CN109784099B - 一种基于查找表的新型强物理不可克隆函数的构建方法 - Google Patents
一种基于查找表的新型强物理不可克隆函数的构建方法 Download PDFInfo
- Publication number
- CN109784099B CN109784099B CN201811549450.0A CN201811549450A CN109784099B CN 109784099 B CN109784099 B CN 109784099B CN 201811549450 A CN201811549450 A CN 201811549450A CN 109784099 B CN109784099 B CN 109784099B
- Authority
- CN
- China
- Prior art keywords
- unclonable function
- physical unclonable
- novel strong
- strong physical
- lookup table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Semiconductor Memories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种新型强物理不可克隆函数,并给出了采用该方法的一个新型强物理不可克隆函数的实现实例。新型强物理不可克隆函数的特征在于建立各个芯片中独特的查找表,而查找表是基于多个物理单元的特征结果排序产生。新型强物理不可克隆函数如下:采集芯片中多个物理单元的特征结果,根据物理单元特征结果的排序产生若干个查找表,基于这些查找表产生各个芯片中独特的PUF运算单元,PUF的挑战经过PUF运算单元得到PUF响应。基于PUF查找表的物理不可克隆函数能够大幅提升挑战响应空间,使得基于这种结构的物理不可克隆函数适用于密钥生成、身份识别等各类应用。
Description
技术领域
本发明涉及集成电路芯片硬件信任根安全,特别是需要验证芯片真伪和保护存储器数据的物理不可克隆函数。
背景技术
物理不可克隆函数(以下简称PUF)被称之为“芯片指纹”技术。通过提取芯片在制造过程中所产生的差异,就能够生成芯片独特的“指纹”信息。这些“指纹”信息可以用来验证芯片的真伪、保护存储器中的数据,在芯片的安全和防伪领域有着巨大的应用前景。
物理不可克隆函数根据其挑战响应空间,可以分类为弱物理不可克隆函数和强物理不可克隆函数。其中弱物理不可克隆函数的定义为挑战响应空间和芯片面积呈线性关系,而强物理不可克隆函数的定义为挑战响应空间和芯片面积呈指数关系。对于响应数据量需求比较小的密钥生成应用,两类物理不可克隆函数都能支持,而对于响应数据量需求较大的身份识别应用,只有强物理不可克隆函数才能在不增加过多芯片面积的前提下满足应用。
基于环形振荡器可以构建弱物理不可克隆函数,如图3所示。根据挑战每次在n个环形振荡器中选择两个进行频率比较,并根据频率差值符号产生一位响应。假设有n个环形振荡器,那么挑战响应空间为n(n-1)。并且由于响应之间存在一定相关性,因此实际的挑战响应空间又将大幅降低。
本专利中提出的新型强物理不可克隆函数,改进了原始的响应产生方法,将每两个环形振荡器作为一组,计算其频率差值,并对多组环形振荡器的频率差值根据其数值进行排序。根据环形振荡器频率差值的排序产生若干个查找表,并根据这些查找表产生PUF运算单元。将PUF的挑战作为PUF运算单元的输入,PUF运算单元的输出作为PUF响应。基于PUF查找表的物理不可克隆函数能够大幅提升挑战响应空间,使得基于这种结构的物理不可克隆函数适用于多种应用场景。
发明内容
本发明要解决的技术问题是提供一种新型强物理不可克隆函数的构建方法,根据物理单元特征结果的排序产生若干个查找表,并根据这些查找表产生PUF运算单元,PUF的挑战经过PUF运算单元得到PUF响应。基于PUF查找表的物理不可克隆函数能够大幅提升挑战响应空间,使得基于这种结构的物理不可克隆函数适用于多种应用场景,例如身份识别。
为解决上述技术问题,本发明提供一种新型强物理不可克隆函数的构建方法,并给出了采用该方法的一个新型强物理不可克隆函数的实现实例。本发明新型强物理不可克隆函数如下:
(1) 对n个物理单元(其结构例如环形振荡器)进行特征结果(如计算一对环形振荡器的差值)的采集,按照原始物理单元顺序将原始序列记为f0,f1,……,fn-1。
(2) 将n个特征结果按照数值进行排序,得到排序后的序列fx,fy,……, fz(0≤x,y,z≤n-1)。
(3) 根据原始序列和排序序列,得到以下对应关系查找表PUFBOX:0对应x,1对应y,……,n-1对应z。
(4) 如果需要多个查找表,重复进行步骤1~3。
(5) 基于若干个PUFBOX查找表构建PUF运算单元。
(6) 根据PUF运算单元,对物理不可克隆函数的输入计算相应的输出结果。
步骤1中的PUF结构,包括但不限于环形振荡器等;步骤1中的PUF特征结果,包括但不限于基于一对环形振荡器的差值。
步骤2中的按照数值进行排序的方法,包括但不限于从大到小排序、从小到大排序。
步骤2中的响应生成方法,包括当fmi大于等于t,则使得响应ri为1;当fmi小于t,则使得响应ri为0。
步骤5中的基于PUFBOX查找表构建PUF运算单元,包括但不限于将公开对称算法DES、AES、SM4中的SBOX替换成PUFBOX,以及基于Feistel结构或者SPN结构的私有对称加密算法。
下面对新型强物理不可克隆函数的原理进行一下说明:
大多数对称算法的轮函数运算和密钥扩展运算都基于置换运算和替换运算,置换运算将数据的位置进行置换,替换运算通过查找表将数据的取值进行替换。本专利根据物理单元的特征结果产生对称算法中的替换运算查找表PUFBOX,来代替原先算法中的查找表SBOX。由于查找表PUFBOX是根据物理单元的特征结果排序得来的,因此每颗芯片上都将由工艺因素差异导致产生不同的PUFBOX,如图2所示。从而使得对于基于PUFBOX的PUF运算单元输入相同的挑战数据,即使密钥完全相同,输出的响应也会不同。另外,假设PUF运算单元的输入输出长度为n,基于PUFBOX产生的PUF运算单元的挑战响应空间为2n,即挑战响应空间和芯片面积呈指数关系,因此本专利提出的物理不可克隆函数可以归类为强物理不可克隆函数。
本发明的有益效果在于:本专利提出的物理不可克隆函数的挑战响应空间和芯片面积呈指数关系,因此本专利提出的物理不可克隆函数可以归类为强物理不可克隆函数。强物理不可克隆函数相比弱物理不可克隆函数,能够适用于更多的应用场景,例如身份识别应用。另外,由于PUF运算单元基于对称算法,而对称算法通常具有雪崩效应,因此能够使得PUF运算单元的响应之间的相关性大幅减弱。并且由于查找表PUFBOX在上电才会产生,下电即消失,因此基于PUFBOX的PUF运算单元无法被攻击者建模,从而也无法对其进行侧信道攻击。
本发明对物理单元特征结果的排序产生若干个查找表,并根据这些查找表产生PUF运算单元,PUF的挑战经过PUF运算单元得到PUF响应。这样的结构能够大幅提升挑战响应空间,使得基于这种结构的物理不可克隆函数适用于多种应用场景。本发明的其他优点,目的和特征将部分地在随后的描述中阐明,并且对本领域普通技术人员来说,部分内容将在审查下列内容时变得清楚,或者可以由本发明的实践而得知。利用在书面描述及其权利要求以及附图中具体指出的结构,可以实现和达到本发明的目的和其他优点。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细的说明:
图1是一种新型强物理不可克隆函数示意图。
图2是一种不同芯片中由于工艺差异导致产生不同查找表PUFBOX的示意图。
图3基于环形振荡器构建的弱物理不可克隆函数
具体实施方式
本发明提供了一种新型强物理不可克隆函数的构建方法,图1中描述了该物理不可克隆函数的结构。
图2举例展示了不同芯片中的物理不可克隆函数由于工艺的偏差产生的不同查找表的示意图。
实例中的PUF基于仲裁器。图3以框图的方式描述了该物理不可克隆函数的工作流程,具体的新型强物理不可克隆函数流程如下描述:
步骤1,对256对环形振荡器的差值进行特征结果的采集,按照原始物理单元顺序将原始序列记为f0,f1,……,f255。
步骤2,将256个特征结果按照数值进行从小到大排序,得到排序后的序列fx,fy,……, fz(0≤x,y,z≤255)。
步骤3,根据原始序列和排序序列,得到以下对应关系查找表PUFBOX0:0对应x,1对应y,……,255对应z。
步骤4,重复进行4次步骤1~3,得到查找表PUFBOX1~4。
步骤5,将AES轮运算中的4个S盒替换为PUFBOX0~3,将AES密钥扩展中的S盒替换为PUFBOX4,得到PUF-AES运算单元。
步骤6,根据PUF-AES运算单元,对物理不可克隆函数的输入计算相应的输出结果。
Claims (3)
1.一种基于查找表的新型强物理不可克隆函数的构建方法,由n个环形振荡器对组成,其特征在于:
步骤1,计算每一个环形振荡器对的频率差值,将该频率差值作为特征结果进行采集,并按照环形振荡器对的顺序将原始序列记为f0,f1,……,fn-1;
步骤2,将n个特征结果按照数值进行排序,得到排序后的序列fx,fy,……, fz(0≤x,y,z≤n-1);
步骤3,根据原始序列和排序序列,得到以下对应关系查找表PUFBOX:0对应x,1对应y,……,n-1对应z;
步骤4,如果需要多个查找表,重复进行步骤1~3;
步骤5,基于若干个PUFBOX查找表构建新型强物理不可克隆函数运算单元;
步骤6,根据新型强物理不可克隆函数运算单元,对物理不可克隆函数的输入计算相应的输出结果。
2.如权利要求1所述的一种基于查找表的新型强物理不可克隆函数的构建方法,其特征在于,所述步骤2中的将n个特征结果按照数值进行排序,排序包括从大到小排序、从小到大排序。
3.如权利要求1所述的一种基于查找表的新型强物理不可克隆函数的构建方法,其特征在于,所述步骤5中的基于若干个PUFBOX查找表构建新型强物理不可克隆函数运算单元,包括将公开对称算法DES、AES、SM4中的SBOX替换成PUFBOX,以及基于Feistel结构或者SPN结构的私有对称加密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811549450.0A CN109784099B (zh) | 2018-12-18 | 2018-12-18 | 一种基于查找表的新型强物理不可克隆函数的构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811549450.0A CN109784099B (zh) | 2018-12-18 | 2018-12-18 | 一种基于查找表的新型强物理不可克隆函数的构建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109784099A CN109784099A (zh) | 2019-05-21 |
CN109784099B true CN109784099B (zh) | 2023-01-10 |
Family
ID=66497260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811549450.0A Active CN109784099B (zh) | 2018-12-18 | 2018-12-18 | 一种基于查找表的新型强物理不可克隆函数的构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109784099B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111770115B (zh) * | 2020-09-01 | 2020-12-29 | 北京连山科技股份有限公司 | 一种具有雪崩效应的数据安全处理方法 |
CN114143413B (zh) * | 2021-11-26 | 2023-11-03 | 佛山芯珠微电子有限公司 | 一种图像数据puf安全加密系统及加密方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104969468A (zh) * | 2013-02-11 | 2015-10-07 | 高通股份有限公司 | 使用基于环式振荡器的物理不可克隆函数及老化检测电路的集成电路识别及可靠度验证 |
CN107241195A (zh) * | 2017-06-26 | 2017-10-10 | 上海华虹集成电路有限责任公司 | 一种稳定增强型物理不可克隆函数 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8683210B2 (en) * | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
-
2018
- 2018-12-18 CN CN201811549450.0A patent/CN109784099B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104969468A (zh) * | 2013-02-11 | 2015-10-07 | 高通股份有限公司 | 使用基于环式振荡器的物理不可克隆函数及老化检测电路的集成电路识别及可靠度验证 |
CN107241195A (zh) * | 2017-06-26 | 2017-10-10 | 上海华虹集成电路有限责任公司 | 一种稳定增强型物理不可克隆函数 |
Non-Patent Citations (1)
Title |
---|
物理不可克隆函数(PUF)研究综述;尹魏昕等;《网络安全技术与应用》;20180613(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109784099A (zh) | 2019-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Saračević et al. | Data encryption for internet of things applications based on catalan objects and two combinatorial structures | |
JP5333669B2 (ja) | 個体別情報生成装置及び個体別情報生成方法 | |
Khan et al. | Chaotic hash-based fingerprint biometric remote user authentication scheme on mobile devices | |
Burnett et al. | A biometric identity based signature scheme | |
EP3069249A2 (en) | Authenticatable device | |
CN106790069A (zh) | 基于向量同态加密的隐私保护k‑nn分类方法 | |
Karabat et al. | THRIVE: threshold homomorphic encryption based secure and privacy preserving biometric verification system | |
CN101877639B (zh) | 信息处理设备、密钥更新方法和程序 | |
CN109784099B (zh) | 一种基于查找表的新型强物理不可克隆函数的构建方法 | |
Alawida et al. | A new hash function based on chaotic maps and deterministic finite state automata | |
Kim et al. | One-factor cancellable biometrics based on indexing-first-order hashing for fingerprint authentication | |
CN108259506A (zh) | Sm2白盒密码实现方法 | |
Liu et al. | Chaos-based color image encryption using one-time keys and Choquet fuzzy integral | |
Xi et al. | Bio-cryptography | |
CN115442057A (zh) | 一种具有强不可链接性的可随机化盲签名方法及系统 | |
Selvaraju et al. | A method to improve the security level of ATM banking systems using AES algorithm | |
Han et al. | A novel hybrid crypto-biometric authentication scheme for ATM based banking applications | |
US20040120519A1 (en) | Method for enhancing security of public key encryption schemas | |
Babu et al. | Higher dimensional chaos for Audio encryption | |
Wisiol et al. | Why attackers lose: Design and security analysis of arbitrarily large XOR arbiter PUFs | |
Siswanto et al. | Chaotic-based encryption algorithm using henon and logistic maps for fingerprint template protection | |
Hamian et al. | Blockchain-based User Re-enrollment for Biometric Authentication Systems | |
Nasir et al. | Implementation of biometric security using hybrid combination of RSA and simple symmetric key algorithm | |
Dolecki et al. | Distribution of the tree parity machine synchronization time | |
Shariati et al. | Security analysis of image-based PUFs for anti-counterfeiting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |