Forscher des MIT haben eine neue Fertigungstechnik entwickelt, mit der zwei Chips einen gemeinsamen „Fingerabdruck“ erhalten. Dadurch kann der eine Chip den anderen direkt authentifizieren, ohne dass wichtige Informationen auf einem Server eines Drittanbieters gespeichert werden müssen.
Eine vom MIT entwickelte Chip-Verarbeitungsmethode könnte Kryptografieverfahren dabei unterstützen, Daten sicher zu halten, indem zwei Chips sich innerhalb desselben Systems gegenseitig anhand eines gemeinsamen Fingerabdrucks authentifizieren können.
Genauso wie jeder Mensch einzigartige Fingerabdrücke hat, verfügt jeder CMOS-Chip über einen unverwechselbaren „Fingerabdruck“, der durch winzige, zufällige Fertigungstoleranzen entsteht. Ingenieure können diese fälschungssichere ID zur Authentifizierung nutzen, um ein Gerät vor Angreifern zu schützen, die versuchen, private Daten zu stehlen.
Diese kryptografischen Verfahren erfordern jedoch in der Regel, dass geheime Informationen über den Fingerabdruck eines Chips auf einem Server eines Drittanbieters gespeichert werden. Dadurch entstehen Sicherheitslücken und eine Notwendigkeit für zusätzlichen Speicherplatz und Rechenleistung.
Um diese Einschränkung zu überwinden, entwickelten Ingenieure des MIT ein Herstellungsverfahren, das eine sichere, fingerabdruckbasierte Authentifizierung ermöglicht, ohne dass geheime Informationen außerhalb des Chips gespeichert werden müssen.
Sie teilten einen speziell entwickelten Chip während der Herstellung so, dass jede Hälfte einen identischen, gemeinsamen Fingerabdruck aufweist, der für diese beiden Chips einzigartig ist. Jeder Chip kann zur direkten Authentifizierung des anderen verwendet werden. Dieses kostengünstige Verfahren zur Herstellung von Fingerabdrücken ist nach Angaben der Forscher mit Standard-CMOS-Foundry-Prozessen kompatibel und erfordert keine speziellen Materialien.
Die Technik könnte in elektronischen Systemen mit begrenzter Leistungsaufnahme und nicht austauschbaren Gerätepaaren nützlich sein, wie beispielsweise einer verschluckbaren Sensor-Pille und dem dazugehörigen tragbaren Pflaster, die den Gesundheitszustand des Magen-Darm-Trakts überwachen. Mithilfe eines gemeinsamen Fingerabdrucks können sich die Pille und das Pflaster gegenseitig authentifizieren, ohne dass ein Gerät als Vermittler dazwischen geschaltet werden muss.
„Der größte Vorteil dieser Sicherheitsmethode besteht darin, dass wir keine Informationen speichern müssen. Alle Geheimnisse bleiben stets sicher im Silizium gespeichert. Dies kann ein höheres Maß an Sicherheit bieten. Solange Sie diesen digitalen Schlüssel haben, können Sie die Tür jederzeit entriegeln“, sagt Eunseok Lee, Doktorand der Elektrotechnik und Informatik (EECS) und Hauptautor einer Veröffentlichung zu dieser Sicherheitsmethode.
Lee wird in der Veröffentlichung von den EECS-Doktoranden Jaehong Jung und Maitreyi Ashok sowie den Co-Seniorautoren Anantha Chandrakasan, Provost des MIT und Vannevar Bush-Professor für Elektrotechnik und Informatik, und Ruonan Han, Professor für EECS und Mitglied des MIT Research Laboratory of Electronics, unterstützt. Die Forschungsergebnisse wurden kürzlich auf der IEEE International Solid-States Circuits Conference vorgestellt.
„Die Erstellung gemeinsamer Verschlüsselungsschlüssel in vertrauenswürdigen Halbleiterfabriken könnte dazu beitragen, den Kompromiss zwischen mehr Sicherheit und mehr Benutzerfreundlichkeit beim Schutz der Datenübertragung zu überwinden“, sagt Han. „Diese Arbeit, die auf digitaler Basis erfolgt, ist noch ein erster Versuch in dieser Richtung. Wir untersuchen, wie komplexere, analoge Geheimhaltungssysteme dupliziert werden können – und zwar nur einmal.“
Variationen ausnutzen
Obwohl sie identisch sein sollen, unterscheidet sich jeder CMOS-Chip aufgrund unvermeidbarer mikroskopischer Abweichungen während der Herstellung geringfügig von den anderen. Diese Zufälligkeiten verleihen jedem Chip eine eindeutige Kennung, die als physikalisch nicht klonbare Funktion (PUF) bezeichnet wird und nahezu unmöglich zu replizieren ist. Die PUF eines Chips kann zur Gewährleistung der Sicherheit genutzt werden, ähnlich wie das Fingerabdruck-Identifizierungssystem bei Laptops oder Türen.
Zur Authentifizierung sendet ein Server eine Anfrage an das Gerät, das mit einem geheimen Schlüssel antwortet, der auf seiner einzigartigen physikalischen Struktur basiert. Wenn der Schlüssel mit einem erwarteten Wert übereinstimmt, authentifiziert der Server das Gerät.
Die PUF-Authentifizierungsdaten müssen jedoch registriert und auf einem Server gespeichert werden, um später darauf zugreifen zu können, was eine potenzielle Sicherheitslücke darstellt. „Wenn wir keine Informationen über diese einzigartigen Zufallsgenerierungen speichern müssen, wird die PUF noch sicherer“, sagt Lee.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Die Forscher wollten dies durch die Entwicklung eines passenden PUF-Paares auf zwei Chips erreichen. Das eine könnte das andere direkt authentifizieren, ohne dass PUF-Daten auf Servern von Drittanbietern gespeichert werden müssten.
Als Analogie kann man sich ein Blatt Papier vorstellen, das in zwei Hälften gerissen wurde. Die gerissenen Kanten sind zufällig und einzigartig, aber die Teile haben eine gemeinsame Zufälligkeit, da sie entlang der gerissenen Kante perfekt zusammenpassen.
CMOS-Chips lassen sich zwar nicht wie Papier in zwei Hälften zerreißen, doch viele werden gleichzeitig auf einem Siliziumwafer hergestellt, der in einzelne Chips zerlegt wird. Durch die Einbindung einer gemeinsamen Zufälligkeit an der Kante zweier Chips, bevor diese zerlegt werden, konnten die Forscher einen doppelten PUF schaffen, der für diese beiden Chips einzigartig ist. „Wir mussten einen Weg finden, dies zu tun, bevor der Chip die Fabrik verlässt, um zusätzliche Sicherheit zu gewährleisten. Sobald der fertige Chip in die Lieferkette gelangt, wissen wir nicht mehr, was mit ihm passieren könnte“, erklärt Lee.
Zufälligkeit teilen
Um den Zwillings-PUF zu erstellen, verändern die Forscher die Eigenschaften einer Reihe von Transistoren, die entlang der Kante zweier Chips hergestellt wurden, mithilfe eines Verfahrens namens Gateoxid-Durchbruch. Im Wesentlichen pumpen sie Hochspannung in ein Transistorpaar, indem sie es mit einer kostengünstigen LED beleuchten, bis der erste Transistor durchbricht. Aufgrund winziger Fertigungstoleranzen hat jeder Transistor eine leicht unterschiedliche Durchbruchzeit. Die Forscher können diesen einzigartigen Durchbruchzustand als Grundlage für einen PUF nutzen.
Um einen doppelten PUF zu ermöglichen, fertigen die MIT-Forscher zwei Transistorpaare entlang der Kante von zwei Chips, bevor diese geteilt werden. Durch die Verbindung der Transistoren mit Metallschichten schaffen sie gepaarte Strukturen, die korrelierte Durchbruchzustände aufweisen. Auf diese Weise ermöglichen sie, dass jeder Transistorpaar einen einzigartigen PUF gemeinsam nutzt.
Nachdem sie LED-Licht zum Erzeugen der PUF eingesetzt haben, schneiden sie die Chips zwischen den Transistoren, sodass sich auf jedem Gerät ein Paar befindet. Dadurch erhält jeder einzelne Chip eine gemeinsame PUF. „In unserem Fall wurde der Transistorausfall in vielen unserer Simulationen nicht gut modelliert, sodass große Unsicherheit darüber bestand, wie der Prozess ablaufen würde. Die Neuheit dieser Arbeit besteht darin, alle Schritte und deren Reihenfolge zu ermitteln, die erforderlich sind, um diese gemeinsame Zufälligkeit zu erzeugen“, sagt Lee.
Nach der Feinabstimmung ihres PUF-Erzeugungsprozesses entwickelten die Forscher einen Prototyp eines Paares von Zwillings-PUF-Chips, bei denen die Randomisierung mit einer Zuverlässigkeit von mehr als 98 Prozent übereinstimmte. Dies würde sicherstellen, dass der erzeugte PUF-Schlüssel konsistent übereinstimmt und eine sichere Authentifizierung ermöglicht. Da sie diesen Zwillings-PUF mit Schaltungstechniken und kostengünstigen LEDs erzeugt haben, wäre der Prozess einfacher in großem Maßstab zu implementieren als andere Methoden, die komplizierter oder nicht mit der Standard-CMOS-Fertigung kompatibel sind.
„Im aktuellen Design wird die durch Transistorausfälle erzeugte gemeinsame Zufälligkeit sofort in digitale Daten umgewandelt. Zukünftige Versionen könnten diese gemeinsame Zufälligkeit direkt in den Transistoren bewahren und so die Sicherheit auf der grundlegendsten physikalischen Ebene des Chips stärken“, sagt Lee. „Es gibt eine schnell wachsende Nachfrage nach physikalischer Sicherheit für Edge-Geräte, beispielsweise zwischen medizinischen Sensoren und Geräten am Körper, die oft unter strengen Energiebeschränkungen betrieben werden. Ein Twin-Paired-PUF-Ansatz ermöglicht eine sichere Kommunikation zwischen Knoten ohne hohen Protokoll-Overhead und bietet somit sowohl Energieeffizienz als auch hohe Sicherheit. Diese erste Demonstration ebnet den Weg für innovative Fortschritte im Bereich des sicheren Hardware-Designs“, fügt Chandrakasan hinzu.
Die Forschungsarbeit wird von Lockheed Martin, dem MathWorks-Stipendium der MIT School of Engineering und dem Stipendium der Korea Foundation for Advanced Studies finanziert. (sg)
Originalbeitrag auf MIT News vom 20. Februar 2026.