CN105009507A - 借助于物理不可克隆函数创建从加密密钥中推导的密钥 - Google Patents
借助于物理不可克隆函数创建从加密密钥中推导的密钥 Download PDFInfo
- Publication number
- CN105009507A CN105009507A CN201480011130.3A CN201480011130A CN105009507A CN 105009507 A CN105009507 A CN 105009507A CN 201480011130 A CN201480011130 A CN 201480011130A CN 105009507 A CN105009507 A CN 105009507A
- Authority
- CN
- China
- Prior art keywords
- key
- value
- puf
- parameter
- deriving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000004044 response Effects 0.000 claims abstract description 42
- 238000009795 derivation Methods 0.000 claims abstract description 40
- 239000004065 semiconductor Substances 0.000 claims description 8
- 238000007689 inspection Methods 0.000 claims description 3
- 230000001419 dependent effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 30
- 230000006872 improvement Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 101100138725 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) PUF2 gene Proteins 0.000 description 6
- 230000008901 benefit Effects 0.000 description 6
- 238000000605 extraction Methods 0.000 description 4
- 230000002349 favourable effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
介绍用于借助于至少一个物理不可克隆函数来创建从密码密钥推导的密钥的方法和设备。在此给密码密钥和至少一个推导参数分配至少一个请求值。在电路单元上借助于至少一个物理不可克隆函数根据各至少一个请求值来产生应答值。从至少一个应答值中推导所推导的密钥。
Description
技术领域
本发明涉及用于借助于至少一个物理不可克隆函数创建从加密密钥中推导的密钥的方法和设备。
背景技术
对于执行密码方法来说需要密码密钥。在此,密码密钥例如在对称加密方法中使用,以便加密两个设备之间的通信。密码密钥同样在鉴权方法中使用。例如产生、分配和存储密码密钥属于密码密钥的密钥管理。此外,对于大量的应用来说需要从一个密码密钥中推导出多个密钥,因为在设备通信中给不同的设备例如分配不同的密钥。
已知密码密钥推导函数,所谓的Key Derivation Function(密钥推导函数,简称KDF)。该密钥推导函数确定性地根据输入密钥和推导参数确定推导的密钥。为此需要以下密码算法,这些算法保证了对所推导的密钥提出的要求。
已知使用用于确定密码密钥的物理不可克隆函数,所谓的Physical Unclonable Function(物理不可克隆函数,下面简称PUF)。在此,该PUF被施加请求值(也称挑战值或下称挑战)并且从应答值(在下面也称为响应值或响应)借助于密钥提取函数来产生密码密钥。在响应经受的统计波动的情况下也可以通过错误纠正方法借助于所谓的辅助数据来明确地产生密钥。只要例如在其上实现PUF的电路不被毁坏,则一直如此可靠地产生相同的密钥。
发明内容
本发明的所基于的任务是提供以下方法和设备,所述方法和设备使得从密码密钥中推导出密钥的简化的密钥推导成为可能。
该任务通过根据在独立权利要求中说明的特征的方法和设备来解决。有利的实施方式和改进方案在从属权利要求中说明。
下面提到的优点不必一定通过独立权利要求的主题来实现。更确切地说,也可以涉及仅仅通过各个实施方式或改进方案实现的优点。
根据本发明,用于创建从密码密钥中推导的密钥的方法具有以下步骤:给密码密钥和至少一个推导参数分配至少一个请求值。在电路单元上借助于至少一个物理不可克隆函数根据各至少一个请求值来产生应答值。从该至少一个应答值中推导所推导的密钥。
物理不可克隆函数尤其理解为所谓的Physical Unclonable Function(简称PUF),该物理不可克隆函数在传送请求值(下称挑战值)时产生应答值(下称响应值)。PUF从现有技术中以不同的实施方式已知并且根据固有物理特性可靠地识别对象。诸如半导体电路的物体的物理特性在此作为单独的指纹来使用。通过物理特性定义PUF根据挑战值提供属于该物体的响应值。
密码密钥理解为以下密钥,该密钥已经存在于密钥推导方法的输出情形中并且用作原始密钥或主密钥,以便产生多个其它密钥。
在本申请中,密码密钥此外理解为以下密钥,该密钥满足密钥在其中使用的加密方法的要求,诸如足够的密钥长度。
推导的密钥理解为以下密钥,该密钥从现有密码密钥——例如特别安全地存放在设备上的原始密钥或可配置或可读入的原始密钥——中生成。推导的密钥也受到关于根据应用情况变化的密码安全方面的要求。
借助于所描述的方法来提供借助于PUF个别化的密钥推导函数。密钥推导的计算结果取决于在哪种硬件(也即例如在哪种芯片上)上实施用于密钥推导的方法。
与从现有技术中已知的方法不同,所述方法能够以低电路耗费在硬件中实现,因为不需要密码算法。
所推导的密钥可以作为用于密码保护的数据通信——诸如根据IEEE MAC安全标准(MACsec IEEE802.lae)、根据互联网协议安全(IPsec)或根据传输层安全(TLS)——的会话密钥来使用。所推导的密钥还可以用于为了复制保护目的来解密软件模块或者用于检查软件模块或投影数据的密码检查和。密码密钥还可以用于数据载体或数据载体的一部分(例如分区、目录或各个文件)的加密和解密。所推导的密钥可以用于诸如DES、AES、MD5、SHA-256的密码算法,但是也可以用作伪随机数生成器或移位寄存器装置的密钥参数。利用这种伪随机数生成器或这种移位寄存器装置可以产生在例如无线电传输路段的调制方法的情况下使用的噪声信号或扩展信号。这具有如下优点:在诸如物理传感器或RFID标签的极端受限的环境中(在该环境中不能转化常规的密码算法)能够实现受保护的信息传输。
通过所推导的密钥与推导参数的关联来生成与目标绑定的密钥,该密钥的目标能够通过推导参数控制。
目标的概念在本申请中理解为以下信息,所推导的密钥通过密钥推导方法与该信息固定地关联。如果所推导的密钥例如出于鉴权原因被使用,则所述密钥仅仅在如下情况下是有效的,即所推导的密钥的在密钥推导中所使用的目标与所述目标(该目标也被传送给鉴权实体或分配给被鉴权的实体)一致。
因此提供以下方法,该方法一方面实现以硬件表征的方式根据该硬件(在该硬件上生成所推导的密钥)生成所推导的密钥。同时可以借助于推导参数利用在硬件的电路单元上实现的PUF来产生不同的密钥。因此,提供根据电路单元来生成密钥的密钥复制方法,所述电路单元不能在第二电路单元上复制。
根据一种改进方案,给密码密钥和至少一个推导参数分配至少两个请求值。
因此,基于在必要时薄弱的PUF——该PUF在单个问询的情况下借助于请求值不可靠地使用可用的密钥空间,确定在密码方面强的密钥。
通过分配至少两个请求值来产生请求值的扩展的值范围,使得以高概率针对可确定的推导参数来生成所属的一次性所推导的密钥。
例如可以针对第一推导参数通过递增第一请求值来分配第二请求值。还可以将第一请求值与例如二进制编码的计数值连结(Konkatenieren)。
根据另一改进方案,根据至少两个请求值分别产生至少两个应答值之一。
物理不可克隆函数先后被用请求值施加并且每个请求值产生一个应答值。
根据另一改进方案,在电路单元上两个或更多物理不可克隆函数分别被用至少一个请求值施加并且分别产生取决于至少一个请求值的应答值。
根据一个改进方案,从至少两个应答值中推导所推导的密钥。
在此,例如从至少两个应答值中产生输入值,该输入值通过连结至少两个应答值来形成。根据输入值然后借助于密钥提取方法来创建所推导的密钥。
输入值还可以针对密钥提取通过至少两个请求值的异或关联来确定。
对于至少两个应答值来说首先还分别能够计算前密钥(Vorschlüssel),其中针对至少两个应答值中的每个执行密钥提取。所推导的密钥于是根据前密钥来确定,例如作为前密钥的连结、作为前密钥的异或关联或借助于哈希函数。
根据另一改进方案,密码密钥借助于至少一个物理不可克隆函数来创建。
因此,密码密钥可以借助于至少一个存在于电路单元上的物理不可克隆函数来创建。这最小化了密钥推导方法中的计算以及硬件耗费。也不需要密码算法用于计算密码密钥。例如将相同的PUF用于创建密码密钥以及用于推导所推导的密钥。因此不必以特别高的安全要求来存储主密钥,因为具有PUF的电路单元表示在尝试读出密钥的情况下被毁坏的密钥存储器。
根据一种实施方式,将电路单元构造为集成半导体电路单元。
优选涉及模拟集成半导体电路单元,涉及所谓的具有模拟和数字电路单元的混合信号集成电路单元,涉及数字集成半导体电路单元(Application Specific Integrated Circuit,专用集成电路,简称ASIC)或者涉及可编程集成半导体电路单元(Field Programmable Gate Array(现场可编程门阵列,简称FPGA)、Central Processing Unit(中央处理单元,简称CPU)、System on Chip(片上系统))。这具有以下优点,这种集成电路单元是价格便宜的以及大量可用的并且具有紧凑的尺寸。
根据一种实施方式,所述至少一个物理不可克隆函数被构造为延迟PUF、仲裁PUF、SRAM-PUF、环振荡器PUF、双稳环PUF、触发器PUF、短时脉冲(Glitch)PUF、蜂窝非线性网络PUF或者蝴蝶PUF。因此可以根据边界条件——诸如可用的电路面、集成半导体电路单元的物理实现、对电流消耗或运行时间或所要求的安全水平的要求——来选择合适的PUF变型。
根据一种有利的改进方案,推导参数由至少一个确定目标的参数形成。
因此提供以下方法,在该方法中给所推导的密钥分配专门的使用目标。所推导的密钥于是例如可以在设备的不同通信伙伴中用于专门的通信。针对每个使用目标推导不同的密钥。这具有以下优点,密钥对于确定的使用目标来说是有效的并且同时对于与确定的使用目标不同的使用目标来说不是有效的。由此减少滥用危险。
根据一种有利的实施方式,确定目标的参数从下面的参数之一中选择:网络地址、节点标识符、接口标识符、应用的标识符、数据包的内容、随机值、计数值、固定地分配给使用目标的字符串或比特序列、软件模块或固件镜像的版本信息、中央单元的序列号、来自环境的上下文信息的参数或者数据块或配置参数的检验和。
因此,如果例如对于多个应用来说必须提供多个不同的密钥,则简化密钥管理。
以简单的方式通过可再生的确定目标的参数来实现密钥更新。
本发明还包括用于创建从密码密钥中所推导的密钥的设备,该设备包括:
- 电路单元,具有至少一个物理不可克隆函数;
- 第一单元,用于根据密码密钥和至少一个推导参数来确定至少一个请求值;
- 电路单元的第二单元,用于借助于至少一个物理不可克隆函数根据至少一个请求值来产生应答值;
- 第三单元,用于从至少一个应答值中推导所推导的密钥。
根据本发明的一种改进方案,所述设备包括至少一个另外的单元以在根据按照本发明的方法的上述的构型方式或改进方案的方法步骤中使用。
附图说明
下面利用实施例根据图进一步阐述本发明。其中:
图1示出用于创建从密码密钥中推导的密钥的方法的示意性图示以及用于创建从密码密钥中推导的密钥的设备的基本单元;
图2根据本发明的实施例示出用于创建从密码密钥中推导的密钥的方法的示意性图示。
具体实施方式
图1示意性示出,如何根据本发明的第一实施例在设备10上创建从密码密钥K和推导参数P推导的密钥1。给由密码密钥K和推导参数P组成的组合分配请求值C。密码密钥K例如是32比特、64比特、128比特或256比特长度的随机数序列。密码密钥K用作主密钥并且受保护地存放。例如主密钥存放在FPGA内的所谓的多态熔丝(Polyfuse)中。从现有技术中已知多态熔丝。该多态熔丝是非易失的并且仅能编程一次。
通过推导参数P的数量能够确定不同的所推导的密钥的数量。例如可以设想,网络节点对于与其通信的每个其它网络节点利用不同的密钥来加密通信。为此针对每个通信连接确定不同的推导参数P。在网络内借助于对称加密来加密的通信于是根据目标(也即在该情况下根据通信伙伴)来加密。
借助于哈希函数——例如循环冗余检查函数(Cyclic Redundancy Check,简称CRC)——从推导参数P和密码密钥K中在第一单元E1上确定请求值C。对于请求值C的确定来说设置专门为此设计的中央计算单元。这在当确定请求值C时的计算耗费高的情况下(也即例如在十亿数量级的挑战值的挑战值范围的情况下)尤其是有利的。
推导参数P例如说明IP地址并且为:
IP-192.168.13.12
所分配的请求值C是挑战值,现在物理不可克隆函数2(所谓的Physical Unclonable Function,简称PUF)被用该挑战值来施加。PUF2例如实现在集成半导体电路上并且构造为所谓的延迟PUF。环振荡器内的信号的延迟因此例如可以被分析并且由于制造过程引起的构造结构中的不可避免的不规则性是电路的明确特征。同样可以使用其它PUF变型(例如仲裁PUF或蝴蝶PUF)代替延迟PUF。
因此,从密码密钥K和推导参数P产生属于确定的挑战值C的响应值R,该响应值R的值对于嵌入到电路单元中的PUF2来说是特征性的。在第二电路单元上不能产生相同的响应值R。从响应值R中推导所推导的密钥1。
通过这种方式可能的是,在密钥推导方法期间同时将电路单元上的计算耗费保持为低的并且确保高的安全级别。通过使用PUF2来产生所推导的密钥,与来自现有技术的用于密钥推导的方法不同不需要密码算法。尽管如此,尤其仅在为此设置的设备上可以进行密钥推导。
推导用于解密数据载体或数据载体的一部分的密钥——该密钥与为了加密数据载体或数据载体的一部分而创建的密钥相对应——仅在其上也推导了用于加密的密钥的、具有集成电路的设备上是可能的。这尤其是在其上应该实施加密的设备。
根据本发明的第二实施例,从密码密钥K和推导参数P分配多个请求值C1、C2。图2对此示出示意性流程图。例如确定挑战C1、C2,针对所述挑战借助于PUF2来确定分别所属的响应R1、R2。这具有以下优点,在薄弱的PUF——该PUF在单个问询的情况下不可靠地使用可用的密钥空间——的情况下也能够确定强密钥。每个挑战值C1确定的响应值R1被推导用于与目标绑定的密钥。
确定目标的参数——该参数说明与目标绑定的密钥的目标——例如以字符串的形式存在。现在通过将确定目标的参数例如与不同的字符串连结来产生多个属于确定目标的参数的中间参数。因此,通过人为地造成的复制从确定目标的参数中形成不同的中间参数。
为了对于每个单个的中间参数来确定挑战值C1,类似于在单个推导参数的情况下确定挑战值C1,借助于诸如尤其是MD5、SHA-1、SHA256等的哈希函数来执行循环冗余检查或计算。挑战值C1、C2的量现在与从确定目标的参数中复制的中间参数的量有关地存在。
在该实施例中作为确定目标的参数来分析来自环境的上下文信息的参数。例如确定数据的检查和并且同时确定维护技术人员的标志。通过所描述的复制方法来推导中间参数。使用用于密钥推导的上下文信息使得能够创建多个会话专用的密钥。会话专用的密钥应该尤其对于维护技术人员的每次使用来说是一次性的。
根据第二实施例的方法在被构造为电路单元的设备10上实施。
用于确定挑战C1、C2的所描述的方法在电路单元上的第一单元E1上实施。PUF2明确地表征该电路单元。在第二单元E2的函数中,PUF2被用所分配的挑战值C1、C2施加并且分别提供所属的响应值R1、R2。
现在在第三单元E3(该第三单元在该实施例中同样是电路单元的一部分)上推导所推导的密钥。所产生的响应值R1、R2可以为此作为具有要考虑的顺序的集合或列表来分析。例如首先计算整体响应值,该整体响应值从各个响应值R1、R2的异或关联得出。可替代地,整体响应值可以作为各个响应值R1、R2的连结来确定。可替代地,可以分别从响应值R1、R2中产生前密钥K1、K2并且在第二步骤中将前密钥K1、K2与所推导的密钥关联,尤其通过异或关联。否则给密钥推导函数传送整体响应值并且从中推导所推导的密钥。
所推导的密钥通过第三单元E3的输出单元来提供。
在挑战的有限的值范围的情况下,根据第二实施例的方法也使得能够创建所推导的密钥,其中以高的概率针对不同的确定目标的参数也产生不同的所推导的密钥。
Claims (12)
1.用于创建从密码密钥(K)中推导的密钥(1)的方法,其中给密码密钥(K)和至少一个推导参数(P)分配至少一个请求值(C),其中在电路单元上借助于至少一个物理不可克隆函数(2)根据所述至少一个请求值(C)来产生应答值(R)并且从至少一个应答值(R)中推导所推导的密钥(1)。
2.根据权利要求1所述的方法,其中给密码密钥(K)和至少一个推导参数(P)分配至少两个请求值(C1、C2)。
3.根据权利要求2所述的方法,其中根据至少两个请求值(C1、C2)分别产生至少两个应答值(R1、R2)之一。
4.根据权利要求3所述的方法,其中从至少两个应答值(R1、R2)中推导所推导的密钥(1)。
5.根据权利要求3或4所述的方法,其中在电路单元上两个或更多物理不可克隆函数分别被用至少一个请求值来施加并且分别产生取决于至少一个请求值的应答值。
6.根据前述权利要求之一所述的方法,其中密码密钥(K)借助于至少一个物理不可克隆函数(2)来创建。
7.根据前述权利要求之一所述的方法,其中电路单元被构造为集成半导体电路单元。
8.根据前述权利要求之一所述的方法,其中所述至少一个物理不可克隆函数(2)被构造为延迟PUF、仲裁PUF、SRAM-PUF、环振荡器PUF、双稳环PUF、触发器PUF、短时脉冲PUF、蜂窝非线性网络PUF或者蝴蝶PUF。
9.根据前述权利要求之一所述的方法,其中推导参数(P)由至少一个确定目标的参数形成。
10.根据权利要求9所述的方法,其中确定目标的参数从下面的参数之一中选择:网络地址、节点标识符、接口标识符、应用的标识符、数据包的内容、随机值、计数值、中央单元的序列号、来自环境的上下文信息的参数或者数据块的检验和。
11.用于创建从密码密钥(K)中所推导的密钥(1)的设备(10),该设备包括:
- 电路单元,具有至少一个物理不可克隆函数(2);
- 第一单元(E1),用于根据密码密钥(K)和至少一个推导参数(P)来确定至少一个请求值(C);
- 电路单元的第二单元(E2),用于借助于至少一个物理不可克隆函数(2)根据至少一个请求值(C)来产生应答值(R);
- 第三单元(E3),用于从至少一个应答值(R)中推导所推导的密钥(1)。
12.根据权利要求11所述的设备,该设备还包括至少一个另外的单元以用于在根据权利要求1至10的方法步骤之一中使用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013203415.6 | 2013-02-28 | ||
DE102013203415.6A DE102013203415B4 (de) | 2013-02-28 | 2013-02-28 | Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion |
PCT/EP2014/050547 WO2014131539A1 (de) | 2013-02-28 | 2014-01-14 | Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105009507A true CN105009507A (zh) | 2015-10-28 |
Family
ID=50002695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480011130.3A Pending CN105009507A (zh) | 2013-02-28 | 2014-01-14 | 借助于物理不可克隆函数创建从加密密钥中推导的密钥 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160006570A1 (zh) |
EP (1) | EP2918040A1 (zh) |
CN (1) | CN105009507A (zh) |
DE (1) | DE102013203415B4 (zh) |
WO (1) | WO2014131539A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107220564A (zh) * | 2017-06-05 | 2017-09-29 | 上海爱信诺航芯电子科技有限公司 | 一种可多路切换的puf电路及序列号输出电路 |
CN109190358A (zh) * | 2018-09-18 | 2019-01-11 | 中国科学院计算技术研究所 | 站点密码生成方法、系统及密码管理器 |
CN110049002A (zh) * | 2019-03-01 | 2019-07-23 | 中国电子科技集团公司第三十研究所 | 一种基于PUF的IPSec认证方法 |
CN110430056A (zh) * | 2019-09-10 | 2019-11-08 | 广州麦仑信息科技有限公司 | 一种基于fpga的物理不可克隆函数加密技术实现方法 |
CN110545184A (zh) * | 2018-05-29 | 2019-12-06 | 力旺电子股份有限公司 | 通讯系统及操作通讯系统的方法 |
CN112448813A (zh) * | 2019-08-28 | 2021-03-05 | 大众汽车股份公司 | 用于根据密钥推导模型产生加密密钥的方法和装置及车辆 |
CN115150051A (zh) * | 2021-03-15 | 2022-10-04 | 北欧半导体公司 | 使用物理不可克隆功能模块对变量进行编码 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015208525A1 (de) * | 2015-05-07 | 2016-03-24 | Siemens Aktiengesellschaft | Generieren eines kryptographischen Schlüssels |
DE102015212887A1 (de) * | 2015-07-09 | 2017-01-12 | Siemens Aktiengesellschaft | Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät |
DE102015214427A1 (de) * | 2015-07-29 | 2017-02-02 | Siemens Aktiengesellschaft | Ableitung eines Sitzungsschlüssels mit Zugriff auf eine physikalisch unklonbare Funktion |
DE102015225651A1 (de) * | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen einer Software |
JP6882666B2 (ja) * | 2017-03-07 | 2021-06-02 | 富士通株式会社 | 鍵生成装置および鍵生成方法 |
KR102579147B1 (ko) * | 2017-06-09 | 2023-09-14 | 오피이 엘엘씨 | 아날로그 콤포넌트를 갖는 데이터 보안 장치 |
US10841107B2 (en) | 2017-11-20 | 2020-11-17 | Analog Devices, Inc. | Efficient delay-based PUF implementation using optimal racing strategy |
US11063772B2 (en) | 2017-11-24 | 2021-07-13 | Ememory Technology Inc. | Multi-cell per bit nonvolatile memory unit |
KR102556091B1 (ko) * | 2018-10-04 | 2023-07-14 | 삼성전자주식회사 | 보안 정보의 주입을 위한 장치 및 방법 |
US11233662B2 (en) * | 2018-12-26 | 2022-01-25 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Keyless encrypting schemes using physical unclonable function devices |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11361660B2 (en) | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11218330B2 (en) * | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11528151B2 (en) * | 2020-04-01 | 2022-12-13 | Taiwan Semiconductor Manufacturing Company, Ltd. | Physically unclonable function (PUF) generation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008152547A1 (en) * | 2007-06-12 | 2008-12-18 | Nxp B.V. | Secure storage |
CN101542496A (zh) * | 2007-09-19 | 2009-09-23 | 美国威诚股份有限公司 | 利用物理不可克隆功能的身份验证 |
WO2011089143A1 (en) * | 2010-01-20 | 2011-07-28 | Intrinsic Id B.V. | Device and method for obtaining a cryptographic key |
WO2012045627A1 (en) * | 2010-10-04 | 2012-04-12 | Intrinsic Id B.V. | Physical unclonable function with improved start-up behavior |
US20130010957A1 (en) * | 2011-07-07 | 2013-01-10 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2823398B1 (fr) * | 2001-04-04 | 2003-08-15 | St Microelectronics Sa | Extraction d'une donnee privee pour authentification d'un circuit integre |
US8694778B2 (en) * | 2010-11-19 | 2014-04-08 | Nxp B.V. | Enrollment of physically unclonable functions |
US9742563B2 (en) * | 2012-09-28 | 2017-08-22 | Intel Corporation | Secure provisioning of secret keys during integrated circuit manufacturing |
US9083323B2 (en) * | 2013-02-11 | 2015-07-14 | Qualcomm Incorporated | Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry |
-
2013
- 2013-02-28 DE DE102013203415.6A patent/DE102013203415B4/de not_active Expired - Fee Related
-
2014
- 2014-01-14 WO PCT/EP2014/050547 patent/WO2014131539A1/de active Application Filing
- 2014-01-14 US US14/770,137 patent/US20160006570A1/en not_active Abandoned
- 2014-01-14 EP EP14701314.8A patent/EP2918040A1/de not_active Withdrawn
- 2014-01-14 CN CN201480011130.3A patent/CN105009507A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008152547A1 (en) * | 2007-06-12 | 2008-12-18 | Nxp B.V. | Secure storage |
CN101681657A (zh) * | 2007-06-12 | 2010-03-24 | Nxp股份有限公司 | 安全存储器 |
CN101542496A (zh) * | 2007-09-19 | 2009-09-23 | 美国威诚股份有限公司 | 利用物理不可克隆功能的身份验证 |
WO2011089143A1 (en) * | 2010-01-20 | 2011-07-28 | Intrinsic Id B.V. | Device and method for obtaining a cryptographic key |
WO2012045627A1 (en) * | 2010-10-04 | 2012-04-12 | Intrinsic Id B.V. | Physical unclonable function with improved start-up behavior |
US20130010957A1 (en) * | 2011-07-07 | 2013-01-10 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107220564A (zh) * | 2017-06-05 | 2017-09-29 | 上海爱信诺航芯电子科技有限公司 | 一种可多路切换的puf电路及序列号输出电路 |
CN107220564B (zh) * | 2017-06-05 | 2020-12-22 | 上海爱信诺航芯电子科技有限公司 | 一种可多路切换的puf电路及序列号输出电路 |
CN110545184A (zh) * | 2018-05-29 | 2019-12-06 | 力旺电子股份有限公司 | 通讯系统及操作通讯系统的方法 |
CN110545184B (zh) * | 2018-05-29 | 2022-03-29 | 力旺电子股份有限公司 | 通讯系统及操作通讯系统的方法 |
CN109190358A (zh) * | 2018-09-18 | 2019-01-11 | 中国科学院计算技术研究所 | 站点密码生成方法、系统及密码管理器 |
CN110049002A (zh) * | 2019-03-01 | 2019-07-23 | 中国电子科技集团公司第三十研究所 | 一种基于PUF的IPSec认证方法 |
CN110049002B (zh) * | 2019-03-01 | 2021-07-27 | 中国电子科技集团公司第三十研究所 | 一种基于PUF的IPSec认证方法 |
CN112448813A (zh) * | 2019-08-28 | 2021-03-05 | 大众汽车股份公司 | 用于根据密钥推导模型产生加密密钥的方法和装置及车辆 |
CN110430056A (zh) * | 2019-09-10 | 2019-11-08 | 广州麦仑信息科技有限公司 | 一种基于fpga的物理不可克隆函数加密技术实现方法 |
CN115150051A (zh) * | 2021-03-15 | 2022-10-04 | 北欧半导体公司 | 使用物理不可克隆功能模块对变量进行编码 |
CN115150051B (zh) * | 2021-03-15 | 2024-02-13 | 北欧半导体公司 | 对变量进行编码的方法、集成电路和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
DE102013203415B4 (de) | 2016-02-11 |
DE102013203415A1 (de) | 2014-08-28 |
WO2014131539A1 (de) | 2014-09-04 |
US20160006570A1 (en) | 2016-01-07 |
EP2918040A1 (de) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105009507A (zh) | 借助于物理不可克隆函数创建从加密密钥中推导的密钥 | |
Qureshi et al. | PUF-RAKE: A PUF-based robust and lightweight authentication and key establishment protocol | |
Aman et al. | Low power data integrity in IoT systems | |
CN110050437B (zh) | 分布式证书注册的装置和方法 | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
CN101401141B (zh) | 信息处理系统以及信息处理方法 | |
Barbareschi et al. | A PUF-based hardware mutual authentication protocol | |
US20190140819A1 (en) | System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures | |
US10931447B2 (en) | Data receiving device, data transmission system, and key generating device | |
EP3167569B1 (en) | Method and system for providing a secure update of code on a memory-constrained device | |
US20150043735A1 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
Wang et al. | Lattice PUF: A strong physical unclonable function provably secure against machine learning attacks | |
KR102169369B1 (ko) | 경량 블록 암호화에 대한 1차 부채널 공격에 대응하는 방법 및 이를 이용한 장치 | |
TWI597960B (zh) | 金鑰分裂技術 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
CN111066077B (zh) | 加密装置、加密方法、解密装置以及解密方法 | |
EP3214567B1 (en) | Secure external update of memory content for a certain system on chip | |
US20190294417A1 (en) | Method and system for deriving deterministic prime number | |
US10230532B2 (en) | Entity authentication in network | |
Hermelink et al. | Quantum safe authenticated key exchange protocol for automotive application | |
Buchovecká et al. | Lightweight Authentication and Secure Communication Suitable for IoT Devices. | |
JP6037450B2 (ja) | 端末認証システムおよび端末認証方法 | |
CN113261038A (zh) | 保密计算装置以及客户端装置 | |
US20230141210A1 (en) | Neural networks | |
CN108616349B (zh) | 通信设备和密码处理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151028 |
|
WD01 | Invention patent application deemed withdrawn after publication |