CN106688027A - 依赖puf和地址的数据加密 - Google Patents

依赖puf和地址的数据加密 Download PDF

Info

Publication number
CN106688027A
CN106688027A CN201580048288.2A CN201580048288A CN106688027A CN 106688027 A CN106688027 A CN 106688027A CN 201580048288 A CN201580048288 A CN 201580048288A CN 106688027 A CN106688027 A CN 106688027A
Authority
CN
China
Prior art keywords
data
key
memory
address
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580048288.2A
Other languages
English (en)
Inventor
维卡斯·钱德拉
罗伯特·坎贝尔·艾特肯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARM Ltd
Original Assignee
Advanced Risc Machines Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Risc Machines Ltd filed Critical Advanced Risc Machines Ltd
Publication of CN106688027A publication Critical patent/CN106688027A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Abstract

密钥生成电路(12)提供对存储器(6)内的数据的加密,其用于根据被访问的存储器(6)内的地址生成密钥,然后加密电路(14)或解密电路(16)分别用于根据基于地址生成的密钥对数据进行加密或解密。可以通过使用按位异或运算来执行加密和解密。密钥生成电路可以具有物理不可克隆函数电路的形式,该物理不可克隆函数电路因实施方式的实例的不同而变化,并且操作为在相同实例内在写入和读取操作时针对相同的地址生成相同的密钥。

Description

依赖PUF和地址的数据加密
技术领域
本公开涉及数据处理系统领域。更具体地,本公开涉及数据处理系统内的数据加密。
背景技术
使用数据处理系统内的加密机制来保护敏感数据(例如,加密密钥数据、财务数据等)是公知的。在数据处理系统内通常做出与数据保护相关的如下假设:当数据被从存储器擦除时,其将不可恢复。例如,当易失性存储器的电源被移除时,认定在该存储器内的数据将被擦除。然而,在实践中,可能存在允许对被擦除数据进行重建的存储器的物理特性。数据残留对做出此假设的系统构成威胁,即,从存储器擦除的数据将不可恢复。
数据加密机制的另一潜在问题是,当对数据进行加密和解密时,这些数据加密机制可能消耗不利数量的能量。例如,诸如RSA之类的复杂算法可能消耗数十万个处理周期来执行其加密和解密操作。在具有能量预算约束的系统(例如,电池供电的物联网设备)内,这种加密和解密机制所消耗的能量是不利的。
发明内容
从一方面看,本公开提供了一种装置,包括:
存储器,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;
密钥生成电路,用于根据地址生成密钥;
加密电路,用于根据密钥对未加密数据进行加密以形成加密数据。
从另一方面看,本公开提供了一种装置,包括:
存储装置,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;
密钥生成装置,用于根据地址生成密钥;
加密装置,用于根据密钥对未加密数据进行加密以形成加密数据。
从另一方面看,本公开提供了一种方法,包括以下步骤:
将表示未加密数据的加密数据存储在由地址指定的存储位置;
根据地址生成密钥;
根据密钥对未加密数据进行加密以形成加密数据。
从另一方面看,本公开提供了一种装置,包括:
存储器,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;
密钥生成电路,用于根据地址生成密钥;
解密电路,用于根据密钥来对加密数据进行解密以形成未加密数据。
从另一方面看,本公开提供了一种装置,包括:
存储装置,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;
密钥生成装置,用于根据地址生成密钥;
解密装置,用于根据密钥来对加密数据进行解密以形成未加密数据。
从另一方面看,本公开提供了一种方法,包括以下步骤:
将表示未加密数据的加密数据存储在由地址指定的存储位置处;
根据地址生成密钥;
根据密钥对加密数据进行解密以形成未加密数据。
附图说明
现在将参照附图仅以示例的方式描述示例实施例,其中:
图1示意性地示出了数据处理系统;
图2示意性地示出了用于在数据写入时对未加密数据进行加密的机制;
图3示意性地示出了用于在数据读取时对加密数据进行解密的机制;
图4示意性地示出了用于加密和解密数据的机制;
图5是示意性地示出加密写入过程的流程图;以及
图6是示意性地示出解密读取过程的流程图。
具体实施方式
本公开的至少一些示例实施例提供了用于保护数据的低能量和安全机制,由此将用不同的密钥对写入存储器内不同地址的相同数据进行加密,并且因此这些相同数据很可能具有不同的形式。这提供了对基于数据残留的攻击的抵抗,因为它使得难以识别存储器内的任何特定数据(因为很可能在存储器内的不同存储位置处以不同的形式表示相同的数据)。
当密钥生成电路包括物理不可克隆函数电路(PUF电路)时,安全性进一步增强。如本技术领域的技术人员所公知的,对于这种物理不可克隆函数电路,存在各种不同的可能形式。
地址可以被用作对物理不可克隆函数电路的挑战输入,并且密钥可以是来自物理不可克隆函数电路的响应输出。物理不可克隆函数电路的实例到实例的变化具有下述结果:即使多个不同装置正在使用相同的秘密数据,那些不同装置之间的物理不可克隆函数电路的变化也将意味着用于不同装置中的相同地址的密钥将很可能不同。因此,这种实施例提供了用于同一设备内的不同地址的不同密钥以及用于不同设备内的相同地址的不同密钥。这有助于抵抗另一种形式的攻击,攻击者借由此攻击可能试图分析多个设备以识别在不同设备内的相同地址处的公共数据。
虽然很清楚加密电路可以以各种不同的方式使用密钥,但是可以用于配置加密电路的一种特别安全的方式是使用密钥来对加密数据进行一次一密(one-time-pad)的加密。在其中可以通过使用合适的密钥由任意形式的加密数据形成任意形式的未加密数据的这种一次一密的加密具有下述优点:对加密数据的了解将不会帮助产生关于密钥或未加密数据的任何信息。
在至少一些实施例中可以提高安全性,其中密钥的字符宽度大于或等于未加密数据的字符宽度。使用至少与它们所保护的未加密数据一样宽的密钥允许更高程度的安全性。实际上,由于在一些情况下秘密数据可能相对较短,因此一般是可能提供至少与字符宽度一样大的密钥的。
虽然上述技术通常可用于提供数据安全,但是它们可以特别有利地用于保护系统,在该系统内,存储器具有数据残留行为,由此存储在存储器内的数据值引起存储器内的物理变化,该物理变化允许对从存储器中擦除的数据进行重建。这种存储器的示例包括SRAM存储器和DRAM存储器。非易失性存储器是具有数据残留的存储器的极端示例,因为其本质是旨在提供完美的数据残留。
应理解的是,本公开的不同方面包括根据本技术将数据写入存储器的机制和根据本技术从存储器读取数据的机制。还可以组合使用这些机制。这些实施例可以以一种方式共享密钥生成电路,该方式确保当存储器内的相同存储位置被寻址时生成相同的密钥用于加密和解密。这种加密是对称加密。
图1示意性地示出了采用在物联网设备中使用的片上系统集成电路的形式的数据处理系统2。这种数据处理系统2通常具有有限的能量供应,因此它们所使用的加密和解密机制需要满足严格的能量要求。数据处理系统2包括处理器核4,该处理器核4用于执行程序指令并且经由加密和解密电路8执行对存储器6的数据访问。数据处理系统2经由输入/输出电路10和天线12与其他数据处理系统通信。存储器6是展现数据残留行为的存储器,例如,SRAM存储器、DRAM存储器或非易失性存储器。
在操作中,处理器核4执行程序指令并操纵存储在存储器6内的数据。存储在存储器6中的程序指令和数据在由处理器核4使用的未加密形式与经由加密和解密电路8存储在存储器6内的加密形式之间变换。
图2示意性地示出了用于将以32位数据字形式的未加密数据[u31:u0]变换为加密数据[e31:e0]的机制。包括32位地址[a31:a0]的地址作为地址被提供给存储器6的地址输入以及密钥生成电路12的输入,其中密钥生成电路12具有物理不可克隆函数电路的形式。存在用以形成这种物理不可克隆函数电路的各种不同的方式,例如,启动以包括依赖于各个存储器单元内的较小物理变化的数据的存储器、基于随路径内的较小物理变化而变化的竞争条件的结果而得到的数据以及其他示例。密钥生成电路12接收地址作为对PUF电路的挑战输入,并且生成密钥作为来自PUF电路的响应输出。密钥是32位密钥[k31:k0]。
物理不可克隆函数电路12的本质使得该电路12的不同实例将具有不同的形式,使得相同的地址当作为挑战输入应用于这些不同实例时将很可能生成不同的响应输出。这种设备到设备的变化是由于使用物理不可克隆函数电路而提供的安全性的一部分。物理不可克隆函数电路的单个实例将重复地从相同的挑战输入生成相同的响应输出,使得针对给定地址所生成的密钥在将数据写入存储器6和从存储器6读出数据时可以是相同的。因此,密钥可以用于支持对称加密。
如图2所示,由密钥生成电路12生成的密钥作为一个输入被提供给加密电路14,加密电路14对密钥和未加密数据执行按位异或(XOR)运算以生成加密数据。加密电路可以包括例如32个并行异或门。从输入电路14输出的加密数据被写入存储器6中的指定地址处。
图3示意性地示出了用于从存储器6读取加密数据的机制。地址被应用于在将数据写入存储器6时所使用的同一密钥生成电路12,或者至少被应用于这样的密钥生成电路,该密钥生成电路与在写操作期间所使用的密钥生成电路一样,将针对相同的地址生成相同的密钥值。地址被应用于存储器6并且用于从地址所指定的存储位置读取加密数据。加密数据作为一个输入与密钥一起被提供给解密电路16。解密电路16执行按位异或运算,其可以由32个并行异或门来实现。来自解密电路的输出是未加密数据。
图4示意性地示出了采用共享同一加密电路12的用于加密数据和解密数据的机制两者的实施例。加密数据在写入时被应用于存储器6的写入端口。在读取操作时,加密数据从存储器6的读取端口处被读取。指定是执行读取操作还是写入操作的信号r/w被提供给存储器6。
如图4所示,由加密电路14按位执行的异或运算被解密电路16所执行的异或运算逆转。
图5是示意性地示出加密写入过程的流程图。在步骤18处,处理等待直到有数据要写入。步骤20用于通过使用物理不可克隆函数电路12以及写入数据要去往的地址形成密钥,其中该地址作为物理不可克隆函数电路12的挑战输入。密钥是来自物理不可克隆函数电路12的响应输出。在步骤22处,对构成写入的密钥和未加密数据进行按位异或运算以形成加密数据。在步骤24处,加密数据被写入到由步骤20中用于形成密钥的地址指定的存储位置中。
图6示意性地示出了解密读取过程。在步骤26处,处理等待直到有数据读取要执行。在步骤28处,使用物理不可克隆函数电路12由针对读取指定的地址形成用于对读取数据进行解密的密钥。在步骤30处,从由针对读取的地址指定的存储器6中的存储位置处读取加密数据。在步骤32处,对在步骤28处形成的密钥和在步骤30处读取的加密数据进行按位异或运算以形成未加密数据,然后返回该未加密数据以服务数据读取。
虽然本文已经参照附图详细描述了本发明的说明性实施例,但应理解的是,本发明不限于这些精确的实施例,并且本领域技术人员可以对其进行各种改变、添加和修改,而不背离由所附权利要求限定的本发明的范围和精神。例如,可以对独立权利要求的特征与从属权利要求的特征进行各种组合,而不背离本发明的范围。

Claims (19)

1.一种装置,包括:
存储器,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;
密钥生成电路,用于根据所述地址生成密钥;
加密电路,用于根据所述密钥对所述未加密数据进行加密以形成所述加密数据。
2.根据权利要求1所述的装置,其中,通过使用根据不同的相应地址生成的密钥对存储在不同存储位置处的给定数据值进行加密。
3.根据权利要求1和2中任一项所述的装置,其中所述密钥生成电路包括物理不可克隆函数电路,其中所述地址是对所述物理不可克隆函数电路的挑战输入,并且所述密钥是来自所述物理不可克隆函数电路的响应输出。
4.根据任一前述权利要求所述的装置,其中所述加密电路具有通过使用所述密钥对所述未加密数据执行一次一密的加密的配置。
5.根据任一前述权利要求所述的装置,其中所述密钥具有大于或等于所述未加密数据的字符宽度的字符宽度。
6.根据任一前述权利要求所述的装置,其中所述加密电路具有用所述密钥与所述未加密数据执行按位异或以形成所述加密数据的配置。
7.根据任一前述权利要求所述的装置,其中所述存储器具有数据残留行为,由此存储在所述存储器内的数据值引起所述存储器内的物理变化,以允许对从所述存储器中擦除的数据进行重建。
8.根据权利要求7所述的装置,其中所述存储器是下述项之一:
SRAM存储器;
DRAM存储器;以及
非易失性存储器。
9.一种方法,包括以下步骤:
将表示未加密数据的加密数据存储在由地址指定的存储位置处;
根据所述地址生成密钥;
根据所述密钥对所述未加密数据进行加密以形成所述加密数据。
10.一种装置,包括:
存储器,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;
密钥生成电路,用于根据所述地址生成密钥;
解密电路,用于根据所述密钥来对所述加密数据进行解密以形成所述未加密数据。
11.如权利要求10所述的装置,通过使用根据不同的相应地址而生成的密钥来对存储在不同存储位置处的给定数据值进行加密。
12.根据权利要求10和11中任一项所述的装置,其中所述密钥生成电路包括物理不可克隆函数电路,其中所述地址是对所述物理不可克隆函数电路的挑战输入,并且所述密钥是来自所述物理不可克隆函数电路的响应输出。
13.根据权利要求10至12中任一项所述的装置,其中所述解密电路具有通过使用所述密钥对所述加密数据执行一次一密的解密的配置。
14.根据权利要求10至13中任一项所述的装置,其中所述密钥具有大于或等于所述加密数据的字符宽度的字符宽度。
15.根据权利要求10至14中任一项所述的装置,其中所述解密电路具有用所述密钥与所述加密数据执行按位异或以形成所述未加密数据的配置。
16.根据权利要求10至15中任一项所述的装置,其中所述存储器具有数据残留行为,由此存储在所述存储器内的数据值引起所述存储器内的物理变化,以允许对从所述存储器中擦除的数据进行重建。
17.根据权利要求16所述的装置,其中所述存储器是下述项之一:
SRAM存储器;
DRAM存储器;以及
非易失性存储器。
18.根据权利要求10至17中任一项所述的装置,包括加密电路,用于根据所述密钥对所述未加密数据进行加密以形成所述加密数据。
19.一种方法,包括以下步骤:
将表示未加密数据的加密数据存储在由地址指定的存储位置处;
根据所述地址生成密钥;
根据所述密钥对所述加密数据进行解密以形成所述未加密数据。
CN201580048288.2A 2014-09-15 2015-08-17 依赖puf和地址的数据加密 Pending CN106688027A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/486,181 2014-09-15
US14/486,181 US9483664B2 (en) 2014-09-15 2014-09-15 Address dependent data encryption
PCT/GB2015/052388 WO2016042287A1 (en) 2014-09-15 2015-08-17 Puf and address dependent data encryption

Publications (1)

Publication Number Publication Date
CN106688027A true CN106688027A (zh) 2017-05-17

Family

ID=54007928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580048288.2A Pending CN106688027A (zh) 2014-09-15 2015-08-17 依赖puf和地址的数据加密

Country Status (4)

Country Link
US (2) US9483664B2 (zh)
CN (1) CN106688027A (zh)
GB (1) GB2544672B (zh)
WO (1) WO2016042287A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108182371A (zh) * 2017-12-22 2018-06-19 杭州中天微系统有限公司 一种片上系统的片外存储器地址加扰装置及方法
CN108229215A (zh) * 2017-12-06 2018-06-29 杭州中天微系统有限公司 一种地址加扰的存储装置及方法
CN108958650A (zh) * 2017-05-22 2018-12-07 旺宏电子股份有限公司 电子系统及其操作方法
CN109522758A (zh) * 2018-11-21 2019-03-26 苏州矗联电子技术有限公司 硬盘数据管理方法及硬盘
CN109902492A (zh) * 2017-12-11 2019-06-18 意法半导体(格勒诺布尔2)公司 集成电路外部存储器中写加密信息集合的方法和集成电路
CN110287708A (zh) * 2018-03-19 2019-09-27 扬智科技股份有限公司 一次性可编程加密装置与其加密方法
CN110598485A (zh) * 2019-08-07 2019-12-20 浙江省北大信息技术高等研究院 数据加密存储装置及方法
CN110611565A (zh) * 2019-08-07 2019-12-24 浙江省北大信息技术高等研究院 数据处理系统、方法及电子设备
WO2020118583A1 (zh) * 2018-12-12 2020-06-18 深圳市汇顶科技股份有限公司 数据处理方法、电路、终端设备及存储介质

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3377977A4 (en) 2015-11-16 2019-08-21 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University UNCLASSABLE MULTI-STATE FUNCTIONS AND SYSTEMS RELATING THERETO
FR3055734B1 (fr) * 2016-09-05 2018-09-28 STMicroelectronics (Grand Ouest) SAS Procede et dispositif d'attenuation d'interferences electromagnetiques lors d'un transfert de donnees depuis ou vers une memoire.
US10320573B2 (en) * 2016-11-09 2019-06-11 Arizona Board Of Regents On Behalf Of Northern Arizona University PUF-based password generation scheme
US10050796B2 (en) 2016-11-09 2018-08-14 Arizona Board Of Regents On Behalf Of Northern Arizona University Encoding ternary data for PUF environments
US10185820B2 (en) 2016-11-09 2019-01-22 Arizona Board Of Regents On Behalf Of Northern Arizona University PUF hardware arrangement for increased throughput
US11362845B2 (en) * 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions
EP3577642B1 (en) * 2017-02-01 2023-07-26 Telefonaktiebolaget LM Ericsson (PUBL) Methods and devices for protecting data
CN106599735B (zh) * 2017-02-13 2023-10-24 珠海格力电器股份有限公司 数据保护装置、方法以及存储控制器
US10972291B2 (en) 2017-03-31 2021-04-06 Intel Corporation Securing communications
CN109428712B (zh) * 2017-08-24 2022-01-07 上海复旦微电子集团股份有限公司 数据加、解密方法及数据加、解密系统
KR102445243B1 (ko) * 2017-10-23 2022-09-21 삼성전자주식회사 데이터 암호화 방법 및 그에 따른 전자 장치
US20190140851A1 (en) * 2017-11-09 2019-05-09 iMQ Technology Inc. Secure logic system with physically unclonable function
US11265151B2 (en) 2018-03-09 2022-03-01 Arizona Board Of Regents On Behalf Of Northern Arizona University Key exchange schemes with addressable elements
US11010465B2 (en) * 2018-05-17 2021-05-18 Arizona Board Of Regents On Behalf Of Northern Arizona University Password management with addressable physical unclonable function generators
JP7109992B2 (ja) 2018-05-22 2022-08-01 キオクシア株式会社 メモリシステムおよび制御方法
US11019098B2 (en) * 2018-06-29 2021-05-25 Intel Corporation Replay protection for memory based on key refresh
US11477039B2 (en) * 2018-10-11 2022-10-18 Arizona Board Of Regents On Behalf Of Northern Arizona University Response-based cryptography using physical unclonable functions
US11233662B2 (en) * 2018-12-26 2022-01-25 Arizona Board Of Regents On Behalf Of Northern Arizona University Keyless encrypting schemes using physical unclonable function devices
CN110298181A (zh) * 2019-05-14 2019-10-01 北京航空航天大学 数据加密存储方法、数据解密方法以及加密存储器芯片
US11343108B2 (en) * 2019-06-12 2022-05-24 Arizona Board Of Regents On Behalf Of Northern Arizona University Generation of composite private keys
US11899829B2 (en) 2020-12-01 2024-02-13 Micron Technology, Inc. Memory systems and devices including examples of generating access codes for memory regions using authentication logic
US11537298B2 (en) * 2020-12-01 2022-12-27 Micron Technology, Inc. Memory systems and devices including examples of accessing memory and generating access codes using an authenticated stream cipher
EP4047587A1 (en) * 2021-02-22 2022-08-24 HENSOLDT Sensors GmbH Chip device and method for a randomized logic encryption
US20220393859A1 (en) * 2021-06-07 2022-12-08 Micron Technology, Inc. Secure Data Storage with a Dynamically Generated Key

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1399235A (zh) * 2001-07-25 2003-02-26 松下电器产业株式会社 具加密设备和信息的解密装置制作方法及制作的解密装置
US20030112972A1 (en) * 2001-12-18 2003-06-19 Hattick John B. Data carrier for the secure transmission of information and method thereof
CN1641717A (zh) * 2004-01-09 2005-07-20 三星电子株式会社 固件加密和解密方法以及使用该方法的装置
US20100115286A1 (en) * 2008-10-30 2010-05-06 Qualcomm Incorporated Low latency block cipher
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
CN103583013A (zh) * 2011-06-02 2014-02-12 三菱电机株式会社 密钥信息生成装置以及密钥信息生成方法
US8745411B2 (en) * 2008-11-07 2014-06-03 Broadcom Corporation Protecting external volatile memories using low latency encryption/decryption
CN104168264A (zh) * 2014-07-11 2014-11-26 南京航空航天大学 一种低成本、高安全性物理不可克隆函数

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110215829A1 (en) 2007-08-22 2011-09-08 Intrinsic Id B.V. Identification of devices using physically unclonable functions
GB2489405B (en) * 2011-03-22 2018-03-07 Advanced Risc Mach Ltd Encrypting and storing confidential data
US8700916B2 (en) * 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
JP5710460B2 (ja) * 2011-12-16 2015-04-30 株式会社東芝 暗号化鍵生成装置およびプログラム
US8750502B2 (en) * 2012-03-22 2014-06-10 Purdue Research Foundation System on chip and method for cryptography using a physically unclonable function
US8645735B1 (en) 2012-11-01 2014-02-04 Maxim Integrated Products, Inc. Method for lowering power consumption in secure devices

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1399235A (zh) * 2001-07-25 2003-02-26 松下电器产业株式会社 具加密设备和信息的解密装置制作方法及制作的解密装置
US20030112972A1 (en) * 2001-12-18 2003-06-19 Hattick John B. Data carrier for the secure transmission of information and method thereof
CN1641717A (zh) * 2004-01-09 2005-07-20 三星电子株式会社 固件加密和解密方法以及使用该方法的装置
US20100115286A1 (en) * 2008-10-30 2010-05-06 Qualcomm Incorporated Low latency block cipher
CN102204158A (zh) * 2008-10-30 2011-09-28 高通股份有限公司 低等待时间的分块密码术
US8745411B2 (en) * 2008-11-07 2014-06-03 Broadcom Corporation Protecting external volatile memories using low latency encryption/decryption
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
CN103583013A (zh) * 2011-06-02 2014-02-12 三菱电机株式会社 密钥信息生成装置以及密钥信息生成方法
CN104168264A (zh) * 2014-07-11 2014-11-26 南京航空航天大学 一种低成本、高安全性物理不可克隆函数

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108958650A (zh) * 2017-05-22 2018-12-07 旺宏电子股份有限公司 电子系统及其操作方法
CN108229215A (zh) * 2017-12-06 2018-06-29 杭州中天微系统有限公司 一种地址加扰的存储装置及方法
CN109902492A (zh) * 2017-12-11 2019-06-18 意法半导体(格勒诺布尔2)公司 集成电路外部存储器中写加密信息集合的方法和集成电路
CN108182371A (zh) * 2017-12-22 2018-06-19 杭州中天微系统有限公司 一种片上系统的片外存储器地址加扰装置及方法
US11663145B2 (en) 2017-12-22 2023-05-30 C-Sky Microsystems Co., Ltd. Off-chip memory address scrambling apparatus and method for system on chip
CN110287708A (zh) * 2018-03-19 2019-09-27 扬智科技股份有限公司 一次性可编程加密装置与其加密方法
CN110287708B (zh) * 2018-03-19 2023-07-04 扬智科技股份有限公司 一次性可编程加密装置与其加密方法
CN109522758A (zh) * 2018-11-21 2019-03-26 苏州矗联电子技术有限公司 硬盘数据管理方法及硬盘
CN109522758B (zh) * 2018-11-21 2024-01-05 苏州矗联电子技术有限公司 硬盘数据管理方法及硬盘
CN111566987A (zh) * 2018-12-12 2020-08-21 深圳市汇顶科技股份有限公司 数据处理方法、电路、终端设备及存储介质
CN111566987B (zh) * 2018-12-12 2023-05-02 深圳市汇顶科技股份有限公司 数据处理方法、电路、终端设备及存储介质
WO2020118583A1 (zh) * 2018-12-12 2020-06-18 深圳市汇顶科技股份有限公司 数据处理方法、电路、终端设备及存储介质
CN110611565A (zh) * 2019-08-07 2019-12-24 浙江省北大信息技术高等研究院 数据处理系统、方法及电子设备
CN110598485A (zh) * 2019-08-07 2019-12-20 浙江省北大信息技术高等研究院 数据加密存储装置及方法

Also Published As

Publication number Publication date
WO2016042287A1 (en) 2016-03-24
US20160078252A1 (en) 2016-03-17
GB2544672B (en) 2019-05-08
US9483664B2 (en) 2016-11-01
GB2544672A (en) 2017-05-24
US20170046281A1 (en) 2017-02-16
GB201701458D0 (en) 2017-03-15

Similar Documents

Publication Publication Date Title
CN106688027A (zh) 依赖puf和地址的数据加密
JP7225220B2 (ja) 記憶データ暗号化/復号化装置及び方法
CN106599735B (zh) 数据保护装置、方法以及存储控制器
KR100445406B1 (ko) 데이터 암호화 장치 및 그 방법
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
CN104184586B (zh) 消息认证码生成方法,实现该方法的认证装置及认证请求装置
KR101546204B1 (ko) 호스트 디바이스, 반도체 메모리 디바이스, 및 인증 방법
US10313128B2 (en) Address-dependent key generator by XOR tree
US20150089245A1 (en) Data storage in persistent memory
US20190384938A1 (en) Storage apparatus and method for address scrambling
US10146701B2 (en) Address-dependent key generation with a substitution-permutation network
TW201918923A (zh) 安全邏輯系統及操作安全邏輯系統的方法
US9602281B2 (en) Parallelizable cipher construction
CN111914309A (zh) 密码保护的数据储存装置以及非挥发式存储器控制方法
CN112887077B (zh) 一种ssd主控芯片随机缓存保密方法和电路
US9946662B2 (en) Double-mix Feistel network for key generation or encryption
CN106326690B (zh) 密钥保护装置及密钥保护方法
US10929562B2 (en) Method and apparatus for securing resting data in internet connected devices
US20120321079A1 (en) System and method for generating round keys
JP7057675B2 (ja) 半導体装置及び暗号鍵の生成方法
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
CN209103293U (zh) 电子设备
JP2007067942A (ja) Icカード、および、icカード用プログラム
CN102110038B (zh) 一种安全类芯片的测试电路
KR101677138B1 (ko) 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170517