CN110120874B - 基于物理不可克隆函数的轻量级密钥共享方法 - Google Patents

基于物理不可克隆函数的轻量级密钥共享方法 Download PDF

Info

Publication number
CN110120874B
CN110120874B CN201910451161.5A CN201910451161A CN110120874B CN 110120874 B CN110120874 B CN 110120874B CN 201910451161 A CN201910451161 A CN 201910451161A CN 110120874 B CN110120874 B CN 110120874B
Authority
CN
China
Prior art keywords
key
node
internet
transmit
time delay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910451161.5A
Other languages
English (en)
Other versions
CN110120874A (zh
Inventor
张吉良
侯俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN201910451161.5A priority Critical patent/CN110120874B/zh
Publication of CN110120874A publication Critical patent/CN110120874A/zh
Application granted granted Critical
Publication of CN110120874B publication Critical patent/CN110120874B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于物理不可克隆函数的轻量级密钥共享方法,包括需要传输加密信息的物联网节点根据自身的PUF结构获取自身的时延矩阵;各节点将时延矩阵发送给可信第三方节点;可信第三方节点计算各节点的密钥阈值、随机获取共享密钥、计算各节点的激励信号并下发各节点;各节点接收激励信号并根据自己的PUF结构获取共享密钥。本发明在整个数据传输过程中不存在密钥传输,可靠性和安全性高;而且可以为所有设备生成相同的共享密钥,能够有效提高可靠性和设备的效率,适用于资源受限的物联网设备。

Description

基于物理不可克隆函数的轻量级密钥共享方法
技术领域
本发明具体涉及一种基于物理不可克隆函数的轻量级密钥共享方法。
背景技术
随着经济技术的发展,物联网已经广泛应用于人们的生产和生活之中。而随着人们对于安全性要求的越来越高,信息加密已经是物联网研究的重点之一。
传统的安全机制将密钥存储在电可擦可编程只读存储器中(EEPROM)或电池供电的非易失性静态随机存取存储器(SRAM)中,并结合加密算法实施信息加密和认证。为了密钥安全储存,需要设计许多对抗各种物理攻击的防篡改机制。然而在很多物联网应用中,如CPU、内存和智能卡等资源严重受限,无法支撑传统的安全加密方案。硅物理不可克隆函数(PUF)作为一种新的硬件安全原语,它基于芯片制造过程中的不可克隆的差异,为设备认证和密钥生成提供了一种独特的与设备相关的从激励到响应的映射。在物理篡改过程中,PUF潜在的纳米结构很可能被破坏,使得PUF生成的密钥能够抵抗篡改攻击。因此,PUF是资源受限的物联网中一种很有前途的安全原语。
在过去的几十年里,PUF在学术界和工业界引起了广泛的关注,并设计了多种认证和加/解密相关的安全协议。然而,当前的PUF用在某些安全协议中时存在一个缺点:它们为每个设备生成唯一的芯片密钥,并且由于工艺差异不能在另一个设备中克隆,而一些安全协议(如多方通信)要求多方共享同一密钥。因此,当前的PUF不适合这种应用场景。
发明内容
本发明的目的在于提供一种适用资源受限的物联网,而且能够安全可靠的进行密钥共享的基于物理不可克隆函数的轻量级密钥共享方法。
本发明提供的这种基于物理不可克隆函数的轻量级密钥共享方法,包括如下步骤:
S1.需要传输加密信息的物联网节点,根据自身的PUF结构,获取自身的时延矩阵;
S2.各需要传输加密信息的物联网节点将步骤S1获取的自身的时延矩阵发送给可信第三方节点;
S3.可信第三方节点根据需要传输加密信息的各物联网节点的时延矩阵,计算需要传输加密信息的各物联网节点的密钥阈值;
S4.可信第三方节点随机获取共享密钥,并根据得到的需要传输加密信息的各物联网节点的密钥阈值和时延矩阵,计算需要传输加密信息的各物联网节点的激励信号;
S5.可信第三方节点将步骤S4得到的需要传输加密信息的各物联网节点的激励信号下发给需要传输加密信息的各物联网节点;
S6.需要传输加密信息的各物联网节点接收到各自的激励信号后,根据自己的PUF结构获取共享密钥。
所述的基于物理不可克隆函数的轻量级密钥共享方法,还包括如下步骤:
S7.需要传输加密信息的各物联网节点通过步骤S6获取的共享密钥,进行加密信息传输。
步骤S1所述的需要传输加密信息的物联网节点均具有可配置PUF结构。
所述的可配置PUF结构为交叉环形振荡器(CRO)PUF结构。
步骤S1所述的根据自身的PUF结构,获取自身的时延矩阵,具体为采用如下步骤获取自身的时延矩阵:
A.枚举所有的时延路径;
B.针对步骤A得到的每一条时延路径,获取每一条时延路径所对应的计数器数值;
C.根据步骤A枚举的所有的时延路径和步骤B对应的计数器数值,采用机器学习算法对PUF结构进行建模,从而拟合得到时延矩阵。
步骤S3所述的计算需要传输加密信息的各物联网节点的密钥阈值,具体为采用如下步骤计算密钥阈值:
a.获取节点的时延矩阵的所有路径;
b.遍历所有路径中,任意两条不同路径的所有组合;
c.获取任意两条路径的时延差值的绝对值,以及对应的配置激励;
d.根据时延差值的绝对值,按降序规则,对时延差值的绝对值和对应的配置激励进行排序;
e.对步骤d中排序后的顺序,从头开始,判断不同温度下对应的配置激励生成的响应是否能够保持稳定:
若能够保持稳定,则继续对后续配置激励进行判定;
若不能够保持稳定,则选取当前进行判定的配置激励所对应的时延差值的绝对值作为最终的密钥阈值,并结束判定。
步骤S3所述的计算需要传输加密信息的各物联网节点的密钥阈值,具体为将计算得到的密钥阈值与事先设定的正数相加,从而得到最终的密钥阈值。
步骤S4所述的计算需要传输加密信息的各物联网节点的激励信号,具体为采用如下步骤计算激励信号:
(1)获取节点的时延矩阵的所有路径;
(2)对于已经获取的共享密钥的每一位数字,均进行如下判定:
在步骤(1)的所有路径中,随机选取两条不同的路径;
若共享密钥的第i位为1,且对应路径的时延差值大于步骤S3得到的密钥阈值,则其对应的配置激励为第i位的配置激励;
若共享密钥的第i位为0,且对应路径的时延差值小于步骤S3得到的密钥阈值的相反数,则其对应的配置激励为第i位的配置激励;
否则,重新随机选取两条不同的路径并再次进行判定;
(3)将共享密钥的所对应的配置激励作为最终的激励信号。
本发明提供的这种基于物理不可克隆函数的轻量级密钥共享方法,在整个数据传输过程中没有密钥的传输,因此可靠性和安全性高;而且可以为所有设备生成相同的共享密钥,能够有效提高可靠性和设备的效率,适用于资源受限的物联网设备。
附图说明
图1为本发明方法的方法流程示意图。
图2为本发明方法的交叉RO PUF结构的示意图。
图3为本发明方法的交叉RO PUF结构的交叉结构的示意图。
具体实施方式
如图1所示为本发明方法的方法流程示意图:本发明提供的这种基于物理不可克隆函数的轻量级密钥共享方法,包括如下步骤:
S1.需要传输加密信息的物联网节点,根据自身的PUF结构,获取自身的时延矩阵;
需要传输加密信息的物联网节点必须均具有可配置PUF结构,比如交叉RO PUF结构;
如图2所示为交叉RO PUF结构的示意图:
该结构具有n个RO(环形振荡器)和m级反相器。每个RO具有特定的振荡频率,由m个反相器组成。对于m级反相器,通过级间交叉结构后,上一级的反相器的输出将作为下一级反相器的输入。级间交叉结构用于确定输入信号的输出路径而不需要任何附加的逻辑操作。通过配置输入S={S1,S2,...,Si,...,Sm-1}(其中Si
Figure BDA0002075186730000051
位,决定第i-1级反相器与第i级反相器之间的连接顺序,
Figure BDA0002075186730000052
为向上取整函数),级间交叉结构可灵活改变环形振荡器的时延。交叉RO PUF的不同配置的个数为
Figure BDA0002075186730000053
为了使延迟循环形成振荡,m必须为奇数且m>2。m越大,频率越低。为了使RO之间的频率差仅由制造过程的随机差异导致,可配置RO PUF需要对输入激励添加约束条件以使每个RO中的反相器的数目保持一致,交叉ROPUF则不需要对输入激励添加任何约束条件。
在保证级间反相器之间一对一映射的情况下,用户和设计者可自主设定反相器之间的连接。在选择连接每层的反相器后,得到一组固定的RO对。然后通过多路选择器选择其中的两个RO连接在两个计数器的时钟端,最后通过比较单位时间内计数器的值来获得1位PUF响应。通过输入激励选择不同的反相器构建新的RO可产生大量的响应位。
如图3所示为交叉RO PUF结构的交叉结构的示意图:
交叉结构是交叉RO PUF结构的核心组件,本专利拟使用LUT实现高灵活性级间交叉结构。一个n输入的LUT可以被配置实现任何n输入的逻辑函数。图3(a)为一个3输入的LUT的内部结构示意图,若SRAM被设置成‘00011011’,则实现逻辑函数:
Figure BDA0002075186730000061
若设置成‘00100111’则实现逻辑函数:
Figure BDA0002075186730000062
因此,通过配置SRAM,可以得到我们所需的级间结构的逻辑函数。图3(b)给出了6输入LUT实现的4-bit交叉结构。每个LUT将A,B,C,D作为4-bit输入,剩下的2-bit输入作为选择端。如果选择端(S1,S2,S3,S4)被配置成(00,01,10,11),那么LUT的输出为(A,B,C,D)。同样的,如果选择端被配置成(01,10,11,00),那么输出端变为(B,C,D,A)。交叉RO PUF可以通过配置放大RO之间的频率差,产生高度稳定的输出。
同时,在获取时延矩阵时,在硬件上实现的PUF的真实时延矩阵称为原始时延矩阵,通过建模得到的时延矩阵称为预测时延矩阵。实际上很难得到原始时延矩阵,但我们可以通过CRO PUF的计数器获得所有的时延路径及其对应的数字。因此,可以通过以下两个步骤生成预测的时延矩阵:
A.枚举所有的时延路径;
B.针对步骤A得到的每一条时延路径,获取每一条时延路径所对应的计数器数值;
C.根据步骤A枚举的所有的时延路径和步骤B对应的计数器数值,采用机器学习算法(比如逻辑回归,协方差矩阵自适应进化策略算法)对PUF结构进行建模,从而拟合得到时延矩阵;
此时得到的预测模型与CRO PUF的输入输出行为完全一致。此外,PUF中有一个由熔丝实现的计数器访问接口,设计人员可以获得计数器中的数字来为PUF建模,之后切断熔丝来破坏访问接口;这样可以对PUF建模,同时能够阻止攻击者访问;
S2.各需要传输加密信息的物联网节点将步骤S1获取的自身的时延矩阵发送给可信第三方节点;
S3.可信第三方节点根据需要传输加密信息的各物联网节点的时延矩阵,计算需要传输加密信息的各物联网节点的密钥阈值;具体为采用如下步骤计算密钥阈值:
a.获取节点的时延矩阵的所有路径;
b.遍历所有路径中,任意两条不同路径的所有组合;
c.获取任意两条路径的时延差值的绝对值,以及对应的配置激励;
d.根据时延差值的绝对值,按降序规则,对时延差值的绝对值和对应的配置及激励进行排序;
e.对步骤d中排序后的顺序,从头开始,判断不同温度下对应的配置激励生成的响应是否能够保持稳定:
若能够保持稳定,则继续对后续配置激励进行判定;
若不能够保持稳定,则选取当前进行判定的配置激励所对应的时延差值的绝对值作为最终的密钥阈值,并结束判定;
在具体实施时,上述步骤获取了最终的密钥阈值后,为了保证响应100%可靠,一般需要将获取的最终的密钥阈值略微提高(比如将计算得到的密钥阈值与事先设定的正数相加);
S4.可信第三方节点随机获取共享密钥,并根据得到的需要传输加密信息的各物联网节点的密钥阈值和时延矩阵,计算需要传输加密信息的各物联网节点的激励信号;具体为采用如下步骤计算激励信号:
(1)获取节点的时延矩阵的所有路径;
(2)对于已经获取的共享密钥的每一位数字,均进行如下判定:
在步骤(1)的所有路径中,随机选取两条不同的路径;
若共享密钥的第i位为1,且对应路径的时延差值大于步骤S3得到的密钥阈值,或共享密钥的第i位为0,且对应路径的时延差值小于步骤S3得到的密钥阈值的相反数,则其对应的配置激励为第i位的配置激励;
否则,重新随机选取两条不同的路径并进行判定;
(3)将共享密钥所对应的配置激励作为最终的激励信号;
S5.可信第三方节点将步骤S4得到的需要传输加密信息的各物联网节点的激励信号下发给需要传输加密信息的各物联网节点;
S6.需要传输加密信息的各物联网节点接收到各自的激励信号后,根据自己的PUF结构获取共享密钥;
S7.需要传输加密信息的各物联网节点通过步骤S6获取的共享密钥,进行加密信息传输。
以下以CRO PUF(交叉环形振荡器PUF)为例,本发明提供的共享密钥的生成原理如下:
对于具有n行m列的CRO PUF,产生有
Figure BDA0002075186730000081
种组合的
Figure BDA0002075186730000082
位选择信号。激励C有高达
Figure BDA0002075186730000083
种选择,多路复用器可以选择任何两个RO进行频率比较,随着n和m的增加,选择信号和激励的数量呈指数增长。具有n行每行k层反相器的CRO PUF的时延模型如下所示:
Figure BDA0002075186730000091
时延向量Dro=(D1,D2,...,Di,...,Dn),其中
Figure BDA0002075186730000092
选择信号S={S1,S2,...,Sj,...,Sm-1},其中Sj控制第j列与第j+1列反相器之间的连接路径。使用函数f调整每一列的时延,表示如下:
{d1'j,d'2j,...,d'nj}=f{d1j,d2j,...,dnj}
经过函数f调整后,再使用函数g选择不同行的RO进行频率比较生成响应,表示如下:
{D1',D'2}=g(D1,D2,...,Dn)
函数f用来重新排列列向量,函数g用来选择列向量元素。任意两个CRO PUF的时延是不同的,但是我们可以使用函数f和g得到相同的响应,其中f和g是独立的。在一对多身份验证中,使用f和g进行配置,即可从任意两个不同的CRO PUF中获得相同的响应。
在许多嵌入式系统和物联网应用中,资源受限的设备无法支持传统的加密安全方案,需要轻量级安全原语,而PUF是低成本密钥生成的替代解决方案。本专利首次提出了一种基于PUF的密钥共享方法,该方法可以为所有设备生成相同的共享密钥。CRO PUF结构能有效提高可靠性和硬件效率。通过在RO中选择不同的反相器,两个RO之间的频率差将大于阈值,从而为共享密钥产生可靠的响应。此外,基于轻量级PUF的密钥共享不是专门为CROPUF设计的,还可以应用于所有其他可配置的PUF结构,前提是通过测试获得时延信息并选择合适的激励。

Claims (7)

1.一种基于物理不可克隆函数的轻量级密钥共享方法,包括如下步骤:
S1. 需要传输加密信息的物联网节点,根据自身的PUF结构,获取自身的时延矩阵;需要传输加密信息的物联网节点均具有可配置PUF结构;
S2. 各需要传输加密信息的物联网节点将步骤S1获取的自身的时延矩阵发送给可信第三方节点;
S3. 可信第三方节点根据需要传输加密信息的各物联网节点的时延矩阵,计算需要传输加密信息的各物联网节点的密钥阈值;
S4. 可信第三方节点随机获取共享密钥,并根据得到的需要传输加密信息的各物联网节点的密钥阈值和时延矩阵,计算需要传输加密信息的各物联网节点的激励信号;
S5. 可信第三方节点将步骤S4得到的需要传输加密信息的各物联网节点的激励信号下发给需要传输加密信息的各物联网节点;
S6. 需要传输加密信息的各物联网节点接收到各自的激励信号后,根据自己的PUF结构获取共享密钥。
2.根据权利要求1所述的基于物理不可克隆函数的轻量级密钥共享方法,其特征在于还包括如下步骤:
S7. 需要传输加密信息的各物联网节点通过步骤S6获取的共享密钥,进行加密信息传输。
3. 根据权利要求1所述的基于物理不可克隆函数的轻量级密钥共享方法,其特征在于所述的可配置PUF结构为交叉RO PUF结构。
4.根据权利要求1所述的基于物理不可克隆函数的轻量级密钥共享方法,其特征在于步骤S1所述的根据自身的PUF结构,获取自身的时延矩阵,具体为采用如下步骤获取自身的时延矩阵:
A. 枚举所有的时延路径;
B. 针对步骤A得到的每一条时延路径,获取每一条时延路径所对应的计数器数值;
C. 根据步骤A枚举的所有的时延路径和步骤B对应的计数器数值,采用机器学习算法对PUF结构进行建模,从而拟合得到时延矩阵。
5.根据权利要求1~4之一所述的基于物理不可克隆函数的轻量级密钥共享方法,其特征在于步骤S3所述的计算需要传输加密信息的各物联网节点的密钥阈值,具体为采用如下步骤计算密钥阈值:
a. 获取节点的时延矩阵的所有路径;
b. 遍历所有路径中,任意两条不同路径的所有组合;
c. 获取任意两条路径的时延差值的绝对值,以及对应的配置激励;
d. 根据时延差值的绝对值,按降序规则,对时延差值的绝对值和对应的配置激励进行排序;
e. 对步骤d中排序后的顺序,从头开始,判断不同温度下对应的配置激励生成的响应是否能够保持稳定:
若能够保持稳定,则继续对后续配置激励进行判定;
若不能够保持稳定,则选取当前进行判定的配置激励所对应的时延差值的绝对值作为最终的密钥阈值,并结束判定。
6.根据权利要求5所述的基于物理不可克隆函数的轻量级密钥共享方法,其特征在于步骤S3所述的计算需要传输加密信息的各物联网节点的密钥阈值,具体为将计算得到的密钥阈值与事先设定的正数相加,从而得到最终的密钥阈值。
7.根据权利要求6所述的基于物理不可克隆函数的轻量级密钥共享方法,其特征在于步骤S4所述的计算需要传输加密信息的各物联网节点的激励信号,具体为采用如下步骤计算激励信号:
(1)获取节点的时延矩阵的所有路径;
(2)对于已经获取的共享密钥的每一位数字,均进行如下判定:
在步骤(1)的所有路径中,随机选取两条不同的路径;
若共享密钥的第i位为1,且对应路径的时延差值大于步骤S3得到的密钥阈值,则其对应的配置激励为第i位的配置激励;
若共享密钥的第i位为0,且对应路径的时延差值小于步骤S3得到的密钥阈值的相反数,则其对应的配置激励为第i位的配置激励;
否则,重新随机选取两条不同的路径并再次进行判定;
(3)将共享密钥所对应的配置激励作为最终的激励信号。
CN201910451161.5A 2019-05-28 2019-05-28 基于物理不可克隆函数的轻量级密钥共享方法 Active CN110120874B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910451161.5A CN110120874B (zh) 2019-05-28 2019-05-28 基于物理不可克隆函数的轻量级密钥共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910451161.5A CN110120874B (zh) 2019-05-28 2019-05-28 基于物理不可克隆函数的轻量级密钥共享方法

Publications (2)

Publication Number Publication Date
CN110120874A CN110120874A (zh) 2019-08-13
CN110120874B true CN110120874B (zh) 2021-04-20

Family

ID=67523318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910451161.5A Active CN110120874B (zh) 2019-05-28 2019-05-28 基于物理不可克隆函数的轻量级密钥共享方法

Country Status (1)

Country Link
CN (1) CN110120874B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027102B (zh) * 2019-11-13 2023-05-26 云南大学 一种高安全性可配置ro-puf电路结构
CN112637638B (zh) * 2021-03-09 2021-06-01 浙江宇视科技有限公司 密钥免交互的视频交互方法、装置、电子设备及存储介质
CN114844649B (zh) * 2022-05-20 2023-07-07 北京电子科技学院 一种基于超晶格puf的含可信第三方的密钥分发方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013006785A2 (en) * 2011-07-07 2013-01-10 Meng-Day Yu Cryptographic security using fuzzy credentials for device and server communications
CN106165338A (zh) * 2015-11-17 2016-11-23 瑞典爱立信有限公司 生成用作共享秘密的密钥
CN106797313A (zh) * 2014-05-22 2017-05-31 赛普利斯电子有限责任公司 利用动态密钥生成的网络认证系统
WO2017189590A1 (en) * 2016-04-29 2017-11-02 Pcms Holdings, Inc. System and method for physical layer authentication and key agreement
WO2018226665A1 (en) * 2017-06-06 2018-12-13 Analog Devices, Inc. System and device employing physical unclonable functions for tamper penalties

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013006785A2 (en) * 2011-07-07 2013-01-10 Meng-Day Yu Cryptographic security using fuzzy credentials for device and server communications
CN106797313A (zh) * 2014-05-22 2017-05-31 赛普利斯电子有限责任公司 利用动态密钥生成的网络认证系统
CN106165338A (zh) * 2015-11-17 2016-11-23 瑞典爱立信有限公司 生成用作共享秘密的密钥
WO2017189590A1 (en) * 2016-04-29 2017-11-02 Pcms Holdings, Inc. System and method for physical layer authentication and key agreement
WO2018226665A1 (en) * 2017-06-06 2018-12-13 Analog Devices, Inc. System and device employing physical unclonable functions for tamper penalties

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于PUF的RFID系统安全密钥协商协议";郭丽敏等;《微电子学与计算机》;20170731;第34卷(第7期);全文 *

Also Published As

Publication number Publication date
CN110120874A (zh) 2019-08-13

Similar Documents

Publication Publication Date Title
Sahoo et al. A multiplexer-based arbiter PUF composition with enhanced reliability and security
Aseeri et al. A machine learning-based security vulnerability study on xor pufs for resource-constraint internet of things
Sahoo et al. A case of lightweight PUF constructions: Cryptanalysis and machine learning attacks
CN110120874B (zh) 基于物理不可克隆函数的轻量级密钥共享方法
Ganji et al. Why attackers win: on the learnability of XOR arbiter PUFs
TWI768113B (zh) 用於及具有物理不可克隆功能的積體電路
Machida et al. A new arbiter PUF for enhancing unpredictability on FPGA
KR101360696B1 (ko) 비-네트워크 알에프아이디-피유에프 인증
US10432410B2 (en) Encoding data for cells in a PUF that corresponds to a challenge in a challenge response pair
CN107483180B (zh) 一种高稳定性物理不可克隆函数电路
CN105809065B (zh) 模糊输入输出的强物理不可克隆函数
US20080143561A1 (en) Operation processing apparatus, operation processing control method, and computer program
CN103839013A (zh) 基于三延时链的物理不可克隆函数电路结构
CN106919860B (zh) 用于实现物理不可克隆函数的电路以及相应的运行方法
Zalivaka et al. FPGA implementation of modeling attack resistant arbiter PUF with enhanced reliability
WO2019110380A1 (en) Nodes and methods of operating the same
Ebrahimabadi et al. A novel modeling-attack resilient arbiter-PUF design
Dubrova A reconfigurable arbiter PUF with 4 x 4 switch blocks
US10032729B2 (en) Apparatus and method for generating identification key
Nozaki et al. Secret sharing schemes based secure authentication for physical unclonable function
CN108681441B (zh) 一种基于br-puf的随机数生成器
CN113919012A (zh) 基于序列密码的强puf抗机器学习攻击方法及电路
Alimohammadi et al. Secure hardware key based on physically unclonable functions and artificial neural network
Alkanhal et al. P-MAP: PUF-based mutual authentication protocol
Li et al. A secure scheme based on one-way associated key management model in wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant