Negli ultimi anni, la crescita esplosiva delle tecnologie digitali ha permesso di implementare modelli di business dirompenti guidati dalla raccolta e dall'elaborazione dei dati. In particolare, l'Internet of Things apre opportunità senza precedenti per i consumatori (smart society), le aziende (industria 4.0/smart factories) e i governi (smart nations).
L’adozione di nuove tecnologie, tuttavia, comporta alcuni rischi. Gli attacchi alla sicurezza informatica sono tra le sfide più gravi per l'IoT: solo nel 2021, i danni sono stati quantificati in 6 trilioni di dollari a livello globale e 1.097 organizzazioni sono state colpite da attacchi ransomware. La sicurezza dell’IoT è generalmente abilitata da una funzione fisica non clonabile, vale a dire una funzione hardware incorporata nel chip e in grado di generare una risposta unica e casuale a una determinata domanda. L’affinamento dei metodi di hacking nel corso degli ultimi anni hanno spostato il campo delle funzioni fisiche non clonabili dalla tradizionale tecnologia CMOS, basata su silicio, verso le memorie non volatili emergenti. Queste ultime consentono di realizzare funzioni fisiche non clonabili ad alta densità, basso costo, altamente scalabili e capaci di riconfigurazione. Al momento manca ancora una funzione fisica non clonabile affidabile e veramente resistente alle manomissioni che sfrutti la commutazione stocastica delle memorie non volatili per rendere l’IoT più sicuro e perciò è molto richiesta dal mercato.
Nell'ambito del progetto ERC-COG RESCUE (2015-2020), è stato sviluppato e brevettato un nuovo metodo per la generazione di numeri reali casuali (TRNG) basato sulle memorie non volatili. Lo schema TRNG consente di realizzare una funzione fisica non clonabile invisibile, vale a dire una funzione fisica non clonabile digitale altamente affidabile e resistente al 100% agli attacchi fisici.
Il progetto SHANNON – Secure Hardware with AdvaNced NONvolatile memories mira a sviluppare un nuovo tipo di circuito crittografico basato sul concetto di funzione fisica non clonabile. Grazie all’algoritmo sviluppato e brevettato nell’ambito del progetto RESCUE, le chiavi crittografiche sono generate da stati di memoria casuali completamente invisibili all'esterno.
I ricercatori valuteranno la fattibilità tecnica e commerciale di una funzione fisica non clonabile invisibile, convalidando il concetto con memorie non volatili incorporate e incrementandone la prontezza tecnologica tramite test sperimentali e simulazioni. Una funzione fisica non clonabile veramente resistente alle manomissioni potrebbe trovare impiego in applicazioni IoT con requisiti di sicurezza elevati.