İçeriğe atla

Fiziksel klonlanamayan fonksiyonlar

PUF (physical unclonable function ya da Fiziksel klonlanamayan fonksiyonlar)mikroişlemci ve benzeri yarı iletken cihazların üretiminden kaynaklanan, her cihazın kendine has olan bir dijital parmak izidir. PUF yarı iletkenlerin üretim sürecinin doğal bir sonucu olduğu için tüm yarı iletkenler için farklılık gösterir. PUF genellikle şifreleme işlemleri için kullanılır. Fiziksel klonlanamayan fonksiyonlar fiziksel yapının içinde somut bir varlıktır. Bugün, PUF genellikle entegre devrelerde gerçeklenmiştir ve genellikle yüksek güvenlik gerektiren uygulamalarda kullanılır.

Tarih

Kimlik doğrulamak için düzensizlik barındıran sitemlerin fiziksel özelliklerini kullanma fikri ile ilgili ilk çalışmalar Bauder 1983[1] ve Simmons 1984[2][3] dayanmaktadır. Naccache ve Frémanteau 1992 yılında hafıza kartları için bir kimlik doğrulama yöntemi geliştirdi.[4] POWF (physical one-way function ya da tek yönlü fiziksel fonksiyon) ve PUF 2001[5] ve 2002[6] yıllarında ilk kez ortaya çıktı. Daha sonraki yayınlarda ilk PUF'lar optik ölçümleri temel alacak şekilde değil, devre ölçümlerini temel alacak şekilde silikon üzerine üretilmiş olan elektrik devrelerinde entegre edildi.

2010-2013,tüm akıllı kartlar için karta özgü bir şifreleme anahtarı oluşturulmasında kullanılabilecek, her cihazın kendine has bir silikon parmak izi oluşturmasıyla, PUF akıllı kart pazarında dikkat çekti.[7][8]

PUF gizli anahtarın depolanmasında, batarya destekli depolama yöntemlerine güvenli bir alternatif olarak Xilinx Zynq Ultrascale++[9] ve Altera gibi ticari FPGA'lerde kullanılmaya başlandı.[10]

Konsept

PUF'lar fiziksel mikro yapının cihazlar için tekil olmasına dayanıyor. Bu mikro yapı üretim aşamasında ortaya çıkan rassal fiziksel etmenlerden kaynaklanıyor. Bu faktörler öngörülemeyen ve kontrol edilemeyen faktörlerdir, bu da onun kopyalanması veya tekrar üretilmesini imkânsız hale getiriyor.

Gömülü bir şifreleme anahtarı yerine, PUF bu mikro yapıyı değerlendirerek meydan okuma karşılık verme temelli kimlik doğrulama gerçekliyor. Fiziksel yapı her uyarıldığında, cihazın mikro yapısındaki karmaşık ilişkilerden dolayı tahmin edilemeyen fakat tekrarlanabilir bir yapıda karsılıklar ortaya çıkar. Bu yapı tamamı ile üretim aşamasındaki tahmin edilemeyen fiziksel etmenlere bağlıdır (adil para gibi). Fiziksel yapının uyarılması, meydan okuma; PUF sisteminin tepkisi işe karşılık verme olarak tanımlanır. Belirli bir meydan okuma ile ilgili meydan okumaya verilen karşılığa meydan okuma–karşılık çifti denir. Cihazın kimliği, cihazın kendi mikro yapısı sayesinde sağlanmış olur. Bu yapı, doğrudan meydan okuma karşılık verme temelli kimlik doğrulama mekanizması ile ortaya çıkmaz, bu tür bir cihaz aldatma saldırıları karsı dayanaklıdır.

Fiziksel mikro yapıdan güçlü ve tekil bir şifreleme anahtarı çıkarmak için bulanık ayırıcı veya anahtar üretici PUF kullanılabilir. Aynı benzersiz anahtar her zaman yeniden PUF ile üretilebilir. Meydan okuma karşılık verme temelli mekanizmaya, kriptografi uygulanarak elde edilir.

PUF donanımda çok az yer kaplayacak şekilde gerçeklenebilir. Diğer sistemlerde bellekte olası tüm meydan okumalar için bir karşılık tutmak yani meydan okuma bitinin üstü kadar donanımda yer ayırmak gerekirken, PUF'ta sadece meydan okuma ve karsılık vermenin toplam biti kadar donanımda yer ayırmak gerekmektedir. Bazı durumlar PUF uygun mevcut donanımlarla bile gerçeklenebilir.

Klonlanamaz ile kastedilen her PUF cihazı, aynı cihazda aynı yöntemler ile üretilmiş dahi olsa, kendine has ve tahmin edilemez bir yöntem ile meydan okumalara karsılık vermektedir. Bir PUF için meydan okumalara aynı şekilde karsılık verecek ikinci bir PUF cihaz üretmek imkânsızdır çünkü üretim aşaması tamamını kontrole almak imkânsızdır. Matematiksel olarak klonlanamaz ile kastedilen diğer meydan okuma-karşılık ikililerini kullanarak herhangi bir karşılığı veya PUF'un rassal parçalarından herhangi birini hesaplamak  zor olmalı. Çünkü yanıtlar çok sayıda rassal parçanın meydan okuma ile karmaşık etkileşimleri sonucunda oluşur. Diğer bir deyişle, verilen bir PUF sistemi için rassal bileşenlerin tüm fiziksel özelliklerini bilmeden, meydan okuma-karşılık ikililerinin tespiti çok zordur. PUF'un fiziksel ve matematiksel olarak klonlanamaz olması onu gerçek manada klonlanamaz yapmaktadır.[11]

Bu özelliklerinden dolayı PUF'lar benzersiz bir aygıt tanımlayıcı olarak kullanılabilir. Ayrıca PUF'lar güvenli anahtar üretimi ve depolanmasında ve ayrıca önemli bir rassallık kaynağı olarak kullanılabilir.

Türleri

Tüm PUFs'lar sıcaklık, gerilim ve elektromanyetik girişim gibi çevresel etmenlerin bir sonucudur. Bu çevresel etmenler onların performansını etkiler. Bu nedenle, PUF'ın gücü sadece onun rassal olmasından değil aynı zamanda tüm cihazlar için cihazın kendine özgü olmasından kaynaklanmaktadır ve bu özellik aynı cihaz için farklı çevre şartlarında değişim göstermemektedir.

PUF'larda farklı fiziksel rassallık kaynakları kullanılabilir. PUF'lar açıkça ortaya konmuş ve fiziksel sistemlerin özünden kaynaklanan içsel/tam rassallık olarak ikiye ayrılabilir.

Açıkça ortaya konmuş rassallık kullanımı

Bu tarz PUF'lar cihazların bir birinden ayrıştırılmasında çok daha etkilidir ve içsel rassallığa göre çok az çevresel farklılığı mevcuttur. Bu nedenle farklı prensipler kullanılabilmektedir ve parametreler doğrudan kontrol edilip eniyileme yapılabilmektedir.

İçsel/tam rassallık kullanımı

İç rassallık üretim aşamasında herhangi bir değişiklik gerektirmediği için açıkça ortaya konmuş rassallığa göre çok daha çekicidir.

Bilgisayarlarda DRAM kullanılmaya başlandığından beri DRAM'ler etkili bir sistem düzeyinde PUF olarak kullanılabilmektedir. Bu sistem ilk kez Tehranipoor tarafından önerilmiştir[12]. DRAM, durağan RAM (SRAM)'den çok daha ucuz. Bu nedenle, DRAM PUF'lar rassal ama güvenilir bir kart kimliği (chip id) için kaynak olabilir. DRAM PUF'ların avantajı sistem üzerinde herhangi bir ekstra donanım veya devre gerekmeden cihaza özgü bir imza oluşturmasıdır. DRAM IC'lar sistem seviyesi PUF olarak henüz tamamı ile araştırılmış değil.

  • SRAM PUF
  • Kelebek PUF
  • İki durumlu halka tipi PUF
  • Dijital PUF[14]
  • Manyetik PUF
  • Metal Tabanlı PUF
  • Kuantum Sınırlamalı PUF[15][16]
  • Dikey Bağlantı Erişimli PUF[17]
  • Fotonik PUF[18]

Hata düzeltme

Birçok uygulama için çıkışın kararlı olması önemlidir. Eğer PUF şifreleme algoritmalarında anahtar üretiminde kullanılacak işe hata düzeltmesinin doğru yapılması önemlidir ayrıca her türlü şart altında aynı anahtar tekrar üretilebilmeli. Bunun için iki temel yöntem vardır: Ön-işleme ve ardıl işlemler Hata Düzeltme.[19][20]

Geliştirilen yöntemler PUF'ın güvenlik ve verimini düşürmeden SRAM PUF'ları çok daha güvenli hale getirmiştir.[21]

Carnegie Mellon Üniversitesi'nde yapılan bazı araştırmalarda hata oranını yüzde 70 ile yüzde 100 arasında azaltan farklı PUF gerçeklemeleri bulunmuştur.[22]

Massachusetts Amherst Üniversitesi'nde yapılan araştırmalar ile SRAM PUF'ların anahtar üretiminde hata oranını azaltacak yöntemler geliştirildi.[23]

Erişilebilirlik

  • PUF teknolojisi İCTK, Intrinsic ID, İnvia, QuantumTrace ve Verayo şirketlerinden lisanslanabilir
  • PUF teknolojisinin Microsemi SmartFusion2, NXP SmartMX2, Coherent Logix HyperX, İnsideSecure MicroXsafe, Altera Stratix 10, Redpine Signals WyzBee ve Xilinx Zynq Ultrascale+ gibi birçok donanımda gerçeklenmesi mevcuttur.[24]

Güvenlik açıkları

Tüm önerilen PUF'lar klonlanamaz değildir, birçoğuna laboratuvar ortamında başarılı saldırı gerçekleştirilmiştir.[25]

Berlin Teknoloji Enstitüsü bir araştırma ekibi, üniversitenin arıza analiz laboratuvarındaki mevcut cihazları kullanarak SRAM PUF 20 saat içinde klonlamayı başarmıştır.[25] Bu iş yapılırken sadece bir mikroişlemcinin SRAM (Durağan RAM) hücreleri okundu.

Üniversite Araştırma gösteriyor ki gecikme tabanlı PUF uygulamaları yan kanal saldırıları karsı savunmasız[26][27] ve bu tarz saldırılara karşı önlemler geliştirmeye çalışmaktadırlar. Ayrıca, hatalı gerçeklenmiş PUF'lar sistemlerde "arka kapı" oluşturmaktadır.[26][27] Haziran 2012, Fraunhofer Research Institution for Applied and Integrated Security (AISEC)de bir araştırmacı olan Dominik Merli, PUF'ların şifreleme sistemlerin heklenmesi için fazla miktarda giriş noktaları oluşturduğunu bu yüzden PUF'ın güvenlik tabanlı uygulamalarda pratikte kullanılabilmesi için daha çok araştırılması gerektiği iddia etti.[28] Sunulan saldırıların tamamı FPGA veya Durağan RAM (SRAM) gibi güvenli olmayan sistemlerdeki PUF uygulamaları ile alakalı. Ayrıca çevrenin uygulanan güvenlik seviyesine uygun olması da önemli bir konu.[19]

Son zamanlarda yapılan çalışmalar gösterdi ki düşük maliyetli cihazlarla mili saniyeler içinde PUF'lara saldırmak mümkün. Bochum Ruhr Üniversitesinden bir takımın rassal PUf'ları XOR işlemlerine tabi tutarak, herhangi bir meydan okumaya karsılık üretecek bir süreç sundular. Bu yöntem için sadece 4 tane meydan okuma - karşılık çifti gerekiyor ve süreç 200ms den daha kısa sürüyor. Bu yöntemi kullanarak, $25 bir aygıt veya yakın alan iletişimi aktif edilmiş bir akıllı telefon ile bir kullanıcın arka cebindeki cüzdanında bulunan bir RFID kartını klonlamayı başardılar.[29]

Ayrıca bakınız

Kaynakça

  1. ^ D.W. Bauder, "An anti-counterfeiting concept for currency systems", Research report PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.
  2. ^ G. Simmons, "A system for verifying user identity and authorization at the point-of sale or access," Cryptologia, vol. 8, no. 1, pp. 1–21, 1984.
  3. ^ G. Simmons, "Identification of data, devices, documents and individuals," in IEEE International Carnahan Conference on Security Technology, 1991, pp. 197–218.
  4. ^ David Naccache and Patrice Frémanteau, Unforgeable identification device, identification device reader and method of identification, August 1992.[1]
  5. ^ Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. "Physical one-way functions". Science. 297 (5589). ss. 2026-2030. doi:10.1126/science.1074376. 
  6. ^ Blaise Gassend, Dwaine Clarke, Marten van Dijk and Srinivas Devadas. Silicon Physical Random Functions. Proceedings of the Computer and Communications Security Conference, November 2002
  7. ^ Clarke, Peter (22 Şubat 2013). "London Calling: Security technology takes time". EE Times. UBM Tech Electronics. 27 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Temmuz 2013. 
  8. ^ "NXP and Intrinsic-ID to raise smart chip security". EE Times. UBM Tech Electronics. 21 Ocak 2010. 10 Haziran 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Temmuz 2013. 
  9. ^ {url = http://www.eenewseurope.com/news/xilinx-add-puf-security-zynq-devices-0}[]
  10. ^ {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/}[]
  11. ^ {C. Herder, L. Ren, M. van Dijk, M-D. Yu, and S. Devadas, "Trapdoor Computational Fuzzy Extractors and Cryptographically-Secure Physical Unclonable Functions", IEEE Transactions on Dependable and Secure Computing, January 2017}
  12. ^ a b {Tehranipoor, F., Karimian, N., Xiao, K., & Chandy, J., "DRAM based intrinsic physical unclonable functions for system level security", In Proceedings of the 25th edition on Great Lakes Symposium on VLSI, (pp. 15-20). ACM, 2015}
  13. ^ {Tehranipoor, F., Karimian, N., Yan, W., & Chandy, J. A. "DRAM-Based Intrinsic Physically Unclonable Functions for System-Level Security and Authentication". IEEE Transactions on Very Large Scale Integration (VLSI) Systems. 2017, pp. 1085-1097}
  14. ^ {Miao, Jin; Li, Meng; Roy, Subhendu; Yu, Bei. "LRR-DPUF: Learning resilient and reliable digital physical unclonable function". ICCAD 2016.}
  15. ^ {Roberts, J.; Bagci, I. E.; Zawawi, M. A. M.; Sexton, J.; Hulbert, N.; Noori, Y. J.; Young, M. P.; Woodhead, C. S.; Missous, M. (2015-11-10). "Using Quantum Confinement to Uniquely Identify Devices". Scientific Reports. 5: 16456. Bibcode:2015NatSR...516456R. doi:10.1038/srep16456. PMC 4639737 Freely accessible. PMID 26553435.}
  16. ^ {cao, yameng; Robson, Alexander J.; Alharbi, Abdullah; Roberts, Jonathan; Woodhead, Christopher Stephen; Noori, Yasir Jamal; Gavito, Ramon Bernardo; Shahrjerdi, Davood; Roedig, Utz (2017). "Optical identification using imperfections in 2D materials". 2D Materials. doi:10.1088/2053-1583/aa8b4d. ISSN 2053-1583.}
  17. ^ {Kim, T. W.; Choi, B. D.; Kim, D. K. (2014-06-05). "Zero bit error rate ID generation circuit using via formation probability in 0.18um CMOS process". Electronics Letters. 50 (12): 876–877. doi:10.1049/el.2013.3474.}
  18. ^ {"Secure Authentication using the Ultrafast Response of Chaotic Silicon Photonic Microcavities". Optical Society of America. 5 June 2016. pp. SF1F.2. doi:10.1364/CLEO_SI.2016.SF1F.2. Retrieved 17 March 2018 – via www.osapublishing.org.}
  19. ^ a b {Christoph, Boehm (2012). Physical Unclonable Functions in Theory and Practice. Springer.}
  20. ^ {C. Bohm, M. Hofer, and W. Pribyl, "A microcontroller sram-puf," in Network and System Security (NSS), 2011 5th International Conference September 2011, pp. 269–273.}
  21. ^ {Maes, R, and Van der Leest, V. "Countering the effects of silicon aging on SRAM PUFs", Proceedings of the 2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST)}
  22. ^ {Bhargava, M. "Reliable, Secure, Efficient Physical Unclonable Functions", Carnegie Mellon University Research Showcase @ CMU, Pittsburgh, Pennsylvania, 2013}
  23. ^ {Vijayakumar, A.; Patil, V.C.; and Kundu, S. "On Improving Reliability of SRAM-Based Physically Unclonable Functions", Journal of Low Power Electronics and Applications, 12 January 2017}
  24. ^ {http://www.prnewswire.com/news-releases/verayo-puf-ip-on-xilinx-zynq-ultrascale-mpsoc-devices-addresses-security-demands-300357805.html}
  25. ^ a b {Helfmeier, Clemens; Nedospasov, Dmitry; Boit, Christian; Seifert, Jean-Pierre (2013). Cloning Physically Unclonable Functions (PDF). IEEE Hardware Oriented Security and Trust (IEEE HOST 2013). June 2–3, 2013 Austin, TX, USA}
  26. ^ a b {Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg (2011), "Side Channel Analysis of PUFs and Fuzzy Extractors", Trust and Trustworthy Computing. 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22-24, 2011. Proceedings, Lecture Notes in Computer Science, 6740, Springer Berlin Heidelberg, pp. 33–47, doi:10.1007/978-3-642-21599-5_3, ISBN 978-3-642-21598-8}
  27. ^ a b {Schuster, Dieter (2010). Side-Channel Analysis of Physical Unclonable Functions (PUFs) (PDF) (Diploma). Technische Universität München.}
  28. ^ {Merli, Dominik (2012). Hardware Attacks on PUFs (PDF). Proceedings AHS2012, NASA/ESA Conference on Adaptive Hardware and Systems. June 25 – 28, 2012 Erlangen, Germany.}
  29. ^ {Becker, Georg (2015). The Gap Between Promise and Reality: On the Insecurity of XOR Arbiter PUFs. Lecture Notes in Computer Science.}

İlgili Araştırma Makaleleri

WEP, IEEE 802.11 kablosuz ağları için bir güvenlik algoritmasıdır. 1997'de onaylanan orijinal 802.11 standardının bir parçası olarak sunulan WEP'in amacı, geleneksel bir kablolu ağ ile karşılaştırılabilir veri gizliliği sağlamaktı. 10 veya 26 heksadesimal sayı içeren bir anahtara sahip olan WEP, bir zamanlar geniş çapta kullanımdaydı ve kullanıcılara yönlendirici konfigürasyon araçları tarafından sunulan ilk güvenlik tercihi idi.

Bellek bilgisayarı oluşturan 3 ana bileşenden biridir.. İşlemcinin çalıştırdığı programı, lar ve programa ait bilgiler bellek üzerinde saklanır. Bellek geçici bir depolama alanıdır. Bellek üzerindeki bilgiler güç kesildiği anda kaybolurlar. Bu nedenle bilgisayarlarda programları daha uzun süreli ve kalıcı olarak saklamak için farklı birimler mevcuttur.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

<span class="mw-page-title-main">Wi-Fi Protected Access</span>

WPA ve WPA 2 , Wi-Fi İttifakı tarafından kablosuz bilgisayar ağlarını güvenceye almak için geliştirilen, güvenlik protokol ve sertifika programlarıdır. Wi-Fi İttifakı bu programları bir önceki sistem olan WEP deki ciddi zayıflıklara karşı geliştirmiştir.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

Şifrelemede rassal kahin, kendisine yapılan her sorguya, çıktı uzayından (gerçekten) rastgele, eşit olasılıkla seçilmiş, fakat her bir ayrı sorguya her seferinde aynı şekilde cevap veren bir kahin 'dur. Başka bir deyişle, rassal kahin olası her bir sorguyu çıktı uzayından rastgele bir yanıta eşleyen matematiksel bir fonksiyondur.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

<span class="mw-page-title-main">Fidye virüsü</span>

Fidye yazılımı, şantaj yazılımı, fidye virüsü veya ransomware olarak adlandırılan fidye yazılımlarına verilen genel bir addır. Fidye virüsleri bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlardır. Fidye virüsü, kurbanın cihazı üzerinde gizlice kendini yükleyen veya kurbanın verisini rehin tutan kriptoviroloji ile kriptoviral alıkoyma saldırısı başlatan ya da fidye ödenene kadar kurbanın verisini yayınlamakla tehdit eden bir kriptoviroloji saldırısı başlatan bir bilgisayar zararlı yazılımıdır. Basit bir fidye virüsü, bilgili bir kişinin geriye çevirmesi zor olan bir şekilde sistemi kilitler ve kilidi açmak için ödeme isteyen bir mesaj gösterir. Daha da gelişmiş zararlı yazılımlar, kurbanın dosyalarını şifreler, bunları erişilemez kılar ve bunların şifresini çözmek için bir fidyenin ödenmesini talep eder. Fidye virüsü, bilgisayarın Ana Dosya Tablosu (MFT) veya tüm sabit sürücüsünü de şifreleyebilir. Şifreleme anahtarı olmadan dosyaların şifrelerinin çözülmesine karşı olduğu için, fidye virüsü bilgisayar kullanıcılarının dosyalarına erişimini engelleyen bir erişim dışı bırakma saldırısıdır, Fidye virüsü saldırıları, geçerli bir dosya olarak kendisini gizleyen bir Truva atı kullanılarak yürütülmektedir.

<span class="mw-page-title-main">Gerçek rassal sayı üreteci</span>

Programlama alanında kullanılan donanım rassal sayı üreteci bilgisayar programı kullanmayarak, fiziksel bir işleyiş ile rassal sayı üretimi için kullanılır. Bu tip cihazlar genel olarak mikroskobik olay tabanlı, istatistiksel olarak rassal gürültü sinyalleri içeren; ısıl gürültü, fotoelektrik etkisi kullanan hüzme bölücü ve diğer kuantum etkisi içeren olayları kullanır. Bu stokastik süreçler, teoride önceden kestirilemez ve teorinin öne sürdüğü sava göre deneysel test sonuçlarına tabiidir. Bir donanım rassal sayı üreteci genel olarak bir tip fiziksel bir gücü elektrik sinyaline dönüştürmek için güç çevirici, rassal dalgalanma genliklerini ölçülebilir seviyelere getirebilmek için güç yükselteç ve diğer elektrik devreleri ve de çıkışı sayısal bir veriye dönüştürebilmek için bir çeşit analog sayısal çevirici içerir. Genel olarak elde edilen sayı ikili sayı sisteminin elemanları olan 0 veya 1 dir. Arka arkaya alınan rassal değişen sayı örnekleri sayesinde sıralı olarak rassal sayılar elde edilir.

Güvenli kabuk,, ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.

Fiziksel kopyalanamayan fonksiyon (FKF), çözülmesi kolay fakat tahmin edilmesi oldukça zor olan bir fonksiyonun fiziksel bir yapıda şekillendiği bir oluşumdur.

Emek ispatı , denial-of-service saldırıları ve bir ağ üzerinde bulunan spam mesajlar ile servislerin kötüye kullanımını, istemciden bir miktar iş yapmasını isteyerek önleme amaçlı ekonomik bir ölçüdür. Bu kavram, Cynthia Dwork ve Moni Naor tarafından 1993 tarihli bir dergi makalesiyle ilk kez ortaya konmuştur. "Emek İspatı" terimi ya da POW ilk kez Markus Jakobsson ve Ari Juels tarafından 1999 tarihli bir yayında literatüre kazandırılarak resmîleştirilmiştir. Emek ispatı sisteminin bir para birimine değer kazandırmak amacıyla kullanıldığı ilk örneklerden biri Solomon Adalarında kullanılan shell moneydir.

Disk şifreleme içerisindeki bilgiyi kimliği doğrulanmamış kişilerden korumak için kolayca çözülemeyecek okunmaz bir koda dönüştüren bir teknolojidir. Disk şifreleme disk şifreleme yazılımı veya diske veya diskin herhangi bir bölümüne giden her bir bit veriyi şifreleyen bir donanım kullanır. Veri belleğine kimliği doğrulanmamış kişilerin erişmesini engeller.

Donanım Truva Atı, tümleşik bir devrenin kötü niyetli modifikasyonudur. Truva atı, tamamen fiziksel yapısı ve davranışı ile karakterize edilir. DT'nin yükü (payload), Truva atı tetiklendiğinde çalıştırdığı tüm etkinliktir. Genel olarak, kötü niyetli Truva atı bir sistemin güvenlik duvarını aşmaya veya etkisiz hale getirmeye çalışır: Gizli bilgileri radyo emisyonu ile sızdırılabilir. DT'ler ayrıca bütün çipi veya bileşenlerini devre dışı bırakabilir, yeniden düzenleyebilir veya yok edebilir.

<span class="mw-page-title-main">Tek seferlik parola</span>

Tek seferlik parola (OTP), bir bilgisayar sistemi veya başka bir dijital cihazda bir oturum ya da işlem için geçerli paroladır. OTP 'de geleneksel (statik) parola tabanlı kimlik doğrulamasıyla ilişkili birtakım eksiklikler yoktur. Ayrıca bir dizi uygulama sayesinde OTP, akıllı kart veya bir cep telefonu gibi bir kişide bulunabilecek cihazlara erişim gerektiren veya yalnız o kişinin bilebileceği bir PIN gerektiren iki faktörlü kimlik doğrulama içerir.

Çok faktörlü kimlik doğrulma (MFA) bir bilgisayar kullanıcısına, kullanıcının kimlik doğrulama mekanizmasına başarılı bir şekilde iki ya da daha fazla kanıt sağladığında erişim sağlandığı bir kimlik doğrulama yöntemidir: bilgi, sahiplik ve devralma.

<span class="mw-page-title-main">Anahtar türetme fonksiyonu</span>

Kriptografide, anahtar türetme fonksiyonu (ATF), bir veya daha fazla gizli anahtarı, ana anahtar, parola veya geçit parolası gibi unsurlardan bir sözderastlantısal fonksiyon kullanarak türetir. ATF'ler, anahtarlar boyutlarını uzatmak veya belirli formatlarda anahtarlar elde etmek için kullanılabilirler. Diffie-Hellman anahtar değişimi sonucunda oluşacak bir grup unsurların, AES'in kullanılabileceği bir simetrik anahtara dönüştürülmesi bu kullanıma örnek olarak gösterilebilir. Anahtar kullanılan kriptografik özet fonksiyonları, anahtar türetme için kullanılan sözderastlantısal fonksiyonların popüler örneklerinden biridir.

Siber-fiziksel sistemler (SFS), fiziksel bir mekanizmanın bilgisayar tabanlı algoritmalar tarafından kontrol edildiği veya izlendiği sistemlerdir. Siber-fiziksel sistemlerde, fiziksel ve yazılım bileşenleri derinlemesine iç içe geçmiştir, farklı mekansal ve zamansal ölçeklerde çalışabilir, çoklu ve farklı davranışsal modaliteler sergileyebilir ve bağlamla değişen şekillerde birbirleriyle etkileşime girebilir. SFS örnekleri arasında akıllı şebeke, otonom otomobil sistemleri, tıbbi izleme, endüstriyel kontrol sistemleri, robotik sistemler ve otomatik pilot aviyonik projeleri sayılabilir.

Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir

Seçilmiş şifreli metin saldırısı, kriptanalistin seçilen şifrelerin şifresini çözerek bilgi toplayabileceği kriptanaliz için bir saldırı modelidir. Bu bilgi parçalarından, saldırgan, şifre çözmek için kullanılan örtülü-gizli anahtarı kurtarmaya çalışabilir.