CN105320879B - 使用自旋转矩纳米振荡器的加密代码生成 - Google Patents

使用自旋转矩纳米振荡器的加密代码生成 Download PDF

Info

Publication number
CN105320879B
CN105320879B CN201510310211.XA CN201510310211A CN105320879B CN 105320879 B CN105320879 B CN 105320879B CN 201510310211 A CN201510310211 A CN 201510310211A CN 105320879 B CN105320879 B CN 105320879B
Authority
CN
China
Prior art keywords
oscillator
count value
encryption key
spin
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510310211.XA
Other languages
English (en)
Other versions
CN105320879A (zh
Inventor
C·奥古斯丁
C·托库纳加
J·W·查汉茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105320879A publication Critical patent/CN105320879A/zh
Application granted granted Critical
Publication of CN105320879B publication Critical patent/CN105320879B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及使用自旋转矩纳米振荡器的加密代码生成。实施例包括用于生成加密密钥的设备、方法和系统。在各个实施例中,认证电路可包括:第一排自旋转矩纳米振荡器(STNO),其包括多个STNO以生成相应的振荡信号;以及第二排STNO,其包括多个STNO以生成相应的振荡信号。所述认证电路还可包括密钥生成电路以从与所述第一排STNO相关联的所述多个振荡信号选择第一振荡信号并且从与所述第二排STNO相关联的所述多个振荡信号选择第二振荡信号。所述密钥生成电路可基于所述第一振荡信号的频率和所述第二振荡信号的频率来生成加密密钥。

Description

使用自旋转矩纳米振荡器的加密代码生成
技术领域
概括地说,本发明的实施例涉及电子电路的技术领域,并且更具体地 说,涉及使用自旋转矩纳米振荡器的加密代码生成。
背景技术
本文中提供的背景描述是出于一般地呈现本公开内容的背景的目的。 目前指明的发明人所做的到此背景技术部分中所描述程度的工作以及在提 出申请时可能原本未作为为现有技术的描述的方面,既不明确承认也不隐 含承认作为本公开内容的现有技术。除非在本文中另有指出,否则此部分 中所描述的方法不是本公开内容中的权利要求的现有技术并且通过将其包 括在此部分中而不承认其为现有技术。
诸如计算机芯片之类的许多电子电路使用加密密钥来对另一个装置进 行认证。一些电路使用物理不可克隆功能(PUF)电路来生成加密密钥。该 PUF电路利用因制造而引起的物理变化来生成唯一加密密钥。然而,当前 PUF电路具有显著错误拒绝率和错误接受率。
附图说明
结合附图,通过以下具体实施方式将容易理解实施例。为促进此描述, 相似附图标记表示相似结构元件。在附图的图中以示例而非限制的方式示 出实施例。
图1根据各个实施例示意性地示出认证电路。
图2根据各个实施例示意性地示出自旋转矩纳米振荡器(STNO)。
图3根据各个实施例示出用于生成加密密钥的示例性方法。
图4根据各个实施例示出用于生成加密密钥的另一个示例性方法。
图5根据各个实施例示出被配置为采用本文中所述设备和方法的示例 性系统。
具体实施方式
在以下具体实施方式中,参考形成其一部分的附图,其中,自始至终 相似编号表示相似部件,并且其中,通过可实施的示例实施例示出该具体 实施方式。应当理解的是,可利用其它实施例,并且可在不脱离本公开内 容的范围的情况下作出结构或逻辑改变。因此,并不以限制意义采用以下 具体实施方式,并且实施例的范围由所附权利要求及其等效内容加以限定。
可以以对理解所要求保护的主题最有用的方式来将各个操作依次描述 为多个分立动作或操作。然而,描述的顺序不应解释为暗示这些操作必需 顺序相关。具体来说,可以不以呈现的顺序执行这些操作。可以以与所述 实施例不同的顺序来执行所述操作。可以执行各个额外操作和/或在额外实 施例中可以省略所述操作。
出于本公开内容的目的,短语“A和/或B”和“A或B”意指(A)、 (B)或(A和B)。出于本公开内容的目的,短语“A、B和/或C”意指(A)、 (B)、(C)、(A和B)、(A和C)、(B和C)或(A、B和C)。
该描述可使用短语“在一实施例中”或“在实施例中”,其可各自指代 相同或不同实施例中的一个或多个实施例。此外,如关于本公开内容的实 施例所使用的术语“包括”、“包含”、“具有”以及类似术语是同义词。
如本文中所使用,术语“电路”可指代以下各项、成为以下各项的部 分或包括以下各项:专用集成电路(ASIC)、电子电路、处理器(共享、专 用或群组)和/或执行一个或多个软件或固件程序的存储器(共享、专用或 群组)、组合逻辑电路和/或提供所述功能的其它合适硬件部件。如本文中所 使用,“计算机实现的方法”可指代由一个或多个处理器、具有一个或多个 处理器的计算机系统、诸如智能电话的移动装置(其可包括一个或多个处 理器)、平板计算机、膝上型计算机、机顶盒、游戏机等等执行的任何方法。
图1根据各个实施例示意性地示出认证电路100(也被称为“电路 100”)。电路100可包括第一排自旋转矩纳米振荡器(STNO)102(也被称 为第一排102)和第二排STNO 104(也被称为第二排104)。第一排STNO 102可包括多个STNO 106a-d,并且第二排STNO 104可包括多个STNO 108a-d。电路100还可包括耦合到第一排STNO 102和第二排STNO 104的 密钥生成电路110。
密钥生成电路110可包括耦合到第一排102的STNO 106a-d的第一复 用器112、耦合到第一复用器112的第一放大器114和/或耦合到第一放大 器114的第一计数器116。密钥生成电路110还可包括耦合到第二排104的 STNO 108a-d的第二复用器118、耦合到第二复用器118的第二放大器120 和耦合到第二放大器120的第二计数器122。另外,密钥生成电路110可包 括耦合到第一计数器116和第二计数器122的处理电路124。
STNO 106a-d和/或108a-d可以是存储器(例如,自旋转矩转移随机存 取存储器(STT-RAM)的存储器单元。STNO 106a-d可包括磁性隧道结 (MTJ),以存储数据。虽然第一排STNO 102和第二排STNO 104分别示 出为包括单独STNO 106a-d和STNO 108a-d,但在一些实施例中,第一排 102和第二排104可共享STNO 106a-d和/或108a-d中的一些STNO或全部STNO(例如,一个或多个STNO可包括在第一排102和第二排104中)。 第一排102可包括任何合适数目的STNO 106a-d,并且第二排104可包括任 何合适数目的STNO 108a-d。
图2根据各个实施例示出STNO。STNO 200可包括在STNO 106a-d和 /或STNO 108a-d中。STNO 200可包括自由磁体202和固定磁体204。STNO 200还可包括设置在自由磁体202与固定磁体204之间的非磁性间隔体206。 非磁性间隔体206可包括例如氧化镁(MgO)。在各个实施例中,自由磁体 202、固定磁体204和非磁性间隔体206可形成磁性隧道结(MTJ)。
该MTJ可根据自由磁体202的取向来存储数据。例如,自由磁体202 可设定为处于与固定磁体204平行的状态,以存储第一逻辑值(例如,逻 辑1),或处于与固定磁体204反平行的状态,以存储第二逻辑值(例如, 逻辑0)。该MTJ在反平行状态中可具有比在平行状态中显著高的电阻。
在各个实施例中,当直流(DC)电流施加到STNO 200时,自由磁体 202可振荡。自由磁体202的振荡可导致STNO 200以相关联频率生成周期 振荡信号。在各个实施例中,振荡信号的频率可根据非磁性间隔体206的 厚度而变化。
例如,自由磁体202中的阻尼转矩D可由方程式(1)给出:
其中m是自由层的磁化,并且∝是阻尼因数。另外,自由磁体202的 自旋转矩项T可由方程式(2)给出:
其中,q是电子电荷,NS是自由磁体中的自旋的数目,并且ISPIN是 由施加到MTJ的DC电流生成的自旋电流。在足够ISPIN的情况下,阻尼 转矩可平衡,导致在磁化矢量m中的振荡,磁化矢量m的量值和频率恒定。
在各个实施例中,MTJ的电阻指数地依赖于非磁性间隔体206的厚度。 因此,导致非磁性间隔体206的厚度变化的制造变化可导致MTJ的电阻的 显著变化。MTJ的电阻的变化可导致ISPIN中的相对应的变化,其继而导 致在由STNO 200生成的振荡信号的频率中的相对应的变化。
在各个实施例中,由STNO 200生成的振荡信号的频率的变化可由电路 100用于生成加密密钥。例如,第一排102的多个STNO 106a-d可生成相应 的振荡信号,并且第二排104的多个STNO 108a-d可生成相应的振荡信号。 可将DC电流提供到STNO 106a-d和/或STNO108a-d,以促进相应的振荡 信号的生成。
在各个实施例中,第一复用器112可从与第一排102相关联的多个振 荡信号选择第一振荡信号(例如,信号1)。第一振荡信号可由多个STNO 106a-d中的一个STNO生成。第一复用器112可基于第一选择信号(例如, 选择1)来选择第一振荡信号。
另外,第二复用器118可从与第二排104相关联的多个振荡信号选择 第二振荡信号(例如,信号2)。第二振荡信号可由多个STNO 108a-d中的 一个STNO生成。复用器118可基于第二选择信号(例如,选择2)来选择 第二振荡信号。
在各个实施例中,密钥生成电路110可基于第一振荡信号的频率和第 二振荡信号的频率来生成加密密钥。例如,如图1中所示,第一复用器112 可将第一振荡信号传送到第一放大器114。第一放大器114可处理第一振荡 信号并且将第一振荡信号传送到第一计数器116。
在各个实施例中,第一计数器116可在预定义的时期内对第一振荡信 号的跃迁进行计数,以便获得第一计数值(例如,计数1)。该跃迁可包括 第一振荡信号的上升沿和/或下降沿(例如,仅上升沿、仅下降沿或上升沿 和下降沿两者)。因此,第一计数值可与第一振荡信号的频率相对应。
在各个实施例中,第二复用器118可将第二振荡信号传送到第二放大 器120。第二放大器120可处理第二振荡信号并且将第二振荡信号传送到第 二计数器122。
在各个实施例中,第二计数器122可在预定义的时期内对第二振荡信 号的跃迁进行计数,以便获得第二计数值(例如,计数2)。该跃迁可包括 第二振荡信号的上升沿和/或下降沿(例如,仅上升沿、仅下降沿,或上升 沿和下降沿两者)。因此,第二计数值可与第二振荡信号的频率相对应。
在各个实施例中,处理电路124可接收第一计数值和第二计数值,并 且可基于第一计数值和第二计数值生成加密代码。例如,处理电路124可 包括比较器,该比较器用以将第一计数值与第二计数值进行比较,并且处 理电路124可基于该比较生成加密密钥。
在一些实施例中,处理电路124可生成加密密钥的单个位,其中,如 果第一计数值大于第二计数值,则该单个位具有第一值(例如,逻辑1), 以及如果第一计数值小于(或者小于或等于)第二计数值,则该单个位具 有第二值(例如,逻辑0)。
密钥生成电路110改变第一选择信号和第二选择信号的值,以分别从 第一排102和第二排104选择不同振荡信号,并且使用第一选择信号和第 二选择信号的改变值来生成加密密钥的另一个位。因此,密钥生成电路110 可生成包括多个位的加密密钥,其中,单独的位于第一选择信号的给定值 和第二选择信号的给定值相对应。密钥生成电路110可使用第一选择信号 和第二选择信号的值的预定义的序列来生成加密密钥。因此,加密密钥可与第一选择信号和第二选择信号的值的预定义的序列相关联。
在一些实施例中,可定义第一选择信号和第二选择信号的值的多个预 定义的序列,以生成相应的加密密钥。认证装置(例如,认证服务器)可 向电路100提供用以指示第一选择信号和第二选择信号的值的预定义的序 列的信息,电路100将使用该信息来生成加密密钥。
由于第一振荡信号和第二振荡信号的频率将根据制造变化(例如,非 磁性层206的厚度变化)而变化,因此加密密钥的位的值将依赖于所选的 两个振荡信号(例如,来自一个STNO 106a-d和一个STNO 108a-d)。另外, STNO的电阻对非磁性层的厚度的指数依赖性可提供在STNO 106a-d和 108a-d之中的振荡频率的大变化,由此提供在由不同电路100生成的加密 密钥的高变化。因此,加密密钥可为物理不可克隆功能(PUF)加密密钥。 此外,由STNO 106a-d和108a-d生成的振荡信号的相对频率可随时间始终 一致,由此提供可重复结果。例如,当将值的相同序列用于第一选择信号 和第二选择信号时,将生成相同加密密钥。因此,电路100可提供与加密 密钥相关联的低错误拒绝率和低错误接受率。
在其它实施例中,处理电路124可基于第一计数值与第二计数值之间 的比较来生成加密密钥的多个位。例如,处理电路124可生成多个位,该 多个位具有基于第一计数值与第二计数值之间的差的量值的值。在一些实 施例中,可覆写或删除所生成的多个位中的一个或多个最低有效位(LSB), 以生成加密密钥。覆写或删除LSB中的一个或多个LSB可解释振荡信号中 的噪声和/或计数器116和/或计数器122的计数误差。
根据第一计数值与第二计数值之间的单次比较生成加密密钥的多个位 可容许在比根据第一计数值与第二计数值之间的每一次比较生成单个位的 密钥生成过程更短的时期内生成加密密钥。在一些实施例中,可根据第一 计数值与第二计数值之间的单次比较来生成整个加密密钥。在其它实施例 中,第一计数值和第二计数值可用于生成加密密钥的第一部分的多个位, 并且密钥生成电路110可使用第一选择信号和/或第二选择信号的其它值生 成加密密钥的一个或多个额外部分。
在各个实施例中,使用用以生成加密密钥的STNO可容许加密密钥包 括与先前PUF加密密钥相比的增加数目的位(例如,由于STNO的MTJ 的小物理维度和三维集成)。该增加数目的位可增加加密密钥的强度。此外, 密钥生成过程可以不干扰由STNO 106a-d和/或108a-d存储的数据。
在各个实施例中,作为认证过程的部分,电路100可向认证装置(例 如,认证服务器)提供加密密钥。认证过程可使用挑战-应答认证过程。认 证装置可使与电路100相关联的一个或多个有效加密密钥存储在该认证装 置上或可由该认证装置存取。加密密钥可与第一选择信号和第二选择信号 的预定义的序列相关联。认证装置可向电路100传输挑战消息,以请求加 密密钥。在一些实施例中,挑战消息可包括用以指示将用于生成加密密钥 的第一选择信号和第二选择信号的预定义的序列的信息。电路100可生成 加密密钥并且将加密密钥发送到认证装置。认证装置可将所接收的加密密 钥与相对应的有效加密密钥进行比较,以对电路100进行认证。
图3根据各个实施例示出用于生成加密密钥的方法300。方法300可由 认证电路(例如,电路100)和/或密钥生成电路(例如,密钥生成电路110) 来执行。在一些实施例中,认证电路可包括一个或多个有形存储介质,该 一个或多个有形存储介质具有存储于其上的指令,当指令被在执行时,其 导致设备执行方法300的一个或多个操作。
在方法300的框302处,可将迭代变量iter设定为初始值(例如,1)。 在方法300的框304处,认证电路可对第一计数器和第二计数器(例如, 第一计数器116和第二计数器122)进行初始化。例如,可将第一计数器和 第二计数器重新设定为值0。
在方法300的框306处,认证电路可从与第一排STNO(例如,第一排 102)相关联的多个振荡信号选择第一振荡信号。第一排STNO可包括生成 相应的振荡信号的多个STNO(例如,STNO 106a-d)。
在方法300的框308处,认证电路可从与第二排STNO(例如,第二排 104)相关联的多个振荡信号选择第二振荡信号。第二排STNO可包括生成 相应的振荡信号的多个STNO(例如,STNO 108a-d)。
在方法300的框310处,认证电路可在时间T内对第一振荡信号中的 跃迁进行计数,以便获得第一计数值计数1。第一振荡信号的跃迁可由第一 计数器来进行计数。跃迁可包括例如第一振荡信号的上升沿和/或下降沿。 因此,计数1可与第一振荡信号的频率相对应。
在方法300的框312处,认证电路可在时间T内对第二振荡信号中的 跃迁进行计数,以便获得第二计数值计数2。第二振荡信号的跃迁可由第二 计数器进行计数。跃迁可包括例如第二跃迁信号的上升沿和/或下降沿。因 此,计数2可与第二跃迁信号的频率相对应。
在方法300的框314处,认证电路可将计数1与计数2进行比较,以生 成加密密钥的位。如果计数1大于计数2,则该位可具有第一值(例如,逻 辑1),如果计数1小于或等于计数2,则该位可具有第二值(例如,逻辑0)。
在方法300的框316处,认证电路可确定迭代变量iter是否等于或大于 与加密密钥中的位的数目相对应的值N。如果iter小于N,则在方法300 的框318处,认证电路可使iter增加1(例如,iter=iter+1)。方法300可然 后返回到框304以生成该加密密钥的另一个位。针对框306的每一个连续 迭代,认证电路可根据预定义的序列来选择第一振荡信号和第二振荡信号。 因此,在框306的不同迭代中,认证电路可针对第一振荡信号和第二振荡信号使用不同的振荡信号。
一旦已由方法300生成N个位,该方法就可继续进行到框320。在框 320处,认证电路可输出加密密钥。加密密钥可用于对包括该认证电路的装 置进行认证。例如,加密密钥可用作挑战-应答认证过程的部分。在各个实 施例中,方法300可用于生成具有多个位的加密密钥,其中,使用来自第 一排STNO和第二排STNO的不同振荡信号来生成多个位中的单独的位。 单独的位的值可依赖于所选择的振荡信号的相对频率。如本文中所讨论的, 振荡信号的频率可基于制造变化(例如,非磁性层的厚度变化)而在STNO 之中变化。振荡信号的频率可对非磁性层的厚度具有指数依赖性。因此, 加密密钥对于认证电路来说可能是唯一的,并且可为认证过程提供低错误 拒绝率和/或错误接受率。
图4根据各个实施例示出用于生成加密密钥的另一种方法。方法400 可由认证电路(例如,电路100)和/或密钥生成电路(例如,密钥生成电 路110)来执行。在一些实施例中,认证电路可包括一个或多个有形存储介 质,该一个或多个有形存储介质具有存储于其上的指令,当指令被在执行 时,其导致认证电路执行方法400的一个或多个操作。
在方法400的框402处,认证电路可对第一计数器和第二计数器(例 如,第一计数器116和第二计数器122)进行初始化。例如,第一计数器和 第二计数器可重新设定为值0。
在方法400的框404处,认证电路可从与第一排STNO(例如,第一排 102)相关联的多个振荡信号选择第一振荡信号。第一排STNO可包括生成 相应的振荡信号的多个STNO(例如,STNO 106a-d)。
在方法400的框404处,认证电路可从与第二排STNO(例如,第二排 104)相关联的多个振荡信号选择第二振荡信号。第二排STNO可包括生成 相应的振荡信号的多个STNO(例如,STNO 108a-d)。
在方法400的框406处,认证电路可在时间T内对第一振荡信号中的 跃迁进行计数,以便获得第一计数值计数1。第一振荡信号的跃迁可由第一 计数器来进行计数。跃迁可包括例如第一振荡信号的上升沿和/或下降沿。 因此,计数1可与第一振荡信号的频率相对应。
在方法400的框406处,认证电路可在时间T内对第二振荡信号中的 跃迁进行计数,以便获得第二计数值计数2。第二振荡信号的跃迁可由第二 计数器来进行计数。跃迁可包括例如第二跃迁信号的上升沿和/或下降沿。 因此,计数2可与第二跃迁信号的频率相对应。
在方法400的框408处,认证电路可对计数1与计数2进行比较,以 基于计数1与计数2之间的差的量值来生成输出信号(OUT)。例如,输出 信号可具有与|计数1–计数2|(例如,OUT=|计数1–计数2|)的值相对应的 多个位。
在方法400的410处,认证电路可覆写或删除来自输出信号的一个或 多个最低有效位(LSB)。覆写或删除一个或多个LSB可解释计数1和/或 计数2中的噪声。
在方法400的框412处,认证电路可输出经修改的输出信号(例如, 其中,覆写或去除了一个或多个LSB)作为加密密钥。
因此,方法400可用于使用第一振荡信号和第二振荡信号来生成加密 密钥的多个位。在一些实施例中,可执行方法400多次以生成加密密钥的 不同部分。例如,方法400的第一迭代可生成加密密钥的第一部分,该第 一部分包括多个位。可执行方法400的进一步迭代以生成加密密钥的额外 部分。
图5根据各个实施例示出可采用本文中所述的设备和/或方法(例如, 电路100、STNO 200、方法300、方法400)的示例性计算装置500。如图 所示,计算装置500可包括若干部件,诸如一个或多个处理器504(示出一 个)和至少一个通信芯片506。在各个实施例中,一个或多个处理器504各 自可包括一个或多个处理器内核。在各个实施例中,至少一个通信芯片506 可物理并且电耦合到一个或多个处理器504。在进一步实施方式中,通信芯 片506可以是一个或多个处理器504的部分。在各个实施例中,计算装置500可包括印刷电路板(PCB)502。针对这些实施例,一个或多个处理器 504和通信芯片506可设置在PCB 502上。在替代实施例中,可在不采用 PCB 502的情况下耦合各个部件。
根据其应用,计算装置500可包括可以或可以不物理并且电耦合到PCB 502的其它部件。这些其它部件包括但不限于存储器控制器505、易失性存 储器(例如,动态随机存取存储器(DRAM)508)、非易失性存储器(诸 如,只读存储器(ROM)510)、闪存512、存储装置511(例如,硬盘驱动 器(HDD))、I/O控制器514、数字信号处理器(未示出)、密码处理器(未 示出)、图形处理器516、一个或多个天线518、显示器(未示出)、触摸屏 显示器520、触摸屏控制器522、电池524、音频编码解码器(未示出)、视 频编码解码器(未示出)、全球定位系统(GPS)装置528、罗盘530、加速 计(未示出)、陀螺仪(未示出)、扬声器532、相机534和大容量存储装置 (诸如,硬盘驱动器、固态驱动器、光盘(CD)、数字通用光盘(DVD)) (未示出)等等。在各个实施例中,处理器504可与其它部件一起集成在 同一管芯上以形成片上系统(SoC)。
在一些实施例中,一个或多个处理器504、闪存512和/或存储装置511 可包括存储编程指令的相关联固件(未示出),该编程指令被配置为使得计 算装置500能够响应于由一个或多个处理器504执行编程指令而实施本文 中所述方法(例如,方法300、方法400)的所有方面或所选方面。在各个 实施例中,这些方面可另外或替代地使用与一个或多个处理器504、闪存 512或存储装置511的分离的硬件来实现。
在各个实施例中,计算装置500的一个或多个部件可包括电路100、第 一排STNO102、第二排STNO 104和/或本文中所述的密钥生成电路110。 例如,电路100和/或密钥生成电路110可包括在处理器504、I/O控制器514、 存储器控制器505和/或计算装置500的另一个部件中。在一些实施例中, DRAM 508、ROM 510和/或存储装置511可包括第一排STNO 102和/或第 二排STNO 104。在一些实施例中,密钥生成电路110、第一排STNO 102 和第二排STNO 104可与处理器504一起包括在SoC上。
通信芯片506可使得有线和/或无线通信能够用于将数据来往于计算装 置500传送。术语“无线”及其派生词可用于描述可通过使用通过非固态 介质的经调制的电磁辐射来传输数据的电路、装置、系统、方法、技术、 通信通道等。该术语并不暗示相关联装置并不含有任何导线,虽然在一些 实施例中,其可能不含有任何导线。通信芯片506可实现若干无线标准或 协议中的任何标准或协议,该标准或协议包括但不限于IEEE 702.20、长期 演进(LTE)、LTE升级版(LTE-A)、通用分组无线业务(GPRS)、演进数 据优化(Ev-DO)、演进高速分组接入(HSPA+)、演进高速下行链路分组 接入(HSDPA+)、演进高速上行链路分组接入(HSUPA+)、全球移动通信 系统(GSM)、增强型数据速率GSM演进(EDGE)、码分多址(CDMA)、时分多址(TDMA)、数字增强型无线电信(DECT)、全球微波互联接入 (WiMAX)、蓝牙、其衍生物、以及命名为3G、4G、5G及其以后的任何 其它无线协议。计算装置500可包括多个通信芯片506。例如,第一通信芯 片506可专用于较短范围无线通信(诸如,Wi-Fi和蓝牙),而第二通信芯 片506可专用于较长范围无线通信(诸如GPS、EDGE、GPRS、CDMA、 WiMAX、LTE、Ev-DO等等)。
在各个实施方式中,计算装置500可以是膝上型计算机、上网本、笔 记本计算机、超级本、智能电话、计算平板、个人数字助理(PDA)、超级 移动PC、移动电话、台式计算机、服务器、打印机、扫描仪、监视器、机 顶盒、娱乐控制单元(例如,游戏机或汽车娱乐单元)、数字相机、器具、 便携式音乐播放器或数字视频录像机。在进一步实施方式中,计算装置500可以是处理数据的任何其它电子装置。
以下提供各个非限制性例子。
例子1是一种用于生成加密密钥的设备,包括:第一排自旋转矩纳米 振荡器(STNO),其包括多个STNO以生成相应的振荡信号;第二排STNO, 其包括多个STNO以生成相应的振荡信号;以及密钥生成电路,其耦合到 第一排STNO和第二排STNO。密钥生成电路用以:从与第一排STNO相 关联的多个振荡信号选择第一振荡信号;从与第二排STNO相关联的多个 振荡信号选择第二振荡信号;以及基于第一振荡信号的第一频率和第二振 荡信号的第二频率来生成加密密钥。
例子2是例子1的设备,其中,密钥生成电路包括:第一复用器,其 耦合到第一排STNO,以基于第一选择信号来选择第一振荡信号;以及第二 复用器,其耦合到第二排STNO,以基于第二选择信号选择第二振荡信号。
例子3是例子2的设备,其中,密钥生成电路还包括:第一计数器, 其耦合到该一复用器,以在一时期内对第一振荡信号中的跃迁进行计数, 以便获得第一计数值;第二计数器,其耦合到第二复用器,以在该时期内 对第二振荡信号中的跃迁进行计数,以便获得第二计数值;以及比较器, 其用以比较第一计数值和第二计数值,其中,密钥生成电路用以基于该比 较来生成加密密钥。
例子4是例子3的设备,其中,比较器用以通过被配置为确定第一计 数值与第二计数值之间的差的量值来比较第一值和第二值,并且其中,加 密密钥包括多个位,该多个位具有基于第一计数值与第二计数值之间的差 的量值的值。
例子5是例子4的设备,其中,密钥生成电路用以覆写或删除所确定 量值的一个或多个最低有效位,以用于生成加密密钥的多个位。
例子6是例子1的设备,其中,密钥生成电路用以基于第一频率和第 二频率来生成加密密钥的第一部分,并且其中,密钥生成电路还用以:从 与第一排STNO相关联的多个振荡信号选择第三振荡信号;从与第二排 STNO相关联的多个振荡信号选择第四振荡信号;以及基于第三振荡信号的 第三频率和第四振荡信号的第四频率来生成加密密钥的第二部分。
例子7是例子6的设备,其中,第一部分是单个位,如果第一频率高 于第二频率,则单个位具有第一值,或者如果第一频率低于第二频率,则 单个位具有第二值。
例子8是例子1的设备,其中密钥生成电路用以基于第一频率和第二 频率来生成加密密钥的第一部分,并且其中,密钥生成电路还用以:基于 与第一排STNO的相应的STNO相对应的STNO索引的第一预定义的序列 和与第二排STNO的相应的STNO相对应的STNO索引的第二预定义的序 列来生成加密密钥的多个部分,该多个部分包括第一部分。
例子9是例子1至8中的任一个的设备,其中,密钥生成电路还用以 将加密密钥传输到认证服务器,以用于对设备进行认证。
例子10是例子1至8中的任一个的设备,其中,第一排STNO的多个 STNO和第二排STNO的多个STNO是用以存储数据的包括相应的磁性隧 道结(MTJ)的存储器单元。
例子11是一种用于生成加密密钥的方法,包括:基于第一选择信号来 从与第一排STNO的相应的自旋转矩纳米振荡器(STNO)相关联的多个振 荡信号选择第一振荡信号;基于第二选择信号从与第二排STNO的相应的 STNO相关联的多个振荡信号来选择第二振荡信号;在一时期内对第一振荡 信号中的跃迁数目进行计数,以便获得第一计数值;在该时期内对第二振 荡信号中的跃迁数目进行计数,以便获得第二计数值;以及基于第一计数 值和第二计数值来生成加密密钥。
例子12是例子11的方法,其中,基于第一计数值和第二计数值来生 成加密密钥包括:基于第一计数值和第二计数值来生成加密密钥的第一部 分,并且其中,该方法还包括:使用第一选择信号和第二选择信号的预定 义的序列来生成加密密钥的多个部分,该多个部分包括第一部分。
例子13是例子12的方法,其中,第一部分是单个位,如果第一频率 高于第二频率,则单个位具有第一值,或者如果第一频率低于第二频率, 则单个位具有第二值。
例子14是例子12的方法,其中,第一部分是多个位,该多个位具有 基于第一计数值与第二计数值之间的差的量值的值。
例子15是例子11的方法,其中,生成加密密钥包括:确定第一计数 值与第二计数值之间的差的量值;以及基于所确定的量值来确定加密密钥 的多个位。
例子16是例子15的方法,其中,确定加密密钥的多个位包括覆写或 删除所确定的量值的一个或多个最低有效位。
例子17是一种计算系统,包括:显示器;处理器,其耦合到显示器; 以及存储器,其耦合到处理器,该存储器包括:第一排STNO,其具有多个 STNO以生成相应的振荡信号;以及第二排STNO,其具有多个STNO以生 成相应的振荡信号。计算系统还包括:密钥生成电路,其耦合到存储器, 以基于由第一排STNO和第二排STNO的STNO生成的振荡信号来生成加 密密钥。
例子18是例子17的系统,其中,密钥生成电路包括:第一复用器, 其用以基于第一选择信号的值来从与第一排STNO相关联的多个振荡信号 选择第一振荡信号;第二复用器,其用以基于第二选择信号的值来从与第 二排STNO相关联的多个振荡信号选择第二振荡信号;第一计数器,其用 以在预定义的时期内对第一振荡信号中的跃迁进行计数,以便获得第一计 数值;第二计数器,其用以在该预定义的时期内对第二振荡信号中的跃迁 进行计数,以便获得第二计数值;以及处理电路,其用以基于第一计数值 和第二计数值来生成加密密钥的至少一部分。
例子19是例子18的系统,其中,处理电路用以使用第一计数值和第 二计数值来生成加密密钥的单个位,其中,如果第一计数值大于第二计数 值,则单个位具有第一值,或者如果第一计数值小于第二计数值,则单个 位具有第二值。
例子20是例子19的系统,其中,处理电路用以借助于第一选择信号 和第二选择信号的不同值来生成加密密钥的额外位。
例子21是例子18的系统,其中,处理电路用以使用第一计数值和第 二计数值来生成加密密钥的多个位。
例子22是例子21的系统,其中,处理电路用以:生成具有与第一计 数值与第二计数值之间的差的量值相对应的多个位的输出信号;以及覆写 或删除输出信号的一个或多个最低有效位,以生成加密密钥。
例子23是例子18至22中的任一个的系统,其中,第一选择信号的值 和第二选择信号的值是与加密密钥相关联的预定义的值。
虽然本文中已出于描述目的而示出并且描述某些实施例,但本申请旨 在涵盖本文中所讨论的实施例的任何改编或变化。因此,其显然旨在本文 中所述的实施例仅由权利要求加以限制。
在本公开内容叙述“一”或“第一”元件或者其等效物的情况下,该 公开内容包括一个或多个这种元件,既不需要也不排除两个或更多个这种 元件。此外,针对所识别元件的顺序指示符(例如,第一、第二或第三) 用于在元件之间进行区分,并且并不指示或暗示这种元件的所需数目或所 限制数目,其也不指示这种元件的特定位置或顺序,除非另有特别说明。

Claims (24)

1.一种用于生成加密密钥的设备,包括:
第一排自旋转矩纳米振荡器,其包括多个自旋转矩纳米振荡器以生成相应的振荡信号;
第二排自旋转矩纳米振荡器,其包括多个自旋转矩纳米振荡器以生成相应的振荡信号;以及
密钥生成电路,其耦合到所述第一排自旋转矩纳米振荡器和所述第二排自旋转矩纳米振荡器,所述密钥生成电路用以:
从与所述第一排自旋转矩纳米振荡器相关联的多个振荡信号选择第一振荡信号;
从与所述第二排自旋转矩纳米振荡器相关联的多个振荡信号选择第二振荡信号;以及
基于所述第一振荡信号的第一频率和所述第二振荡信号的第二频率来生成加密密钥。
2.根据权利要求1所述的设备,其中,所述密钥生成电路包括:
第一复用器,其耦合到所述第一排自旋转矩纳米振荡器,以基于第一选择信号来选择所述第一振荡信号;以及
第二复用器,其耦合到所述第二排自旋转矩纳米振荡器,以基于第二选择信号来选择所述第二振荡信号。
3.根据权利要求2所述的设备,其中,所述密钥生成电路还包括:
第一计数器,其耦合到所述第一复用器,以在一时期内对所述第一振荡信号中的跃迁进行计数,以便获得第一计数值;
第二计数器,其耦合到所述第二复用器,以在所述时期内对所述第二振荡信号中的跃迁进行计数,以便获得第二计数值;以及
比较器,其用以比较所述第一计数值和所述第二计数值,其中,所述密钥生成电路用以基于所述比较来生成所述加密密钥。
4.根据权利要求3所述的设备,其中,所述比较器用以通过被配置为确定所述第一计数值与所述第二计数值之间的差的量值来比较第一值和第二值,并且其中,所述加密密钥包括多个位,所述多个位具有基于所述第一计数值与所述第二计数值之间的所述差的所述量值的值。
5.根据权利要求4所述的设备,其中,所述密钥生成电路用以覆写或删除所确定的量值的一个或多个最低有效位,以用于生成所述加密密钥的所述多个位。
6.根据权利要求1所述的设备,其中,所述密钥生成电路用以基于所述第一频率和所述第二频率来生成所述加密密钥的第一部分,并且其中,所述密钥生成电路还用以:
从与所述第一排自旋转矩纳米振荡器相关联的所述多个振荡信号选择第三振荡信号;
从与所述第二排自旋转矩纳米振荡器相关联的所述多个振荡信号选择第四振荡信号;并且
基于所述第三振荡信号的第三频率和所述第四振荡信号的第四频率来生成所述加密密钥的第二部分。
7.根据权利要求6所述的设备,其中,所述第一部分是单个位,如果所述第一频率高于所述第二频率,则所述单个位具有第一值,或者如果所述第一频率低于所述第二频率,则所述单个位具有第二值。
8.根据权利要求1所述的设备,其中,所述密钥生成电路用以基于所述第一频率和所述第二频率生成所述加密密钥的第一部分,并且其中,所述密钥生成电路还用以:
基于与所述第一排自旋转矩纳米振荡器的相应的自旋转矩纳米振荡器相对应的自旋转矩纳米振荡器索引的第一预定义的序列和与所述第二排自旋转矩纳米振荡器的相应的自旋转矩纳米振荡器相对应的自旋转矩纳米振荡器索引的第二预定义的序列来生成所述加密密钥的多个部分,所述多个部分包括所述第一部分。
9.根据权利要求1至8中的任一项所述的设备,其中,所述密钥生成电路还用以将所述加密密钥传输到认证服务器,以用于对所述设备进行认证。
10.根据权利要求1至8中的任一项所述的设备,其中,所述第一排自旋转矩纳米振荡器的所述多个自旋转矩纳米振荡器和所述第二排自旋转矩纳米振荡器的所述多个自旋转矩纳米振荡器是用以存储数据的包括相应的磁性隧道结(MTJ)的存储器单元。
11.一种用于生成加密密钥的方法,包括:
基于第一选择信号来从与第一排自旋转矩纳米振荡器的相应的自旋转矩纳米振荡器相关联的多个振荡信号选择第一振荡信号;
基于第二选择信号来从与第二排自旋转矩纳米振荡器的相应的自旋转矩纳米振荡器相关联的多个振荡信号选择第二振荡信号;
在一时期内对所述第一振荡信号中的跃迁数目进行计数,以便获得第一计数值;
在所述时期内对所述第二振荡信号中的跃迁数目进行计数,以便获得第二计数值;以及
基于所述第一计数值和所述第二计数值来生成加密密钥。
12.根据权利要求11所述的方法,其中,基于所述第一计数值和所述第二计数值来生成所述加密密钥包括:基于所述第一计数值和所述第二计数值来生成所述加密密钥的第一部分,并且其中,所述方法还包括:
使用所述第一选择信号和所述第二选择信号的预定义的序列来生成所述加密密钥的多个部分,所述多个部分包括所述第一部分。
13.根据权利要求12所述的方法,其中,所述第一部分是单个位,如果所述第一计数值高于所述第二计数值,则所述单个位具有第一值,或者如果所述第一计数值低于所述第二计数值,则所述单个位具有第二值。
14.根据权利要求12所述的方法,其中,所述第一部分是多个位,所述多个位具有基于所述第一计数值与所述第二计数值之间的差的量值的值。
15.根据权利要求11所述的方法,其中,生成所述加密密钥包括:
确定所述第一计数值与所述第二计数值之间的差的量值;以及
基于所确定的量值来确定所述加密密钥的多个位。
16.根据权利要求15所述的方法,其中,确定所述加密密钥的所述多个位包括覆写或删除所确定的量值的一个或多个最低有效位。
17.一种计算系统,包括:
显示器;
处理器,其耦合到所述显示器;
存储器,其耦合到所述处理器,所述存储器包括:
第一排自旋转矩纳米振荡器,其具有多个自旋转矩纳米振荡器以生成相应的振荡信号;以及
第二排自旋转矩纳米振荡器,其具有多个自旋转矩纳米振荡器以生成相应的振荡信号;
密钥生成电路,其耦合到所述存储器,以基于由所述第一排自旋转矩纳米振荡器和所述第二排自旋转矩纳米振荡器的自旋转矩纳米振荡器生成的所述振荡信号来生成加密密钥。
18.根据权利要求17所述的系统,其中,所述密钥生成电路包括:
第一复用器,其用以基于第一选择信号的值来从与所述第一排自旋转矩纳米振荡器相关联的多个振荡信号选择第一振荡信号;
第二复用器,其用以基于第二选择信号的值来从与所述第二排自旋转矩纳米振荡器相关联的多个振荡信号选择第二振荡信号;
第一计数器,其用以在预定义的时期内对所述第一振荡信号中的跃迁进行计数,以便获得第一计数值;
第二计数器,其用以在所述预定义的时期内对所述第二振荡信号中的跃迁进行计数,以便获得第二计数值;以及
处理电路,其用以基于所述第一计数值和所述第二计数值来生成加密密钥的至少一部分。
19.根据权利要求18所述的系统,其中,所述处理电路用以使用所述第一计数值和所述第二计数值来生成所述加密密钥的单个位,其中,如果所述第一计数值大于所述第二计数值,则所述单个位具有第一值,或者如果所述第一计数值小于所述第二计数值,则所述单个位具有第二值。
20.根据权利要求19所述的系统,其中,所述处理电路用以借助于所述第一选择信号和所述第二选择信号的不同的值来生成所述加密密钥的额外位。
21.根据权利要求18所述的系统,其中,所述处理电路用以使用所述第一计数值和所述第二计数值来生成所述加密密钥的多个位。
22.根据权利要求21所述的系统,其中,所述处理电路用以:
生成具有与所述第一计数值与所述第二计数值之间的差的量值相对应的多个位的输出信号;以及
覆写或删除所述输出信号的一个或多个最低有效位,以生成所述加密密钥。
23.根据权利要求18至22中的任一项所述的系统,其中,所述第一选择信号的所述值和所述第二选择信号的所述值是与所述加密密钥相关联的预定义的值。
24.一种有形存储介质,所述有形存储介质具有存储于其上的指令,所述指令当被设备运行时,使所述设备执行根据权利要求11-16中的任一项所述的方法。
CN201510310211.XA 2014-07-08 2015-06-08 使用自旋转矩纳米振荡器的加密代码生成 Active CN105320879B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/325,844 2014-07-08
US14/325,844 US9369277B2 (en) 2014-07-08 2014-07-08 Encryption code generation using spin-torque NANO-oscillators

Publications (2)

Publication Number Publication Date
CN105320879A CN105320879A (zh) 2016-02-10
CN105320879B true CN105320879B (zh) 2018-07-13

Family

ID=55068391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510310211.XA Active CN105320879B (zh) 2014-07-08 2015-06-08 使用自旋转矩纳米振荡器的加密代码生成

Country Status (3)

Country Link
US (1) US9369277B2 (zh)
CN (1) CN105320879B (zh)
TW (1) TWI552018B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9762241B1 (en) * 2016-06-30 2017-09-12 Intel Corporation Physically unclonable function circuit including memory elements
US10069628B2 (en) 2016-09-29 2018-09-04 Intel Corporation Technologies for physically unclonable functions with magnetic tunnel junctions
US11362845B2 (en) * 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions
US11240015B2 (en) * 2018-09-14 2022-02-01 Cup Sciences, Inc. Optical encryption terminal, cryptography key distribution system and method of generating cryptography keys in a cryptography key distribution system
GB201913058D0 (en) * 2019-09-10 2019-10-23 Ttp Plc Unit verification method and device
US11784835B2 (en) 2021-02-24 2023-10-10 Nvidia Corp. Detection and mitigation of unstable cells in unclonable cell array
US11411563B1 (en) 2021-02-24 2022-08-09 Nvidia Corp. Detection and mitigation of unstable cells in unclonable cell array
US11750192B2 (en) 2021-02-24 2023-09-05 Nvidia Corp. Stability of bit generating cells through aging

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103198268A (zh) * 2013-03-18 2013-07-10 宁波大学 一种可重构多端口物理不可克隆函数电路
CN103198267A (zh) * 2013-03-18 2013-07-10 宁波大学 一种可重构多端口puf电路单元

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW563383B (en) * 2002-08-30 2003-11-21 Holtek Semiconductor Inc Encoding device for remote control with high security
US7589600B2 (en) * 2006-10-31 2009-09-15 Seagate Technology Llc Spin oscillator device
US9110771B2 (en) * 2008-06-13 2015-08-18 New York University Computations using a polychronous wave propagation system
WO2012033571A1 (en) * 2010-09-09 2012-03-15 New York University Aggregated spin-tprque nano-oscillators
TWI505637B (zh) 2012-05-24 2015-10-21 Univ Nat Changhua Education 奈米自旋力矩震盪器製作方法、操作方法及其結構
US9660654B2 (en) 2012-10-26 2017-05-23 California Institute Of Technology Synchronization of nanomechanical oscillators
US8925098B2 (en) 2012-11-15 2014-12-30 Elwha Llc Data security and access tracking in memory
US8854871B1 (en) * 2012-11-19 2014-10-07 U.S. Department Of Energy Dynamic control of spin states in interacting magnetic elements

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103198268A (zh) * 2013-03-18 2013-07-10 宁波大学 一种可重构多端口物理不可克隆函数电路
CN103198267A (zh) * 2013-03-18 2013-07-10 宁波大学 一种可重构多端口puf电路单元

Also Published As

Publication number Publication date
TW201617966A (zh) 2016-05-16
US9369277B2 (en) 2016-06-14
US20160013940A1 (en) 2016-01-14
TWI552018B (zh) 2016-10-01
CN105320879A (zh) 2016-02-10

Similar Documents

Publication Publication Date Title
CN105320879B (zh) 使用自旋转矩纳米振荡器的加密代码生成
EP3834115B1 (en) Automated access control policy generation for computer resources
US10027472B2 (en) Non-linear physically unclonable function (PUF) circuit with machine-learning attack resistance
CN107015882B (zh) 一种区块数据校验方法和装置
EP3044793B1 (en) Physically unclonable function based on resistivity of magnetoresistive random-access memory magnetic tunnel junctions
US20150070979A1 (en) Physically unclonable function based on programming voltage of magnetoresistive random-access memory
US20160142387A1 (en) Storage for encrypted data with enhanced security
CN107223321A (zh) 稳定的抗探测物理不可克隆函数(puf)电路
US9214214B2 (en) Physically unclonable function based on the random logical state of magnetoresistive random-access memory
US9942208B2 (en) Updating stored encrypted data with enhanced security
KR20150034640A (ko) 영구 메모리에서의 데이터 저장
US9230630B2 (en) Physically unclonable function based on the initial logical state of magnetoresistive random-access memory
US20180253538A1 (en) Method and device for controlling top floating window and mobile terminal
US10447631B2 (en) Enhanced acknowledgment for messages
US20150261736A1 (en) Enhanced Indicators for Identifying Affected Data
CN116628600A (zh) 基于随机森林的不平衡数据采样方法及装置
CN110574002B (zh) 存储装置哈希生成
EP3769253A1 (en) Storage device authenticated modification
KR20160032112A (ko) 원격 스크립팅 환경에서의 컨텍스트 친화성 제공 기법
KR102609784B1 (ko) 교차 커플링 잡음 감소를 갖는 장치들, 방법들, 및 시스템들
US20230385387A1 (en) Dynamic multifactor authentication using low-power and high-power monitoring
US11775657B2 (en) Systems and methods for enhancing security of device-internal encryption with externally generated entropy
US20150135036A1 (en) Memory controller with distribution transformer
CN107590096A (zh) 用于电子设备中处理器的方法和处理器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant