel statistieken, het nieuwste van het nieuwste, ' zei Strukov.
Terwijl ze deze technologie blijven verfijnen, Strukov en zijn team onderzoeken of er in de loop van de tijd afwijkingen in de kenmerken zullen optreden. Ze ontwikkelen ook "sterke" beveiligingspaden die grotere memristieve circuits en aanvullende technieken vereisen (geschikt voor gevoelige militaire uitrusting of zeer geheime informatie), en "zwakke" paden waren meer gericht op consumentenelektronica en alledaagse gadgets - situaties waarin het een aanvaller waarschijnlijk niet de moeite waard zou zijn om uren of dagen te besteden aan het hacken van een apparaat.
Wetenschap © https://nl.scienceaq.com