CN107615285B - 包括物理不可克隆功能和阈值加密的认证系统和装置 - Google Patents

包括物理不可克隆功能和阈值加密的认证系统和装置 Download PDF

Info

Publication number
CN107615285B
CN107615285B CN201680022841.XA CN201680022841A CN107615285B CN 107615285 B CN107615285 B CN 107615285B CN 201680022841 A CN201680022841 A CN 201680022841A CN 107615285 B CN107615285 B CN 107615285B
Authority
CN
China
Prior art keywords
puf
processor
output
authentication
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680022841.XA
Other languages
English (en)
Other versions
CN107615285A (zh
Inventor
J·R·瓦尔拉本斯泰因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Analog Devices Inc
Original Assignee
Analog Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/704,914 external-priority patent/US10432409B2/en
Priority claimed from US14/746,054 external-priority patent/US9946858B2/en
Application filed by Analog Devices Inc filed Critical Analog Devices Inc
Publication of CN107615285A publication Critical patent/CN107615285A/zh
Application granted granted Critical
Publication of CN107615285B publication Critical patent/CN107615285B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

包括物理不可克隆功能(PUF)和阈值加密的认证系统和装置,包括:PUF装置,具有PUF输入和PUF输出,并且被构造为响应于挑战的输入而产生是PUF和挑战的特性的输出值;和处理器,具有连接所述PUF输出的处理器输入和具有连接所述PUF输入的处理器输出,所述处理器被布置为:通过处理器输出控制对所述PUF输入的挑战的发布,从PUF输出接收输出并且与期望加密输出的实例结合进行多次以下顺序的步骤。

Description

包括物理不可克隆功能和阈值加密的认证系统和装置
技术领域
本公开一般涉及硬件验证,特别是但不排他地涉及绑定认证以防止通过替换的篡改和颠覆。
相关申请的交叉引用
该国际申请要求2015年5月5日提交的非临时美国专利申请S.N.14/704,914("914申请")、2015年6月22日提交的S.N.14/746.054(这是“914申请的部分继续申请”)、和2015年3月5日提交的美国临时专利申请S.N.62/128.920(“920申请”)、以及2015年4月21日提交的S.N.62/150,586(“586申请”)的优先权。'920和'586申请的内容和2004年5月5日提交的美国临时专利申请S.N.61/988,848(公布在美国申请公开案No.20150317480的起诉记录中)的内容也通过引用并入本文。
背景技术
PUF的独特特性为加密结构提供了几个优点。一般来说,PUF可以提供以下三个主要优点:(1)消除密钥存储,(2)提供篡改检测,(3)建立硬件根本信任。可以通过评估PUP来动态地重新生成具有该PUF的所识别的硬件的唯一值来消除密钥存储。对于篡改检测,PUF的不可克隆性质(例如,线延迟、电阻)可能使得对PUF的修改不可逆地改变PUF在注册后的挑战(输入)到响应(输出)的映射(但是,在注册前不能防止恶意修改,例如Becker etal.,"Stealthy Dopant-Level Hardware Trojans,"Cryptographic Hardware andEmbedded Systems-CHES 2013,volume 8086 of Lecture Notes in Computer Science,pages 197-214,Springer,2013)。这些PUF属性可用于产生硬件唯一的篡改保护值,从而可以建立硬件根本信任。
Ruhrmair et al.("Modeling Attacks on Physical Unclonable Functions,"Proceedings of the 17th ACM conference on Computer and communicationssecurity,CCS'10,pages 237-249,ACM,2010)定义三个不同类别的PUF装置:
弱PUF通常仅用于导出秘密密钥。挑战空间可能受到限制,并且假定响应空间永远不会被揭示。典型的结构包括SRAM(Holcomb et al.,"Initial SRAM State as aFingerprint and Source of True Random Numbers for RFID Tags,"In Proceedingsof the Conference on RFID Security,2007),Butterfly(Kumar et al.,"Extendedabstract:The Butterfly PUF Protecting IP on Every FPGA,"IEEE InternationalWorkshop on Hardware-Oriented Security and Trust,pages 67-70,2008),Arbiter(Lee et al.,"A technique to build a secret key in integrated circuits foridentification and authentication applications,"IEEE Symposium on VLSICircuits:Digest of Technical Papers,pages 176-179,2004),Ring Oscillator(Suhet al.,"Physical Unclonable Functions for Device Authentication and SecretKey Generation,"Proceedings of the 44'h annual Design Automation Conference,DAC'07,pages 9-14,ACM,2007),and Coating(Tuyls et al.,"Read-Proof Hardwarefrom Protective Coatings,"Proceedings of the 8th international conference onCryptographic Hardware and Embedded Systems,CHES'06,pages 369-383,Springer,2006)PUFs.。
假设强PUF是(i)在物理上不可能克隆,(ii)不可能在合理的时间(通常被认为是数周)收集一套完整的挑战响应对,以及(iii)难以预测对随机挑战的回应。例如,由Ruhrmair("Applications of High-Capacity Crossbar Memories in Cryptography,"IEEE Trans.Nanotechnol,volume 10,no.3:489-498,2011)描述的超高信息内容(SHIC)PUF可被认为是强PUF。
控制PUF满足强PUF的所有标准,并且还实现了一个辅助控制单元,能够计算更高级的功能来加密盟盟增强协议。
PUF输出嘈杂,尽管评估相同的输入它略有变化。这通常用模糊提取来解决,模糊提取是一种开发用于消除生物测量中的噪声的方法(参见Juels et ah,"A FuzzyCommitment Scheme,"Proceedings of the 6th ACM conference on Computer andCommunications Security,CCS'99,pages 28-36,ACM,1999)。模糊提取可以部分地在具有PUF的设备内使用,例如在辅助控制单元内,使得输出对于固定输入是恒定的。模糊提取(或反向模糊提取)可以例如使用由Juels等人描述的“安全草图”以存储敏感值
Figure BDA0001435203050000031
从被重建和助手程序字符串助手程序i进行恢复
Figure BDA0001435203050000032
输入字符串O的安全草图SS,其中ECC是能够校正t误差和
Figure BDA0001435203050000033
的长度n的二元(n,k,2t+1)误差校正代码,{0,1}k是κ-位值,例如可定义为
Figure BDA0001435203050000034
然后考虑助手程序字符串助手程序i初始值V可再现,O的最大Hamming距离i内输入O',使用解码方案D用于误差校正代码ECC和O',表现为:
Figure BDA0001435203050000035
物理不可克隆功能
Figure BDA0001435203050000036
与装置d结合优选具有以下性质:
1.不可克隆:
Figure BDA0001435203050000037
P(x),z P′]≤∈1,使用克隆PUFP'复制PUF P的概率使得其输出分布在t统计学上接近,小于一些足够小的∈1
2.不可预测性;希望对手无法预测具有可忽略的概率(至少没有物理访问设备)的挑战c的设备的PUF响应r,并且助手程序数据不向对手显示关于PUF响应的任何内容。假设所有实体都被绑定到概率多项式时间(PPT),即只能有效地进行相对于全局安全性参数λ多项式运算的运算(这是指相关参数中的位数),
Figure BDA0001435203050000038
表示对手猜测PUF P对挑战c的正确响应r的概率在κ2中优选是可忽略的。这可以通过例如对手A和PUF装置P之间的游戏进行评估:
Figure BDA0001435203050000039
将长度为κ1的挑战空间CP的输入字符串映射到长度为κ2的响应空间RP,其中λ是协议的安全参数,一元给定为1λ
PUF-PRED:PUF预测游戏
Figure BDA0001435203050000041
游戏进行如下:
1.对手
Figure BDA0001435203050000042
的问题很多(安全参数λ)对PUF装置
Figure BDA0001435203050000043
提出挑战,其中挑战集
Figure BDA0001435203050000044
是整个挑战空间CP的适当子集。
2.PUF装置P返回响应{ri|ri←P(ci)}至A。
3.对手
Figure BDA0001435203050000045
最终输出一个不在原始的挑战查询集中的挑战
Figure BDA0001435203050000046
对手不得在承诺的挑战c上查询PUF装置P。
4.对手
Figure BDA0001435203050000047
可能再次发布一套新的
Figure BDA0001435203050000048
对PUF装置P的许多挑战。对手不允许在承诺的挑战c上查询PUF装置P。
5.PUF装置P返回响应{r′i|r′i←P(c′i)}至A。
6.对手
Figure BDA0001435203050000049
最终输出guess r’P对于承诺的挑战的回应c。
对手只有赢得比赛,当猜测等于guess r’P的实际响应r←P(c)到A的承诺挑战c,(如上所述,PUF的输出是嘈杂的,将在任何固定的输入略有不同,所以平等是通常取决于模糊提取器的输出(例如Dodis et al.."Fuzzy Extractors:How to Generate Strong Keysfrom Biometrics and Other Noisy Data,"SIAM J.Compu,volume 38,no.1:97-139,2008)。
3.稳健性:
Figure BDA00014352030500000410
z←P(x)]≤∈2,即,固定的PUF P产生响应的概率-在相同输入x上的距离小于一些足够小的∈2
4.不可分辨:PUF装置(通常是模糊提取器输出)的输出优选地在计算上与相同长度
Figure BDA0001435203050000051
的随机串不能区分,使得PPT对手A的优点
Figure BDA0001435203050000052
最多可忽略不计超过1/2。PUF的不可区分性例如通过一个游戏来评估对手A被要求区分PUF P的模糊提取器的输出r和相同长度
Figure BDA0001435203050000053
的随机选择的字符串
Figure BDA0001435203050000054
PUF-IND:PUF不可分辨的游戏
Figure BDA0001435203050000055
该游戏进行如下:
1.对手
Figure BDA0001435203050000056
在任何挑战ci∈CP上执行注册对象。
2.PUF装置返回用PUF P(c)的输出使误差校正敏感值ECC(Ri)蒙蔽的对应助手程序串PUF P(c)。表示这套挑战-助手程序对(ci,Hi)作为
Figure BDA00014352030500000513
3.对手
Figure BDA0001435203050000057
现在要求任何一个
Figure BDA00014352030500000514
的PUF响应ri=P(ci)。在此步骤中表示所要求的挑战
Figure BDA0001435203050000058
4.对于所有请求
Figure BDA0001435203050000059
PUF装置返回集合{ri|ri←P(ci)}。
5.对手
Figure BDA00014352030500000510
选择挑战
Figure BDA00014352030500000511
使得
Figure BDA00014352030500000512
对于c而言具有Hi而不是Ri。PUF设备随机均匀地选择一个位bb∈{0,1}
6.如果b=0,
Figure BDA0001435203050000061
则给定
Figure BDA0001435203050000062
否则,如果b=1,则
Figure BDA0001435203050000063
给出随机串
Figure BDA0001435203050000064
7.只要c′i=c,对方
Figure BDA0001435203050000065
就可以查询PUF装置c′i∈CH。
8.对于所有请求c′i≠c,PUF装置返回集合{r′i|r′i←P(c′i)}。
9.对手输出一个猜测位b',当b’=b时成功。
提供了相关的PUF评估:Hori et al.,"Quantitative and StatisticalPerformance Evaluation of Arbiter Physical Unclonable Functions on FPGAs,"2010 International Conference on Reconfigurable Computing and FPGAs(ReCon-Fig),pages 298-303,2010;Maiti,A Systematic Approach to Design an EfficientPhysical Unclonable Function,dissertation,Virginia Tech,2012,和其他。
物理不可克隆功能的文献评估PUF硬件设计的性质(例如Gassend et al.,"Silicon Physical Random Functions,"Proceedings of the 9th ACM conference onComputer and communications security,CCS'02,pages 148-160,ACM,2002;Katzenbeisser et al.,"PUFs:Myth,Fact or Busted?A Security Evaluation ofPhysically Unclonable Functions(PUFs)Cast in Silicon,"Cryptographic Hardwareand Embedded Systems-CHES'12,pages 283-301,Springer,2012;Ravikanth,Physicalone-way functions,Ph.D.thesis,2001;Ruhrmair et al.,"Applications of High-Capacity Crossbar Memories in Cryptography,"IEEE Trans.Nanotechnol,volume 10,no.3:489-498,2011;Suh et al.,"Physical Unclonable Functions for DeviceAuthentication and Secret Key Generation,"Proceedings of the 44th annualDesign Automation Conference,DAC'07,pages 9-14,ACM,2007;Yu et al.,"Recombination of Physical Unclonable Functions,"GOMACTech,2010)供PUF属性的正式理论模型,并设计这些定义的协议(cf.Armknecht et al.,"AFormalization of theSecurity Features of Physical Functions,"Proceedings of the 2011 IEEESymposium on SecurUy and Privacy,SP'11,pages 397-412,IEEE ComputerSociety.2011;Brzuska et al,"Physically Un-cloneabie Functions in theUniversal Composition Framework,"Advances in Cryptol-ogy-CRYPTO 2011-31stAnnual Cryptology Conference,volume 6841of Lecture Notes in Computer Science,page 51,Springer,2011;Frikken et al.,"Robust Authentication using PhysicallyUnclonable Functions,"Information Security,volume 5735 of Lecture Notes inComputer Science,pages 262-277,Springer,2009;Handschuh et al.,"HardwareIntrinsic Security from Physically Unclonable Functions,"Towards Hardware-Intrinsic Security,Information Security and Cryptography,pages 39-53,Springer,2010;Kirkpatrick et al.,"PUF ROKs:A Hardware Approach to Read-OnceKeys,"Proceedings of the 6th ACM Symposium on Information,Computer andCommunications Security,ASIACCS 1,pages 155-164,ACM,2011;Paral et al.,"Reliable and Efficient PUF-based Key Generation using Pattern Matching,"IEEEInternational Symposium on Hardware-Oriented Security and Trust(HOST),pages128-133,2011;Ruhrmair et al.,"PUFs in Security Protocols:Attack Models andSecurity Evaluations,"2013IEEE Symposium on Security and Privacy,volume 0:286-300,2013;van Dijk et al.,"Physical Unclonable Functions in CryptographicProtocols:Security Proofs and Impossibility Results,"Cryptology ePrintArchive,Report 2012/228,2012;Wu et al.,"On Foundation and Construction ofPhysical Unclon-able Functions,"2010;Yu et al.,"Lightweight and Secure PUFKey Storage using Limits of Machine Learning."Proceedings of the 13thinternational conference on Cryptographic Hardware and Embedded Systems,CHES'll,pages 358-373,Springer,2011),
现有技术的基于PUF的协议分为两大类:(1)如下面在协议1中描述的简单的询问-响应提供过程,或(2)设备的PUF响应的加密增加,使得原始PUF输出从不离开装置。这些方法可能要求外部实体处理在现有公钥密码学标准中不受支持或多余的辅助信息(例如,挑战它们相关的助手程序数据),和/或涉及硬件设备认证到在初始注册过程中应用的挑战,和/或以硬件设备为前提,总是对给定的挑战基本上恢复相同的响应。
当给定的质询-响应对反映了收集对时设备的硬件状态,器件会老化,并且硬件状态会随时间而漂移。随着PUF硬件老化,响应中出现的错误数量可能会增加。Maiti et al.("The Impact of Aging on an FPGA-Based Physical Unclonable Function,"International Conference on Field Programmable Logic and Applications(FPL),pages 151-156,2011)通过有目的地强调设备超出正常工作条件,研究模拟老化对PUF硬件的影响。通过改变温度和电压,作者能够显示内部PUF变化的漂移,随着时间的推移,会导致假阴性。Maiti等注意到误差漂移严重影响内部PUF误差率分布趋向最大熵率50%。经过足够的时间后,硬件设备可能无法再恢复正确的响应。
例如,假设在注册期间向设备发出特定挑战ci,设备返回将设备的硬件标识与挑战c相链接的公共令牌{commitmenti,helperi}。要进行身份验证,设备使用配对{ci,helperi}恢复其私有身份标签
Figure BDA0001435203050000081
如图10所示,随着时间的推移,PUF硬件可能达到一个时间(例如,在图10的示例中的时间τ=5,为了简单起见,假定随着时间线性地发生漂移),硬件老化增加了错误超出设备的误差校正极限,并且该设备不再能够可靠地再生其密钥。
Kirkpatrick et al.("Software Techniques to Combat Drift in PUF-basedAuthentication Systems,"Workshop on Secure Component and SystemIdentification,2010)描述检测硬件老化漂移的方法,并通过更新存储在外部服务器上的设备的挑战-承诺对进行响应。然而,这种方法要求服务器以挑战-承诺对的形式维护辅助信息,并且在服务器和设备之间执行周期性协议。
基于PUF的系统面临的另一个挑战是侧向通道攻击,其试图观察和分析辅助环境变量来推导出关于敏感PUF输出的信息。例如,电磁(EM)分析(例如Merli et al,"Semi-invasive EM Attack on FPGA RO PUFs and Countermeasures,"Proceedings of theWorkshop on Embedded Systems Security,WESS'11,pages 2:1-2:9,ACM,2011;Merli etal.,"Side-Channel Analysis of PUFs and Fuzzy Extractors,"Trust andTrustworthy Computing,volume 6740 of Lecture Notes in Computer Science,pages33-47,Springer,2011;Schuster,Side-Channel Analysis of Physical Un-clonableFunctions(PUFs),Master's thesis,Techmsehe Universitat Munchen,2010)通过在设备操作期间观察改变的EM场,提取PUF输出位。另一种侧向通道攻击方法是(简单或差分)功率分析(例如Karakoyunlu et al.,"Differential template attacks on PUF启用cryptographic devices,"IEEE International Workshop on Information Forensicsand Security(WIFS),pages 1-6,2010;Kocher et al.,"Introduction to DifferentialPower Analysis,"Cryptography Research,Inc.,2011;Kocher et al.,"DifferentialPower Analysis,"Proceedings of the 19th Annual International CryptologyConference on Advances in Crypto logy,CRYPTO'99,pages 388-397,Springer,1999;Riihrmair et al.,"Power and Timing Side Channels for PUFs and their EfficientExploitation,"2013),其中从设备收集功率迹线并进行分析以提取敏感信息(例如,PUF输出位)。通过对设备恢复基本上与固定挑战相同的响应的设备的许多观察,对手可以发现敏感的PUF输出。
虽然已知通过引入随机性可以在某些系统中减少侧向信道攻击的有效性(Coron,"Resistance Against Differential Power Analysis For Elliptic CurveCryptos stems,"Cryptographic Hardware and Embedded Systems,volume 1717 ofLecture Notes in Computer Science,pages 292-302,Springer,1999)以这种方式掩饰敏感值可能会留下一些漏洞,因为基础值保持静态和/或引入额外的复杂性和/或处理开销。
发明内容
在根据本发明的认证系统中,PUF的挑战反应行为可以被内部化并且用于维护密钥的共享。可以实现这种方法,使得支持PUF的硬件设备可以执行任意阈值加密操作(例如,解密、数字签名生成、零知识证明),而不会生成,重建或存储密钥。还可以实现它,以便消除对任何外部实体发出挑战并存储设备的辅助程序数据的需要,和/或使得允许外部实体不能与标准公钥协议区分的基于PUF的协议。在一个实施方案中,设备可以配备诸如PUF的信任根,并且被配置为周期性地刷新必须由设备生成,恢复或处理的所有敏感值。这可以用于减轻PUF老化和/或侧信道攻击。阈值共享操作可能会交错,使得一个共享始终保持存储。
附图说明
图1是具有单个PUF电路和两个阈值共享的设备的功能图;
图2是具有双PUF电路的装置的功能图;
图3是示出仅给出一个点的内插程度d=3的示例多项式P(x)的尝试的曲线图,其中至少需要d+1点失败;
图4示出了给出两点的内插同一多项式P(x)的失败尝试;
图5示出了给出三个点的内插相同多项式P(x)的失败尝试;
图6示出了给出四个点的P(x)的成功插值;
图7是本发明的实施例中的与图2相同的装置的登记的操作流程图;
图8是本发明的实施例中的与图2类似的装置中的阈值加密操作的操作流程图;
图9是交错阈值操作的操作流程图;
图10是示出了针对固定挑战的PUF输出中随时间的错误的图;
图11是示出在PUF输出中随时间变化的错误图,其中
Figure BDA0001435203050000101
的更新的挑战-助手程序对;
图12是示出PUF输出中随时间的错误的图,其中对刷新建立有界的PUF错误率;
图13是表示批量PUF处理中心的图;和
图14是描绘来自复合元件的联合身份的图。
具体实施方式
参考使用椭圆曲线密码(包括相关联的术语和约定)的实施例的示例来描述本发明,但本发明的概念和教导同样适用于各种其他加密方案,例如使用不同问题的离散对数或离散对数考虑因素(在这方面,美国专利号8,918,647的教导通过引用并入本文),并且本发明不受本文所述的各种附加特征的限制,这些附加特征可以与本发明一起使用或利用本发明。
阈值加密
阈值加密涉及在一组参与者之间分配加密操作,使得只有在与会者的法定人数的协作下才能进行操作。值得信赖的经销商D为参与者
Figure BDA0001435203050000102
生成主不对称密钥对
Figure BDA0001435203050000103
然后,密码在n个参与者之间分配,每个参与者接收到
Figure BDA0001435203050000112
的共享。这构成了
Figure BDA0001435203050000113
的(t,n)共享,使得至少t个参与者的法定人数必须组合其私有共享以便使用主密钥执行操作。.
虽然本发明可以使用其他秘密方案(例如Blakley,"Safeguardingcryptographic keys,"Proceedings of the 1979 AFIPS National ComputerConference,pages 313-317,AFIPS Press,1979),将使用Shamir的多项式内插构造来描述一个例子("How to Share a Secret,"Cornmun.ACM.,volume 22,no.11:612-613,1979)可用于共享秘密。定义度t-1的多项式f(·),其中系数Ci,保持私有:f(x)=c0+c1x+…+ct-1xt-1mod q。在不知道系数的情况下,可以通过应用拉格朗日多项式内插方法,至少得到f(·)的t个点,f(·)。密钥
Figure BDA0001435203050000115
可以被设置为自由系数c0(即,
Figure BDA0001435203050000116
),并且分配给参与者的密钥的一组共享(例如Ertaul,"ECC Based Threshold Cryptography for Se-cure DataForwarding and Secure Key Exchange in MANET(I),"NETWORKING 2005,NetworkingTechnologies,Services,and Protocols;Performance of Computer and CommunicationNetworks;Mobile and Wireless Communications Systems,volume 3462of LectureNotes in Computer Science,pages 102-113,Springer,2005)。为了在n个参与者
Figure BDA0001435203050000117
中分割密钥
Figure BDA0001435203050000118
经销商将pi’s<public,private>密钥对计算为<ri·G modq,ri>,使得ri=f(i),i≠0。这里,
Figure BDA0001435203050000119
是椭圆曲线E的阶数q的基点,(P)x(resp.(P)y)是指曲线E上的点P的x(resp.y)坐标(在从上下文显而易见的情况下,可以省略操作的模数。公钥可供所有参与者使用,而密钥则可以安全地分发给每个参与者(例如,使用设备的公钥和ElGamal加密)。所有参与者还可以访问(cj·G)0≤j≤t-1,这允许它们通过检查其密钥和其他参与者的公钥来验证其密钥:
Figure BDA0001435203050000111
这组成(t.n)可验证的秘密共享(VSS)(例如Feldman,"A Practical Scheme forNon-interactive Verifiable Secret Sharing,"Proceedings of the 28th AnnualSymposium on Foundations of Computer Science,SFCS'87,pages 427-438,IEEEComputer Society,1987;Pedersen,"Non-Interactive and Information-TheoreticSecure Verifiable Secret Sharing."Advances in Cryptology,CRYPTO 91,volume 576of Lecture Notes in Computer Science,pages 129-140,Springer,1992)密码
Figure BDA00014352030500001210
因为参与者能够验证其在全球知名公钥上的共享的合法性。
现在,可以访问任何t共享{(i,ri)}1≤i≤t,其中f(·)具有度t—1和t≤n,共享(i,ri)可以通过拉格朗日多项式内插进行评估f(x):
Figure BDA0001435203050000121
这允许t个参与者的任意定理
Figure BDA0001435203050000122
来组合它们的共享{i,ri)}1≤i≤t并且恢复多项式的自由系数c0=f(0),这是主人不对称密钥
Figure BDA00014352030500001211
虽然拉格朗日形式用于内插多项式,但是可以替代其他方法(例如,使用单项式或牛顿形式)。类似地,虽然示例性构造评估f(·)而不是恢复系数,或者可以使用Vandermonde矩阵表示并求解线性方程组来实现后者。
图3-图6描述
Figure BDA0001435203050000123
Lagrange多项式内插。内插多项式
Figure BDA0001435203050000124
由一组k个点{(xi,P(xi))}1≤i≤k生成。图3示出了从单个点产生的内插多项式
Figure BDA0001435203050000125
图4示出了由两点产生的内插多项式
Figure BDA0001435203050000126
图5说明内插多项式
Figure BDA0001435203050000127
这是从三点产生的。图6示出了内插多项式
Figure BDA0001435203050000128
这是从四点产生的。由于多项式的程度只有三个,任何四个点都会导致原始多项式的完美内插。当集合k的大小超过多项式的程度时t—1(i.e.,k≥t),
Figure BDA0001435203050000129
优选内插原始多项式P(·)。因此,在这个例子中,内插多项式是从超过多项式的(3)的四个点产生的。注意,给定任何一组k<t点,不存在关于秘密P(0)的信息,因为存在满足k<t点集合的无限数量的度t-1的多项式。
虽然示例性实施例可以使用椭圆曲线糖图,但是很明显,各种其他加密框架(例如ElGamal,RSA,NTRU,etc.)可以被雇用。使用阈值加密,解密和签名,阈值零知识证明,阈值签密和分布式密钥生成等多种方法,可以在此框架内进行多个阈值加密操作。同样可以使用其他椭圆曲线机制如Massey-Omura、Diffie-Hellman、Menezes-Vanstone、Koyama-Maurer-Okamoto-Vanstone、Ertaul、Demytko等。
拥有设备注册信息的实体
Figure BDA0001435203050000131
因此可以使用诸如ElGamal加密的方法加密消息m,使得仅目标设备能够恢复它:
Figure BDA0001435203050000132
那么,如果一个组的所有参与者
Figure BDA0001435203050000133
其中
Figure BDA0001435203050000134
|P|=n和t≤n,望解密加密(yG,m+(yrG)x)消息m∈[1,p-1]使用组密匙r,阈值ElGamal解密(例如,每个Ertaui)可以如下使用:
各参与者
Figure BDA0001435203050000135
局域计算该值ri=f(i)计算阴影:
Figure BDA0001435203050000136
各参与者然后广播它们的部分解密Si定义为Si
Wi·yG mod q.
各参与者局域计算该值:
Figure BDA0001435203050000137
最后,各参与者现在可以通过计算在本地恢复消息(m+(yrG)y)-S mod q=(m+(yrG)y)-(ryG)y=m。
同样,组
Figure BDA0001435203050000138
其中
Figure BDA0001435203050000139
|P|=n和t≤n可以使用阈值签名方案(例如Chen etal.,"An efficient threshold group signature scheme,"IEEE Region 10 ConferenceTENCON,volume B,pages 13--16Vol.2,2004;Hua-qun et al.,"Verifiable(t,n)Threshold Signature Scheme based on Elliptic Curve,"Wuhan University Journalof Natural Sciences,volume 10,no.1:165-168,2005;Ibrahim et al.,"A RobustThreshold Elliptic Curve Digital Signature providing a,New Verifiable SecretSharing Scheme,"IEEE I6ih Midwest Symposium on Circuits and Systems,volume 1,pages 276-280Vol.1,2003;Kim et al.,"Threshold Signature Schemes for ElGamalVariants,"Computer Standards and Interfaces,volume 33,no.4:432-437,2011;Shao,"Repairing Efficient Threshold Group Signature Scheme,"InternationalJournal of Network Security,2008)
如下生成代表消息rn的P的代码的签名:
各参与者
Figure BDA0001435203050000141
使用它们的秘密密钥ri=f(i)和随机整数yi∈Fq计算其个人签名(Ri,Si)用于信息m。
首先,Ri从yi·G mod p计算并向所有与会者公开
Figure BDA0001435203050000142
然后,各参与者pi计算R,e,和Si如下:
Figure BDA0001435203050000143
e=h(m,(R)y mod q)
Figure BDA0001435203050000144
h(·)或表示加密散列函数。各参与者向指定的秘书广播3/4(为了方便,不需要信任)。
秘书收到了所有(Ri,Si)对,通过计算验证签名:
Figure BDA0001435203050000145
e=h(m,(R)y mod q)
Figure BDA0001435203050000146
如果构建正确,该等式将保持为:
Figure BDA0001435203050000151
如果这些保持,秘书计算:
Figure BDA0001435203050000152
它计算组签名((R)y mod q,S)针对m。
在接收到(R,S)时,接收机pR检查其对于整个参与者组
Figure BDA0001435203050000154
的公钥
Figure BDA0001435203050000155
的有效性:
Figure BDA0001435203050000153
因为有效的签名:
Figure BDA0001435203050000161
一组
Figure BDA0001435203050000162
的参与者,其中
Figure BDA0001435203050000163
和t≤n也可以协作来演示拥有一个共享密钥
Figure BDA0001435203050000169
使用知识的阈值零知识证明(例如Sardar et ai.,"ZeroKnowledge Proof in Secret Sharing Scheme Using Elliptic Curve Cryptography,"Global Trends in Computing and Communication Systems,volume 269 ofCommunications in Computer and Information Science,pages 220-226,Springer,2012):
组公钥是
Figure BDA00014352030500001610
其中r是共享密钥,G是组生成器。验证者V选择一个短暂的随机数N,并将其分配给所有参与者
Figure BDA0001435203050000164
各参与者
Figure BDA0001435203050000165
使用它们的秘密共享ri=f(i)和随机数整数yi来计算共享秘密r的个人证明(Bi,Mi)。
首先,Bi被计算并公布给所有参与者
Figure BDA0001435203050000166
Bi=yi·G mod p
-各参与者局域计算:
Figure BDA0001435203050000167
然后,各参与者pi计算;e,Mi:
Figure BDA00014352030500001611
Figure BDA0001435203050000168
接收到(Bi,Mi)l≤i≤t时,验证者V计算:
Figure BDA0001435203050000171
Figure BDA0001435203050000172
Figure BDA0001435203050000176
接下来,验证者根据公钥
Figure BDA0001435203050000177
检查证明的有效性。
Figure BDA0001435203050000173
如果
Figure BDA0001435203050000178
验证者V接受阈值零知识证明为有效,否则拒绝证明。
签密过程(例如Changgen et al.,"Threshold Signeryption Scheme based onElliptic Curve Cryptosystem and Verifiable Secret Sharing,"InternationalConference on Wireless Communications,Networking and Mobile Computing,volume2,pages 1182-1185,2005;Zheng,"Digital Signeryption or How to Achieve Cost(Signature&Encryption)《Cost(Signature)+Cost(Encryption),"Advances inCryptology,CRYPTO'97,volume 1294of Lecture Notes in Computer Science,pages165-179,Springer,1997;Zheng et al.,"How to Construct Efficient SigneryptionSchemes on Elliptic Curves,"Inf.Process,Lett.,volume 68,no.5:227-233,1998)消息有助于以低于单独计算的成本执行签名和加密消息。给定消息m∈[1,q-1]和具有公共密钥
Figure BDA0001435203050000174
的接收机pR,可以如下生成签名:
每个
Figure BDA0001435203050000179
选择一个随机的ki∈[1,q-1]并计算Yi=ki·G,并公开向秘书广播(为方便起见,谁不需要信任)和接收者pR。每个
Figure BDA00014352030500001710
还计算
Figure BDA0001435203050000175
这是私有的(例如,使用ElGamal加密)发送到pR
秘书计算:
Figure BDA0001435203050000181
r=m·(Z)x mod p
并且广播r(不要与ri混淆,参与者pi’s的
Figure BDA0001435203050000188
的共享)给每个签名者p1≤i≤t。
每个签名者p1≤i≤t计算:
Figure BDA0001435203050000182
ei=ri·xi mod q
si=ki-ei·r mod q
其中ri=f(i)是
Figure BDA0001435203050000189
的pi的共享,每位签名人将秘密部分si的密码发送给秘书。
在接收到部分签密si时,秘书计算
Figure BDA0001435203050000183
以通过检查来验证部分加密的有效性
Figure BDA0001435203050000184
一旦收到所有的部分si签名,并检查其有效性,秘书将它们结合起来计算:
Figure BDA0001435203050000185
并且(r,s)j是最终签名发送给发射机pR
接收参与者pR,现已收到<{Yi=ki·G}i∈[1...n],(r,s)>计算
Figure BDA0001435203050000186
Figure BDA00014352030500001810
Figure BDA0001435203050000187
收件人pR然后证实:
Figure BDA0001435203050000191
如果这些保持,m上的组签名是有效的。
接收者pR现在可以通过计算来恢复消息m:
Figure BDA0001435203050000192
有了这个,收件人pR既已经验证了群组的消息m的签名,就像解密一样。
分布式密钥生成
标准阈值加密操作(例如上述讨论)传统上要求存在可信任的经销商
Figure BDA0001435203050000193
以定义生成多项式f(·),选择秘密r并将r的共享分配给所有参与者pi∈p。分布式密钥生成协议(例如Ibrahim;Pedersen,"A Threshold Cryp-tosystem without a Trusted Party,"Advances in Cryptology,EUROCRYPT 91.volume 547of Lecture Notes in ComputerScience,pages 522-526.Springer,1991;Tang,"ECDKG:A Distributed Key GenerationProtocol Based on Elliptic Curve Discrete Logarithm,"Technical Report 04-838,Department of Computer Science,University of Southern California,2004)消除信任经销商的必要性,并允许一组参与者
Figure BDA0001435203050000207
生成没有人知道共享密钥r的秘密共享。这可以在现在的情况下完成如下:
各参与者
Figure BDA0001435203050000208
定义了随机多项式;fi(·)度t-1,其中t是阈值。参与者的临时私人价值pi
Figure BDA0001435203050000201
的自由系数fi(·)。
各参与者
Figure BDA0001435203050000209
私人地向参与者
Figure BDA0001435203050000202
发送fi(j)。
参与者pi广播
Figure BDA0001435203050000203
对系数fi(·)的承诺。
参与者pi广播{fi(j)·G mod p}j∈[0,...,n],所有参与者的公开共享。
各参与者
Figure BDA00014352030500002010
,必须现在验证它们收到的共享。
-首先各参与者pj≠i验证:
Figure BDA0001435203050000204
同样,各参与者
Figure BDA00014352030500002011
验证其共享与其他共享一致::
Figure BDA0001435203050000205
如果这两个验证成功,各参与者
Figure BDA00014352030500002012
计算主人的不对称密钥r;
Figure BDA0001435203050000206
类似地,该组的主不对称公钥计算为:
Figure BDA0001435203050000211
分布式密钥生成协议对于企图偏离输出分布的对手最好是安全的,如所描述的攻击:Gennaro et al.("Secure Distributed Key Generation for Discrete-Log BasedCryp-tosystems,"Advances in Cryptology,EUROCRYPT 99,volume 1592 oi LectureNotes in Computer Science,pages 295-310,Springer.1999).(Gennaro et al.("Secure Applications of Pedersen's Distributed Key Generation Protocol,"Topicsin Cryptology.CT-RSA 2003,volume 2612 of Lecture Notes in Computer Science,pages 373-390,Springer,2003)后来得出结论,即使对手有能力偏离输出分布,许多门槛操作也可以安全地执行)。类似地,阈值结构优选地针对静态和适应性恶意对手都是安全的(Abe et al.,"Adaptively Secure Feldman VSS and Applications to Universaily-Composable Threshold Cryptography,"Advances in Cryptology,CRYPTO 2004,volume3152 of Lecture Notes in Computer Science,pages 317-334,Springer,2004;Jareckiet al.,"Adaptively Secure Threshold Cryptography:Introducing Concurrency,Removing Erasures,"Advances in Cryptology,EUROCRYPT 2000,volume 1807ofLecture Notes in Computer Science,pages 221-242,Springer,2000;Libert et al.,"Adaptively Secure Forward-Secure Non-interactive Threshold Cryptosystems,"Information Security and Cryptology,volume 7537of Lecture Notes in ComputerScience,pages 1-21,Springer,2012)。
PUF-启用阈值加密
PUF的核心功能是提取挑战(输入)域和响应(输出)范围之间的唯一映射。由于从挑战到响应的映射对于每个PUF启动设备都是独一无二的,因此通过配置过程收集一组挑战-响应对(CRP)可以在将来验证设备。协议1说明了基于许多PUF启动协议的简单配置过程。
协议1:挑战响应配置
Figure BDA0001435203050000221
验证通过发出服务器已知响应的质询,并验证该响应是否接近预期响应。然而,这种轻便的天真协议有很多限制。在注册期间,必须收集大量的质询-响应对,因为每对只能使用一次认证。如果对手观察到这个反应,就可以伪装成设备。类似地,挑战响应数据库是敏感的,因为对手可以应用机器学习来完全表征PUF映射[Ruhnnair I]。通过在PUF功能周围应用加密结构可以完全消除这些问题。
在使用椭圆曲线密码的实施例的示例中,下面的算法1和2可以用于允许PUF启动设备本地存储和检索敏感值而不将任何敏感信息存储在非易失性存储器中。算法1示出了使用PUF存储敏感值vi,并且算法2示出了vi的动态再生。挑战Ci和助手程序数据助手程序i可以是公开的,因为两者都没有揭示关于敏感值vi的任何东西。虽然本示例使用vi的加密,或者
Figure BDA0001435203050000222
vi也可以用作其他加密算法(例如AES)的密钥,以使得能够存储和检索任意大小的值。
Figure BDA0001435203050000223
Figure BDA0001435203050000231
每当O和O′关闭时,误差校正代码EGG可以被传递到解码算法D,其将恢复敏感值vi
使用算法3,本地设备可以使用PUF执行注册协议。这允许每个PUF电路产生本地公共密钥
Figure BDA0001435203050000232
其对于引导更复杂的密钥建立算法(例如,算法4中的分布式密钥生成协议)是有用的。当密钥建立算法在设备内部执行(而不是在一组不同的设备之间执行时),则此引导过程可能不是必需的。
Figure BDA0001435203050000233
根据本发明,基于PUF的加密原语适用于秘密共享,以允许基于PUF或其他信任根的阈值加密。使用使用椭圆曲线密码的实施例的示例,分布式密钥生成用于生成主密钥
Figure BDA0001435203050000234
的数量的共享(例如,两个r1,r2),它本身永远不会生成或构造。(也可以直接使用消息(例如,如Ertaul所述)而不是密钥)。协议总结在算法4:PUF-DKG中,其中示例性实现将选择(t,n)为(2,2)。
Figure BDA0001435203050000241
使用算法1和2存储和检索敏感值,以及用于执行初始分布式密钥生成协议的算法4,现在可以执行任意PUF启动阈值加密操作(例如,解密,数字签名,零知识证明)。算法-5描述了如何评估需要输入参与者的共享r的任意阈值加密操作O。请注意,已恢复的共享已经乘以拉格朗日条款
Figure BDA0001435203050000242
Figure BDA0001435203050000251
这使得能够由PUF启动参与者执行任何阈值加密操作(例如解密,数字签名生成,零知识证明),而不会生成,重建或存储它们的密钥。此外,从外部的角度(例如,服务器),PUF启动设备简单地实现标准公钥加密协议。也就是说,服务器永远不会出现挑战或存储助手程序数据,并且与设备的交互与任何标准公钥密码设备都是不可区分的。
通过内部化PUF的挑战响应功能,并且利用算法1和2来本地存储和恢复值(例如,加密密钥),可以执行任意(例如,对称或非对称)加密操作,而不需要发布或存储辅助(例如,挑战或助手程序数据)信息。虽然本文描述的一个实施例有利地通过分布式密钥生成和阈值加密来加强构造,但是根据本发明,也不需要通过使用设备的PUF功能的局部存储和检索来支持任意加密操作。
尽管阈值加密通常考虑在物理上不同的节点之间分配操作,但是在本发明的一个实施例中,阈值加密可以应用于单个设备内。作为示例,设备可以配备有例如两个PUF电路(例如,环形振荡器,仲裁器,SRAM)并且具有同时执行至少两个指令(例如,通过多个CPU核心)的能力。这种设备的一个实施例可以包括配备有例如215,000个逻辑单元,13兆字节的块随机存取存储器和700个数字信号处理(DSP)片)的Xilinx Artix 7现场可编程门阵列(FPGA)平台。在采用椭圆曲线密码的实施例中,硬件数学引擎可以在板载DSP片段中被实例化,其中PUF结构位于逻辑单元内,以及包括输入和输出到PUF的逻辑处理核心,以及构造成控制那些和设备的外部输入和输出,并且执行诸如上述的算法(向数学引擎发送椭圆曲线和其他数学计算)。FPGA可以在FPGA结构的单独区域中实现一个或多个PUF电路。可以通过实例化多个软件CPU(例如,MicroBlaze处理器)来实现同时执行。仅具有一个PUF电路的本发明的实施例将简单地在每个共享上顺序执行操作,而不是并行地查询多个PUF电路。图2示出了配备有两个PUF电路以实现本地阈值加密操作的设备;该设备可以是例如具有包含每个PUF的单独核心的FPGA。然后可以通过构建局部(2,2)阈值系统来消除单个PUF的潜在可抽取的输出,其中每个部分3/4充当不同的参与者。例如,每个部分可以选择随机挑战,运行注册算法(算法3)以生成不对称密钥对
Figure BDA0001435203050000261
并在本地存储其公共注册信息,然后一起运行分布式密钥生成协议(算法4),并通过一个从未实际构建的密钥执行所有加密操作。当在单个设备中应用阈值加密时,可能无需运行注册算法(算法3)来生成不对称密钥对,因为所有计算都在设备内部执行。
算法6描述了双PUF装置如何通过使用分布式密钥生成来构造设备内的(2,2)阈值共享来以阈值方式计算加密操作。也就是说,这两个部分建立了一个已知的密钥,既不通过分布式密钥生成,也可以公开相应的公钥
Figure BDA0001435203050000263
目前针对设备的所有操作现在都通过内部协作以阈值方式执行(每部分检索其共享ri;并且执行本地阈值操作,并且结果被组合以完成阈值操作
Figure BDA0001435203050000262
),而设备的输入/输出行为保持不变到外部系统。
Figure BDA0001435203050000271
因此,不是被限制在发出到设备的响应与其响应之间的映射(在一定程度上可能是挑战的函数),多-PUF装置di可以具有单个静态外部身份
Figure BDA0001435203050000272
每个PUF核心的挑战响应功能用于维护从未生成或构造的设备私有身份
Figure BDA0001435203050000273
的每个共享。这会使远程敌方的侧面信道攻击更加困难,远程对手现在必须遵守并解决在设备中同时生成的多个值。各部分检索其共享
Figure BDA0001435203050000274
并执行本地门槛操作,并将共享合并以完成操作
Figure BDA0001435203050000275
参考图7和图8,描述了使用椭圆曲线密码的示例实施例的核心操作,将密钥分成两个共享,以及(2,2)阈值操作。
注册命令1:在初始注册过程中,服务器和设备同意在有限域
Figure BDA0001435203050000276
和g阶基点G上定义的椭圆曲线E,其中p是λ位长。服务器向设备发出注册命令。
分布式密钥生成2:该设备在本地执行分布式密钥生成,创建主密钥(从不生成或构造)的共享(r0,r1)及其公钥A=(r0+r1)·G。而不是直接添加共享(将构建密匙r=r0+r1)。公钥通过计算(r0·G)+(r1·G)形成。
助手程序数据生成3:设备生成随机挑战c=c0||c1,其中||表示级联,并且每个Ci块是λ位长。该设备通过模糊提取将每个共享ri链接到PUF的输出Oi,输出公共助手程序hi。因为PUF输出Oi是嘈杂的,所以不能保证在询问问题时Ci在将来,新的输出O′i将满足O′i=Oi。然而,假设Oi和O′i将相对于一些距离度量(例如,Hamming距离)是闭合的。因此,误差校正代码可以应用于PUF输出,使得最多t个错误仍然恢复(Oi可以在每个共享ri上应用误差校正,并且该值与PUF Oi的输出蒙蔽;挑战Ci,使每个助手程序值
Figure BDA0001435203050000281
不显示关于共享ri的信息。在通过模糊提取恢复过程中,只要Oi和O′it-关闭,计算独家或
Figure BDA0001435203050000282
将返回。设备本地存储挑战c=c0||c1和助手程序数据h=h0||h1这将允许它以后恢复共享。请注意,挑战和助手程序数据都是公开的,并且在不调用PUF的情况下,不会显示共享或设备的密钥。该过程由算法1描述。
返回公钥4:设备将其公共注册信息{A=(r0+r1)·G}返回给服务器。
商店注册5:服务器存储设备的公共注册信息以及设备唯一的(非敏感)标识符(例如序列号)。
阈值操作查询6:当服务器希望设备执行加密操作(例如解密、数字签名生成、零知识证明认证)时,会发生以下问题:
-要执行的操作的适当命令
-操作所需的任何辅助数据Aux(例如,要解密的密文,要签名的消息)
PUF检索7:设备从其本地存储器读取挑战c=c0||c1和助手程序数据h=h0||h1。然后,设备在每个挑战块Ci上查询PUF,并将输出O′i与助手程序块hi和误差校正代码组合以恢复每个共享块ri。该过程由算法2描述。
阈值操作8:设备在每个共享ri上执行阈值操作
Figure BDA0001435203050000283
算法5描述了任何任意阈值操作
Figure BDA0001435203050000284
的这个过程。
组合阈值操作9:设备组合阈值操作以形成完整的操作
Figure BDA0001435203050000285
并将结果返回给服务器。
处理操作10:服务器最终执行操作所需的任何其他处理(例如,验证零知识证明)。
共享刷新
各种共享刷新协议(例如,Prankel et al.,"Optimal-Resilience ProactivePublic-Key Cryptosystems,"38th Annual Symposium on Foundations of ComputerScience,pages 384-393,1997;Herzberg et al.,"Proactive Public Key andSignature Systems."Proceedings of the 4th ACM Conference on Computer andCommunications Security,CCS'97,pages 100-110,ACM,1997;Herzberg et al.,"Proactive Secret Sharing Or:How to Cope With Perpetual Leakage,"Advances inCryptol-ogy,CRYPTO 95,volume 963of Lecture Notes in Computer Science,pages339-352,Springer,1995)允许一组玩家
Figure BDA00014352030500002911
中的每一个将时间段
Figure BDA0001435203050000291
上的原始秘密r的共享刷新为新的共享
Figure BDA0001435203050000292
使得得到的新共享集合
Figure BDA0001435203050000293
仍然是原始秘密的共享。该协议不需要重建主密钥r,因此移动对手将必须在固定时间段
Figure BDA00014352030500002914
内妥协t玩家,以便恢复共享密钥。假设度数(t-1)的多项式f(·)表示n个参与者中的共享秘密r=f(0),每个参与者具有共享ri=f(i),并且表示将玩家pj加密为ENCj(·)并且通过pj解密为DECj(·),玩家组合
Figure BDA00014352030500002912
可以使用如下协议刷新它们的r共享:
每个玩家pi定义一个度数(t-1)的新多项式,使得δi(0)=0:
Figure BDA0001435203050000294
其中从
Figure BDA0001435203050000295
随机选择集合
Figure BDA0001435203050000296
每个玩家pi计算以下集合:
Figure BDA0001435203050000297
{uij=δi(j)}j∈[1...n]
{eij=ENCj)uij)}j∈[1...n]
并广播可验证的秘密共享
Figure BDA0001435203050000298
{eij}>及其签名
Figure BDA0001435203050000299
每个玩家pi恢复uji=DECi(ENCi(uji))并验证
Figure BDA00014352030500002910
Figure BDA0001435203050000301
最后,每个玩家pi从时间段
Figure BDA0001435203050000302
更新它们的共享:
Figure BDA0001435203050000303
因此,更新的组的共享
Figure BDA0001435203050000304
保持主密钥
Figure BDA0001435203050000305
的共享,而t-1或更少的时间段内的共享的知识
Figure BDA0001435203050000306
在时间段
Figure BDA0001435203050000307
中是无用的。
如算法7中所述,参与者可以将其在时间段
Figure BDA0001435203050000308
中的共享更新为新的共享
Figure BDA0001435203050000309
在下一个时间段内,这样的一组共享{ri}i∈[1...n]仍然是主密钥的共享
Figure BDA00014352030500003010
Figure BDA0001435203050000311
硬件设备在图8中的共享刷新11处执行算法7,以在下一个时间段
Figure BDA0001435203050000312
生成新的共享
Figure BDA0001435203050000313
在PUF刷新和存储12时,硬件设备产生新的挑战
Figure BDA0001435203050000314
这将刷新下一个时期的挑战-助手程序对。硬件设备使用新的挑战来存储更新的共享。修改算法5和6以分别反映修改的算法8和9来刷新阈值共享以及挑战-助手程序对。
Figure BDA0001435203050000321
Figure BDA0001435203050000331
参考图1所示的单PUF实施例,共享更新可以可选地在逻辑上分为准备阶段(算法10)和应用阶段(算法11)。在准备过程中,各参与者产生其随机多项式,并将其部分更新分发给其他参与者。所有参与者广播其部分共享更新后,准备阶段完成。(如果在诸如FPGAj的单个设备中应用准备,则可以省略广播。
Figure BDA0001435203050000341
接下来,各参与者验证从其他参与者接收到的更新信息,并将更新应用到其在共享中,如算法11所示。
Figure BDA0001435203050000342
由于可以独立于其他共享执行股票上的每个阈值操作,所以该设备一次只需要恢复一个共享。该过程在算法12中示出。在接收到命令
Figure BDA0001435203050000351
及其相关联的辅助信息Aux时,设备首先执行算法10来准备共享更新。接下来,设备对每个共享迭代地执行阈值操作。通过从非易失性存储器读取挑战-助手程序对,并使用PUF重新生成相应的共享,可以恢复共享。在共享上执行阈值操作之后,使用算法11应用共享更新,该算法生成新时间段
Figure BDA0001435203050000352
的更新共享。在计算每个共享上的阈值操作之后,组合阈值操作以形成返回给服务器的结果
Figure BDA0001435203050000353
Figure BDA0001435203050000354
在一个实施方案中,(2,2)阈值系统内部构造到器件。算法13示出了更一般的算法12的单PUF(2,2)阈值构造的示例。该设备具有共享集合{r0,r1},并且迭代地计算每个共享上的阈值操作以产生组
Figure BDA0001435203050000361
一旦两个阈值操作完成并且共享已经被更新和存储,则两个阈值操作被组合成最终输出
Figure BDA0001435203050000362
Figure BDA0001435203050000363
图9中示出了算法13的流程,即更一般的算法12的特定单PUF(2,2)阈值结构。在步骤1之前,执行共享更新准备(算法10)。在步骤1中,第一共享
Figure BDA0001435203050000364
检索,并执行其对应的本地阈值操作。然后应用共享更新(算法11)
Figure BDA0001435203050000365
以产生下一个时间段的
Figure BDA0001435203050000366
然后,使用生成相应助手程序数据
Figure BDA0001435203050000367
的新的随机挑战
Figure BDA0001435203050000368
来存储更新的共享,这将允许使用PUF恢复更新的共享。在步骤2中对于共享
Figure BDA0001435203050000369
遵循相同的过程。最后,组合输出
Figure BDA00014352030500003610
通过组合在每个共享上执行的两个本地阈值操作来构建。
该设备具有恒定的身份
Figure BDA0001435203050000371
但是所有操作
Figure BDA0001435203050000372
都需要
Figure BDA0001435203050000373
在没有重建的情况下执行
Figure BDA0001435203050000374
并且每个操作执行后都会发生更改。由于每个部分使用PUF存储和PUF检索算法来维护其共享,所以在执行PUF-储存时,每次操作之后,(挑战,助手程序)对被更新。每个共享在新的时间段
Figure BDA0001435203050000375
中被刷新,并且通过产生随机挑战
Figure BDA0001435203050000376
而储存,并且并且设置更新的助手程序至
Figure BDA0001435203050000377
策略阈值操作,使得共享再生,阈值操作和共享存储连续发生(而不是同时发生)排除同时恢复了一个以上的更新共享。任何篡改,而一个共享存在(假设篡改推PUF输出超越误差校正限制)防止另一个共享的恢复,在这种情况下,设备不能执行其密钥的操作。
因此,对这种实施方式应用侧向渠道攻击的对手必须从不能超过刷新期间的观察期间提取t个或更多个共享。换句话说,对手在特定时间段内必须妥协t装置,因为时间段
Figure BDA0001435203050000378
中的任何共享在从时间段
Figure BDA0001435203050000379
到时间段
Figure BDA00014352030500003710
中都是无用的。因此,可以通过更频繁地更新(即使在每个操作)。(增加刷新频率也可能增加侧面信道攻击固有的多个PUF装置实施例的困难,其中远程对手必须观察并解决在设备中同时生成的多个PUF值)。
而且,使用固定挑战/助手程序和恢复的系统的寿命直接限于硬件由于加密器造成的错误率的增加,通过在每个时间段内不断地更新对,所以误差率可以被名义上重置为零。也就是说,在每个时间段
Figure BDA00014352030500003711
期间周期性地刷新对
Figure BDA00014352030500003712
将PUF输出链接到硬件的当前状态,从而消除了从先前时间段的硬件漂移,在图11说明设备在时间
Figure BDA00014352030500003713
时使用算法2:PUF检测的时间
Figure BDA00014352030500003714
使用原始的挑战-助手程序对
Figure BDA00014352030500003715
恢复其共享,然后设备在内部产生新的挑战-助手程序对
Figure BDA00014352030500003716
的时间段
Figure BDA00014352030500003717
然后通过运行算法1:PUF-储存使用
Figure BDA00014352030500003718
的新的挑战-助手程序对来存储共享。更新的挑战-助手程序对到硬件的当前状态,消除了在时间段
Figure BDA00014352030500003719
期间发生的硬件老化,因此,PUF输出的预期位数错误在时间
Figure BDA00014352030500003720
为零,尽管硬件按照速率ρ持续老化。
如图12所示,通过重复周期性地更新每个PUF核心的内部挑战-助手程序对的过程,通过调整刷新周期周期,最大PUF输出误差可以被限制并且变得任意小。因此,PUF映射的逐渐变化是无关紧要的。只要硬件在时间之间没有致命老化,转移将不断地被考虑到存储的挑战和助手程序数据中。
动态会员
该构造中的共享的动态性质还允许参与组参与者数量可以动态变化的实施例,使得参与者可以加入或离开(t,n)阈值系统中的一组参与者。在这种情况下,只有通过将它们退出下一个共享刷新协议,才能将最多n-t个参与者从集合
Figure BDA0001435203050000381
中删除。要将参与者pj添加到参与者集合中,每个当前参与者pi从其共享更新多项式δi(·)生成额外的共享uij
在使用动态会员(在(t,n)阈值系统中)和多PUF装置的一些实施例中,设备可以被配置为执行本地自检,以确保不听到由于硬件老化,它不能再收回共享。可以为设备设置第二阈值
Figure BDA0001435203050000382
(可由误差校正校正的最大错误数),使得当在PUF中观察到
Figure BDA0001435203050000383
个错误时,启动转换协议。转换协议可以将设备的能力转移到其密钥
Figure BDA0001435203050000384
到不同的设备dj≠i,而不恢复
Figure BDA0001435203050000385
在双PUF装置的示例中,当设备检测到关键的硬件老化(例如,当PUF错误超过次级阈值
Figure BDA0001435203050000386
时),它运行共享刷新协议并增加n:2→4。设备di现在拥有该组共享{ri}1≤i≤4,并且在验证dj是否有效之后私密地将ENCj{ri}3≤i≤4发送给dj(例如,验证来自dj的注册令牌上的可信来源的签名,有dj执行零知识证明),一旦dj接收到集合{ri}3≤i≤4,di和dj都可以作为di,并且在硬件故障di的情况下,它可以容易被dj替换。
内部自检程序可以容易地扩展到使用多个支持PUF的设备作为较大系统的一部分的设置(例如,如下所述的处理中心)。当一个启用PUF的设备无法恢复其共享时,可以用新设备替换。剩余和正常运行的启用PUF的设备运行共享更新算法,并通过发送新设备共享来增加n。这允许由多个启用PUF的设备组成的系统继续充当单个实体,因为故障设备可以立即被替换并提供全局(t,n)阈值系统的共享。
阈值对称操作
除了不对称操作之外,还可以以阈值方式执行对称加密操作。(例如Nikova etal.,"Threshold Implementations Against Side-Channel Attacks and Glitches,"Information and Communications Security,volume 4307 of Lecture Notes inComputer Science,pages 529-545,Springer Berlin Heidelberg,2006;Moradi etal.,"Pushing the Limits:A Very Compact and a Threshold Implementation ofAES,"Advances in Cryptology-EU-ROCRYPT 2011,volume 6632of Lecture Notes inComputer Science,pages 69-88,Springer Berlin Heidelberg,2011;Bilgin et al.,"AMore Efficient AES Threshold Implementation,"Cryptology ePrint Archive,Report2013/697,2013)。这使得所有加密操作(不对称和对称)都可以通过阈值共享而不是密钥执行。与对不称密钥的共享描述的刷新过程一样,对称密钥的共享也可以被刷新。
可重构的PUF
在一个实施方案中,也可以使用可重构的PUF。(例如参见Majzoobi et al.,"Techniques for Design and Implementation of Secure Reconfigurable PUFs,"ACMTransactions on Reconfigurable Technology Systems,volume 2,no.1:5:1-5:33,2009;Kursawe et al.."Reconfigurable Physical Unclonable Functions-Enablingtechnology for tamper-resistant storage,"Hardware-Oriented Security andTrust,2009.HOST ′09.IEEE International Workshop on,pages 22-29,2009;Katzenbeisser et al.,"Recyclable PUFs:logically reconfigurable PUFs,"Journalof Cryptographic Engineering,volume 1,no.3:177-186,2011;Eichhorn et al.,"Logically Reconfigurable PUFs:Memory-based Secure Key Storage,"Proceedings ofthe Sixth ACM Workshop on Scalable Trusted Computing,STC 1,pages 59-64,ACM,2011)。可重构的PUF可以改变其参数,从而生成新的PUF映射。这种重新配置可能是可逆的,或不可逆转的和永久的。
作为一个示例,该设备可以被提供有具有不可逆重新配置过程的两个可重构的PUF电路(例如,PUF-A,PUF-B)和采用的2-2阈值共享。在使用PUF-A进行每个共享恢复并刷新之后,将其转换为使用PUF-B进行存储的挑战助手程序对。一旦使用PUF-B存储了刷新的共享,则将重新配置过程应用于PUF-A,使PUF-A现在展现出新的PUF映射。下一次共享回收时,使用PUF-B进行恢复和PUF-A进行相同的程序。
作为另一示例,该设备可以设置有具有可逆配置过程的单个可重构的PUF电路,并且采用2-2阈值共享。PUF配置由参数控制,该参数可以本地存储在设备上。使用参数a来恢复一个共享,选择一个新的随机参数b,PUF被重新配置,刷新的共享被转换成一个挑战-助手程序对,用于配置参数b的PUF进行存储。然后使用参数a重新配置PUF,以恢复第二共享,随后将其刷新并转换为使用配置有参数b的PUF进行存储的挑战助手程序对。现在,原始PUF参数a被删除,下一轮将选择一个新的随机参数c来替换参数b。
稳定性
标准PUF协议固有地链接到特定的硬件设备(实际上这是它们的目标),这可以对容易地扩展系统以支持任意处理负载的能力施加约束。图13示出了一个处理中心,其设计用于扩展以支持任意大的处理负荷,PUF用于动态地再生私人信息。通过分布式密钥生成构建秘密的(t,n)共享,系统的密钥从未构建或存储。然而,任何t PUF都可以协作,代表处理中心执行加密操作。例如,如果t-7,则每行PUF可以代表处理中心共同执行加密操作,并且可以同时完成四个请求(使用行A到D)。因此,可以设计可扩展的硬件固有身份解决方案,其中具有本地硬件固有身份(例如,配备PUF)的硬件组件的组)能够协同地起作用以为其组形成唯一的硬件固有身份整个。本发明的该实施例不需要构成系统的设备在本地实现阈值加密。相反,每个设备可以运行算法3并公布其本地公钥
Figure BDA0001435203050000401
然后为系统设置(t,n)共享,使用每个设备的本地公钥进行私人通信。
图14示出了从一组组件标识生成的主身份。可以构建(n,n)阈值系统,要求所有组件能够恢复其共享,以便使用主身份执行加密操作。在本发明的另一个实施例中,(t,n)阈值系统可以被构造成要求所有关键部件和一些非关键部件能够恢复它们的共享,以便使用主标识执行加密操作。
性能
对具有单个模拟的384位环形振荡器PUF(这不需要误差校正)和在NIST椭圆曲线P-384上定义的(2,2)阈值系统的实施例进行性能测试。每个共享的操作顺序地执行而不是同时地在多PUF实施例中进行。测试测量了存储和检索值以及设备与服务器之间的通信所需的总时间。该服务器配备了8核3,1GHz处理器和16GB RAM,并且在115200波特连接上以100MHz运行的Xilinx Artix 7FPGA上实现的器件侧算法,其中所有操作都在NIST上执行P-384曲线。表1报告了1000次试验中每个方案的平均时间。
表1:性能结果
Figure BDA0001435203050000411

Claims (33)

1.用于认证系统的认证装置,包括:
a)物理不可克隆功能PUF装置,具有PUF输入和PUF输出,并且被构造为响应于挑战的输入而产生是该PUF装置和该挑战的特性的输出值;和
b)处理器,具有连接所述PUF输出的处理器输入并具有连接所述PUF输入的处理器输出,所述处理器被布置为:通过所述处理器输出控制对所述PUF输入的挑战的发布,并且与期望加密输出的实例结合进行多次以下顺序的步骤:
i)通过所述处理器输出对所述PUF输入发布挑战,并通过所述处理器输入从所述PUF输出接收相应的输出;
ii)使用在步骤i)中从所述PUF输出接收的输出来恢复和在步骤i)中从所述PUF输出接收的输出相关的私钥或密钥的局域共享;和
iii)针对在步骤ii)中恢复的局域共享进行局域加密操作;
其中所述私钥或密钥被分成共享,并且从而对于期望加密输出的给定实例,不同的局域共享在步骤ii)中恢复,这些不同的局域共享一起允许操作被使用所述私钥或密钥执行。
2.根据权利要求1所述的认证装置,其中所述处理器还被布置为进行共享刷新程序以刷新所述私钥或密钥的共享。
3.根据权利要求2所述的认证装置,其中所述处理器还被布置为结合在步骤iii)中进行的多个局域加密操作以产生加密输出。
4.根据权利要求2所述的认证装置,其中所述处理器还被布置为进行LaGrange多项式内插。
5.根据权利要求2所述的认证装置,其中所述处理器还被布置为进行椭圆曲线密码。
6.根据权利要求2所述的认证装置,其中所述处理器还被布置为进行分布式密钥生成。
7.根据权利要求1所述的认证装置,其中所述处理器包括多于一个逻辑核心,并且所述处理器被布置为使得各逻辑核心能够与其他逻辑核心同时执行步骤i)-iii)。
8.根据权利要求2所述的认证装置,其中所述处理器还被布置为将所述共享刷新程序划分为准备阶段和应用阶段。
9.根据权利要求8所述的认证装置,其中所述处理器还被布置为进行包括产生共享更新信息的准备阶段,和进行包括将所述共享更新信息应用于一个或多个共享的应用阶段。
10.根据权利要求9所述的认证装置,其中所述处理器还被布置为进行所述准备阶段和应用阶段,使得一次只有一个共享刷新程序被执行。
11.根据权利要求10所述的认证装置,其中所述认证装置包括可重构的PUF。
12.根据权利要求1所述的认证装置,其中所述处理器还被布置为结合在步骤iii)中进行的多个局域加密操作以产生加密输出。
13.根据权利要求1所述的认证装置,其中在步骤ii)中恢复的局域共享通过助手程序和在步骤i)中从所述PUF输出接收的输出相关。
14.根据权利要求13所述的认证装置,其中所述助手程序存储在所述认证装置上。
15.根据权利要求1-14中任一项所述的认证装置,其中所述处理器被布置为对于期望加密输出的给定实例在其执行多次步骤i)的每次中发布不同的挑战。
16.根据权利要求1-14中任一项所述的认证装置,其中所述处理器还被布置为进行零知识证明认证协议。
17.根据权利要求1-14中任一项所述的认证装置,其中所述认证装置包括多于一个PUF。
18.根据权利要求1-14中任一项所述的认证装置,其中所述处理器包括多于一个逻辑核心。
19.一种认证方法,包括:
i)对物理不可克隆功能PUF装置发布挑战,并从所述PUF装置接收相应的输出,其中所述输出是由所述PUF装置响应于所述挑战的输入而产生的并是所述PUF装置和所述挑战的特性;
ii)使用在步骤i)中从所述PUF装置接收的输出来恢复和在步骤i)中从所述PUF装置接收的输出相关的私钥或密钥的局域共享;和
iii)针对在步骤ii)中恢复的局域共享进行局域加密操作;
其中所述私钥或密钥被分成共享,并且从而对于期望加密输出的给定实例,不同的局域共享在步骤ii)中恢复,不同的局域共享一起允许操作被使用所述私钥或密钥执行。
20.根据权利要求19所述的认证方法,还包括进行共享刷新程序以刷新所述私钥或密钥的共享。
21.根据权利要求20所述的认证方法,还包括结合在步骤iii)中进行的多个局域加密操作以产生加密输出。
22.根据权利要求20所述的认证方法,还包括进行LaGrange多项式内插。
23.根据权利要求20所述的认证方法,还包括进行椭圆曲线密码。
24.根据权利要求20所述的认证方法,还包括进行分布式密钥生成。
25.根据权利要求20所述的认证方法,其中所述共享刷新程序被划分为准备阶段和应用阶段。
26.根据权利要求25所述的认证方法,还包括进行包括产生共享更新信息的准备阶段,和进行包括将所述共享更新信息应用于一个或多个共享的应用阶段。
27.根据权利要求26所述的认证方法,还包括进行所述准备阶段和应用阶段,使得一次只有一个共享刷新程序被执行。
28.根据权利要求19所述的认证方法,还包括结合在步骤iii)中进行的多个局域加密操作以产生加密输出。
29.根据权利要求19所述的认证方法,其中在步骤ii)中恢复的局域共享通过助手程序和在步骤i)中从所述PUF装置接收的输出相关。
30.根据权利要求19-29中任一项所述的认证方法,其中,对于期望加密输出的给定实例,在其执行多次步骤i)的每次中发布不同的挑战。
31.根据权利要求19-29中任一项所述的认证方法,还包括进行零知识证明认证协议。
32.一种服务器,包括:
处理器:以及
存储器,其上存储有指令,所述指令在所述处理器上执行时使所述处理器执行权利要求19-31中任一项所述的方法。
33.一种非暂态计算机可读存储介质,其上存储有指令,所述指令在由处理器执行时使所述处理器执行权利要求19-31中任一项所述的方法。
CN201680022841.XA 2015-03-05 2016-03-07 包括物理不可克隆功能和阈值加密的认证系统和装置 Active CN107615285B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201562128920P 2015-03-05 2015-03-05
US62/128,920 2015-03-05
US201562150586P 2015-04-21 2015-04-21
US62/150,586 2015-04-21
US14/704,914 US10432409B2 (en) 2014-05-05 2015-05-05 Authentication system and device including physical unclonable function and threshold cryptography
US14/704,914 2015-05-05
US14/746,054 2015-06-22
US14/746,054 US9946858B2 (en) 2014-05-05 2015-06-22 Authentication system and device including physical unclonable function and threshold cryptography
PCT/US2016/021275 WO2016141386A1 (en) 2015-03-05 2016-03-07 Authentication system and device including physical unclonable function and threshold cryptography

Publications (2)

Publication Number Publication Date
CN107615285A CN107615285A (zh) 2018-01-19
CN107615285B true CN107615285B (zh) 2020-08-11

Family

ID=60514882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680022841.XA Active CN107615285B (zh) 2015-03-05 2016-03-07 包括物理不可克隆功能和阈值加密的认证系统和装置

Country Status (3)

Country Link
EP (1) EP3265943B1 (zh)
JP (1) JP2018507658A (zh)
CN (1) CN107615285B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110401615B (zh) * 2018-04-24 2021-11-26 广东工业大学 一种身份认证方法、装置、设备、系统及可读存储介质
CN108681441B (zh) * 2018-04-25 2021-06-01 东南大学 一种基于br-puf的随机数生成器
CN110049002B (zh) * 2019-03-01 2021-07-27 中国电子科技集团公司第三十研究所 一种基于PUF的IPSec认证方法
CN111125782B (zh) * 2019-12-24 2022-12-09 兴唐通信科技有限公司 一种不可克隆芯片id的验证方法及系统
US11501023B2 (en) * 2020-04-30 2022-11-15 International Business Machines Corporation Secure chip identification using resistive processing unit as a physically unclonable function
CN112800438B (zh) * 2020-05-22 2024-01-16 陕西师范大学 在标准模型下计算安全的抗内存泄漏的多级秘密共享方法
CN111740965B (zh) * 2020-06-09 2022-08-19 河海大学常州校区 一种基于物理不可克隆方程的物联网设备认证方法
CN113206741B (zh) * 2021-03-25 2022-03-25 武汉飞思灵微电子技术有限公司 一种基于强puf的抗机器学习安全认证方法及装置
CN113114475B (zh) * 2021-04-23 2022-07-05 湖北工业大学 基于比特自检puf身份认证系统及协议
CN118140222A (zh) * 2021-10-26 2024-06-04 亚萨合莱有限公司 电子设备的硬件完整性控制
CN114969851B (zh) * 2022-05-31 2024-02-23 浪潮电子信息产业股份有限公司 一种基于fpga的数据处理方法、装置、设备及介质
CN115378616B (zh) * 2022-10-21 2023-01-10 三未信安科技股份有限公司 一种基于Ed25519的门限签名方法
CN115580488B (zh) * 2022-11-23 2023-03-03 西华大学 基于区块链和物理不可克隆函数的车载网消息认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
CN103154925A (zh) * 2010-10-15 2013-06-12 相干逻辑公司 多处理器系统中的通信禁用
CN103391199A (zh) * 2013-07-25 2013-11-13 南京邮电大学 一种基于puf的rfid认证方法和系统
CA2482635C (en) * 2002-04-16 2014-09-16 Massachusetts Institute Of Technology Authentication of integrated circuits
US8918647B1 (en) * 2013-11-10 2014-12-23 Sypris Electronics, Llc Authentication system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
ES2632958T3 (es) * 2007-06-14 2017-09-18 Intrinsic Id B.V. Método y dispositivo para proporcionar seguridad digital
US9158906B2 (en) * 2008-09-26 2015-10-13 Koninklijke Philips N.V. Authenticating a device and a user
WO2010055171A1 (en) * 2008-11-17 2010-05-20 Intrinsic-Id B.V. Distributed puf
US9083323B2 (en) * 2013-02-11 2015-07-14 Qualcomm Incorporated Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry
US20160080153A1 (en) * 2013-05-15 2016-03-17 Mitsubishi Electric Corporation Device authenticity determination system and device authenticity determination method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2482635C (en) * 2002-04-16 2014-09-16 Massachusetts Institute Of Technology Authentication of integrated circuits
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
CN103154925A (zh) * 2010-10-15 2013-06-12 相干逻辑公司 多处理器系统中的通信禁用
CN103391199A (zh) * 2013-07-25 2013-11-13 南京邮电大学 一种基于puf的rfid认证方法和系统
US8918647B1 (en) * 2013-11-10 2014-12-23 Sypris Electronics, Llc Authentication system

Also Published As

Publication number Publication date
JP2018507658A (ja) 2018-03-15
EP3265943A1 (en) 2018-01-10
EP3265943A4 (en) 2018-10-31
EP3265943B1 (en) 2021-04-28
CN107615285A (zh) 2018-01-19

Similar Documents

Publication Publication Date Title
CN107615285B (zh) 包括物理不可克隆功能和阈值加密的认证系统和装置
US10771267B2 (en) Authentication system and device including physical unclonable function and threshold cryptography
US9806718B2 (en) Authenticatable device with reconfigurable physical unclonable functions
US9946858B2 (en) Authentication system and device including physical unclonable function and threshold cryptography
Zhang et al. Identity-based key-exposure resilient cloud storage public auditing scheme from lattices
US10938580B2 (en) System and device employing physical unclonable functions for tamper penalties
Syta et al. Scalable bias-resistant distributed randomness
Groth et al. Cryptography in the multi-string model
CN106797313B (zh) 利用动态密钥生成的网络认证系统
Miao et al. Secure multi-server-aided data deduplication in cloud computing
US10958452B2 (en) System and device including reconfigurable physical unclonable functions and threshold cryptography
Zhou et al. PPDM: A privacy-preserving protocol for cloud-assisted e-healthcare systems
US20200401726A1 (en) System and method for private integration of datasets
WO2015116288A2 (en) Authenticatable device
Dharminder et al. LWESM: learning with error based secure communication in mobile devices using fuzzy extractor
Chatterjee et al. Physically related functions: Exploiting related inputs of PUFs for authenticated-key exchange
Adeli et al. Challenging the security of “A PUF-based hardware mutual authentication protocol”
Karl et al. Cryptonite: a framework for flexible time-series secure aggregation with online fault tolerance
Hu et al. Public-key encryption for protecting data in cloud system with intelligent agents against side-channel attacks
Chakraborty et al. New approach to practical leakage-resilient public-key cryptography
Goutsos Puf-based authority device scheme
Kokoris Kogias Secure, confidential blockchains providing high throughput and low latency
Yang et al. Group authenticated key exchange schemes via learning with errors
Zhang et al. Toward Secure and Efficient Collaborative Cached Data Auditing for Distributed Fog Computing
US20240089113A1 (en) Lightweight fault detection mechanism for streaming of cryptographic data objects

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant