CN105723651B - 可验证装置 - Google Patents

可验证装置 Download PDF

Info

Publication number
CN105723651B
CN105723651B CN201480061517.XA CN201480061517A CN105723651B CN 105723651 B CN105723651 B CN 105723651B CN 201480061517 A CN201480061517 A CN 201480061517A CN 105723651 B CN105723651 B CN 105723651B
Authority
CN
China
Prior art keywords
puf
value
output
authenticatable
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480061517.XA
Other languages
English (en)
Other versions
CN105723651A (zh
Inventor
约翰·罗斯·沃罗本斯汀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Analog Devices Inc
Original Assignee
Analog Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Analog Devices Inc filed Critical Analog Devices Inc
Publication of CN105723651A publication Critical patent/CN105723651A/zh
Application granted granted Critical
Publication of CN105723651B publication Critical patent/CN105723651B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Abstract

一种可验证装置包括:物理不可克隆函数(“PUF”)装置,其具有PUF输入和PUF输出,且经建构以响应于挑战C而产生特征性输出O;处理器,其具有连接到所述PUF输出的输入,经配置以:(1)响应于接收到输出O而产生取决于私用值r的提交值,且(2)响应于同时接收到输出O和包含随机数的验证查询而返回对应于所述提交值和令牌的零知识证明验证值,所述令牌包含取决于私用值r和随机值的盲值,所述处理器经配置以解密所述随机值。与所述装置一起使用的验证系统优选地具有包含挑战C和提交值的工作校验集合以及包含挑战C和对应令牌的有限校验集合。

Description

可验证装置
技术领域
本发明大体上涉及硬件校验,且明确地说但非排他地,涉及绑定验证以防止通过替代而篡改和颠覆。
相关申请案的交叉引用
本申请案主张2013年12月11日申请的第14/103,599号申请案的权益,且主张2013年11月10日申请的第61/902,283号临时申请案的权益,所述两个申请案皆以引用的方式并入本文中。第2013/0212642号美国专利申请公开案和申请人的同在申请中的第13/829,826号美国专利申请案的内容也以引用的方式并入本文中,尤其是其对于弹性装置验证系统的揭示内容,本文中描述的系统的合适实施例可与之一起使用。
背景技术
PUF的独特性质提供优于传统公共密钥基础设施(PKI)构造的若干优势。一般而言,PUF提供两个核心性质:对较大电路的篡改检测以及充当有噪声的随机启示程序。第一特性是来自PUF自身的物理设计。由于PUF依赖于不可克隆的硬件容差(例如,电线延迟、电阻,等),因此对PUF或所附接的集成电路的任何修改都会不可逆地更改PUF从挑战到响应的映射。第二特性是在理想理论模型中采用,其中PUF处理为提供(有噪声的)对挑战的响应的启示程序,其中挑战与响应之间的映射不可在硬件中建模或重复。Ruhrmair等人(“Modeling attacks on physical unclonable functions”,Proceedings of the 17thACM conference on Computer and Communications Security,CCSTO,第237页到第249页,纽约,2010,ACM(“Ruhrmair I”))已反驳了建模稳健性的主张,且提出对此类攻击有弹性的硬件构造(Ruhrmair等人,“Applications of high-capacity crossbar memories incryptography”,IEEE Trans.Nanotechnology,10(3):489-498,2011年5月(“RuhrmairII”))。因此,假定PUF不可建模的理论构造仍令人感兴趣,因此现有PUF硬件可被Riihrmair等人(Riihrmair II)提出的设计替换。
关于物理不可克隆函数(PUF)的文献评估了PUF硬件设计的性质(例如,Gassend等人,“ilicon physical random functions”,Proceedings of the 9th ACM conferenceon Computer and Communications Security,CCS′02,第148页到第160页,纽约,2002,ACM.;Katzenbeisser等人,“PUFs:Myth,fact or busted?A security evaluation ofphysically unclonable functions(PUFs)cast in Silicon”,CHES,第283页到第301页,Springer,2012;Ravikanth,“Physical One-Way Functions”,博士论文,2001;RiihrmairII;Suh等人,“Physical Unclonable Functions for Device Authentication andSecret Key Generation”,Proceedings of the ffth Annual Design AutomationConference,DAC′07,第9页到第14页,纽约,2007,ACM;Yu等人,“Recombination ofPhysical Unclonable Functions”,GOMACTech,2010(“Yu I”))提供PUF特性的形式理论模型,且关于这些定义的设计协议(引自Armknecht等人,“A formalization of thesecurity features of physical functions”,Proceedings of the 2011 IEEESymposium on Security and Privacy,SPT1,第397页到第412页,华盛顿特区,2011;Brzuska等人,“Physically un-cloneable functions in the universal compositionframework”,Advances in Cryptology-CRYPTO 2011-31st Annual CryptologyConference,Lecture Notes in Computer Science第6841卷,第51页,Springer,2011;Frikkcn等人,“Robust authentication using physically unclon-able functions”,Information Security,Lecture Notes in Computer Science第5735卷,第262页到第277页,Springer Berlin Heidelberg,2009;Handschuh等人,“Hardware intrinsic securityfrom physically un-clonable functions”,Towards Hardware-Intrinsic Security,Information Security and Cryptography,第39页到第53页,Springer BerlinHeidelberg,2010;Kirkpatrick等人,“PUF ROKs:A hardware approach to read-oncekeys”,Proceedings of the 6th ACM Symposium on Information,Computer andCommunications Security,ASIACCS′ll,第155页到第164页,纽约,2011,ACM;Paral等人,“Reliable and efficient PUF-based key generation using pattern matching”,Hardware-Oriented Security and Trust(HOST),2011 IEEE International Symposium,第128133页,2011年6月;Ruhrmair等人,“PUFs in Security Protocols:Attack Modelsand Security Evaluations”,2013 IEEE Symposium on Security and Privacy,第286页到第300页,2013(“Ruhrmair IIP);van Dijk等人,”Physical Unclonable Functions inCryptographic Protocols:Security Proofs and Impossibility Results”,CryptologyePrint Archive,Report 2012/228,2012;Wu等人,“On foundation and construction ofphysical unclonable functions”,Cryptology ePrint Archive,Report 2010/171,2010;Yu等人,“Lightweight and Secure PUF Key Storage using limits of MachineLearning”,Proceedings of the 13th International Conference on CryptographicHardware and Embedded Systems,CHEST 1,第358页到第373页,柏林,海德堡,2011,Springer-Vcrlag(“Yu II”))。
Ravikanth在其博士论文中介绍了物理单向函数的概念。物理构造是基于光学器件,使用经由半透明凝胶点火的激光器的光斑模式来建构不可克隆的单向函数。这一精密工作导致并不依赖于精确机械对准和测量的物理不可克隆函数(PUF)的更为实际的构造。
Gassend等人介绍了经由集成电路建构的PUF的概念。这一工作通过Ravikanth去除对机械对准和输出测量所必需的精确要求而改善了使用光学器件的原始物理单向函数构造。通过在集成电路中实施PUF,硬件广泛可用且易于集成到现有系统中。
Suh等人介绍了PUF的环形振荡器构造,其具有许多合乎需要的性质。具体来说,环形振荡器设计容易在硬件中实施,稳健且不可预测。作者表明环形振荡器构造展现46%的芯片间变化,但仅具有0.5%的芯片内变化。
Riihrmair II描述了缓解Ruhrmair I表明的现有PUF构造的问题的一个候选方向。其介绍了超高信息含量(SHIC)PUF的概念。SHIC-PUF含有大量信息(例如,1010位),而具有构造所不可避免的自为施加的缓慢读出速率。因此,如果对手尝试获取全挑战-响应对集合,那么实现这一目标所需的时间将超过装置的寿命。使用光刻横杆式存储器,小PUF要将需要至少三年的连续读取才能全部建模。随着纳米技术的开发,非光刻横杆式(约10nm)将需要数十年来全部建模。因此,SHIC-PUF的安全性独立于对手的计算能力且固有地与物理构造相关。另外,横杆可用作覆层PUF,其保护下伏电路。
Yu I描述了将装置的独特硬件特性处理为基因材料的PUF构造。类似于基因重组,这些性质可重组以产生与原始材料具有不同特性的输出。在作者的构造中,可更改PUF以提供NIST可校验随机输出、指数挑战空间和实值输出。真实随机输出为用于密码强验证协议的必需特性。实值输出促进软决策错误校正,其中报告信号和强度两者(Yu等人,“Secureand Robust Error Correction for Physical Unclonable Functions”,IEEE Des.Test,27(1):48到65,2010年1月(“Yu III)”))。最后,作者还表明了如何利用单独的产生与验证模式建构多模式PUF。
Katzenbeisser等人评估了各种PUF构造所采用的性质,从而找出理想PUF所缺乏的许多必需特性。在改变的环境条件中比较仲裁器、环形振荡器、SRAM、触发器与锁存器PUF构造的稳健性和不可预测性。尽管所有PUF构造可接受地稳健,但仲裁器PUF具有低熵,而触发器和锁存器PUF受温度波动的显著影响。环形振荡器的缺点为低最小熵,而SRAM不具有指数输入空间。然而,环形振荡器和SRAM设计更为接近于理想PUF。
接下来,我们回顾关于将PUF应用于密码编译协议以及产生形式模型以评估PUF相依性协议的安全性的文献。
Handschuh等人给出了可如何将PUF应用于防伪和知识产权领域的高阶描述。作者概述了现有财产保护方法的缺点,主要是密钥存储设计。通过使用PUF,秘密密钥不再可复制,因为PUF的设计是不可克隆的。
Ruhrmair I描述了对包含仲裁器和环形振荡器设计的多种PUF构造的攻击。建模攻击仅需要关于PUF构造的结构参数的数个线性挑战响应对。在其中攻击需要极大量挑战响应对的构造中,基础构造的组件数目极大地增长。因此,基础构造变得不能建置,且设计者和对手面临相同的渐进性难题。所存在的攻击足以破坏生产中的大部分PUF构造,且表明其它方法看来满足防卫者与对手两者的指数级复杂度增大。
Wu等人表明,当对于一些常数c,
Figure BDA0000985857530000051
时,具有l位输入、m位输出和n个组件的PUF并不实施随机函数。即随机函数家族的大小必须等于输出域的大小。令
Figure BDA0000985857530000057
为PUF的函数家族且为输出域,可得出
Figure BDA0000985857530000052
然而,当时,则
Figure BDA0000985857530000054
这一信息理论限制将具有
Figure BDA0000985857530000055
个组件的PUF建立为伪随机函数家族。为使此些PUF家族实施恰当的伪随机家族,输入的混淆与扩散是必需的。作者展示了如何通过使用PUF产生用于分组加密的密钥来建构物理不可克隆伪随机排列。最后,作者建构了用于错误校正的称为多数表决暗位(majority voting dark bit)的安全帮助程序数据算法,其比标准软决策错误校正码更为有效。
Yu II描述了用于安全性的基于机器学习的基本原理(通过对于给定分类错误考虑对手比PUF的优势)。通过假定在参数中具有k位的PUF需要至少k个挑战-响应对来获得分类优势,作者得出结论,0.5的分类错误率等效于安全性。在技术上,作者应指定这一结果将仅适用于具有单位输出的PUF。通过去除PUF的输出为独立同分布(i.i.d.)的假设,除了降低错误校正码的复杂度之外,PUF的复杂度也可降低。
Kirkpatrick等人描述了如何使用PUF来产生一次读取密钥(read-once key),在使用后,所述密钥立即毁坏并且不可能进一步使用。此类构造将促进Goldwasser等人(“One-time Programs”,Proceedings of the 28th Annual Conference on Cryptology:Advances in Cryptology,CRYPTO 2008,第39页到第56页,柏林,海德堡,2008,Springer-Verlag)提出的一次程序。PUF-ROK构造需要与存储初始种子值的寄存器集成,其为有效的安全参数。PUF和寄存器处于反馈回路中,因此在读取PUF的输出后,初始密钥永久地毁坏。作者还描述了如何允许以任意次序解密一次读取密钥。因此,可建构有效的k读取密钥。
Armknecht等人给出PUF的合乎需要性质的形式安全性定义。现有模型并不允许准确地建模宽范围的PUF构造,例如需要PUF充当物理单向函数。通过引入输出仅单个位的PUF,反转变得无足轻重。作者的PUF模型需要稳健性、物理不可克隆性和不可预测,且给出形式安全性定义和游戏以表明PUF构造是安全的。这促进在密码编译协议中使用PUF,其中协议的安全性必须可还原到现有硬性问题。
Brzuska等人在通用可组合框架中使用PUF建构用于未察觉传送、位承诺和密匙互换的密码编译协议。Canetti的通用可组合(UC)框架(“Universally ComposableSecurity:A new paradigm for cryptographic protocols”,Proceedings of the 42ndIEEE Symposium on Foundations of Computer Science,FOCS′01,华盛顿特区,2001,IEEE Computer Society)促进在任意系统中从子协议导出协议的安全性证明。
van Dijk等人法工作通过考虑涉及PUF装置的密码编译协议的更实际的攻击情形而改善了Brzuska等人非工作。具体来说,作者的新安全性模型集中在对手在协议期间有权接入PUF装置时。作者表明,当对手对PUF具有后接入权时,用于单独基于使用PUF的未察觉传送或密匙互换的任何协议是不可能的。对于其它安全性模型给出类似的不可能性结果,甚至当PUF建模为理想的随机排列启示程序时也是这样。作者在三个模型中介绍了形式安全性定义,且给出在这些模型的子集下的位提交、密匙互换和未察觉传送的新颖协议。最后,作者表明,Brzuska等人对Canetti的通用可组合框架的应用在这些安全性模型中并不有效,且应被视为遗留问题。
发明内容
根据本发明的一个方面的装置验证系统包含一个或多个装置、能够与其通信的子级服务器和经配置以通过以下操作来注册装置的根服务器:收集装置特定令牌且从其建立完整校验集合(“CVS”);通过选择CVS的子集建立工作校验集合(“WVS”);通过对WVS的至少部分执行推导函数来建立有限校验集合(“LVS”);以及将部分或全部所述LVS分布到子级服务器。根据本发明的另一方面的装置验证系统经配置而使得含有PUF的装置和与所述装置通信的服务器可执行扩展BPV产生。根据本发明的又一方面的系统包含含有PUF且经配置以对验证相关值的子集多次执行错误解码的装置。
附图说明
图1为注册与验证算法的核心组件的说明;
图2为所导出的密钥树构造的说明;
图3为我们的实验设置的说明;
图4为重叠的PUF内与PUF间错误率分布的说明;
图5为分离的PUF内与PUF间错误率分布的说明;以及
图6为以实验方式观察到的PUF内到PUF间错误率分布的说明。
具体实施方式
我们回顾下Frikken等人的注册与验证协议。作者在银行验证的上下文中考虑PUF验证。经由知识的零知识证明来证明银行客户端的识别码,其表明客户端知道口令并且拥有能够产生预先注册的群组元素的离散对数的装置。所述构造对于许多形式的攻击是稳健的,包含对手对装置和服务器的损害。另外,所述构造容易扩展以支持应急口令,其中验证成功但向银行服务器通知客户端受到胁迫。我们在这一工作中建置了作者的构造的子集,去除了用户且仅集中于验证硬件。
我们以两种方式来修改其协议。首先,我们减小必需的模数乘法的数目,因为PUF自身驻留在资源受约束的装置(即,数学计算能力相对显著小于比较时广泛可用的个人计算机的数学计算能力的装置)上。第二,我们修改了注册算法,使得其仅需要出现一次。许多基于PUF的验证协议采用受信任注册阶段,其中PUF装置在没有对手的干预的情况下与服务器交互。由于重新注册昂贵,在大规模部署的系统中尤其如此,因此我们修改了注册协议以虑及未来故障或产生额外注册令牌的需要。
概述
我们首先在构造中使用的基元方面来描述Frikken等人的注册与验证协议。所述协议的核心操作说明于图1中。
·注册服务器将随机挑战C发布到装置,其作为输入传递到PUF。假设O表示PUF对挑战C的响应。
·装置选择随机群组元素
Figure BDA0000985857530000071
且使用扩展BPV产生器处理(Boyko等人,“Speeding up discrete log and factoring based schemes via precomptations”,Advances in Cryptology EUROCRYPT98,Lecture Notes in Computer Science第1403卷,第221页到第235页,柏林海德堡Springer,1998)来建构一对(r,gr mod p),其主要取决于随机群组元素rand,其实质性减少建构gr mod p所必需的模数乘法的数目。
·由于PUF输出O有噪声,因此不保证在未来查询挑战C时,新输出O′将满足O′=O。然而,假定O与O′相对于某一距离量度(例如汉明距离)将为t接近。因此,错误校正码可应用于PUF输出,使得至多t个错误仍会恢复O。我们对于随机群组元素rand应用错误校正,且利用PUF的输出O使这一值变得不可知,以使得最终帮助程序值
Figure BDA0000985857530000081
不展现关于rand的信息。在恢复期间,每当O与O′为t接近时,计算
Figure BDA0000985857530000082
的异或运算将返回rand。这一处理称为模糊提取,且详细地描述于“形式PUF定义”下的第一段中。
·对(P,gr mod p)返回到注册服务器作为用于在未来验证装置的提交。注意,P或gr mod p都不需要保持机密,因为没有PUF输出O,不可恢复私用指数r。
·当服务器希望验证装置为真实的时,其将元组(C,P,随机数)发送到充当Chaum等人(“An improved protocol for demonstrating possession of discretelogarithms and some generalizations”,Proceedings of the 6th annualinternational conference on Theory and Application of CryptographicTechniques,EUROCRYPT’87,第127页到第141页,柏林,海德堡,1988,Springer-Verlag)的零知识证明协议中的校验器的装置。在输入挑战C时,装置返回输出O′。
·PUF输出O′与错误校正帮助程序数据P的异或运算经由错误解码而运行。只要O′与原始PUF输出O为t接近,解码过程就会成功地恢复随机群组元素rand。
·群组元素rand用作到扩展BPV产生器处理的输入,所述处理返回对(r,gr modp)。
·在恢复私用指数r之后,装置建构充当证明项(prover)的零知识证明响应对(c′,ω)。服务器在零知识证明中充当校验器,且如果对(c′,ω)满足证明条件,那么就接受装置为真实的。
我们现在给出关于PUF的建模假设的形式描述以及注册与验证算法中所涉及的每一基元。
模型
我们考虑三个主要实体类型:
·一组服务器S,其中每一服务器si∈S控制其系统上的装置的验证。
·一组装置
Figure BDA0000985857530000091
每一装置具有嵌入式PUF。
·对手A,其希望伪装成合法装置
Figure BDA0000985857530000092
以获得存储在服务器的某一子集
Figure BDA0000985857530000093
上的资源。
我们假定所有实体绑定到概率多项式时间(probabilistic polynomialtime,PPT)。即,所有实体可执行相对于全局安全参数A的需要许多多项式操作的计算。在我们的设定中,A是指群组模量p中的位数目。限制意味着需要关于A的极多操作的计算对于代理来说不高效,且成功的概率几乎可以忽略。
PUF装置
构造中使用的特定PUF装置是至关重要的。Riihrmair I定义了三种相异类别的PUF装置:
1.弱PUF:弱PUF典型地仅用以导出秘密密钥。挑战空间可能有限,且假定响应空间从不显示。典型构造包含SRAM(Holcomb等人,“Initial SRAM state as a fingerprintand source of true random numbers for RFID tags”,In Proceedings of theConference on RFID Security,2007)、Butterfly(Kumar等人,“Extended Abstract:TheButterfly PUF protecting IP on every FPGA”,Hardware-Oriented Security andTrust,HOST 2008,IEEE International Workshop,第67页到第70页,2008)和Coating(Tuyls等人,“Read-proof hardware from protective coatings”,Proceedings of the8th International Conference on Cryptographic Hardware and Embedded Systems,CHES’06,第369页到第383页,柏林,海德堡,2006,Springer-Verlag)PUF。
2.强PUF:认为强PUF(i)在物理上不可能克隆,(ii)不可能在合理时间(即约数周)内收集到一组完整的挑战响应对,且(iii)难以预测对随机挑战的响应。
3.受控PUF:受控PUF满足强PUF的所有准则,且此外实施用于计算更高级功能性的辅助控制单元。
在我们的设定中,受控PUF为最合乎需要的。另外,我们将需要对手在物理上不可能观察到传递到辅助控制单元的PUF输出。我们假定仅显示辅助控制单元的最终输出,且对手不可观察到所有中间计算。
形式PUF定义
形式上,理想PUF构造满足定义1:
定义1。绑定到装置d的物理上不可克隆函数
Figure BDA0000985857530000101
为具有以下特性的函数:
1.不可克隆:我们要求
Figure BDA0000985857530000104
Figure BDA0000985857530000105
利用克隆PUF P′复制PUF P的概率,使得其输出分布在统计上达到t接近,小于一些足够小的∈1。
2.不可预测:我们要求
Figure BDA0000985857530000102
从而使得在对手A的所有概率性多项式时间的κ2中,对手A猜对PUF P对挑战c的正确响应r的概率可以忽略。
3.稳健:我们要求
Figure BDA0000985857530000106
Figure BDA0000985857530000107
固定PUF P对于相同输入x产生t距离响应的概率小于一些足够小的∈2。通过利用(m,l,t,∈3)模糊提取器(Gen,Rep)使PUF装置d变得不可知来满足这一特性。
4.模糊提取:我们要求,在PUF d的注册阶段期间,给定挑战c,PUF计算
Figure BDA0000985857530000108
其中r←Pd(c)且输出P。在挑战W′与原始挑战W为t接近时,帮助程序字符串P允许恢复R。
5.不可分辨性:我们要求PUF的输出在计算上不可与相同长度的随机字符串分辨开来,使得PPT对手A的优势为
Figure BDA0000985857530000103
其中∈3可以忽略。
模糊提取
PUF装置的输出有噪声,且因此尽管评估相同输入,也会稍有不同。为了在这一有噪声的函数上对于给定输入产生固定值,模糊提取器是必需的。在我们的构造中,我们在辅助控制单元中实施模糊提取,使得输出对于固定输入是恒定的。基于在注册处理期间使用的Juels等人(“A fuzzy commitment scheme”,Proceedings of the 6th ACM conferenceon Computer and Security,CCS’99,第28页到第36页,纽约,1999,ACM)的模糊提交函数,我们现在在形式上定义Dodis等人(“Fuzzy extractors:How to generate frombiometrics and other noisy data”,SIAM J.Comput.,第97页到第139页,2008年3月)的汉明距离构造。
定义2。令C为二进制(n,k,2t+1)错误校正码,且令rand←{0,1}k为随机k位值。由此,下式定义用于输入字符串O的安全概况(secure sketch):
在图1中,注册挑战1说明注册服务器将随机挑战C发布到装置。挑战对于k位挑战从{0,1}k随机地均匀地抽出。
定义2用以建置用于注册阶段的产生程序,其必须输出集合(rand,P),其中rand为随机值,且P为用以恢复rand的帮助程序字符串。
Figure BDA0000985857530000112
PUF查询2说明硬件装置关于挑战C查询PUF,且产生响应O。
减少模数乘法
模幂运算为昂贵的运算,妨碍在例如移动装置的资源受约束装置(即,能够用单手方便地携带的装置)上实施基于PUF的验证系统。我们已识别出利用Frikken等人协议的特性来调适将这一运算的机载消耗减小一个数量级的构件。
Boyko等人给出了在用于将模幂运算安全地外包给服务器的其它上下文中使用的协议,且其方法通常称为利用BPV产生器。Nguyen等人(“Distribution of modular sumsand the security of the server aided exponentiaion”,Cryptography andComputational Number Theory,Progress in Computer Science and Applied Logic第20卷,第331页到第342页,2001)接着给出了对模数和的分布的界限,且演示了可如何扩展BPV产生器以减小资源受约束装置上的计算负载以借助于服务器安全地执行模幂运算。Chen等人(“New algorithms for secure outsourcing of modular exponentiations”,Computer Security,ESORICS 2012,Lecture Notes in Computer Science第7459卷,第541页到第556页,Springer Berlin Heidelberg,2012)给出了执行同时模幂运算的方法,且给出对其协议的更彻底的安全性分析。
利用注册与验证协议建构我们的基于PUF的验证系统并不对指数强加特定结构,这使得我们能够成功地调适扩展BPV产生器以降低计算模幂的计算成本,方法如下:
参数选择:如由BPV产生器的原作者所建议,对于256位素数p,建议参数{n=256,k=16}经由中断BPV产生器的对应子集总和问题而维持离散对数问题的安全性。
预处理:产生n个随机证书
Figure BDA0000985857530000128
以充当群组
Figure BDA0000985857530000122
的指数。对于每一j∈[1,…,n],计算
Figure BDA0000985857530000129
其中g为群组
Figure BDA0000985857530000123
的产生器。这些值存储在集合
Figure BDA0000985857530000124
中。这一阶段由服务器执行,且数据库可公开显示。在我们的设定中,V存储在装置上。
对产生:当要产生秘密对(x,gx mod p)时,产生随机子集
Figure BDA0000985857530000127
使得|S|=k,1≤k<n。我们接着计算:
Figure BDA0000985857530000126
Figure BDA0000985857530000131
如果x≡0 mod(p-1),那么集合S随机地重新产生,直到这一等式不再成立。秘密对由此为(x,X)。因此,我们已建构由算法2给出的PairGen函数,其中f′(·)定义于方程式4中。
Figure BDA0000985857530000132
在PairGen(·)输出对(x,X)时,我们通过PairGenx(·)来表示输出,即输出x,且类似地,通过PairGenX(·)表示输出X=(gx mod p)。注意,X不需要为私用的,同时不必显示私用指数x。
使用BPV产生器导致计算机密对(x,gx mod p)所需的模数乘法的数目实质性减小。对于256位素数p,二乘算法对于n位指数执行模幂运算需要1.5n个模数乘法。因此,并非需要384个模数乘法,使用BPV产生器仅需要15,改善了一个数量级。
在我们的构造中,需要装置产生取决于PUF(-)函数的输出的特定对(x,gx modp)。在注册协议(算法3)中,产生函数(算法1)视为输入挑战c且返回取决于PUF(c)的输出的对(rand,P)。值rand为
Figure BDA0000985857530000141
的随机选择的群组元素,在给出相同挑战c和帮助程序字符串P时,其可由PUF恢复。因此,我们需要PairGen(n,k)的输出主要取决于私用值rand,以使得对于固定挑战产生相同对(x,X)。我们通过定义用于从所恢复的值rand产生索引集合S的确定性函数来实现这一目的。具体来说,我们定义f′(·),如下:
Figure BDA0000985857530000143
因此,经由R上的哈希(hash)链产生具有k个索引的集合S,减小对的总数目n的模数。在我们的实施方案中,H(·)是SHA-256哈希算法。由于群组元素rand为秘密,因此f′(·)和完整集合
Figure BDA0000985857530000144
Figure BDA0000985857530000145
的定义知识不会对任何概率性多项式时间对手A产生优势。我们重新定义函数PairGen(·,·)以接受索引变量参数R和集合
Figure BDA0000985857530000146
仍参考图1,BPV产生3说明装置选择随机群组元素
Figure BDA0000985857530000147
且使用扩展BPV产生器处理来建构主要取决于随机群组元素rand的对(r,gr mod p),其实质性减少建构grmod p所必需的模数乘法的数目。
错误校正4说明使用错误校正的硬件装置。由于PUF输出O有噪声,因此不保证在未来查询挑战C时,新输出O′将满足O′=O。然而,假定O与O′相对于某一距离量度(例如汉明距离)将为t接近。因此,错误校正码可应用于PUF输出,使得至多t个错误仍会恢复O。我们对于随机群组元素rand应用错误校正,且利用PUF的输出O使这一值变得不可知,以使得最终帮助程序值
Figure BDA0000985857530000148
不展现关于rand的信息。在恢复期间,每当O与O′为t接近时,计算
Figure BDA0000985857530000149
的异或运算将返回rand。这一处理称为模糊提取。
注册数据元组5说明硬件装置建构由待用于错误解码的帮助程序数据P组成的对(P,gr mod p),且将gr mod p提交到指数r。注意,P或grmod p都不需要保持机密,因为没有PUF输出O,不可恢复私用指数r。
存储注册6说明服务器存储硬件装置注册令牌(P,gr mod p)供用于未来验证协议。
注册阶段响应于服务器的挑战查询而从PUF装置收集一系列n个令牌验证令牌充当提交项以使得装置可在未来被验证。注意,敏感信息不经由通信信道传输或存储于非易失性存储器中。私用指数r由装置产生,且在构造gr mod p之后被舍弃。当需要指数r来经由零知识证明协议验证装置时,注册令牌
Figure BDA0000985857530000152
允许装置重新产生r且完成证明。这提供优于替代PUF验证协议(例如原初挑战-响应协议或PKI构造)的实质性益处,因为后两者都需要将私用信息存储于非易失性存储器中。
算法3以伪码描述注册协议。
Figure BDA0000985857530000153
Figure BDA0000985857530000161
理想地,在装置处于制造商处的受信任环境中时,注册处理应仅需要一次。另外,这一处理必须确保如果发生安全性违反,装置可经由服务器侧上的微小改变保持有效而无需重新注册。我们通过建构挑战-响应树而实现这一特性,其中仅从PUF响应直接导出根节点。这使得对手成功解决离散对数问题(例如,当模数小时,如在我们当前的实施方案中)时的影响最小化。
为了防止此类攻击导致被迫进行重新注册处理,我们从注册期间收集的那些令牌产生导出令牌。假如对手成功地解决离散对数问题,所恢复的指数不会帮助对手向服务器伪装为具有不同导出令牌的装置。分层验证结构如下:
定义3。完整校验集合(CVS)经定义为集合其中ri与经由Rep协议(算法4)的PUF输出相关。
CVS由一组挑战和其相关联PUF响应组成,其中已知仅可由PUF接入的机密ri隐藏在指数中。从这一组根挑战-响应对,我们导出用于分层验证的树状结构。
定义4。工作校验集合(WVS)为CVS的子集,通过选择单个根挑战-响应对而区分,其中这一对充当验证树的根。
在图2中。工作校验集合13说明选择完整校验集合的一部分充当工作校验集合。
给定WVS从CVS选择单个对
Figure BDA0000985857530000164
这一对将充当验证树的根。我们现在描述如何导出这一根值的子级节点。
定义5。有限校验集合(LVS)为WVS的子集,通过建构验证集合
Figure BDA0000985857530000171
而从根节点导出。
为建立子级节点,根节点选择随机值
Figure BDA0000985857530000172
且建构mod p。这一值隐藏根节点
Figure BDA0000985857530000174
因为子级节点无法解密
Figure BDA0000985857530000175
以恢复ei。加密函数定义为:
导出指数14说明随机指数ei的产生,其用以产生导出令牌
Figure BDA0000985857530000177
Figure BDA0000985857530000178
随机指数ei使根指数ri变得不可知。
我们需要子级节点不能够产生密钥,然而,PUF装置必须能够解密指数ei以在零知识证明中成功地证明对指数的知识。我们使用
Figure BDA00009858575300001710
作为密钥,因为PUF可经由产生协议(算法1)使用ci恢复校验集合的推导结构说明于图2中。
导出注册令牌15说明待分布到其它服务器的导出令牌。令牌
Figure BDA00009858575300001711
允许另一服务器验证装置,同时不展现关于根指数ri的任何内容。即使导出令牌受损(展现riei),仍不获得关于ri的信息,这阻止对手向任何服务器伪装为不同于拥有
Figure BDA00009858575300001712
mod p的装置的硬件装置。
通过仅分布导出令牌,能够解决离散对数问题的对手A仅恢复riei mod(p-1)。然而,这不允许A向任何其它服务器伪装为装置,因为每一导出指数ei是随机产生的。为了向不同服务器伪装所述装置,A必须解决另一离散对数问题。另外,恢复导出指数riei使得A在尝试恢复ri、根指数时没有优势。并非迫使重新注册,根服务器简单地将新导出的令牌发布到受损的子级服务器。
返回到图1,验证挑战7说明尝试验证硬件装置的服务器。服务器将元组(C,P,随机数)发送到所述装置,充当Chaum等人的零知识证明协议中的校验器。
我们现在定义Rep程序,使得对于输入O′(其中dist(O,O′)≤t),可恢复原始PUF输出rand:
定义6。令D对二进制(n,k,2t+1)错误校正码ECC的解码方案,且令O′为输入,使得dist(O,O′)≤t。由此,Rep定义为:
Figure BDA0000985857530000181
从定义6,我们现在可描述Rep算法,其允许PUF输出O′原始输出O相差至多t以再现输出rand,使得Rep(O′)=rand,其是使用公用帮助程序字符串
Figure BDA0000985857530000182
我们在注册中使用Gen和Rep算法,且
Figure BDA0000985857530000183
验证协议确保恢复相同随机值rand,只要PUF输出O、O′相差至多t位即可。
PUF恢复8说明硬件装置关于挑战C查询PUF,且返回输出O′,其中O′不必等于O。如果装置是真实的,那么当O′与O相差至多t位时,校验将成功,其中使用t位错误校正码。
错误校正去除9说明硬件装置去除错误校正以恢复随机群组元素。PUF输出O′与错误校正帮助程序数据P的异或运算经由错误解码而运行。只要O′与原始PUF输出O为t接近,解码过程将成功地恢复随机群组元素rand。
BPV重新产生10说明硬件装置使用群组元素rand作为到扩展BPV产生器处理的输入,其返回对(r,gr mod p)。
零知识证明11说明硬件装置建构零知识证明收据。在恢复私用指数r之后,装置建构零知识证明响应对(c′,ω),充当证明项。
校验零知识证明12说明服务器尝试校验零知识证明收据。服务器在零知识证明中充当校验器,且如果对(c′,ω)满足证明条件,那么接受装置为真实的。
验证阶段允许服务器校验客户端装置被授权发出请求。在从装置接收到请求之后,服务器即刻利用装置d参与到Chaum等人的零知识证明协议中以建立执行请求的权限。所述协议在算法5中给出为伪码。
实施方案
如图3中所见,我们在Xilinx Spartan 6 FPGA SP605开发板上将我们的协议实施为概念证明。所属领域的技术人员将容易地认识到如何调适硬件模块化数学引擎以接受较大模数,优选地至少1024位。PUF和模块化数学引擎两者都驻留在FPGA网状架构中,而所有其它操作使用MicroBlaze处理器在软件中执行。装置经由RS232连接与桌上型服务器通信。
Figure BDA0000985857530000191
Figure BDA0000985857530000201
用于装置和服务器的注册与验证协议是用C编写,其中服务器侧上的Java前端用于用户接口且与本地SQL数据库通信。
错误校正码
理想地,关于相同挑战的两个单独PUF之间的PUF间错误率应为约50%,而关于挑战的PUF内错误率应实质性较小。这两个分布之间的距离越大,错误肯定和错误否定出现的可能性越低。图4说明在分布重叠,制作不可能避免错误肯定和错误否定的情况下的PUF间与PUF内错误之间的可能关系。图5说明相距更远的分布,其中建立边界以使错误肯定和错误否定最小化较简单。最后,图6说明我们使用三个Xilinx开发板以实验方式观察到的真实PUF间和PUF内错误率。观察到的PUF间错误率具有(μ=129,σ=5),其满足输出位相差的约一半的理想错误率。观察到的PUF内错误率具有(μ=15,σ=4)。
错误解码为装置上必须执行的计算上最昂贵的运算。我们的实施方案选择(n,k,2t+1)BCH代码(Bose等人,“On a class of error correcting binary group codes”,Information and Control,第68页到第79页,1960),其中代码具有长度n,从而接受长度至多为k的原始数据且校正至多t个错误。在我们从PUF提取256位时,最初,使用(1023,668,73)BCH代码,以使得可校正高达36个错误。然而,PUF自身仅具有32位,因此为提取256位,查询PUF八次。并非经由256位串接输出执行错误校正,我们使用每一32位输出块上的(127,71,17)BCH代码。这一改变实质性地减小了产生多顶式的大小,改善了解码速度,尽管需要运行八次而非一次。
这一改变的益处为现在可在PUF输出中校正总共64位,同时减少解码时间。这代价是仅能够每个32位块校正8个错误,因为现在是对于32位而非256位的块大小定义错误校正码。因此,处置高达64个错误的错误校正码可能俘获所有PUF内错误而不会由于“校正”PUF间错误而引入错误肯定。另一方面,尽管这给出256位函数的形态,但其安全性等效于经由232个元素的蛮力搜索。因此,并非攻击推测的256位函数,具有系统的一些知识的对手可能攻击32位排列,且组合每一较小挑战-响应对块以产生全PUF映射。因此,使用在所部署系统中接受1024位输入的PUF将为优选的。
我们以实验方式确定每一操作必需的总时间,所述操作包含从服务器上的SQL数据库存储和检索值,以及装置与服务器之间的通信。服务器配备有8核3.1GHz处理器和16GBRAM。表1报告1000次试验的每协议平均时间。
表1:执行结果
Figure BDA0000985857530000211
我们注意到,所有实验具有0%错误肯定和错误否定率。通过经最大错误校正阈值设定为64位,我们能够完全区分PUF装置。然而,在所部署系统中,环境因素可能会影响PUF内错误率。如果PUF内错误率增大超出错误校正阈值,那么不可避免地会引入错误否定。
关于在大规模验证系统中部署PUF的频繁关注点是验证系统对于改变的环境条件可能不稳健。随着PUF硬件老化,预期存在于响应中的错误的数目会增大。Maiti等人(“Theimpact of aging on an FPGA-based physical unclonable function”,FieldProgrammable Logic and Applications(FPL),2011年国际会议,第151页到第156页)通过有目的地将装置加压超出正常操作条件而研究了模拟老化对PUF硬件的影响。通过改变温度和电压两者,作者能够展示PUF内变化的漂移,随时间推移,PUF内变化将导致错误否定。我们通过选择错误校正阈值以使其到PUF内与PUF间错误分布两者的距离最大化来减轻这一不可避免的漂移。
在验证系统中,错误否定往往比错误肯定的破坏性小。Maiti等人指出,错误漂移绝对会影响PUF内错误率分布。因此,PUF内差错率存在朝向50%的最大熵率漂移的趋势。在确定重新注册周期或装置使用寿命时,应考虑这一不可避免的问题。

Claims (28)

1.一种用于与验证系统一起使用的可验证装置,包括:
a)物理不可克隆函数“PUF”装置,包含PUF输入和PUF输出,且经建构以便响应于特定挑战C的输入而产生表征所述PUF装置和所述特定挑战C的输出O;
b)处理器,所述处理器具有连接到PUF输出的处理器输入,所述处理器经配置以:
i)响应于从所述PUF输出接收到输出O而产生取决于所述输出O和私用值r的提交值;以及
ii)响应于同时接收到包含随机数的验证查询和来自所述PUF输出的输出O,执行作为扩展Boyko-Peinado-Venkatesan产生的一部分的操作并返回对应于所述提交值的零知识证明验证值;
其中所述零知识证明验证值进一步对应于包含取决于所述私用值r和随机值的盲值的验证令牌,且其中所述处理器经配置以解密所述随机值。
2.根据权利要求1所述的可验证装置,其中所述PUF装置为受控PUF装置。
3.根据权利要求1所述的可验证装置,其中所述提交值对所述输出O的相依性包括对错误校正帮助程序字符串的相依性。
4.根据权利要求1所述的可验证装置,进一步包括现场可编程门阵列“FPGA”,其中所述PUF装置驻留在所述FPGA中。
5.根据权利要求1到4中任一权利要求所述的可验证装置,其中所述可验证装置意欲与之一起使用的所述验证系统经配置以在所述可验证装置外部产生所述随机值,且其中所述处理器经配置以使用密钥解密所述随机值。
6.根据权利要求1到4中任一权利要求所述的可验证装置,其中所述处理器经配置以在产生所述提交值期间产生并舍弃所述私用值r。
7.根据权利要求1到4中任一权利要求所述的可验证装置,其中所述提交值是所述私用值r的指数函数。
8.根据权利要求1到4中任一权利要求所述的可验证装置,其中所述盲值以指数方式取决于所述私用值r乘以所述随机值。
9.根据权利要求1到4中任一权利要求所述的可验证装置,其中所述随机值为素数阶群中的元素。
10.一种用于与可验证装置一起使用的验证系统,所述可验证装置经建构以便响应于特定挑战C的输入而在内部产生表征所述装置和所述特定挑战C的输出O,且经配置以:i)一旦接收到所述特定挑战C,便产生取决于所述输出O和私用值r的对应提交值,以及ii)一旦接收到包含所述特定挑战C和随机数的验证查询,便执行作为扩展Boyko-Peinado-Venkatesan产生的一部分的操作并返回对应于所述提交值的零知识证明验证值;所述验证系统包括注册服务器,所述注册服务器:
a)具有包含所述特定挑战C以及所述可验证装置的对应提交值的工作校验集合;以及
b)经配置以产生验证令牌,所述验证令牌:
i)包含取决于所述私用值r以及能够通过所述可验证装置解密的随机值的盲值;以及
ii)对应于所述零知识证明验证值。
11.根据权利要求10所述的验证系统,其中所述注册服务器经配置以产生所述随机值且利用与所述可验证装置共享的密钥加密所述随机值。
12.根据权利要求10或11所述的验证系统,其中所述提交值是所述私用值r的指数函数。
13.根据权利要求10或11中任一权利要求所述的验证系统,其中所述盲值以指数方式取决于所述私用值r乘以所述随机值。
14.根据权利要求10所述的验证系统,其中所述注册服务器经配置以产生包含所述特定挑战C和验证令牌的有限校验集合。
15.根据权利要求14所述的验证系统,进一步包括具有所述有限校验集合的验证服务器。
16.根据权利要求14所述的验证系统,进一步包括各自具有不同有限校验集合的多个验证服务器,其中每一有限校验集合包含所述特定挑战C以及特定用于特定验证服务器的对应令牌。
17.根据权利要求14所述的验证系统,其中所述有限校验集合进一步包含错误校正帮助程序字符串,且所述提交值对所述输出O的相依性包括对所述错误校正帮助程序字符串的相依性。
18.根据权利要求10、11或14到17中任一权利要求所述的验证系统,其中所述注册服务器具有包含用于所述可验证装置的多个不同特定挑战值和对应提交值的完整校验集合。
19.根据权利要求10、11或14到17中任一权利要求所述的验证系统,其中所述注册服务器拥有用于多个可验证装置的挑战值和对应提交值。
20.根据权利要求10、11或14到17中任一权利要求所述的验证系统,其中所述可验证装置包含经配置以产生所述输出O的物理不可克隆函数“PUF”。
21.一种用于与验证实体一起使用的可验证装置,包括:
a)物理不可克隆函数“PUF”装置,所述PUF装置具有PUF输入和PUF输出,且经建构以便响应于特定挑战C的输入而产生表征所述PUF和所述特定挑战C的输出O;
b)处理器,所述处理器具有连接到所述PUF输出且能够连接到所述验证实体的处理器输入以及能够连接到所述验证实体的处理器输出,所述处理器经配置以:
i)响应于从所述PUF输出接收到输出O而产生取决于私用值r的提交值;以及
ii)响应于同时接收到包含随机数的验证查询和来自所述PUF输出的输出O而执行作为扩展Boyko-Peinado-Venkatesan产生的一部分的操作且返回对应于所述提交值的零知识证明验证值。
22.根据权利要求21所述的可验证装置,其中所述处理器进一步经配置以从验证服务器接收经预处理的指数且在扩展Boyko-Peinado-Venkatesan产生中使用那些指数。
23.根据权利要求21所述的可验证装置,其中所述处理器进一步经配置以执行包含所述输入和哈希链的处理的操作。
24.根据权利要求21所述的可验证装置,其中所述处理器进一步经配置以响应于接收到来自所述PUF输出的输出O而产生帮助程序字符串连同所述提交值。
25.一种用于与验证实体一起使用的可验证装置,包括:
a)物理不可克隆函数“PUF”装置,所述PUF装置具有PUF输入和PUF输出,且经建构以便响应于特定挑战C的输入而产生表征所述PUF和所述特定挑战C的输出O;
b)处理器,所述处理器具有连接到所述PUF输出且能够连接到所述验证实体的处理器输入以及能够连接到所述验证实体的处理器输出,所述处理器经配置以:
i)响应于接收到来自所述PUF输出的输出O而产生取决于私用值r的提交值和帮助程序字符串;以及
ii)响应于同时接收到验证查询和来自所述PUF输出的输出O而产生基于所述输出O的全块值,将所述全块值分解成多个子部分,对所述子部分中的每一个执行错误校正码,且返回对应于所述提交值的零知识证明验证值。
26.根据权利要求25所述的可验证装置,其中所述错误校正码为Bose-Chaudhuri-Hocquenghem“BCH”码。
27.根据权利要求21或25所述的可验证装置,其中所述可验证装置是资源受约束的。
28.根据权利要求21或25所述的可验证装置,其中所述可验证装置为移动装置。
CN201480061517.XA 2013-11-10 2014-11-10 可验证装置 Active CN105723651B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361902283P 2013-11-10 2013-11-10
US61/902,283 2013-11-10
US14/103,599 US20150134966A1 (en) 2013-11-10 2013-12-11 Authentication System
US14/103,599 2013-12-11
PCT/US2014/064738 WO2015116288A2 (en) 2013-11-10 2014-11-10 Authenticatable device

Publications (2)

Publication Number Publication Date
CN105723651A CN105723651A (zh) 2016-06-29
CN105723651B true CN105723651B (zh) 2020-01-07

Family

ID=52101946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480061517.XA Active CN105723651B (zh) 2013-11-10 2014-11-10 可验证装置

Country Status (6)

Country Link
US (3) US20150134966A1 (zh)
EP (1) EP3069249B1 (zh)
JP (1) JP6202657B2 (zh)
CN (1) CN105723651B (zh)
AU (1) AU2014380147A1 (zh)
WO (1) WO2015116288A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11854019B2 (en) 2018-07-10 2023-12-26 Sicpa Holding Sa Article anti-forgery protection

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150134966A1 (en) 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
EP3089091B1 (en) * 2014-05-02 2020-03-11 Barclays Execution Services Limited Transaction authentication
US9292692B2 (en) 2014-05-05 2016-03-22 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9806718B2 (en) * 2014-05-05 2017-10-31 Analog Devices, Inc. Authenticatable device with reconfigurable physical unclonable functions
US9715590B2 (en) * 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
US9946858B2 (en) * 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
EP3146670B8 (en) 2014-05-22 2021-09-22 Analog Devices, Inc. Network authentication system with dynamic key generation
JP2017522807A (ja) * 2014-06-25 2017-08-10 アナログ ディヴァイスィズ インク メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス
US9501664B1 (en) * 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
WO2016141383A1 (en) * 2015-03-05 2016-09-09 Sypris Electronics, Llc System and device for verifying the integrity of a system from its components
EP3265943B1 (en) * 2015-03-05 2021-04-28 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9996996B2 (en) 2015-04-16 2018-06-12 Siebels Asset Management Research Ltd. Protected article management
WO2016189070A1 (en) * 2015-05-27 2016-12-01 Nagravision S.A. Method for generating a value inherent to an electronic circuit, electronic circuit generating this value and method for using such a value
FR3038416B1 (fr) * 2015-06-30 2017-07-21 Maxim Integrated Products Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables
EP3113409A1 (en) * 2015-07-01 2017-01-04 Secure-IC SAS Embedded test circuit for physically unclonable function
KR101811285B1 (ko) * 2015-10-30 2017-12-22 현대오토에버 주식회사 부가인증장치에 기반한 클라우드 시스템의 인증 방법 및 그 클라우드 시스템
CN105681045B (zh) * 2016-01-14 2019-05-17 北京航空航天大学 盲签名方法和盲签名系统
EP3394848B8 (en) * 2016-02-17 2021-04-21 NEC Corporation Method for storing data on a storage entity
US10454691B2 (en) * 2016-05-24 2019-10-22 Arizona Board Of Regents On Behalf Of Northern Arizona University Systems implementing hierarchical levels of security
CN107493572B (zh) * 2016-06-13 2021-04-02 上海复旦微电子集团股份有限公司 一种无线射频设备、认证服务器及认证方法
US10146464B2 (en) * 2016-06-30 2018-12-04 Nxp B.V. Method for performing multiple enrollments of a physically uncloneable function
CN106385316B (zh) * 2016-08-31 2019-03-05 电子科技大学 Puf模糊提取电路和方法
US10367645B2 (en) * 2016-10-26 2019-07-30 International Business Machines Corporation Proof-of-work for smart contracts on a blockchain
US10547460B2 (en) * 2016-11-18 2020-01-28 Qualcomm Incorporated Message-based key generation using physical unclonable function (PUF)
US11146410B2 (en) * 2016-12-30 2021-10-12 Robert Bosch Gmbh Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
CN106921663B (zh) * 2017-03-03 2020-04-10 浙江智贝信息科技有限公司 基于智能终端软件/智能终端的身份持续认证系统及方法
DE102017205818A1 (de) * 2017-04-05 2018-10-11 Robert Bosch Gmbh Einstellbare physikalische unklonbare Funktion
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10938580B2 (en) 2017-06-06 2021-03-02 Analog Devices, Inc. System and device employing physical unclonable functions for tamper penalties
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US10484175B2 (en) * 2017-07-14 2019-11-19 Adobe Inc. Authenticating a mobile device to a digital signage device
CN110710156A (zh) * 2017-07-17 2020-01-17 赫尔实验室有限公司 基于带误差学习假设和随机预言的实用可重用模糊提取器
US10521616B2 (en) * 2017-11-08 2019-12-31 Analog Devices, Inc. Remote re-enrollment of physical unclonable functions
CN107798390B (zh) 2017-11-22 2023-03-21 创新先进技术有限公司 一种机器学习模型的训练方法、装置以及电子设备
US11012435B2 (en) 2017-12-19 2021-05-18 International Business Machines Corporation Multi factor authentication
US11122033B2 (en) * 2017-12-19 2021-09-14 International Business Machines Corporation Multi factor authentication
JP2019121884A (ja) 2017-12-28 2019-07-22 三菱重工業株式会社 集積回路、制御装置、情報配信方法及び情報配信システム
US11496309B2 (en) 2018-06-27 2022-11-08 International Business Machines Corporation Method for performing a disjunctive proof for two relations
SG11202012964UA (en) * 2018-06-29 2021-01-28 Nagravision Sa Cryptographic key configuration using physical unclonable function
US11151290B2 (en) 2018-09-17 2021-10-19 Analog Devices, Inc. Tamper-resistant component networks
US10999082B2 (en) 2018-09-28 2021-05-04 Analog Devices, Inc. Localized garbled circuit device
US11303462B2 (en) * 2018-11-19 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University Unequally powered cryptography using physical unclonable functions
US10547455B1 (en) * 2019-01-04 2020-01-28 University Of South Florida Energy-aware digital signatures
CN111756541A (zh) * 2019-03-26 2020-10-09 北京普安信科技有限公司 一种传送密钥的方法、服务器、终端及系统
CN110233731A (zh) * 2019-05-22 2019-09-13 南京邮电大学 一种基于puf的rfid安全认证方法
CN110324151B (zh) * 2019-06-25 2021-12-31 北京智涵芯宇科技有限公司 基于puf和零知识证明的安全芯片及应用方法、系统及介质
CA3055507A1 (en) * 2019-09-16 2021-03-16 Hermary Opto Electronics Inc. Flexible and programmable system architecture for distributed parallel command timing, execution, control and routing
US11334671B2 (en) 2019-10-14 2022-05-17 International Business Machines Corporation Adding adversarial robustness to trained machine learning models
US11783092B2 (en) * 2020-02-10 2023-10-10 Taiwan Semiconductor Manufacturing Company Limited Systems and methods for classifying PUF signature modules of integrated circuits
EP3937449A1 (en) * 2020-07-06 2022-01-12 Nagravision S.A. Method for remotely programming a programmable device
US11804971B2 (en) 2020-08-05 2023-10-31 Analog Devices, Inc. Correcting physical unclonable function errors based on short integers solutions to lattice problems
US11528152B2 (en) 2020-10-12 2022-12-13 Raytheon Company Watermarking for electronic device tracking or verification
KR102313372B1 (ko) * 2021-02-24 2021-10-15 주식회사 에프원시큐리티 사물인터넷 환경에서 디바이스 인증방법 및 이를 위한 디바이스 인증시스템
CN113381982B (zh) * 2021-05-17 2023-04-07 北京字跳网络技术有限公司 注册方法、装置、电子设备和存储介质
US11889002B2 (en) * 2021-09-23 2024-01-30 Rockwell Automation Technologies, Inc. Use of physical unclonable functions to prevent counterfeiting of industrial control products
CN115955320B (zh) * 2023-03-15 2023-06-30 北京电信易通信息技术股份有限公司 一种视频会议身份认证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007229A1 (en) * 2005-07-07 2007-01-18 Koninklijke Philips Electronics N.V. Method, apparatus and system for verifying authenticity of an object

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346951B2 (en) 2002-03-05 2013-01-01 Blackridge Technology Holdings, Inc. Method for first packet authentication
US7245718B2 (en) * 2003-08-26 2007-07-17 Mitsubishi Electric Research Laboratories, Inc. Low bandwidth zero knowledge authentication protocol and device
US20050222896A1 (en) 2003-09-19 2005-10-06 Rhyne Joseph C Systems, methods, and software for leveraging informational assets across multiple business units
WO2005043805A1 (en) 2003-10-29 2005-05-12 Koninklijke Philips Electronics N.V. System and method of reliable forward secret key sharing with physical random functions
US20050149496A1 (en) 2003-12-22 2005-07-07 Verity, Inc. System and method for dynamic context-sensitive federated search of multiple information repositories
US7549048B2 (en) 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7581248B2 (en) 2004-06-28 2009-08-25 International Business Machines Corporation Federated identity brokering
EP1842203A4 (en) 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
WO2006130725A2 (en) 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
EP1927067A2 (en) * 2005-09-14 2008-06-04 Koninklijke Philips Electronics N.V. Device, system and method for determining authenticity of an item
ATE426968T1 (de) * 2005-11-29 2009-04-15 Koninkl Philips Electronics Nv Physisches verteilen von geheimnissen und beweisen der nahe unter verwendung von pufs
US7926089B2 (en) 2006-07-14 2011-04-12 Hewlett-Packard Development Company, L.P. Router for managing trust relationships
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
JP4345794B2 (ja) 2006-09-28 2009-10-14 ソニー株式会社 固体撮像素子の製造方法
US8510608B2 (en) * 2006-11-06 2013-08-13 Panasonic Corporation Generating PUF error correcting code using redundant hardware
US20080256549A1 (en) 2007-04-10 2008-10-16 International Business Machines Corporation System and Method of Planning for Cooperative Information Processing
US8463813B2 (en) 2007-04-12 2013-06-11 Younite, Inc. Individualized data sharing
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US20110215829A1 (en) 2007-08-22 2011-09-08 Intrinsic Id B.V. Identification of devices using physically unclonable functions
US20090063860A1 (en) 2007-08-31 2009-03-05 Albert Tyler Barnett Printer driver that encrypts print data
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US7962516B2 (en) 2008-02-05 2011-06-14 International Business Machines Corporation System and method for adding multi-level security to federated asset repositories
KR20090104421A (ko) 2008-03-31 2009-10-06 고려대학교 산학협력단 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체
CN102077205B (zh) * 2008-06-27 2015-12-16 皇家飞利浦电子股份有限公司 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法
US8683210B2 (en) 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
JP5548218B2 (ja) * 2009-03-06 2014-07-16 イントリンシツク・イー・デー・ベー・ベー 物理的システムに依存する暗号鍵を確立するためのシステム
EP2230794A3 (en) * 2009-03-16 2011-10-05 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
US8379856B2 (en) 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
US8811615B2 (en) 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8468186B2 (en) 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
KR101452713B1 (ko) 2009-10-30 2014-10-21 삼성전자주식회사 픽처 경계의 부호화 단위를 부호화, 복호화 하는 방법 및 장치
US20120072717A1 (en) 2010-02-01 2012-03-22 Hayes John W Dynamic identity authentication system
US8281127B2 (en) 2010-02-01 2012-10-02 Blackridge Technology Holdings, Inc. Method for digital identity authentication
US8458489B2 (en) * 2010-03-25 2013-06-04 Empire Technology Development Llc Differential uncloneable variability-based cryptography
US20110299678A1 (en) 2010-06-07 2011-12-08 Alexander Roger Deas Secure means for generating a specific key from unrelated parameters
US8667265B1 (en) 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US8848905B1 (en) 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
US8516269B1 (en) 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US8386990B1 (en) 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
US8418006B1 (en) 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
US20120183135A1 (en) * 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
US8566579B2 (en) 2011-03-15 2013-10-22 Sandia Corporation Obfuscated authentication systems, devices, and methods
US8525169B1 (en) 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US20150134966A1 (en) 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
US9628272B2 (en) 2014-01-03 2017-04-18 William Marsh Rice University PUF authentication and key-exchange by substring matching
EP3146670B8 (en) 2014-05-22 2021-09-22 Analog Devices, Inc. Network authentication system with dynamic key generation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007229A1 (en) * 2005-07-07 2007-01-18 Koninklijke Philips Electronics N.V. Method, apparatus and system for verifying authenticity of an object
CN101213786A (zh) * 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Modelling Client Puzzels and Denial-of-Service Resistant Protocols;Lakshmi Devi Kuppusamy;《Information Security Institute, Science and Engineering Faculty, Queensland University of Technology》;20121130;49-51,108-114页 *
Robust Authentication Using Physically Unclonable Functions;Keith B. Frikken1,Marina Blanton,and Mikhail J. Atallah;《Information Security》;20090907;4.1节 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11854019B2 (en) 2018-07-10 2023-12-26 Sicpa Holding Sa Article anti-forgery protection

Also Published As

Publication number Publication date
WO2015116288A3 (en) 2015-10-08
EP3069249B1 (en) 2020-09-02
US20160021096A1 (en) 2016-01-21
EP3069249A2 (en) 2016-09-21
WO2015116288A2 (en) 2015-08-06
US20150134966A1 (en) 2015-05-14
US9998445B2 (en) 2018-06-12
AU2014380147A1 (en) 2016-06-16
JP6202657B2 (ja) 2017-09-27
US8918647B1 (en) 2014-12-23
CN105723651A (zh) 2016-06-29
EP3069249A4 (en) 2017-01-18
JP2017501652A (ja) 2017-01-12

Similar Documents

Publication Publication Date Title
CN105723651B (zh) 可验证装置
Feng et al. AAoT: Lightweight attestation and authentication of low-resource things in IoT and CPS
Liang et al. A double PUF-based RFID identity authentication protocol in service-centric internet of things environments
Delvaux et al. A survey on lightweight entity authentication with strong PUFs
Li et al. A new lattice-based signature scheme in post-quantum blockchain network
Van Herrewege et al. Reverse fuzzy extractors: Enabling lightweight mutual authentication for PUF-enabled RFIDs
Qureshi et al. PUF-RAKE: A PUF-based robust and lightweight authentication and key establishment protocol
CN106797313B (zh) 利用动态密钥生成的网络认证系统
Das et al. An improved and effective secure password-based authentication and key agreement scheme using smart cards for the telecare medicine information system
Vazirani et al. Certifiable quantum dice
Barbareschi et al. A PUF-based hardware mutual authentication protocol
Dwivedi et al. A fingerprint based crypto-biometric system for secure communication
Kocabaş et al. Converse PUF-based authentication
Gope et al. A privacy-aware reconfigurable authenticated key exchange scheme for secure communication in smart grids
JP2018507658A (ja) 物理的複製不可能関数および閾値暗号化を含む認証システムならびにデバイス
JP5099003B2 (ja) グループ署名システムおよび情報処理方法
Wang et al. Lattice PUF: A strong physical unclonable function provably secure against machine learning attacks
Rührmair SIMPL systems as a keyless cryptographic and security primitive
Wisiol et al. Why attackers lose: Design and security analysis of arbitrarily large XOR arbiter PUFs
Adeli et al. Challenging the security of “A PUF-based hardware mutual authentication protocol”
Wisiol et al. Why attackers lose: Design and security analysis of arbitrarily large XOR arbiter PUFs
Endignoux Design and implementation of a post-quantum hash-based cryptographic signature scheme
US20220358203A1 (en) Puf-rake: a puf-based robust and lightweight authentication and key establishment protocol
Gao et al. A challenge obfuscation method for thwarting model building attacks on PUFs
Hussain et al. Shaip: Secure hamming distance for authentication of intrinsic PUFs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20170607

Address after: Massachusetts, USA

Applicant after: ANALOG DEVICES, Inc.

Address before: American Florida

Applicant before: MITSUBISHI ELECTRIC CORP.

GR01 Patent grant
GR01 Patent grant