CN104753667A - 用于提供密码密钥的电路单元 - Google Patents

用于提供密码密钥的电路单元 Download PDF

Info

Publication number
CN104753667A
CN104753667A CN201410825954.6A CN201410825954A CN104753667A CN 104753667 A CN104753667 A CN 104753667A CN 201410825954 A CN201410825954 A CN 201410825954A CN 104753667 A CN104753667 A CN 104753667A
Authority
CN
China
Prior art keywords
value
response
circuit unit
key
challenging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410825954.6A
Other languages
English (en)
Inventor
R.法尔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN104753667A publication Critical patent/CN104753667A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • G11C11/165Auxiliary circuits
    • G11C11/1695Protection circuits or methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明建议了一种用于提供密码密钥的电路单元。该电路单元具有用于响应于挑战值来产生响应值的物理防克隆功能,用于确定多个挑战值和用于在物理防克隆功能中输入多个挑战值以便产生多个响应值的确定单元,用于通过比较所产生的多个响应值与预先定义的参考值来提供比较结果的比较单元,以及用于基于所提供的比较结果来提供多个挑战值之一作为密码密钥的提供单元。利用所建议的电路单元不预先给定挑战值并且求得与该挑战值适配的响应值,而是搜索最适配于预先给定的参考值的挑战值。该挑战值然后被用作密码密钥。因此不需要产生密码密钥并且然后保护地存储该密码密钥。此外,还建议了用于提供密码密钥的方法。

Description

用于提供密码密钥的电路单元
技术领域
本发明涉及一种用于提供密码密钥的电路单元。此外,本发明还涉及一种用于提供密码密钥的方法和计算机程序产品,该计算机程序产品用于促使这种方法的执行。
背景技术
对于许多应用来说密码密钥是需要的。已知的是,随机产生密码密钥。但是于是该密码密钥必须被存储在存储器组件中,只要其在任何使用情况下不应当被手动输入。为了安全的存储,例如可以使用物理保护的硬件组件(密码控制器、安全存储器组件)。密码密钥也可以以谜题化形式被存储,也即以外人仅仅只有用一定的分析花费才能求得该密钥的形式。
半导体电路上的物理防克隆功能(PUF)是已知的。存在各种类型的PUF,如例如在https://www.cosic.esat.kuleuven.be/ecrypt/courses/albena11/slides/ingrid_verbauwhede_pufs.pdf中阐述的。例如可以使用SRAM-PUF,以便在接通之后来根据SRAM存储器的存储内容来确定密钥。也已知环形振荡器PUF和仲裁器PUF,它们根据挑战值来提供响应值。
此外,已知的是,在使用PUF的情况下借助谜题密钥提取器来提取密码密钥。但是谜题密钥提取器需要辅助数据(也称为帮助数据),其必须在存储密钥时被产生。此外,辅助数据必须被存储,为此需要非易失性存储器。关于基于PUF的密钥产生的概况例如由http://www.cosic.esat.kuleuven.be/publications/article-2323.pdf (M. Yu, D. M'Ra?hi, S. Devadas, 和I. Verbauwhede, "Security and Reliability Properties of Syndrome Coding Techniques Used in PUF Key Generation," In GOMACTech conference 38, GomacTech, 1-4页, 2013)给出。
在已知的方法中需要必须在初始化阶段期间产生的辅助数据。它们必须被存储在非易失性存储器中,为此需要合适的存储器组件。此外,在设计密钥提取器时需要注意:所存储的数据不包含关于密钥的隐藏信息。例如当错误校正码是“太好”时,即使没有PUF也可以从公开的辅助数据中提取密钥。
在http://people.csail.mit.edu/devadas/pubs/host2011.pdf (Zdenek (Sid) Paral, Srinivas Devadas: Reliable and Ef?cient PUF-Based Key Generation Using Pattern Matching, IEEE Int’l Symposium on Hardware-Oriented Security and Trust (HOST), 2011)中描述了一种方法来通过PUF响应的模式匹配来确定密钥。这也在WO 2012/099657 A2中被描述,由其中已知:借助挑战-响应PUF来产生密码密钥而无需谜题密钥提取器。为此进行PUF响应值的模式匹配,PUF响应值借助预先给定的挑战值序列来加以产生。这里,响应值序列的元素的以下位置、也即索引用作密钥确定的信息,在该位置上首次出现确定的额定响应模式。在初始化阶段中,存储在索引值相应于密钥值的响应值序列位置、即响应值序列索引上出现的那个响应值作为参考模式。
在该方法中执行初始化阶段,在其中存储辅助数据、也即为密钥重构所需的位模式。可以预先给定任意要重构的密钥,为其例如在制造时求得并且存储相应的辅助数据。这里,在初始化阶段期间为确定的、所希望的密钥或密码密钥求得:哪个位模式(Pattern)处于序列中相应于所希望的密钥值的那个位置上。一般而言,不排除所求得的位模式或足够类似的位模式也已经在稍早的位置上出现。所希望的密钥于是不能被正确地重构。
在Haile Yu, Philipp Leong, Qiang Xu: An FPGA Chip Identification Generator using Configurable Ring Oscillators, IEEE Trans. VLSI Syst. 20(12): 2198-2207 (2012), http://www.ee.usyd.edu.au/people/philip.leong/UserFiles/File/papers/id_tvlsi12.pdf中描述了一种方法,以便在FPGA上从可配置的PUF中求得稳定的ID(“序列号”)而无需辅助数据。为此,借助可配置的PUF求得ID的位,其方式是,求得PUF的所有可能配置的留数。该留数在此是“粗响应”,也即所使用的环形振荡器PUF的计数器值的差。现在,确定在其中留数的绝对值最大的PUF配置。最大留数的代数符号产生所求得的PUF极性,也即ID的所关联的位。如果在PUF中不能达到用于明确确定该极性的安全距离,那么按照固定的准则(根据配置索引的配置下半部分)迭代地一直限制所观察的PUF配置的范围,直至可以确定其中留数足够明确的结果。即使将一个PUF的多个配置理解为挑战,也根据PUF-粗-响应或者留数(也即环形振荡器PUF的计数器值的差)来求得结果(极性/位是0或1)。
WO 2010/060005 A2描述了:电路包括产生挑战值序列的挑战发生器,利用该挑战发生器加载电路的PUF。通过再处理由粗-响应数据(内部响应)求得向外给出的响应值。US 2013/010957 A1公开了:直接、也即无后续密钥提取器地将借助PUF确定的、包含位错误的密码密钥用于与通信伙伴的安全通信。
由http://rijndael.ece.vt.edu/puf/paper/fpl2009.pdf (Abhranil Maiti, Patrick Schaumont: IMPROVING THE QUALITY OF A PHYSICAL UNCLONABLE FUNCTION USING CONFIGURABLE RING OSCILLATORS, pp.703-707 In proceeding of: 19th International Conference on Field Programmable Logic and Applications, FPL 2009, August 31 - September 2, 2009, Prague, Czech Republic)已知,鲁棒地实现PUF,使得针对密钥提取仅需校正少量的位错误。由此可以将更简单的错误校正码用于密钥提取。由此,减少了但是没有避免用于错误校正(密钥提取器)所需的实现花费。
此外,已知密码谜题(Cryptographic Puzzles),在其中实体必须正确地猜中一个值。为此,例如可以使用密码哈希函数如SHA-1、SHA256, SHA3等。向该实体预先给定目标值。该实体必须遍历尝试一定的值范围,例如16位的值范围,以便确定相应于预先给定的起始值的那个输入值。为此,需要一定的计算花费、也即时间。尤其已知的是,这种密码谜题被用作对于阻断服务攻击的防护。查询者在此必须首先解开向其提出的密码谜题,之后查询才被处理。密码谜题例如在http://www.aut.upt.ro/~bgroza/Papers/puz.pdf,http://link.springer.com/article/10.1007%2Fs10623-013-9816-5#中被记载。
已知针对执行加密算法的侧信道攻击,在其中根据电流消耗、运行时特性或电磁辐射来推断所使用的密码密钥。在所谓的相关攻击中(参见http://en.wikipedia.org/wiki/Correlation_attack),计算在假设的(部分)密钥的所期望的辐射模式与实际观察到的辐射模式之间的相关性,对此也参见http://homes.esat.kuleuven.be/~iverbauw/IndoPartIToWebsite.pdf, 43页以后。
借助校正数据从PUF响应中提取密钥例如在US 7,681,103 B2和WO 2010/100015 A1中记载。
发明内容
在这种背景下,本发明的任务在于,以简单并且安全的方式提供一种密码密钥而无需附加的辅助数据。
相应地,建议了一种用于提供密码密钥的电路单元。该电路单元具有用于响应于挑战值来产生响应值的物理防克隆功能(PUF)、用于确定多个挑战值和用于在物理防克隆功能中输入所述多个挑战值以便产生多个响应值的确定单元、用于通过比较所产生的多个响应值与预先定义的参考值来提供比较结果的比较单元、以及用于基于所提供的比较结果来提供多个挑战值之一作为密码密钥的提供单元。
如上面已经阐述地,为使用密码安全机制需要密码密钥。密码密钥被以通常方式产生并且存储在存储器中,以便在任何使用的情况下无需手动地输入该密码密钥。这里密码密钥应当可以重复或者说可复制地被提供。在所建议的电路单元中在利用半导体电路的硬件固有特性的情况下借助物理防克隆功能(PUF)求得密码密钥。密码密钥可以在嵌入式设备上被安全提供并且用于保护固定的或者可配置的所存储的数据或嵌入式系统的程序代码。
按照所建议的电路单元(下面也称为电路),借助例如可以为FPGA或ASIC的电路的挑战-响应物理防克隆功能(CR-PUF),可复制地提供数据值,所述数据值是密码密钥或标识符。为此不需要辅助数据,这些辅助数据必须存储在非易失性存储器中。
CR-PUF是在该电路上实现的功能,其对挑战值提供响应值,例如长度为8、16、32、64、128、256、512位的位串。对挑战值的响应值在不同的电路样本中是不同的,也即,然而在一个电路样本中大量不同的位是类似的,也即仅仅一定数量的不同位。可能的是:PUF响应由多个响应部分值组成,如果粗-CR-PUF的实现具有较小的响应长度的话。这样,例如可以由CR-PUF组成较长的PUF响应,其中所述CR-PUF例如针对挑战值仅仅求得一个输出位。在此,例如可以使用输入挑战的3位,也即带有十进制0至7的值范围,以便确定8位长度的响应。
在此,基于PUF从预先给定的值范围中求得以下值作为密码密钥,该值在重复实施的情况下在一个芯片上以高概率是相同的、而在不同芯片上是不同的。密码密钥下面也理解为标识符或者密钥导出参数。
例如,应当从0至255的值范围中求得8位部分值作为密码密钥。为此,按照一种固定的、预先给定的计算法则针对每个候选部分值在确定单元中确定(至少一个)挑战值(查询值)。因此针对从0至255的示例性值范围确定256个挑战值。然后通过确定单元给PUF加载所求得的挑战值。针对每个挑战值因此产生关联的响应值。现在通过比较单元将响应值(应答值)与所期望的参考值进行比较,该比较单元提供比较结果。基于比较结果提供多个挑战值之一作为密码密钥。
该比较或参考值是固定的,从而其不必被求得并且存储。然而,针对多个可能的可确定的值中的不同部分值或不同值,可以使用不同的、但是分别固定的参考值。
在常见的方法中,首先产生密码密钥,然后将其受保护地存储。而在这里建议的电路单元中,直接借助PUF可复制地确定密码密钥。因此虽然不能预先给定确定的密钥,然而这具有如下优点:不需要初始化,并且不需要存储用于密钥重构的辅助数据。也无需额外地产生随后必须被存储的密钥。因为可以不预先给定密钥,而是产生密钥,因此可以使用任意密钥用于嵌入式仪器的内部自保护,例如受保护地存储配置数据。
按照一种实施方式,响应值相应于响应模式,预先定义的参考值相应于参考模式,并且比较单元被设立用于将各自的响应模式与参考模式进行比较。
因此,在将参考值与响应值进行比较时,进行一种模式识别。对于多个可能的密钥、也即挑战值,通过遍历尝试来求得:在哪个密钥中所期望的模式、也即参考模式最明显地存在于响应模式中。比较或参考模式(Pattern)如已经提到地是固定的,从而其不必被求得并且不必被存储。
按照另一实施方式,比较单元被设立用于确定在多个响应值和预先定义的参考值之间的相似性程度。
在将参考值或参考模式与各自的响应值或响应模式进行比较时,可以确定各自的响应模式与参考响应值的相似性程度(“匹配”)。现在可以由提供单元提供其响应值具有最高相似性程度的那个挑战值作为结果。
按照另一实施方式,该相似性程度具有关于在各自响应值和预先定义的参考值之间的位数量一致性的信息。
例如可以使用不同位的数量、也即汉明距离来作为相似性程度。
按照另一实施方式,多个挑战值中的每个挑战值是总值范围的一个部分值。
如上所述,例如可以从0至255的总值范围中求得8位部分值作为密码密钥。为此,按照一种固定的、预先给定的计算法则针对每个候选部分值在确定单元中确定(至少一个)挑战值。因此针对从0至255的示例性值范围,确定256个挑战值。挑战值也可以具有12位、4位、2位、1位或者任意其他长度。
按照另一实施方式,确定单元被设立用于根据预先定义的模板从总值范围中选择出部分值。
可以设置不同的用于形成挑战值的确定法则。这样例如可以固定地预先给定挑战值的一些位,或者可以进行挑战值的确定性计算。也可以针对一个挑战值求得多个PUF挑战值,用这些PUF挑战值来加载PUF。
可以以确定的搜索序列来遍历值范围。例如,该模板可以基于起始值或搜索顺序,也即线性、跳跃(跳越)、相乘、循环(循环码)或者其他策略。在一种变型方案中,该搜索序列可以随机地被遍历,这里该顺序根据在运行时借助随机数发生器确定的值来加以确定。
按照另一实施方式,多个挑战值中作为密码密钥提供的挑战值是总密钥的密码部分密钥。
总密钥可以由多个部分密钥构成。这里,针对每个部分密钥执行确定,这些部分密钥最后被组合起来。例如,可以分别确定8位部分密钥,以便组合成带有128位、256位或者类似字节形式的密码密钥。总密钥例如可以通过部分密钥的串接来确定。
按照另一实施方式,比较单元被设立用于,将产生的多个响应值与多个预先定义的参考值进行比较,并且提供单元被设立用于,基于比较结果来确定多个部分密钥。
可以借助多个参考值来确定各个部分密钥。此外也可以从PUF中提取多个密钥。为此,密钥的应用目的、也即目的确定参数可以进入到挑战确定和/或参考值选择/确定中。
按照另一实施方式,确定单元被设立用于重复地将多个挑战值中的每个输入到物理防克隆功能中,以便为每个挑战值确定多个响应值。
可以通过重复地加载PUF来针对一个挑战值确定多个响应值。通过这种方式可以对随机的位错误取平均。
也可以串接PUF的多个响应值,其中按照确定法则根据部分密钥的经检查的挑战值来求得多个PUF挑战值。
这具有以下优点:用于比较的PUF响应值的长度可以被选择得比以电路技术实现的CR-PUF的响应值的大小要大。尤其是由此能够使用以下CR-PUF,该CR-PUF针对为其预先给定的挑战值仅仅提供单个响应位。因此,在此将多个响应位例如8、12或16位组合(串接)成一个响应或响应值。这样组合的响应于是被用于如上描述的比较。在一种变型方案中,带有计数器值(例如3位或4位)的经检查的挑战值被组合。针对一个经检查的挑战值求得多个部分响应,其方式是,经检查的挑战值与可能计数器值中的全部或者至少几个组合并且分别对PUF加载该组合的挑战值。因此,为了确定比较所使用的响应,多次地用组合的挑战或挑战值来加载CR-PUF。
按照另一实施方式,提供单元被设立用于提供多个可能的挑战值。
按照该实施方式,可以针对一个挑战值提供多个候选。例如,带有最高一致性的三个挑战值可以作为可能的挑战值被提供。
按照另一实施方式,该电路单元具有用于借助测试数据来检查可能的挑战值并且用于选择出这些可能的挑战值之一作为密码密钥的测试单元。
为了选择出可能的挑战值之一作为密码密钥,该测试单元可以借助测试数据来检查可能的挑战值。为此,以测试方式来使用各个可能的挑战值作为密码密钥。该应用被检查,并且具有最好结果的挑战值作为密码密钥被提供。
按照另一实施方式,多个响应值和参考值在长度上是不同的。
在一种变型方案中,比较单元(也称匹配器)不搜索在具有相同长度的固定模式的参考值和响应值之间的相似性,而是将响应模式与(较短的)参考模式相关。在此,不仅仅检查不同或相同位的数量,而且检查在较长的序列中相似信号出现的频率。
按照另一实施方式,比较单元被设立用于用另一预先定义的参考值来代替预先定义的参考值。
也可以使用多个参考值。于是,可以选择出在所有挑战值中提供最高最大值、也即最高一致性的那个参考值用于未来的应用。
所建议的用于借助PUF确定密钥的电路单元不需要辅助数据。辅助数据本来必须被求得(登记)并且被存储在非易失性存储器中。该电路单元尤其是可以直接在内部通过FPGA等内部的位流作为自主模块来实现,该自主模块无需至带有所存储的辅助数据的配置存储器的接口。
该方法可以被应用于任意的挑战响应PUF,不仅仅应用于可配置的环形振荡器PUF。也仅仅需要访问挑战响应PUF的外部接口,而无需访问内部留数。
不必实现错误校正方法如BCH码、RS码等等,而是仅仅作为数字电路需要简单的、可节省资源地实现的功能。密码密钥可以不被预先给定,而是被产生。当仅仅一个嵌入式装置本身想要保护敏感的配置数据时,该特性例如是合适的。这意味着,同一仪器存储和读取配置数据,也即不进行与第二通信伙伴的通信。
按照本发明的另一方面,建议了一种用于提供密码密钥的方法。该方法具有下面的步骤:确定多个挑战值、输入多个挑战值到物理防克隆功能(PUF)中以便响应于挑战值产生多个响应值,通过比较所产生的多个响应值与预先定义的参考值来提供比较结果,并且基于所提供的比较结果提供多个挑战值之一作为密码密钥。
此外,建议了一种计算机程序产品,其在程序控制的装置上引起如上所述方法的执行。
计算机程序产品、例如计算机程序工具,例如可以作为存储介质如存储卡、USB棒、CD-ROM、DVD、也或者以可从网络中服务器下载的文件的形式来提供或供应。这例如可以在无线通信网络中通过传输带有该计算机程序产品或计算机程序工具的相应文件来实现。
针对所建议的电路单元所描述的实施方式和特征相应地适于所建议的方法。
本发明的另外的可能的实施也包括前面或者后面关于实施例所描述的特征或实施方式的未详细提到的组合。在此,技术人员也可以向本发明的各个基本形式添加单个方面作为改善或者补充。
附图说明
本发明的其他的有利的扩展方案和方面是从属权利要求以及本发明在后面描述的实施例的主题。接着,借助优选实施方式参照附图更详细阐述本发明。
图1 示出了用于提供密码密钥的电路单元的第一实施例的示意性框图;
图2示出了用于提供密码密钥的电路单元的第二实施例的示意性框图;
图3示出了用于使用在图2的电路单元中的一致性表;以及
图4示出了用于提供密码密钥的方法的实施例的流程图。
只要不另外说明,相同的或者功能相同的元件在附图中设置有相同的附图标记。
具体实施方式
图1 示出了用于提供密码密钥KS的电路单元1的实施方式。
电路单元1具有用于响应于挑战值CI产生响应值RI的物理防克隆功能(PUF)11。确定单元12确定多个挑战值CI并且将其按顺序输入给PUF11,也即给PUF11加载挑战值CI。
PUF11为每个挑战值CI产生一个响应值RI并且将该响应值发送给比较单元13。该比较单元比较每个响应值RI与预先定义的参考值18并且将比较结果提供给提供单元14。该提供单元14于是基于所提供的比较结果来提供多个挑战值CI之一作为密码密钥KS。
图2示出了用于确定部分密钥19(也称为子密钥)的电路单元1,该部分密钥表示密码密钥KS的一部分。
子密钥19例如可以是8位值。其可以取0-255(十进制)或0000 0000 -1111 1111(二进制)的可能的值。目标现在是确定确定的子密钥19。为此部分密钥发生器(子密钥序列发生器)15产生子密钥19的所有可能值。这例如可以以彼此相继的顺序来进行,但是其他顺序也是可能的。
对于每个可能的候选、也即可能的部分密钥,关联的挑战值CI通过在确定单元12中的“挑战判决”加以确定,其中将该挑战值加载给CR-PUF。所求得的响应值RI通过匹配器13来检查:该响应值RI是否具有预先给定的参考模式18或者其在何种程度上与参考模式类似。该结果可以硬存在(真/伪)或者作为软值(例如作为0-7的值,该值说明该模式的存在性程度,例如求得互相关)存在。根据由匹配器13所求得的值,在一致性表16中的记录被更新,该记录相应于当前由子密钥序列发生器15提供的子密钥19。可以直接地实现与一个或多个参考模式18的一致性(例如按位的XOR逻辑运算)。也可以首先进行从响应值RI中的特征提取(例如汉明权重、在位序列中的位变换的数量、具有相同位值的n位序列的数量),然后借助所提取的响应值特征在一致性确定单元17中确定一致性结果(匹配结果)。
如果子密钥序列发生器15遍历了所有值,则一致性确定单元17(最大匹配选择)提供信号:可以进行一致性表16的分析。为此,尤其是提供具有最佳一致性结果的子密钥记录的子密钥19。
在以固定模式和硬匹配器仅仅一次遍历的情况下,可能仅仅出现值0或1作为“匹配计数”,也即一致性程度。因为没有登记或者没有初始化辅助数据,所以仅仅能够在统计上说明出现多少一致。因此不能推断出:在这样简单的变型方案中可能没有一个或多个记录具有记录1。于是不能求得或者不能明确地求得结果。这可以通过如下方式来解决:例如使用最小或最大或第二等等的子密钥值。在一种变型方案中,可以进行所有一致的子密钥值也即挑战值CI的逻辑运算(例如XOR逻辑运算),以便求得输出子密钥值19。
一种实施实现多值匹配计数,也即在其中通过多个值来设定一致性的确定。这里,可以应用下面的可能性:
可以使用“软判决匹配器”,该“软判决匹配器”不仅输出0或1,而且输出关于模式一致性程度的多值结果。该软判决匹配器在响应模式和参考模式具有相同位长时例如可以说明位偏差的数量(汉明距离)。在另一变型方案中,这两个模式具有不同的长度。于是它们可以按位推移并且针对每个偏移都可以检测一致位的数量。可以检查响应模式与多个参考模式的一致性。总一致性结果例如可以通过加法作为最大值或作为最小值而被确定。
代替地,可以多次遍历该值范围,其中使用带有相同参考模式的相同的挑战值。该总一致性结果例如可以通过最大值、最小值、中值、平均值来加以确定。
对于子密钥19的每个可能值,可以在一致性表中获得一个一致性值,如其在图3中所示。在所示的表中,子密钥0000 0110(二进制)或者6的记录是带有最高一致数的记录。该值因此会被确定为子密钥19。
在该实施方式中,子密钥序列发生器15多次遍历可能的子密钥值19的序列。在一种变型方案中,这些遍历的数量取决于在一致性表中顶部记录的差别有多明显。例如当顶部-3-子密钥候选仅仅略微不同时,可以进行重新遍历。
在另一实施方式中,在一致性结果的差别过小的情况下可以使用代替的参考模式。在另一实施方式中,在一次遍历期间检查多个参考模式。同样可以在多次遍历的情况下使用不同的挑战值确定法则。
在图3中所示的变型方案仅仅提供了相对较短的子密钥,例如8位。也可以例如使用4位、6位、10位、12位、16位。时间花费取决于位大小,因为必须遍历整个值范围。
例如具有128位、256位长度的较长的密钥KS可以通过确定多个子密钥19来加以形成。为此,在一种变型方案中,为每个子密钥19使用不同的参考模式。在另一变型方案中,为每个子密钥19应用不同的挑战值计算法则。
图4示出了用于提供密码密钥的方法。
在第一步骤101中,这里确定多个挑战值CI。
接着,在第二步骤102中将多个挑战值CI输入到物理防克隆功能11中,或者对物理防克隆功能11加载挑战值CI,以便可以响应于挑战值CI来产生多个响应值RI。
在第三步骤103中,通过将所产生的多个响应值RI与预先定义的参考值18进行比较来提供比较结果。
基于该比较结果,在第四步骤104中提供多个挑战值CI之一作为密码密钥18。
虽然借助实施例描述了本发明,但是本发明可以被多样地改动。

Claims (15)

1.用于提供密码密钥的电路单元(1),该电路单元具有:
用于响应于挑战值(CI)来产生响应值(RI)的物理防克隆功能(11),
用于确定多个挑战值(CI)和用于在物理防克隆功能(11)中输入多个挑战值(CI)以便产生多个响应值(RI)的确定单元(12),
用于通过比较所产生的多个响应值(RI)与预先定义的参考值(18)来提供比较结果的比较单元(13),以及
用于基于所提供的比较结果来提供多个挑战值(CI)之一作为密码密钥(KS)的提供单元(14)。
2.根据权利要求1所述的电路单元,其特征在于,响应值(RI)相应于响应模式,预先定义的参考值(18)相应于参考模式,并且比较单元(13)被设立用于将各自的响应模式与该参考模式进行比较。
3.根据权利要求1或2所述的电路单元,其特征在于,所述比较单元(13)被设立用于确定在多个响应值(RI)和预先定义的参考值(18)之间的相似性程度。
4.根据权利要求3所述的电路单元,其特征在于,该相似性程度具有关于在各自响应值(RI)和预先定义的参考值(18)之间的位数量一致性的信息。
5.根据权利要求1-4之一所述的电路单元,其特征在于,多个挑战值中的每个挑战值(CI)是总值范围的一个部分值。
6.根据权利要求5所述的电路单元,其特征在于,所述确定单元(12)被设立用于根据预先定义的模板从总值范围中选择出部分值。
7.根据权利要求1-6之一所述的电路单元,其特征在于,多个挑战值中作为密码密钥(KS)提供的挑战值(CI)是总密钥的密码部分密钥。
8.根据权利要求7所述的电路单元,其特征在于,所述比较单元(13)被设立用于,将产生的多个响应值(RI)与多个预先定义的参考值(18)进行比较,并且所述提供单元(14)被设立用于,基于比较结果来确定多个部分密钥。
9.根据权利要求1-8之一所述的电路单元,其特征在于,所述确定单元(12)被设立用于重复地将多个挑战值(CI)中的每个输入到物理防克隆功能(11)中,以便为每个挑战值(CI)确定多个响应值(RI)。
10.根据权利要求1-9之一所述的电路单元,其特征在于,所述提供单元(14)被设立用于提供多个可能的挑战值(CI)。
11.根据权利要求10所述的电路单元,其特征在于,该电路单元具有用于借助测试数据来检查可能的挑战值(CI)并且用于选择出这些可能的挑战值(CI)之一作为密码密钥(KS)的测试单元。
12.根据权利要求1-11之一所述的电路单元,其特征在于,多个响应值(RI)和参考值(18)在长度上是不同的。
13.根据权利要求1-12之一所述的电路单元,其特征在于,所述比较单元(13)被设立用于用另一预先定义的参考值来代替所述预先定义的参考值(18)。
14.一种用于提供密码密钥的方法,包括:
确定(101)多个挑战值(CI),
输入(102)多个挑战值(CI)到物理防克隆功能(11)中以便响应于挑战值(CI)产生多个响应值(RI),
通过比较所产生的多个响应值(RI)与预先定义的参考值(18)提供(103)比较结果,并且
基于所提供的比较结果提供多个挑战值(CI)之一作为密码密钥(18)。
15.计算机程序产品,其在由程序控制的装置上引起如权利要求14所述方法的执行。
CN201410825954.6A 2013-12-27 2014-12-26 用于提供密码密钥的电路单元 Pending CN104753667A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013227166.2 2013-12-27
DE102013227166.2A DE102013227166B4 (de) 2013-12-27 2013-12-27 Schaltkreiseinheit zur Bereitstellung eines kryptographischen Schlüssels

Publications (1)

Publication Number Publication Date
CN104753667A true CN104753667A (zh) 2015-07-01

Family

ID=51753096

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410825954.6A Pending CN104753667A (zh) 2013-12-27 2014-12-26 用于提供密码密钥的电路单元

Country Status (4)

Country Link
US (1) US20150188718A1 (zh)
EP (1) EP2903201A1 (zh)
CN (1) CN104753667A (zh)
DE (1) DE102013227166B4 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104035A (zh) * 2016-02-19 2017-08-29 中芯国际集成电路制造(上海)有限公司 半导体器件安全认证方法
CN108243007A (zh) * 2016-12-23 2018-07-03 智能Ic卡公司 使用高可靠性物理不可克隆函数生成秘密信息的系统和方法
CN109391469A (zh) * 2017-08-02 2019-02-26 西门子股份公司 尤其在设备和/或设施控制的领域中用于实现安全功能的方法和装置
CN109388111A (zh) * 2017-08-02 2019-02-26 西门子股份公司 在设备和/或设施控制环境下实现安全功能的方法和设备
CN111884799A (zh) * 2020-07-30 2020-11-03 中物院成都科学技术发展中心 一种基于RO-PUF的CRPs库构建方法和系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9279856B2 (en) * 2012-10-22 2016-03-08 Infineon Technologies Ag Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip
US20170132434A1 (en) * 2015-11-06 2017-05-11 Mentor Graphics Corporation Measure variation tolerant physical unclonable function device
DE102016102590B4 (de) * 2016-02-15 2018-10-04 Infineon Technologies Ag Datenverarbeitungseinrichtungen und verfahren zum rekonstruieren eines puf-werts
US10146464B2 (en) * 2016-06-30 2018-12-04 Nxp B.V. Method for performing multiple enrollments of a physically uncloneable function
WO2018183572A1 (en) * 2017-03-29 2018-10-04 Board Of Regents, The University Of Texas System Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization
US10917250B2 (en) * 2017-05-16 2021-02-09 Mercury Systems, Inc. Challenge/response system
EP3544014B1 (en) * 2018-03-20 2020-07-15 Crocus Technology S.A. Mlu-based magnetic device having an authentication and physical unclonable function and authentication method using said mlu device
JP6550502B1 (ja) * 2018-05-10 2019-07-24 ウィンボンド エレクトロニクス コーポレーション 固有データ生成装置、半導体装置および認証システム
US11277272B2 (en) 2018-11-07 2022-03-15 Samsung Electronics Co., Ltd. Integrated circuit and method for challenge-response physically unclonable function
CN109829325A (zh) * 2019-03-06 2019-05-31 苏州浪潮智能科技有限公司 一种部分重配置文件加密方法、系统、fpga及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080279373A1 (en) * 2007-05-11 2008-11-13 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Device Using Physically Unclonable Functions
EP2081170A1 (en) * 2006-11-06 2009-07-22 Panasonic Corporation Information security apparatus
US7681103B2 (en) * 2002-04-16 2010-03-16 Massachusetts Institute Of Technology Reliable generation of a device-specific value
CN201638251U (zh) * 2008-11-21 2010-11-17 美国威诚股份有限公司 用于未联网rfid-puf认证的集成电路
US20110055649A1 (en) * 2009-08-25 2011-03-03 Farinaz Koushanfar Testing security of mapping functions
US20130010957A1 (en) * 2011-07-07 2013-01-10 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US20130156183A1 (en) * 2011-12-16 2013-06-20 Yuichi Komano Encryption key generating apparatus and computer program product

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2404403B1 (en) * 2009-03-06 2019-12-04 Intrinsic ID B.V. System for establishing a cryptographic key depending on a physical system
US20120183135A1 (en) * 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
DE102012217716A1 (de) * 2012-09-28 2014-06-12 Siemens Aktiengesellschaft Selbst-Test einer Physical Unclonable Function

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681103B2 (en) * 2002-04-16 2010-03-16 Massachusetts Institute Of Technology Reliable generation of a device-specific value
EP2081170A1 (en) * 2006-11-06 2009-07-22 Panasonic Corporation Information security apparatus
US20080279373A1 (en) * 2007-05-11 2008-11-13 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Device Using Physically Unclonable Functions
CN201638251U (zh) * 2008-11-21 2010-11-17 美国威诚股份有限公司 用于未联网rfid-puf认证的集成电路
US20110055649A1 (en) * 2009-08-25 2011-03-03 Farinaz Koushanfar Testing security of mapping functions
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US20130010957A1 (en) * 2011-07-07 2013-01-10 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
US20130156183A1 (en) * 2011-12-16 2013-06-20 Yuichi Komano Encryption key generating apparatus and computer program product

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104035A (zh) * 2016-02-19 2017-08-29 中芯国际集成电路制造(上海)有限公司 半导体器件安全认证方法
CN108243007A (zh) * 2016-12-23 2018-07-03 智能Ic卡公司 使用高可靠性物理不可克隆函数生成秘密信息的系统和方法
CN108243007B (zh) * 2016-12-23 2021-01-12 智能Ic卡公司 使用高可靠性物理不可克隆函数生成秘密信息的系统和方法
CN109391469A (zh) * 2017-08-02 2019-02-26 西门子股份公司 尤其在设备和/或设施控制的领域中用于实现安全功能的方法和装置
CN109388111A (zh) * 2017-08-02 2019-02-26 西门子股份公司 在设备和/或设施控制环境下实现安全功能的方法和设备
US11003763B2 (en) 2017-08-02 2021-05-11 Siemens Aktiengesellschaft Methods and apparatuses for achieving a security function, in particular in the environment of a device and/or installation controller
US11018846B2 (en) 2017-08-02 2021-05-25 Siemens Aktiengesellschaft Methods and apparatuses for achieving a security function, in particular in the environment of a device and/or installation controller
CN109391469B (zh) * 2017-08-02 2022-03-01 西门子股份公司 在控制领域中用于实现安全功能的方法和装置
CN111884799A (zh) * 2020-07-30 2020-11-03 中物院成都科学技术发展中心 一种基于RO-PUF的CRPs库构建方法和系统
CN111884799B (zh) * 2020-07-30 2021-03-30 中物院成都科学技术发展中心 一种基于RO-PUF的CRPs库构建方法和系统

Also Published As

Publication number Publication date
DE102013227166A1 (de) 2015-07-16
US20150188718A1 (en) 2015-07-02
DE102013227166B4 (de) 2016-01-14
EP2903201A1 (de) 2015-08-05

Similar Documents

Publication Publication Date Title
CN104753667A (zh) 用于提供密码密钥的电路单元
Liang et al. A mutual security authentication method for RFID-PUF circuit based on deep learning
Delvaux et al. A survey on lightweight entity authentication with strong PUFs
Armknecht et al. A formalization of the security features of physical functions
KR102656990B1 (ko) 물리적 복제 방지 기능을 갖는 암호화 디바이스
Gao et al. Obfuscated challenge-response: A secure lightweight authentication mechanism for PUF-based pervasive devices
KR101360696B1 (ko) 비-네트워크 알에프아이디-피유에프 인증
CN107004380B (zh) 包括物理不可克隆功能的加密设备
KR102168502B1 (ko) 침입 및 복제 공격들에 저항하기 위해 메모리 기반-puf(physically unclonable function)들의 동작을 마스킹하기 위한 회로 지연-기반 puf들의 적용
CN101847296B (zh) 集成电路、加密通信装置、系统和方法以及信息处理方法
CN105723651A (zh) 可验证装置
JP2018504827A (ja) 物理的複製不可能関数からの暗号鍵生成
US11146410B2 (en) Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
CN106941400B (zh) 一种基于sram-puf的模糊保险箱认证方法
CN103281386A (zh) 一种为物品标识及其解析服务提供安全保护的方法
Maes et al. PUF-based entity identification and authentication
JPWO2014092183A1 (ja) ビット列照合システムと方法とプログラム
CN106385316B (zh) Puf模糊提取电路和方法
CN104348624A (zh) 一种哈希认证可信度的方法和装置
CN103797490A (zh) 在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法
KR102554982B1 (ko) 역계산 퍼지 추출기 및 인증을 위한 방법
Gao et al. NoisFre: Noise-tolerant memory fingerprints from commodity devices for security functions
KR102503366B1 (ko) 전자 회로에 고유한 값을 생성하는 방법, 이 값을 생성하는 전자 회로 및 이 값을 사용하는 방법
CN107256370B (zh) 一种基于sram-puf的模糊保险箱的密钥存储方法
CN110858803B (zh) 认证方法、系统、服务器和计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150701

WD01 Invention patent application deemed withdrawn after publication