Menu dostępności

Naukowcy chcą wykorzystać naturalne biologiczne struktury do silnego uwierzytelniania

Grupa naukowców z Gwangju Institute of Science and Technology (GIST) w Korei Południowej wykorzystała włókna naturalnego jedwabiu (ang. natural silk fibers, NSF) z udomowionych jedwabników do zbudowania przyjaznego dla środowiska cyfrowego mechanizmu bezpieczeństwa, który według nich jest „praktycznie niemożliwy do złamania”. Brzmi jak opowieść wyssana z palca, jednak to prawda i powstała nawet publikacja naukowa na ten temat.

Badacze powiedzieli, że jest to pierwsza odkryta i udokumentowana fizyczna nieklonowanalna funkcja, w której wykorzystywane jest zjawisko dyfrakcji światła przez naturalne mikrootwory w rodzimym jedwabiu. W taki sposób tworzony jest właśnie unikalny, bezpieczny klucz cyfrowy, który może być używany w kryptografii.

Fizyczne nieklonowalne funkcje, czyli w skrócie z angielskiego PUF, odnoszą się do urządzeń lub ogólnie rzeczy, które wykorzystują nieodłączną losowość i mikroskopijne różnice w elektronice wprowadzonej podczas produkcji, aby wygenerować unikalny identyfikator (np. klucze kryptograficzne) dla danego zestawu danych wejściowych i warunków.
Innymi słowy, PUF to niealgorytmiczne, jednokierunkowe funkcje wywodzące się z elementów nie do skopiowania/odtworzenia. Ich danymi wyjściowymi ma być identyfikator używany dla silnego uwierzytelniania. Przez lata PUF były szeroko stosowane w kartach inteligentnych do dostarczania „silikonowych odcisków palców” jako sposobu unikatowej identyfikacji posiadaczy kart w oparciu o schemat uwierzytelniania typu wyzwanie-odpowiedź.

Nowo zaproponowana przez GIST metoda wykorzystuje rodzime włókna jedwabiu wytwarzane przez jedwabniki do tworzenia znaczników opartych na PUF, które są następnie wykorzystywane do opracowania modułu uwierzytelniającego. Mechanizm ten opiera się na podstawowej zasadzie, że wiązka światła ulega dyfrakcji, gdy uderza w przeszkodę, w tym przypadku we włókno jedwabiu.
Poniżej obrazek z krótkim opisem całej metody.

źródło: gist.ac.kr

Naukowcy twierdzą, że za pomocą swoich nowatorskich funkcji optycznych mogą z łatwością wdrożyć moduł bezsoczewkowego optycznego PUF poprzez umieszczenie jedwabnej karty identyfikacyjnej na czytnikach obrazu. Wszystko dlatego, że przechwycone ugięte światło jest niepowtarzalne, „powoduje powstanie unikalnego wzoru światła”, które jest następnie przekształcane w format cyfrowy i wprowadzane do systemu jako dane wejściowe.

Gdyby taki system został wdrożony do uwierzytelniania użytkowników za pomocą karty inteligentnej, badacze stwierdzili, że odtworzenie klucza uwierzytelniającego wygenerowanego z modułu za pomocą ataku brute-force zajęłoby aż 5 x 10^41 lat, co czyni go niezniszczalnym kryptograficznie.

Jako podsumowanie tego tekstu możemy zawrzeć wypowiedź jednego z naukowców odpowiedzialnych za projekt. Prof. Yong powiedział, że „jest to pierwszy moduł PUF zaprojektowany przy użyciu naturalnie występującego biomateriału. Oznacza to, że nie musimy inwestować czasu i pieniędzy w opracowywanie skomplikowanych kluczy kryptograficznych, skoro natura już to za nas zrobiła.”

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...