CN108989045A - 防全局篡改的装置和系统 - Google Patents

防全局篡改的装置和系统 Download PDF

Info

Publication number
CN108989045A
CN108989045A CN201810563531.XA CN201810563531A CN108989045A CN 108989045 A CN108989045 A CN 108989045A CN 201810563531 A CN201810563531 A CN 201810563531A CN 108989045 A CN108989045 A CN 108989045A
Authority
CN
China
Prior art keywords
shared
component
share
overall identification
shares
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810563531.XA
Other languages
English (en)
Other versions
CN108989045B (zh
Inventor
J·R·瓦尔拉本斯泰因
T·J·布林迪斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Analog Devices Inc
Original Assignee
Analog Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Analog Devices Inc filed Critical Analog Devices Inc
Publication of CN108989045A publication Critical patent/CN108989045A/zh
Application granted granted Critical
Publication of CN108989045B publication Critical patent/CN108989045B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及防全局篡改的装置和系统。各种实施例增强了具有硬件固有标识的装置或组件的安全性和防篡改性。例如,具有PUF的装置或组件可以将询问和帮助值映射到秘密或秘密的共享份额,以便在密码操作中利用局部标识。可以扩展具有个体标识的多个组件,使得所述多个组件可以登记到共享的全局标识中。全局标识的共享份额可以分布在多个组件或装置中,从而使得至少两个装置必须提供全局标识的至少两个共享份额(或关于至少两个共享份额的门限操作)以便成功地使用全局标识。这种共享减轻了对全局标识的敌意篡改攻击。共享份额刷新协议可以提供额外的安全性,能够将新组件或装置引入全局标识,并允许去除现有组件或装置。

Description

防全局篡改的装置和系统
技术领域
本公开一般地涉及硬件验证,并且具体地但非排它地涉及绑定认证以防止通过替换来篡改和颠覆。
背景技术
允许PUF的系统的期望特性是防篡改:修改硬件会改变影响PUF输入-输出映射的独特物理特性。如果装置的标识是基于PUF的,则对装置硬件的修改也将导致对装置的数字标识的修改。
发明内容
已经提出了各种方法来防止基于硬件固有性质提取组成装置的局部标识的共享份额(share)。还存在通过为每个装置分配联合标识的共享份额来为一组两个或更多个装置构造标识的方法。人们认识到,这些构造不会防止对手在共享份额生成之后系统地从每个装置中提取联合标识的共享份额。因此,可以改进局部防篡改,以扩展到由两个或更多个装置组成的较大系统的防篡改。
根据认证系统的实施例,多个允许PUF的装置或组件能够联合执行密码操作。一些实施例可以被实现为只要不在多于门限数量的装置上发生对手篡改,就可以成功地计算密码操作。在一个示例中,每个允许PUF的装置或组件配备有门限密码系统的至少两个共享份额,并且至少t个装置必须各自使用它们的共享份额中的至少两个共享份额以成功地计算密码操作。可以采用这种构造减轻试图从认证系统中的装置提取共享份额的对手篡改攻击。
根据一个方面,提供了一种认证系统,该认证系统包括用于基于共享的全局标识联合执行密码操作的多个组件。所述系统至少包括第一组件和第二组件以及至少一个处理器,第一组件和第二组件具有被配置为响应于输入询问而生成硬件特定输出的相应的硬件固有标识电路,所述至少一个处理器被配置为:组合关于与第一组件标识相关联的多个共享份额的门限操作(threshold operations)的输出,并映射到包括公共加密密钥和相关联的秘密的全局标识的至少第一和第二共享份额,组合关于与第二组件标识相关联的多个共享份额的门限操作的输出,并映射到全局标识的至少第三和第四共享份额,并且使得能够基于全局标识的共享份额执行密码操作,所述全局标识包括公共加密密钥和相关联的秘密。
根据一个实施例,至少第一和第二组件包括分立或分离的系统,所述系统协作以便使得能够基于全局标识进行密码操作。根据一个实施例,硬件固有标识电路包括物理不可克隆功能电路(“PUF”)。在其它实施例中,可以使用展现出PUF性质的其它电路。例如,可以使用具有物理不可克隆性质的电路。在另一个示例中,可以使用具有防篡改性的电路。在各种实施例中,提供不可克隆性和防篡改性的性质以增加安全性和防攻击性。根据一个实施例,系统组件可以是协作以将全局标识用于密码操作(例如,数字签名、加密、解密、组件确认等)的分立或分离的系统。根据另一个实施例,系统组件可以是分立系统的组件,并且该分立系统内部的组件可以协作以将全局标识用作用于密码操作的完整系统标识。
根据一个实施例,所述至少一个处理器被配置为组合关于与第一组件标识相关联的多个共享份额的门限操作的输出,并基于关于与第一组件标识相关联的多个共享份额的门限操作的输出映射到全局标识的至少第一和第二共享份额。在其它实施例中,映射到全局标识的第一和第二共享份额可以包括进一步的门限操作或掩盖操作,以限制存储器中共享份额的存在。在其它实施例中,映射到全局标识的第一和第二共享份额可以包括恢复实际的共享份额。
根据一个实施例,所述至少一个处理器被配置为将询问和相应的帮助值映射到与第一组件标识相关联的秘密的多个共享份额。根据一个实施例,第一组件标识包括公共密钥和与第一组件相关联的秘密。
根据一个实施例,所述至少一个处理器被配置为将询问和相应的帮助值映射到第二组件标识的多个共享份额中的共享份额。根据一个实施例,第二组件标识包括公共密钥和与第二组件相关联的秘密。
根据一个实施例,在一个时间只有相关联的标识的一个共享份额在存储器中。根据一个实施例,对应于标识的共享份额被一次一个地使用或恢复,以防止对手捕获多个共享份额。可以对单个共享份额执行门限操作,并将该门限操作与后来使用或恢复的共享份额的门限操作组合,以使得能够进行对秘密的操作,而无需在任何给定时间段在存储器中实际构造秘密或使得与秘密相关联的潜在的共享份额在存储器中。根据一个实施例,第一组件包括第一硬件固有标识电路、第一处理器和第一通信接口。
根据一个实施例,第二组件包括第二硬件固有标识电路、第二处理器和第二通信接口。根据一个实施例,至少一个处理器被配置为将至少第一组件和第二组件登记到全局标识中,并且基于第一和第二组件的相应的标识对全局标识的相应的共享份额进行编码。根据一个实施例,所述至少一个处理器被配置为在登记期间定义至少第一组件和第二组件之间的全局标识的门限共享,从而需要来自最少两个装置的最少两个共享份额,以便使得能够基于全局标识的门限共享进行密码操作。
根据一个实施例,所述至少一个处理器在登记期间定义全局标识的门限共享,从而需要来自一个组件的最少两个共享份额,来使得能够以全局标识的门限共享的相关联的秘密进行密码操作。根据一个实施例,所述系统还包括连接到所述至少一个处理器的存储器,其中所述至少一个处理器被配置为将询问值和对应的帮助值存储在所述存储器中。根据一个实施例,相应的硬件固有标识电路包括物理不可克隆功能电路(PUF)。
根据一个方面,提供了一种用于基于全局标识联合执行密码操作的以计算机实现的方法。该方法包括响应于输入询问至少生成第一和第二硬件固有标识电路相应的硬件特定输出,由至少一个处理器组合关于与第一组件标识相关联的多个共享份额的门限操作的输出,由所述至少一个处理器将询问映射到包括公共加密密钥和相关联的秘密的全局标识的至少第一和第二共享份额,由所述至少一个处理器组合关于与第二组件标识相关联的多个共享份额的门限操作的输出,由所述至少一个处理器将询问映射到所述全局标识的至少第三和第四共享份额,并且使得能够执行与所述全局标识相关联的密码操作,所述全局标识包括所述公共加密密钥和相关联的秘密。
根据一个实施例,该方法还包括由至少一个处理器将询问和相应的帮助值映射到第一组件标识的多个共享份额。根据一个实施例,第一组件标识包括公共密钥和与第一组件相关联的秘密。根据一个实施例,该方法还包括由至少一个处理器将询问和相应的帮助值映射到第二组件标识的多个共享份额中的共享份额。根据一个实施例,第二组件标识包括公共密钥和与第二组件相关联的秘密。
根据一个实施例,其中在一个时间只有相关联的标识的一个共享份额在存储器中。根据一个实施例,第一组件包括第一硬件固有标识电路、第一处理器和第一通信接口,并且在第一组件的第一处理器上执行由至少一个处理器组合关于与第一组件标识相关联的多个共享份额的门限操作的输出的动作。根据一个实施例,第二组件包括第二硬件固有标识电路、第二处理器和第二通信接口,并且在第二组件的第二处理器上执行由至少一个处理器组合关于与第二组件标识相关联的多个共享份额的门限操作的输出的动作。
根据一个实施例,该方法还包括由至少一个处理器将至少第一组件和第二组件登记到全局标识中;以及由所述至少一个处理器基于第一组件和第二组件的相应的标识对全局标识的相应的共享份额进行编码。根据一个实施例,登记动作包括由至少一个处理器定义至少第一组件和第二组件之间的全局标识的门限共享,从而需要来自最少两个装置的最少两个共享份额,以便使得能够基于全局标识的门限共享的相关联的秘密进行密码操作。根据一个实施例,登记动作包括由至少一个处理器定义全局标识的门限共享,从而需要来自一个组件的最少两个共享份额,以便使得能够基于全局标识的门限共享的相关联的秘密进行密码操作。
根据一个实施例,该方法还包括从连接到至少一个处理器的存储器访问存储器中存储的询问值和对应的帮助值;并将询问值传送给相应的硬件固有标识电路。根据一个实施例,硬件固有标识电路包括物理不可克隆功能电路(PUF)。
根据一个方面,提供了一种认证装置,其包括用于基于全局标识联合执行密码操作的多个组件。该系统包括多个组件以及至少一个处理器,多个组件具有被配置为响应于输入询问而生成相应的硬件特定输出的硬件固有标识电路,所述至少一个处理器被配置为:组合关于与多个组件中的相应的组件相关联的多个共享份额的门限操作的输出,并映射到来自所述多个组件中的至少两个相应的组件的全局标识的至少两个相应的共享份额,并且使得能够执行与所述全局标识相关联的密码操作,其中所述全局标识包括公共加密密钥和相关联的秘密。
根据一个实施例,所述至少一个处理器定义被配置为定义所述多个组件之间的全局标识的门限共享,从而需要来自最少两个装置的最少两个共享份额,以便使得能够基于全局标识的门限共享进行密码操作。
根据一个方面,提供了存储处理器可执行指令的至少一种非暂态存储介质,所述处理器可执行指令在被执行时执行一种方法。该方法包括使用至少第一和第二硬件固有标识电路来响应于输入询问生成相应的硬件特定输出,组合关于与第一组件标识相关联的多个共享份额的门限操作的输出,恢复全局标识的至少第一和第二共享份额,组合关于与第二组件标识相关联的多个共享份额的门限操作的输出,恢复全局标识的至少第三和第四共享份额,并且使得能够执行与全局标识相关联的密码操作,其中全局标识包括公共加密密钥和相关联的秘密。
根据至少一种非暂态介质的各种实施例,该由处理器可执行指令执行的方法包括执行前述方法步骤的任何步骤。
根据一个方面,提供了存储处理器可执行指令的至少一种非暂态存储介质,所述处理器可执行指令在被执行时执行一种方法。该方法包括使用具有硬件固有标识电路的多个组件响应于输入询问生成相应的硬件特定输出,组合关于与多个组件的相应的组件相关联的多个共享份额的门限操作的输出,从所述多个组件中的至少两个组件恢复全局标识的至少两个共享份额,以及使得能够基于来自多个系统组件中的至少两个系统组件的至少两个共享份额,执行与所述全局标识相关联的密码操作,其中所述全局标识包括公共加密密钥和相关联的秘密。
根据至少一种非暂态介质的各种实施例,该由处理器可执行指令执行的方法包括执行前述方法步骤的任何步骤。
附图说明
图1是其中每个装置具有一个外部门限共享份额的系统的功能图;
图2是其中每个装置具有两个或更多个外部门限共享份额的系统的功能图;
图3是全局PUF分布式密钥生成的流程图;和
图4例示说明了根据一个实施例的用于使用全局标识的示例处理流程。
具体实施方式
根据一个方面,为了安全地存储联合系统标识的共享份额,允许PUF的装置或系统组件使用混合加密来存储敏感值。算法1提供了混合加密方法的示例。根据一些实施例,各个装置可以使用已经建立的局部标识。例如,每个装置可以具有基于装置的硬件固有性质的局部标识。美国申请公开号2017/0063559(通过引用全部并入本文)描述了对硬件固有标识进行编码的示例,并且可以被用于生成相应的装置或组件的局部标识以支持如本文所讨论的防篡改全局标识。
在算法1中,装置通过使用对称加密算法E(·)和均匀且随机地生成的对称加密密钥k对值Vi进行加密来开始存储值Vi。对称加密算法的安全参数(密钥中的位数)被表示为λ,因此密钥被从空间2λ采样。Ek(Vi)表示用密钥k对Vi的对称加密,其被写入装置的存储器。
接下来,使用装置的公共标识(例如,非对称公共标识密钥pi pub(具有链接到装置的PUF的对应私有密钥pi priv))(例如,非对称地)对加密密钥k进行加密。这表示为E(pi pub,k),其中E(·,·)是使用公共密钥pi pub对值k进行加密的非对称加密算法。
当值Vi要被装置恢复时,该处理被逆转。这被以算法2概述。
首先,通过使用算法3执行非对称解密以恢复对称密钥k。然后,使用k以执行对称解密以恢复值Vi
算法1和2将用于安全地存储和取回代表一组两个或更多个装置的装置的联合标识的共享份额。算法12描述了这组装置如何生成联合公共标识并且将联合标识的两个(或更多个)共享份额{ri,r2i}中的每一个分配给每个装置pi
图1例示说明了仅被分配了联合公共标识的单个共享份额的一组装置。在这种配置中,对手可能等待,直到装置恢复其联合标识的共享份额,然后探测该装置以提取共享份额。即使该装置将来不能恢复该共享份额,但对手现在可以伪装成该外部系统的该装置。在每个装置恢复其共享份额直到t个共享份额被恢复之后,对手可以通过从每个装置迭代地提取共享份额来伪装成整个组。
图2例示说明了被分配了联合公共标识的两个(或更多个)共享份额的一组装置。在这种配置中,对手可能等待,直到装置恢复其共享份额之一,然后探测该装置以提取共享份额。但是,对手和该装置都不能恢复装置的剩余共享份额,因为PUF映射会被篡改动作改变。因此,通过为每个装置分配两个(或更多个)共享份额并将门限设置为2t(而不是t),外部系统及其全局标识保持与每个单独装置相同程度的篡改检测。
根据一些实施例,可以采用提供询问响应功能的各种电路构造。在一些示例中,硬件固有标识电路提供基于硬件的标识,其可以包括PUF。在其它示例中,硬件固有标识电路可以提供防篡改和/或不可克隆性以改进系统的安全性。
在本发明的一个实施例中,联合外部标识的共享份额可以被刷新。算法5描述了每个装置pi如何准备更新它们的联合外部标识的共享份额。
然后,每个参与者验证从其它参与者接收到的更新信息,并按照算法6的描述将更新应用于其共享份额。
该构造中的共享份额的动态本质还允许这样的实施例:其中参与一个组的参与者n的数量可以动态地变化,从而使得参与者可以加入或离开(t,n)门限系统中的参与者集合。在这种情况下,只需将它们排除在下一共享份额刷新协议之外,即可将多达n-t个参与者从集合中去除。为了将参与者pj添加到参与者集合中,每个当前参与者pi从其共享份额更新多项式δi(·)生成额外的共享份额uij
为了将具有IDnew的新参与者pnew添加到参与者集合,它们的共享份额f(new)必须由拥有现有共享份额的t个成员生成。这是由t个成员中的每一个通过为pnew贡献其插值的共享份额,并且以在t个成员之间分布的零的共享(a sharing of zero)遮掩这些子共享份额来执行的。以零的共享进行遮掩防止从子共享份额中恢复t个共享份额ri。即,由于t个参与者是已知的,因此按照
分布子共享份额允许参与者pnew去除拉格朗日插值项并且恢复pi的共享份额ri,这是因为贡献子共享份额的t个成员对于pnew是已知的。为了防止pnew从子共享份额恢复现有共享份额ri,每个子共享份额被使用t个成员之间的零的共享的分离共享份额遮掩。算法7描述了如何生成0的共享份额并将其分布给其它现有t个成员。
首先,每个参与者生成其中自由系数为的多项式δi(·),并且因此δi(0)=0。然后每个参与者将它们的多项式δi(j)的共享份额分布给其它玩家以完成可验证的0的共享。因此,这些共享份额可以用于遮掩另一个共享而不改变正被共享的秘密。
在接收到0的共享之后,每个参与者将验证这些共享份额并使用它们遮掩用于新参与者pnew的它们的子共享份额。算法8描述了如何验证0的共享,如何构造pnew的共享份额的局部子共享份额,以及如何在被分布给pnew之前进行遮掩。
首先,t个参与者中的每一个通过恢复它们的共享份额并且验证它们从算法7接收到的0的共享开始。然后通过执行它们用于f(new)的拉格朗日插值的部分来构造参与者pi生成的子共享份额其中new是新参与者的ID。随后使用0的共享来遮掩该子共享份额,以防止新参与者pnew通过去除拉格朗日插值项来恢复参与者pi的共享份额ri。在将它们的子共享份额发送到pnew之后,参与者pi将它们的共享份额更新到新时间段(τ+1)并且使用PUF存储该值。新参与者pnew组合所有接收到的子共享份额以形成它们的共享份额其最终被针对时间段(τ+1)更新并且使用PUF进行存储。
在其它实施例中,玩家可以按不同顺序执行算法8的操作。例如,首先t个参与者中的每一个恢复它们的共享份额并验证它们从算法7接收到的0的共享。然后,pi将它们的共享份额更新到新时间段(τ+1),其随后通过执行它们用于f(new)的拉格朗日插值的部分生成替换子共享份额其中new是新参与者的ID。参与者pi使用PUF存储其更新的共享份额并将子共享份额发送到pnew。新参与者pnew组合所有接收到的子共享份额以形成它们的共享份额然后使用PUF存储该共享份额。
算法13例示说明了构造验证者V的联合门限证明的组件装置的子集的示例。虽然在这个示例中验证者组合部分证明(因此,暗示着当部分证明的数量是2n时,V的O(n)的工作量),秘书可以取而代之组合部分共享份额,并将结果转发给验证者。作为另一种选择,组件可以形成环,并将其部分共享份额传递给下一个组件,该组件在向下一个组件转发之前组合它们自己的部分证明。首先,我们回顾登记算法(EnrollmentAlgorithm)、分布式密钥生成算法(Distributed Key Generation Algorithm)和PUF取回算法(PUF-Retrieve Algorithms)。
下面的算法9和10可以用来允许允许PUF的装置以局部存储和取回敏感值,而不在非易失性存储器中存储任何敏感信息。算法9例示说明了使用PUF存储敏感值Vi,并且算法10例示说明了Vi的动态再生成。询问ci和帮助数据helperi可以是公开的,因为它们都没有揭示关于敏感值Vi的任何内容。虽然本示例使用异或⊕加密Vi,但也可以使用Vi作为其它加密算法(例如,AES)的密钥,以便能够存储和取回任意大小的值。
当O和O'是t闭合时,纠错码ECC就可以传递给解码算法D,解码算法D将恢复敏感值Vi
使用算法11,局部装置可以使用PUF执行登记协议。这允许每个PUF电路生成局部公共密钥这对于引导更复杂的密钥设置算法(例如,算法12中的分布式密钥生成协议)是有用的。当密钥设置算法被在装置内部执行(而不是被在一组不同装置之间在外部执行)时,该引导处理可能不是必需的。
根据本发明,基于PUF的密码原语适用于秘密共享,以便允许建立在PUF或其它信任根上的门限密码。使用采用椭圆曲线密码的实施例的示例,使用分布式密钥生成来生成主私有密钥的若干共享份额(例如,两个:r1,r2),主私有密钥本身从不被生成或构造。(也可以直接对消息(例如,如Ertaul所述)而不是私有密钥进行工作)。在算法12:PUF-DKG中概述了该协议,其中示例性的实现选择(2,2)作为(t,n)。
类似地,算法13可以被非交互式地执行。如算法14中所示,这是通过用组件生成的时间戳τ代替验证者的随机数N来完成的。该时间戳用作服务器的随机性N的替代,并通过向证明添加时间要求来防止重放攻击。也就是说,时间戳是单调增加的,并且验证者仅检查证明中使用的时间戳是合理的(例如,秒粒度)当前时间。
图4在402处开始,顺序地恢复第一装置的局部标识的共享份额。在各种实施例中,如上所述接收共享份额。在一个示例中,询问被发出给PUF电路或其它硬件标识电路以便恢复私有密钥或秘密的第一共享份额。询问触发PUF响应,该PUF响应与帮助值一起使用以便映射到局部标识的共享份额。恢复共享份额的操作可以是错开的,因此在一个时间(例如,计算周期、几个处理器报时(processor ticks)等)只有局部标识的一个共享份额在存储器中。可以对第一共享份额执行门限操作(例如,在404处),并将存储在存储器中的操作结果与后续的门限操作组合,从而防止存储器中的任何共享份额比计算该门限操作所需的长。算法3例示说明了使用门限操作的示例方法。
向PUF电路或其它硬件标识电路(“HIC”)发出其它询问以恢复第二共享份额(例如,在402处),并且执行门限操作(例如在404处)。门限操作的输出用于顺序地恢复全局标识的共享份额,再次所述执行可以被局限为将存储器中的共享份额限制为一个全局共享份额。根据一个实施例,通过限制存储器中的共享份额,对手最多可以完成捕获标识的一个共享份额,并且通过捕获该一个共享份额,由于PUF或HIC电路的性质,防止了第二共享份额的恢复。在其它实施例中,可以跨任意数量的装置共享全局标识,并且例如可以为持有全局标识的共享份额的每个装置执行步骤402-404。各种实施例使用持有全局标识的多个共享份额的2、3、4、5、6、7、8、9、10、11甚至数百个装置。
在406和408,对第二装置执行用于局部和全局标识恢复的步骤,以便恢复由第二装置持有的全局标识的共享份额。在一些实施例中,该执行可以在第一装置处发生,然后在第二装置处发生,然而,在第一和第二装置之间不需要排序。在其它实施例中,第一和第二装置处的恢复可以并行进行。一旦足够的全局标识的共享份额被恢复,则在410处可以执行任何密码操作。此外,不是将全局标识的共享份额存储在存储器中,而是可以在每个全局共享份额被恢复时对其执行门限操作,并且使用该门限操作的输出使得能够进行410处的密码操作(例如,加密、解密、数字签名等等)。
各种实施例可以跨多个装置实现全局标识,其中每个装置也具有其自己的标识(例如,公共密钥和共享的秘密)。其它实施例可以跨构成单个系统或分布式系统的多个组件实现全局标识。在一些示例中,组件可以使用公用处理器和/或存储器。在其它示例中,每个组件可以是具有处理器、存储器和用于与其它组件交互的网络接口的装置。各个组件可以使用与相应的组件相关联的相应的局部标识来对全局标识的多个共享份额进行编码。
应该理解,本文所讨论的方法和设备的实施例不限于应用于在以下描述中阐述的或在附图中例示说明的组件的构造和布置的细节。这些方法和设备能够被在其它实施例中实现,并且能够以各种方式实践或执行。这里仅为了说明的目的提供了具体实施方式的示例,而不旨在作为限制。具体而言,结合任何一个或多个实施例讨论的动作、元件和特征不旨在被从任何其它实施例中的类似角色中排除。
另外,这里使用的措辞和术语是为了描述的目的,而不应该被认为是限制性的。本文提及的单数形式的系统和方法的实施例或元件或动作的任何引用也可以包含包括多个这些元件的实施例,并且本文的任何实施例或元件或动作的复数的引用也可以包括仅包括单个元件的实施例。单数或复数形式的引用不旨在限制当前公开的系统或方法,它们的组件、动作或元件。此处使用的“包括”、“包含”、“具有”、“含有”、“涉及”及其变体意味着涵盖其后列出的项目及其等同物以及额外的项目。对“或”的引用可以被解释为是包含性的,从而使用“或”描述的任何术语可以指示所描述术语的单个、多于一个以及全部中的任意一种。
已经描述了本发明的至少一个实施例的几个方面,应该理解,本领域技术人员将容易想到各种改变,修改和改进。这样的改变,修改和改进旨在作为本公开的一部分,并且旨在落入本发明的精神和范围内。因此,前面的描述和附图仅作为示例。

Claims (20)

1.一种认证系统,包括用于基于共享的全局标识联合执行密码操作的多个组件,所述系统包括:
至少第一组件和第二组件,具有用于响应于输入询问而生成硬件特定输出的相应的硬件固有标识电路;和
至少一个处理器,被配置为:
组合关于与第一组件标识相关联的多个共享份额的门限操作的输出,并映射到包括公共加密密钥和相关联的秘密的全局标识的至少第一共享份额和第二共享份额;
组合关于与第二组件标识相关联的多个共享份额的门限操作的输出,并映射到所述全局标识的至少第三共享份额和第四共享份额;和
使得能够基于所述全局标识的共享份额执行密码操作,所述全局标识包括所述公共加密密钥和相关联的秘密。
2.根据权利要求1所述的系统,其中所述至少一个处理器被配置为将询问和相应的帮助值映射到与所述第一组件标识相关联的秘密的多个共享份额。
3.根据权利要求1所述的系统,其中所述至少一个处理器被配置为将询问和相应的帮助值映射到所述第二组件标识的多个共享份额中的共享份额。
4.根据权利要求1所述的系统,其中在一个时间只有相关联的标识的一个共享份额在存储器中。
5.根据权利要求1所述的系统,其中所述第一组件包括第一硬件固有标识电路、第一处理器和第一通信接口。
6.根据权利要求1所述的系统,其中所述第二组件包括第二硬件固有标识电路、第二处理器和第二通信接口。
7.根据权利要求1所述的系统,其中所述至少一个处理器被配置为将至少所述第一组件和所述第二组件登记到所述全局标识中,并且基于所述第一组件和所述第二组件的相应的标识对所述全局标识的相应的共享份额进行编码。
8.根据权利要求7所述的系统,其中所述至少一个处理器被配置为在登记期间定义至少所述第一组件和所述第二组件之间的所述全局标识的门限共享,从而需要来自最少两个装置的最少两个共享份额,以便能够基于所述全局标识的门限共享进行密码操作。
9.根据权利要求7所述的系统,其中所述至少一个处理器在登记期间定义所述全局标识的门限共享,从而需要来自一个组件的最少两个共享份额,以便能够以所述全局标识的门限共享的相关联的秘密进行密码操作。
10.一种用于基于全局标识联合执行密码操作的以计算机实现的方法,所述方法包括:
由至少第一硬件固有标识电路和第二硬件固有标识电路响应于输入询问而生成相应的硬件特定输出;
由至少一个处理器组合关于与第一组件标识相关联的多个共享份额的门限操作的输出;
由所述至少一个处理器将询问映射到包括公共加密密钥和相关联的秘密的全局标识的至少第一共享份额和第二共享份额;
由所述至少一个处理器组合关于与第二组件标识相关联的多个共享份额的门限操作的输出;
由所述至少一个处理器将询问映射到所述全局标识的至少第三共享份额和第四共享份额;和
使得能够执行与所述全局标识相关联的密码操作,所述全局标识包括所述公共加密密钥和相关联的秘密。
11.根据权利要求10所述的方法,还包括由所述至少一个处理器将询问和相应的帮助值映射到所述第一组件标识的多个共享份额。
12.根据权利要求10所述的方法,还包括由所述至少一个处理器将询问和相应的帮助值映射到所述第二组件标识的多个共享份额中的共享份额。
13.根据权利要求10所述的方法,其中在一个时间只有相关联的标识的一个共享份额在存储器中。
14.根据权利要求10所述的方法,其中所述第一组件包括第一硬件固有标识电路、第一处理器和第一通信接口,并且在所述第一组件的所述第一处理器上执行由至少一个处理器组合关于与第一组件标识相关联的多个共享份额的门限操作的输出的动作。
15.根据权利要求10所述的方法,其中所述第二组件包括第二硬件固有标识电路、第二处理器和第二通信接口,并且在所述第二组件的所述第二处理器上执行由所述至少一个处理器组合关于与第二组件标识相关联的多个共享份额的门限操作的输出的动作。
16.根据权利要求10所述的方法,还包括:
由所述至少一个处理器将至少所述第一组件和所述第二组件登记到所述全局标识中;和
由所述至少一个处理器基于所述第一组件和所述第二组件的相应标识对所述全局标识的相应的共享份额进行编码。
17.根据权利要求16所述的方法,其中登记动作包括由所述至少一个处理器定义至少所述第一组件和所述第二组件之间的所述全局标识的门限共享,从而需要来自最少两个装置的最少两个共享份额,以便能够基于所述全局标识的门限共享的相关联的秘密进行密码操作。
18.根据权利要求17所述的方法,其中登记动作包括由所述至少一个处理器定义所述全局标识的门限共享,从而需要来自一个组件的最少两个共享份额,以便能够基于所述全局标识的门限共享的相关联的秘密进行密码操作。
19.一种认证装置,包括用于基于全局标识联合执行密码操作的多个组件,所述系统包括:
多个组件,具有被配置为响应于输入询问而生成相应的硬件特定输出的硬件固有标识电路;和
至少一个处理器,被配置为:
组合关于与所述多个组件中的相应的组件相关联的多个共享份额的门限操作的输出,并映射到来自所述多个组件中的至少两个相应的组件的全局标识的至少两个相应的共享份额;和
使得能够执行与所述全局标识相关联的密码操作,其中所述全局标识包括公共加密密钥和相关联的秘密。
20.根据权利要求20所述的装置,其中所述至少一个处理器定义所述多个组件之间的所述全局标识的门限共享,从而需要来自最少两个装置的最少两个共享份额,以便能够基于所述全局标识的门限共享进行密码操作。
CN201810563531.XA 2017-06-02 2018-06-04 防全局篡改的装置和系统 Active CN108989045B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/613,088 US10425235B2 (en) 2017-06-02 2017-06-02 Device and system with global tamper resistance
US15/613,088 2017-06-02

Publications (2)

Publication Number Publication Date
CN108989045A true CN108989045A (zh) 2018-12-11
CN108989045B CN108989045B (zh) 2021-08-06

Family

ID=62530111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810563531.XA Active CN108989045B (zh) 2017-06-02 2018-06-04 防全局篡改的装置和系统

Country Status (3)

Country Link
US (1) US10425235B2 (zh)
EP (1) EP3410633B1 (zh)
CN (1) CN108989045B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US10938580B2 (en) 2017-06-06 2021-03-02 Analog Devices, Inc. System and device employing physical unclonable functions for tamper penalties
JP7065887B2 (ja) 2017-06-07 2022-05-12 エヌチェーン ホールディングス リミテッド ブロックチェーンネットワークにおいてノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステム
US10999082B2 (en) 2018-09-28 2021-05-04 Analog Devices, Inc. Localized garbled circuit device
US10812084B2 (en) * 2018-11-06 2020-10-20 The Regents Of The University Of California Reconfigurable physically unclonable functions based on analog non-volatile memories
WO2020112484A1 (en) * 2018-11-26 2020-06-04 Kansas State University Research Foundation Puf-ipa: a puf-based identity preserving lightweight authentication protocol using binary string shuffling
US11804971B2 (en) 2020-08-05 2023-10-31 Analog Devices, Inc. Correcting physical unclonable function errors based on short integers solutions to lattice problems
US11528152B2 (en) 2020-10-12 2022-12-13 Raytheon Company Watermarking for electronic device tracking or verification
US20240333535A1 (en) * 2021-04-23 2024-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for puf slicing

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610514A (zh) * 2009-07-23 2009-12-23 中兴通讯股份有限公司南京分公司 认证方法、认证系统及认证服务器
CN101895388A (zh) * 2010-07-07 2010-11-24 中兴通讯股份有限公司 分布式动态密钥管理方法及装置
CN104168114A (zh) * 2014-08-07 2014-11-26 河海大学 一种分布式的基于(k,n)门限证书加密方法及系统
WO2015026838A1 (en) * 2013-08-23 2015-02-26 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (pufs) for masking operation of memory-based pufs to resist invasive and clone attacks
US20150317480A1 (en) * 2014-05-05 2015-11-05 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
US20170063559A1 (en) * 2014-05-05 2017-03-02 Sypris Electronics, Llc Authentication system and device including physical unclonable function and threshold cryptography
US20170132434A1 (en) * 2015-11-06 2017-05-11 Mentor Graphics Corporation Measure variation tolerant physical unclonable function device

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2320344A (en) * 1940-08-15 1943-06-01 Louis J Belanger Auxiliary seat structure
US6501390B1 (en) 1999-01-11 2002-12-31 International Business Machines Corporation Method and apparatus for securely determining aspects of the history of a good
AU2002332671A1 (en) 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
GB2381916B (en) 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
US8346951B2 (en) 2002-03-05 2013-01-01 Blackridge Technology Holdings, Inc. Method for first packet authentication
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
DE602004028118D1 (de) 2003-05-21 2010-08-26 Koninkl Philips Electronics Nv Verfahren und Vorrichtung zur Authentifikation eines physischen Gegenstandes
WO2005029275A2 (en) 2003-09-19 2005-03-31 Thomson Global Resources Ag Leveraging informational assets across multiple business units
JP2007510349A (ja) 2003-10-29 2007-04-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理ランダム関数を共有する信頼できるフォワード秘密鍵のシステム及び方法
US20050149496A1 (en) 2003-12-22 2005-07-07 Verity, Inc. System and method for dynamic context-sensitive federated search of multiple information repositories
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
US7581248B2 (en) 2004-06-28 2009-08-25 International Business Machines Corporation Federated identity brokering
US7742596B2 (en) 2004-08-24 2010-06-22 General Dynamics C4 Systems, Inc. Reliable elliptic curve cryptography computation
ES2322462T3 (es) 2004-10-11 2009-06-22 Swisscom (Schweiz) Ag Tarjeta de comunicacion para perifericos de red moviles y procedimiento de autentificacion para usuarios de perifericos de red moviles.
WO2006071380A2 (en) 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
WO2006130725A2 (en) 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
CN101213786A (zh) * 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统
JP4555859B2 (ja) 2005-07-13 2010-10-06 日本電信電話株式会社 認証システム、認証方法、証明装置、検証装置、それらのプログラム及び記録媒体
US20070206786A1 (en) 2005-08-31 2007-09-06 Skyetek, Inc. Rfid security system
JP2009508430A (ja) 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
DE102011004978B4 (de) 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
US7926089B2 (en) 2006-07-14 2011-04-12 Hewlett-Packard Development Company, L.P. Router for managing trust relationships
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
JP5113074B2 (ja) 2006-11-06 2013-01-09 パナソニック株式会社 情報セキュリティ装置
US20080181398A1 (en) 2007-01-26 2008-07-31 Ravikanth Pappu Methods and apparatus for enhancing privacy of objects associated with radio-frequency identification tags
US20080256549A1 (en) 2007-04-10 2008-10-16 International Business Machines Corporation System and Method of Planning for Cooperative Information Processing
US8463813B2 (en) 2007-04-12 2013-06-11 Younite, Inc. Individualized data sharing
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US20110002461A1 (en) 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
EP2174255B1 (en) 2007-06-14 2017-05-24 Intrinsic ID B.V. Method and device for providing digital security
EP2191410B1 (en) 2007-08-22 2014-10-08 Intrinsic ID B.V. Identification of devices using physically unclonable functions
US20090063860A1 (en) 2007-08-31 2009-03-05 Albert Tyler Barnett Printer driver that encrypts print data
US8782396B2 (en) 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US7962516B2 (en) 2008-02-05 2011-06-14 International Business Machines Corporation System and method for adding multi-level security to federated asset repositories
KR20090104421A (ko) 2008-03-31 2009-10-06 고려대학교 산학협력단 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체
JP2011526113A (ja) 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法
WO2010013092A1 (en) 2008-07-30 2010-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Systems and method for providing trusted system functionalities in a cluster based system
US20100037056A1 (en) 2008-08-07 2010-02-11 Follis Benjamin D Method to support privacy preserving secure data management in archival systems
WO2010035202A1 (en) 2008-09-26 2010-04-01 Koninklijke Philips Electronics N.V. Authenticating a device and a user
TWI498827B (zh) 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
WO2010100015A1 (en) 2009-03-06 2010-09-10 Intrinsic Id B.V. System for establishing a cryptographic key depending on a physical system
EP2230794A3 (en) 2009-03-16 2011-10-05 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
US8850281B2 (en) 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US9032476B2 (en) 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8379856B2 (en) 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
US8577091B2 (en) 2009-07-17 2013-11-05 The University Of Maryland Method and apparatus for authenticating biometric scanners
US8468186B2 (en) 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8402401B2 (en) 2009-11-09 2013-03-19 Case Western University Protection of intellectual property cores through a design flow
WO2011089143A1 (en) 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key
US20120072717A1 (en) 2010-02-01 2012-03-22 Hayes John W Dynamic identity authentication system
US8281127B2 (en) 2010-02-01 2012-10-02 Blackridge Technology Holdings, Inc. Method for digital identity authentication
KR101533876B1 (ko) 2010-03-05 2015-07-03 인터디지탈 패튼 홀딩스, 인크 장치에 대한 보안을 제공하는 방법 및 장치
US8458489B2 (en) 2010-03-25 2013-06-04 Empire Technology Development Llc Differential uncloneable variability-based cryptography
GB2469393C (en) 2010-04-22 2014-08-06 Cen Jung Tjhai Public encryption system using deliberatily corrupted codewords from an error correcting code
US20110299678A1 (en) 2010-06-07 2011-12-08 Alexander Roger Deas Secure means for generating a specific key from unrelated parameters
EP2590355A4 (en) 2010-06-30 2017-04-19 Fujitsu Limited Individual-specific information generation device and individual-specific information generation method
EP2582086B1 (en) 2010-07-23 2016-03-23 Nippon Telegraph and Telephone Corporation Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
US8848905B1 (en) 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
US8667265B1 (en) 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US8868923B1 (en) 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
US8516269B1 (en) 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
JP5881715B2 (ja) * 2010-10-04 2016-03-09 イントリンシツク・イー・デー・ベー・ベー 開始挙動が改善された物理的複製不可能関数
US8694778B2 (en) 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US8386990B1 (en) 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
US8418006B1 (en) 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
US8625788B2 (en) 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US20120183135A1 (en) * 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US8566579B2 (en) 2011-03-15 2013-10-22 Sandia Corporation Obfuscated authentication systems, devices, and methods
IL213662A0 (en) 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
JP2013031151A (ja) 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
US8732475B2 (en) * 2011-08-17 2014-05-20 Comcast Cable Communication, Llc Authentication and binding of multiple devices
US8700916B2 (en) 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US9018972B1 (en) 2012-06-04 2015-04-28 Sandia Corporation Area-efficient physically unclonable function circuit architecture
US10728231B2 (en) 2012-07-09 2020-07-28 Massachusetts Institute Of Technology Data security using inter-zone gate circuits
DE102012212471B3 (de) 2012-07-17 2013-11-21 Siemens Aktiengesellschaft Vorrichtung zum Realisieren einer physikalischen Degradations-/Tampererkennung eines digitalen ICs mittels einer (digitalen) PUF und Unterscheiden zwischen einer Degradation aufgrund von physikalischer Manipulation und aufgrund von Alterungsprozessen
US9258129B2 (en) 2012-07-18 2016-02-09 Sypris Electronics, Llc Resilient device authentication system
US9996480B2 (en) 2012-07-18 2018-06-12 Analog Devices, Inc. Resilient device authentication system with metadata binding
KR101419745B1 (ko) 2012-08-07 2014-07-17 한국전자통신연구원 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법
US8525169B1 (en) 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
WO2014037812A1 (en) 2012-09-10 2014-03-13 Assa Abloy Ab Method, apparatus, and system for providing and using a trusted tag
US9742563B2 (en) 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
EP2904732B1 (en) 2012-10-04 2018-11-28 Intrinsic ID B.V. System for generating a cryptographic key from a memory used as a physically unclonable function
GB2507988A (en) 2012-11-15 2014-05-21 Univ Belfast Authentication method using physical unclonable functions
US8861736B2 (en) 2012-11-19 2014-10-14 International Business Machines Corporation Reliable physical unclonable function for device authentication
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9197422B2 (en) 2013-01-24 2015-11-24 Raytheon Company System and method for differential encryption
US9083323B2 (en) 2013-02-11 2015-07-14 Qualcomm Incorporated Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry
EP2779067B1 (en) 2013-03-15 2019-05-08 Maxim Integrated Products, Inc. Secure authentication based on physically unclonable functions
CN103198268B (zh) 2013-03-18 2016-06-08 宁波大学 一种可重构多端口物理不可克隆函数电路
US9225512B1 (en) 2013-05-01 2015-12-29 Xilinx, Inc. Encryption and decryption using a physically unclonable function
EP3019996B1 (en) * 2013-07-11 2019-03-13 Cryptera A/S Tamper responsive sensor
US20150071432A1 (en) 2013-09-09 2015-03-12 Qualcomm Incorporated Physically unclonable function based on resistivity of magnetoresistive random-access memory magnetic tunnel junctions
US9189617B2 (en) 2013-09-27 2015-11-17 Intel Corporation Apparatus and method for implementing zero-knowledge proof security techniques on a computing platform
US20150134966A1 (en) 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
US20150143130A1 (en) 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
US9628272B2 (en) 2014-01-03 2017-04-18 William Marsh Rice University PUF authentication and key-exchange by substring matching
US20150242620A1 (en) 2014-02-27 2015-08-27 Microsemi SoC Corporation Methods for controlling the use of intellectual property in individual integrated circuit devices
EP3050011B1 (en) 2014-05-02 2017-09-20 Barclays Bank Plc. Transaction authentication
US9292692B2 (en) 2014-05-05 2016-03-22 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9806718B2 (en) * 2014-05-05 2017-10-31 Analog Devices, Inc. Authenticatable device with reconfigurable physical unclonable functions
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
CN106797313B (zh) 2014-05-22 2020-09-15 赛普利斯电子有限责任公司 利用动态密钥生成的网络认证系统
JP2017522807A (ja) 2014-06-25 2017-08-10 アナログ ディヴァイスィズ インク メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス
US10642976B2 (en) 2015-06-27 2020-05-05 Mcafee, Llc Malware detection using a digital certificate
US10938580B2 (en) 2017-06-06 2021-03-02 Analog Devices, Inc. System and device employing physical unclonable functions for tamper penalties
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610514A (zh) * 2009-07-23 2009-12-23 中兴通讯股份有限公司南京分公司 认证方法、认证系统及认证服务器
CN101895388A (zh) * 2010-07-07 2010-11-24 中兴通讯股份有限公司 分布式动态密钥管理方法及装置
WO2015026838A1 (en) * 2013-08-23 2015-02-26 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (pufs) for masking operation of memory-based pufs to resist invasive and clone attacks
US20150317480A1 (en) * 2014-05-05 2015-11-05 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
US20170063559A1 (en) * 2014-05-05 2017-03-02 Sypris Electronics, Llc Authentication system and device including physical unclonable function and threshold cryptography
CN104168114A (zh) * 2014-08-07 2014-11-26 河海大学 一种分布式的基于(k,n)门限证书加密方法及系统
US20170132434A1 (en) * 2015-11-06 2017-05-11 Mentor Graphics Corporation Measure variation tolerant physical unclonable function device

Also Published As

Publication number Publication date
US20180351752A1 (en) 2018-12-06
EP3410633B1 (en) 2019-12-18
EP3410633A1 (en) 2018-12-05
US10425235B2 (en) 2019-09-24
CN108989045B (zh) 2021-08-06

Similar Documents

Publication Publication Date Title
CN108989045A (zh) 防全局篡改的装置和系统
CN109756338B (zh) 认证装置、验证装置的计算机实现方法和计算机可读介质
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及系统
Wallrabenstein Practical and secure IoT device authentication using physical unclonable functions
Yang et al. Fuzzy identity based signature with applications to biometric authentication
Kardaş et al. PUF-enhanced offline RFID security and privacy
CN109151053A (zh) 基于公共非对称密钥池的抗量子计算云存储方法和系统
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
JP6950745B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
CN106549770A (zh) Sm2数字签名生成方法及系统
CN108989339B (zh) 一种具有策略隐藏功能的密文加密方法、系统及存储介质
CN110661613B (zh) 基于联盟链的抗量子计算隐式证书颁发方法及系统
CN103095452A (zh) 需要采用穷举法解密的随机加密方法
CN110737915B (zh) 基于隐式证书的抗量子计算匿名身份识别方法及系统
CN107276752A (zh) 对云支付限制密钥进行解密的方法、装置和系统
CN106127081B (zh) 公开可验证的数据容错安全存储方法
CN110690957A (zh) 基于联盟链和隐式证书的抗量子计算私钥备份、挂失及恢复方法及系统
Ra et al. A key recovery system based on password-protected secret sharing in a permissioned blockchain
CN109905229A (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
Feiri et al. Efficient and secure storage of private keys for pseudonymous vehicular communication
CN110865793B (zh) 一种基于区块链智能合约生成随机数的方法
CN111105537B (zh) 基于秘密共享和抗量子计算的门禁身份识别方法及系统
Maleki et al. New clone-detection approach for RFID-based supply chains
Nunes et al. SNUSE: A secure computation approach for large-scale user re-enrollment in biometric authentication systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant