CN110324151A - 基于puf和零知识证明的安全芯片及应用方法、系统及介质 - Google Patents
基于puf和零知识证明的安全芯片及应用方法、系统及介质 Download PDFInfo
- Publication number
- CN110324151A CN110324151A CN201910555204.4A CN201910555204A CN110324151A CN 110324151 A CN110324151 A CN 110324151A CN 201910555204 A CN201910555204 A CN 201910555204A CN 110324151 A CN110324151 A CN 110324151A
- Authority
- CN
- China
- Prior art keywords
- zero
- chipid
- knowledge proof
- knowledge
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于PUF和零知识证明的安全芯片及应用方法、系统及介质,本发明基于PUF和零知识证明的安全芯片包括PUF电路模块、ChipID产生电路模块、零知识证明电路模块以及主控模块,零知识证明电路模块包括用于生成可公开的零知识鉴别标识号PID的第一执行电路及产生证明码P的第二执行电路;身份认证应用方法包括基于前述安全芯片实现基于轻量级安全芯片的身份认证方法,该身份认证方法无需复杂的交互式协议,请求端和服务端只需要执行零知识证明计算,相比基于公钥密码算法的数字签名与认证方法更为简洁,具有通用性好、安全性高、认证开销小、认证过程简单等优点。
Description
技术领域
本发明涉及集成电路设计和信息安全技术领域,具体涉及一种基于PUF(物理不可复制功能)和零知识证明的安全芯片及应用方法、系统及介质。
背景技术
随着信息技术的飞速发展和数字化、智能化信息系统的普及应用,信息系统的安全问题日益突出。服务器系统对访问客户端进行安全可信的身份认证已经成为所有信息系统安全的基础,用户和终端只有在确认身份合法性后才能从服务端获取相应的服务。目前,所述身份认证主要是对用户以及用户所操作的信息设备的身份认证,随着物联网和人工智能技术的快速发展,物联网设备越来越智能,每个联网的物理设备之间需要经常进行自主的信息交换和互操作。为确保安全,每个物理设备也都将被赋予一个唯一的不可篡改和复制的身份标识,这些信息交换和互操作也必须建立在物理设备之间安全可信的身份合法性认证的基础上。
而在万物互联的智能化时代,信息设备的数量规模成爆炸性增长,远远超出信息设备用户的数量,这对庞大的身份认证带来了极大的挑战;一般来说,物联网信息设备的核心CPU功能有限,甚至几乎没有配置完整的操作系统,无法确保安全可信地运行传统复杂的安全认证协议;特别是物联网设备通常功耗受限,实现传统认证过程中所涉及的复杂密码运算需要耗费许多能量,这是绝大多数的物联网设备无法承受的;同时计算性能上也无法满足传统的安全认证需要。因此,迫切需要构建新的身份认证技术和体系,解决物联网和智能化信息设备的安全可信身份认证的迫切需求和各项挑战。
目前,身份认证主要采取如下方法:1)基于用户名与口令的认证方式,这是最为常用和普遍的身份认证方式,服务端需要存储用户的口令,用户在发起认证请求时需要提供口令或者口令的哈希摘要值;2)基于PKI(Public Key Infrastructure:公钥基础设施)数字证书的认证方式,也就是每个用户具有一个由认证中心颁发的数字证书,用户的数字证书包含其私钥,在认证时使用私钥进行数字签名,服务端使用用户的公钥对数字签名进行鉴别和认证。特别地,在许多应用系统中,使用了诸如USBKey这类专门的硬件设备安全存储用户的数字证书和执行数字签名操作,这种基于这类专门硬件的认证方式可以提供更高的安全性,减小用户私钥泄露的风险;3)基于用户生物特征的认证方式,比如人脸、指纹、虹膜等;4)基于短信服务(SMS)的动态口令认证,也就是服务端通过短信服务的方式在需要认证的时候,发送动态产生的认证码至用户的移动通讯终端,用户通过向服务端提供收到的动态认证码实现身份认证;5)基于动态口令产生器的认证方式,常见于银行分发给用户的口令卡,在需要身份认证时,服务端指定一串数字,用户在口令产生器中输入指定数字序列,之后口令产生器通过内置运算逻辑产生动态口令,用户将此动态口令发送至服务端来完成身份认证;6)多因素认证方式(MFA),也就是结合上述多种认证方式实现身份认证,比如结合生物特征和SMS动态口令的双因素认证,多因素认证方式能够实现更高的安全级别。
如上所述,现有的认证方式往往都是认证请求端和认证服务端经过多轮交互完成认证,不仅不能很好满足物联网环境的安全认证需求,而且往返多轮交互也会加大安全风险,同时认证需要的时间更长,完成认证需要的功耗更多,而且用户体验也不好。
发明内容
本发明针对物联网系统中上述身份认证的技术难题(协议复杂性、计算量和安全性等),提供一种基于PUF和零知识证明的安全芯片及应用方法、系统及介质。本发明在保证身份认证可信安全的同时,具有通用性好、认证协议简洁、认证协议实现开销、认证时间效率高等优点,无需复杂的交互式协议,请求端和服务端通过零知识证明计算即可完成安全的身份认证,相比基于公钥密码算法体系的数字签名与认证协议更为简单高效。
本发明采用的技术方案为:
一种基于PUF电路和零知识证明的安全芯片,包括:
PUF电路模块,用于产生唯一、不可篡改、不可复制的n位二进制序列码PUFID;
ChipID产生电路模块,用于将n位二进制序列码PUFID生成N位的芯片唯一标识ChipID;
零知识证明电路模块,用于受主控模块控制根据芯片唯一标识ChipID完成零知识证明操作;
主控模块,用于控制零知识证明电路模块的完成零知识证明操作;
所述PUF电路模块、ChipID产生电路模块、零知识证明电路模块依次相连,且所述零知识证明电路模块和主控模块相连。
优选地,所述零知识证明电路模块包括用于根据标识ChipID完成零知识证明操作包括根据芯片唯一标识ChipID生成可公开的零知识鉴别标识号PID的第一执行电路。
优选地,所述第一执行电路根据标识ChipID生成可公开的零知识鉴别标识号PID的函数表达式如式(1)所示:
PID = ModMult(ChipID, ChipID, Z) (1)
其中,PID表示可公开的零知识鉴别标识号,ChipID为芯片唯一标识,Z为指定的大整数,ModMult(ChipID, ChipID, Z)表示ChipID和ChipID相乘的结果对大整数Z取模。
优选地,所述零知识证明电路模块(3)包括用于根据标识ChipID完成零知识证明操作包括根据芯片唯一标识ChipID以及指定的挑战码C产生证明码P的第二执行电路。
优选地,所述第二执行电路根据芯片唯一标识ChipID以及指定的挑战码C产生证明码P的函数表达式如式(2)所示:
P = ModMult(ChipID,ZKP_Challenge, Z) (2)
其中,P表示证明码,ChipID为芯片唯一标识,ZKP_Challenge为挑战码C,Z为指定的大整数,ModMult(ChipID,ZKP_Challenge, Z)表示ChipID和ZKP_Challenge相乘的结果对大整数Z取模。
本发明还提供一种前述基于PUF电路和零知识证明的安全芯片的应用方法,包括用于认证请求端进行身份认证的步骤,详细步骤包括:
1)认证请求端预先利用所述基于PUF电路和零知识证明的安全芯片产生可公开的零知识鉴别标识号PID,然后将认证请求端的全系统统一编码索引号INDEX、可公开的零知识鉴别标识号PID发送给认证服务端,以存储在认证服务端的零知识鉴别ID标识号数据库系统中;当需要进行身份认证时,则认证请求端跳转执行步骤2);
2)认证请求端产生用于自身身份标识认证的挑战码C;
3)认证请求端利用所述基于PUF电路和零知识证明的安全芯片根据挑战码C产生证明码P;
4)认证请求端将挑战码C及其对应的证明码P发送给指定的认证服务端。
优选地,步骤4)中认证请求端将挑战码C及其对应的证明码P发送给指定的认证服务端之后,还包括认证服务端响应认证请求端身份认证的步骤,详细步骤包括:
S1)认证服务端接收认证请求端发送的挑战码C及其对应的证明码P;
S2)认证服务端根据挑战码C中携带的认证请求端在全系统中的索引编号INDEX,查询上述零知识鉴别ID标识号数据库系统,得到对应的可公开的零知识鉴别标识号PID;
S3)判断查询是否成功,若数据库查询失败,则判定身份认证失败,给认证请求端发送认证结果响应,结束并退出;若数据库查询成功,则根据请求端的挑战码C、证明码P、以及查询得到的可公开的零知识鉴别标识号PID,根据指定的零知识证明运算规则决定是否通过认证请求端发送的身份认证请求,并给认证请求端发送认证结果响应。
优选地,步骤S3)中指定的零知识证明运算规则具体是指:根据式(3)计算R1,根据式(4)计算R2,如果R1=R2,则通过认证请求端的身份认证请求,否则判定身份认证失败;
R1 = ModMult(P, P, Z) (3)
R2 = ModMult(PID, ModMult(C, C, Z), Z) (4)
式(3)和式(4)中,Z为指定的大整数,ModMult(P, P, Z)表示P和P相乘的结果对大整数Z取模,ModMult(C, C, Z)表示C和C相乘的结果对大整数Z取模,ModMult(PID, ModMult(C,C, Z), Z)表示PID和ModMult(C, C, Z)相乘的结果对大整数Z取模,C为挑战码,P为证明码,PID为可公开的零知识鉴别标识号。
本发明还提供一种基于PUF电路和零知识证明的安全芯片的应用系统,包括计算机设备,该计算机设备作为认证请求端被编程或配置以执行前述基于PUF电路和零知识证明的安全芯片的应用方法的步骤、或其存储介质上存储有被编程或配置以执行前述基于PUF电路和零知识证明的安全芯片的应用方法的计算机程序;或该计算机设备作为认证服务端被编程或配置以执行前述基于PUF电路和零知识证明的安全芯片的应用方法的步骤、或其存储介质上存储有被编程或配置以执行前述基于PUF电路和零知识证明的安全芯片的应用方法的计算机程序。
本发明还提供一种计算机设备可读存储介质,该计算机设备可读存储介质上存储有被编程或配置以执行前述基于PUF电路和零知识证明的安全芯片的应用方法的计算机程序。
本发明基于物理不可复制函数电路和零知识证明的安全芯片和身份认证应用方法实现身份认证具有下述优点:
1、高安全。认证请求端通过安全芯片中物理不可复制函数电路模块产生与芯片及其外部环境绑定的唯一身份标识ChipID,基于具备完备安全性证明的零知识证明认证体系实现身份认证,不仅认证请求端无需在芯片内部的非易失存储器(NVM)中存储口令和用户或设备私钥,实现了ChipID防篡改和防复制,而且认证服务端也无需存储系统中所有认证请求端用户或设备的口令和私钥,只需存储所有认证请求设备的零知识鉴别ID标识号PID;认证过程也没有涉及密钥的相关数据传输,极大降低了秘密泄露的风险。
2、通用。所述安全芯片既可以作为个人用户的安全可信身份认证装置的核心芯片,也可在物联网设备中集成所述安全芯片。所述身份认证方法既支持物联网设备的安全身份认证,还可同时支持对人和设备等多因素安全可信的身份认证。
3、实现开销小、认证速度快。所述认证过程简洁高效,无需实现复杂的交互认证协议,而且认证请求端和认证服务端只需要执行基于零知识证明认证相关的少量计算,相比基于公钥密码算法的数字签名与认证协议大为简单和高效。
4、易于集成。本发明的基于物理不可复制函数电路和零知识证明的安全芯片的接口简单,可与所有信息设备集成,设计成诸如卡、USB Key、纽扣、手表、手环等等各种形态。
附图说明
图1为本发明实施例的内部原理结构示意图。
图2为本发明实施例中PUF电路模块的整体结构示意图。
图3为本发明实施例中物理不可复制函数PUF基本单元的结构示意图。
图4为本发明实施例中差分运算放大电路LSSA的结构示意图。
图5为本发明实施例中芯片封装引线连接的芯片表面Bump示意图。
图6为本发明实施例中芯片封装引线连接的芯片引脚PAD的示意图。
图7为本发明实施例中的非交互式身份认证流程图。
图例说明:1、PUF电路模块;2、ChipID产生电路模块;3、零知识证明电路模块;4、主控模块。
具体实施方式
如图1所示,本实施例基于PUF电路和零知识证明的安全芯片包括:
PUF电路模块1,用于产生唯一、不可篡改、不可复制的n位二进制序列码PUFID;
ChipID产生电路模块2,用于将n位二进制序列码PUFID生成N位的芯片唯一标识ChipID;
零知识证明电路模块3,用于受主控模块控制根据芯片唯一标识ChipID完成零知识证明操作;
主控模块4,用于控制零知识证明电路模块的完成零知识证明操作;
PUF电路模块1、ChipID产生电路模块2、零知识证明电路模块3依次相连,且所述零知识证明电路模块3和主控模块4相连。
PUF电路模块1为物理不可复制电路,可产生唯一、不可篡改、不可复制的n位二进制序列码PUFID,其可以根据需要采用现有的各种实现方式,n位二进制序列码PUFID既可以采用生成的方式也可以采用固化写入的方式。PUF电路模块1可以采用多种技术方法实现,如SRAM PUF、涂层PUF、蝴蝶结构PUF、环形振荡器PUF、光敏PUF等。但这些PUF电路只是利用芯片内部物理实现的工艺偏差来产生不可预测、不可复制的输出变量,均无法感知芯片外部环境(如外部电路、芯片的封装和焊接等)的物理变化。
作为一种可选的实施方式,为了使安全芯片能够感知其外部环境的物理变化,使得芯片外部电路或者芯片封装和焊接等的完整性受到破坏,本实施例中PUF电路模块1利用芯片制造、封装和使用中的工艺偏差、焊接材料特性偏差、封装引线长度偏差、PCB板外部电路特性等多种物理偏差产生唯一的不可复制、不可篡改、能够作为芯片独有标识、根密钥或私钥的n位二进制序列码PUFID,也可以看作是芯片的“数字指纹”。PUF电路模块1的输出值也会同步发生变化,从而极大提高基于物理不可复制函数电路和零知识证明的安全芯片和系统的安全性,本实施例提出如图2所示的PUF电路模块1的整体结构和图3所示的PUF基本单元的结构。
如图2所示,PUF电路模块1包括PUF基本单元阵列和寄存器采样单元,PUF基本单元阵列包括至少一个PUF基本单元,PUF基本单元包括差分运算放大电路LSSA和至少两个信号输入端LSSAIN,信号输入端LSSAIN通过芯片基片表面封装引线连接Bump(如图5所示)或引脚PAD(如图6所示)与封装在芯片内部或者设于芯片外部的导线、或焊锡、或外部电路相连,导线、焊锡等材料或外部电路与具有该等PUF电路的基片一起封装在芯片内部或者设于芯片外部,信号输入端LSSAIN分别与差分运算放大电路LSSA的差分输入端相连,差分运算放大电路LSSA的输出端与寄存器采样单元的输入端相连,差分运算放大电路LSSA的信号输入端LSSAIN至少串接一个电容后Cp1或Cn1与电源VDD相连。
如图3所示,PUF基本单元还包括多个控制开关单元,多个控制开关单元包括第一开关单元、第二开关单元以及第三开关单元,第一开关单元的开关控制信号为控制信号SEL的逻辑取反电平信号,第一开关单元串接差分运算放大电路LSSA的输入引脚和信号输入端LSSAIN之间;第二开关单元的控制信号为控制信号C的反电平信号 ,第三开关单元的控制信号为控制信号C,所述第二开关单元串接在信号输入端LSSAIN、电源VDD之间,差分运算放大电路LSSA的信号输入端LSSAIN串接的电容Cp1或Cn1均通过第三开关单元接地GND,差分运算放大电路LSSA具有控制信号EN。
PUF电路模块1的工作原理如下:芯片封装引线连接Bump或引脚PAD与外部电路或者外部导线、焊锡等材料的连接在生产制造过程中不可避免会产生偏差(或细微不同),即使是完全一样的设计,也会导致芯片封装引线连接Bump或引脚PAD之间影响电压、电容、电阻、或者电感等影响电气特性的物理参数出现不一致。因此本实施例中信号输入端LSSAIN通过封装引线连接Bump或引脚PAD与外部导线、焊锡等材料和(或)外部电路相连,将外部电信号输入给差分运算放大电路,差分运算放大电路对输入信号值之间的差异值(差值)进行运算放大,产生PUF电路的稳定输出,这种差分运算放大电路结构能够灵敏识别封装引线连接Bump或引脚PAD输入信号状态值之间差值随外部电路物理特性改变的细微变化,产生体现外部电路(包括导线和焊接等材料以及所连接的外部电路等)的唯一性和物理完整性;如果芯片外部电路完整性被破坏,必然导致芯片的外部电路或者外部导线、焊锡等材料产生的相关电气特性发生变化,具体体现是输入到差分运算放大电路的电信号状态值发生变化,进而使得差分运算放大电路的输出发生变化,导致将芯片PUF电路产生输出作为唯一的数字标识ID号等信息发生改变,从而实现对芯片外部电路、封装和焊接等完整性检测,达到与实体物品唯一绑定、防复制、防篡改等目的。在本实施例的安全芯片上电复位之后,其内部的PUF电路模块1即可产生稳定的n位二进制序列码PUFID,PUFID共有n个比特,n为大于1的正整数。在物联网中,为实现使PUFID具有足够的组合区分所有的信息设备,建议n至少可以选取64。
本实施例中以全定制设计方式实现具有差分运算放大电路的PUF基本单元,该PUF基本单元具有至少两个差分输入端,产生1个比特的输出,以该类N个PUF基本单元为单位组成PUF基本单元阵列,N为大于1的整数,比如32、64或128等,N的具体取值取决于应用需求,PUF基本单元阵列产生N比特的输出;上述PUF基本单元的两个输入可以直接与芯片的封装引线连接Bump或引脚PAD相连,而芯片的封装引线连接Bump或引脚PAD与外部导电材料(如引线、焊锡等)和电路连接,由于每个封装引线连接Bump或引脚PAD在芯片外部与导电材料和电路的连接不可避免存在工艺(比如引线长短、焊锡多少、材料自身的特性等等)或特性偏差,必然导致PUF基本单元的输入的电气信号(如电压、电容、电阻、或者电感等)的状态值之间存在差异,PUF基本单元的差分运算放大电路结构通过敏感运算放大器电路结构对上述差异进行运算放大,并反映到其输出状态上;每个PUF基本单元的输入偏差相互独立,并且不可能完全相同,从而产生不可复制、不可预知的N比特状态输出值。这个输出值可以作为芯片和系统的唯一标识ID号。
需要说明的是,PUF基本单元阵列可以根据需要包含多个PUF基本单元,每个PUF基本单元都具有至少两个信号输入端LASSAIN(此外也可以根据设置更多,并根据需要选择两个有效的信号输入端LASSAIN);每个PUF基本单元的信号输入端LASSAIN通过封装引线连接Bump或引脚PAD与外部的电路或导线、焊锡等材料和外部电路相连;每个PUF基本单元的信号输入端LASSAIN一般来说连接到不同的封装引线连接Bump或引脚PAD。但不失一般性,也可能多个PUF基本单元的信号输入端LASSAIN连接到相同的封装引线连接Bump或引脚PAD。
本实施例中,N个PUF基本单元组成一个PUF基本单元阵列,每个PUF基本单元具有2个信号输入端LSSAIN,信号输入端LSSAIN通过芯片的封装引线连接Bump或引脚PAD与外部电路或封装和焊接等材料相连,每个PUF基本单元通过内部的差分运算放大电路产生一对互补信号输出NOUT和POUT,这2个互补信号输出可以分别通过寄存器采样得到PUF基本单元的两个互补输出PUFN和PUFP;N个PUF基本单元共需要2N个输入端,也就是通过2N个封装引线连接Bump或引脚PAD,产生N组NOUT和POUT互补输出,经过N个寄存器单元采样后得到N个PUFN或PUFP信号。
PUF基本单元阵列具有3个控制信号C、SEL和EN,C信号控制电容的放电过程;SEL信号控制分压电的运算求值过程;EN控制差分运算放大电路LSSA的放大。信号输入端LSSAIN通过封装引线连接Bump或引脚PAD与芯片外部的封装、焊接等导电材料和电路相连,两端各自产生对地寄生电容Cpo、Cno,以及寄生电阻Rpo、Rno。PUF基本单元内部的电容Cp1、电容Cn1以及外部寄生电容电阻的差别会导致2个信号输入端LSSAIN的电压值出现差异,这个电压差值通过差分运算放大电路进一步放大产生稳定输出。
如图4所示,差分运算放大电路LSSA包括4个MOS管M1~M4,多个控制开关单元还包括第四开关单元,MOS管M1和MOS管M3的栅极均与差分运算放大电路LSSA的一个输出端NOUT相连,MOS管M2和MOS管M4的栅极均与差分运算放大电路LSSA的另一个输出端POUT相连,MOS管M1和MOS管M3的漏极与输出端POUT相连,MOS管M2和MOS管M4的漏极与输出端NOUT相连,MOS管M3和MOS管M4的源极通过第四开关单元与电源VDD相连,第四开关单元的控制信号为控制信号EN,MOS管M1和MOS管M2的源极与地GND相连。
本实施例中,PUF基本单元在控制信号C、控制信号SEL、控制信号EN三种控制信号的控制方式下具有放电、充电、运算求值三种状态,分别为:
① 放电状态:在控制信号C为0时,四个第三开关单元开关接地,也将信号输入端LASSAIN接地,使得PUF基本单元处于放电状态;
② 充电状态:在控制信号C为1、控制信号SEL为1时,四个第三开关单元开关断开,两个第二开关单元开关接通电源VDD,将信号输入端LASSAIN的电压接电源VDD从而分别给电容Cp1、电容Cn1充电,电容Cp1、电容Cn1的上极板存在一个0-VDD的跳变,信号输入端LASSAIN由于电容比分压效应会产生一个分压;
③ 运算求值状态:在控制信号SEL为0、控制信号EN为1时,第一开关单元的开关断开,差分运算放大电路LSSA通电,计算其输入信号之间的差值,并将差值信号放大至轨到轨,产生稳定输出值。
由于在充电状态下,差分运算放大电路LSSA的输入端连接的电容进行充电,充电结束后,差分运算放大电路LSSA的输入端电压值之间存在微小差异,这时通过控制信号EN控制差分运算放大电路LSSA工作,并将差分运算放大电路输入端之间的微小电压差稳定放大,使PUF基本单元产生稳定的状态输出。
综上所述,PUF电路模块1的PUF基本单元阵列通过芯片封装引线连接Bump或引脚PAD阵列与外部封装、焊接等导电材料及外部电路相连,N个PUF基本单元共连接2N个封装引线连接Bump或引脚PAD,使PUF基本单元的输出与外部电路或封装、焊接等材料的物理特性和寄生效应之间建立对应关系;如果芯片外部电路完整性被改变(如封装破坏、取下芯片后重新焊接等),必然导致芯片与外部电路或封装、焊接等材料的物理特性和寄生效应之间的对应关系发生变化,体现在PUF基本单元的信号输入端LSSAIN的状态值也发生改变,进而使得PUF基本单元阵列的输出状态值发生变化,等同于PUF基本单元阵列可以检测芯片外部电路、封装和焊接等材料的物理完整性是否发生变化。
本实施例中, ChipID产生电路模块2、零知识证明电路模块3以及主控模块4均为数字逻辑电路,采用Verilog 或VHDL硬件描述语言设计实现,然后基于集成电路前端和后端EDA辅助设计工具可以将上述电路模块的RTL代码转换为晶体管级电路和GDS版图。本领域工程技术人员根据各电路模块的功能描述,即可按照上述设计方法和流程得出完整的物理芯片。
本实施例中,ChipID产生电路模块2接受n位二进制序列码PUFID作为输入;本实施例中,ChipID产生电路模块2为哈希混淆电路,哈希混淆电路用于将n位二进制序列码PUFID和k位编码信息进行哈希混淆生成N位的芯片唯一标识ChipID。k位编码信息可以结合厂家和用户对该安全芯片配置的其他一些信息OINF(如产品序列号,用户编码等等),一起利用扩散电路对PUFID和OINF进行哈希混淆,产生n位二进制序列码PUFID,其中n为大于1的正整数,比如128、256、或者512等。ChipID产生电路模块2可以采用任何能够对二进制序列进行扩散混淆的算法(如MD5,SHA-1,SHA-256,SHA3-512,AES,DES,SM3等)的硬件电路实现,本发明并不限定所选取的算法种类,也不限定所选取算法的硬件实现结构,比如哈希算法可以使用SHA-256算法,也可以使用SHA3-512算法,也可以使用国密哈希扩散算法SM3。
本实施例中,ChipID产生电路模块2和零知识证明电路模块3之间还设有用于传输ChipID_Vld有效标识的数据通道,ChipID产生电路模块2生成N位芯片唯一的标识ChipID之后还包括置位ChipID_Vld有效标识的步骤,且零知识证明电路模块4完成零知识证明操作的触发条件为ChipID_Vld有效标识有效。ChipID产生电路模块2在完成操作后,可以对置位其输出有效的标识信号ChipID_Vld置高电平。零知识证明电路模块3就可以使用ChipID的值进行零知识证明相关的计算。
零知识证明电路模块3用于完成零知识证明所需的相关计算。作为零知识证明的基本需要,零知识证明电路模块3需实现两个基本功能:一是计算可公开的零知识鉴别标识号PID;二是根据指定的挑战码C(ZKP_Challenge)计算产生证明码P。因此,零知识证明电路模块3包括用于根据标识ChipID完成零知识证明操作包括根据芯片唯一标识ChipID生成可公开的零知识鉴别标识号PID的第一执行电路,以及用于根据标识ChipID完成零知识证明操作包括根据芯片唯一标识ChipID以及指定的挑战码C产生证明码P的第二执行电路。但是,第一执行电路和第二执行电路可独立运行。
零知识证明电路模块3接收ChipID产生电路模块2的输出和主控模块4的控制。主控模块4发出的ZKP_Cmd和ZKP_Challenge,ZKP_Cmd至少包含上述基本的零知识证明计算功能命令,如GEN_PID命令用于控制可公开的零知识鉴别标识ID号PID的计算;EXE_PROOF命令用于控制根据指定的挑战码C(ZKP_Challenge)计算产生证明码P。ZKP_Challenge指定的挑战码C共有M比特,M为大于1的正整数,比如1024。零知识证明电路模块3的输出信号包括计算结果有效信号ZKP_Vld、零知识鉴别标识ID号的计算结果PID和证明码计算结果P。证明码计算结果P共有R比特,R为大于1的正整数,比如1024。
零知识证明过程中上述两种命令的具体运算过程有多种选择,本发明并不限定具体的计算方式,作为一种简化的优选实施方式:
本实施例中,第一执行电路根据标识ChipID生成可公开的零知识鉴别标识号PID的函数表达式如式(1)所示:
PID = ModMult(ChipID, ChipID, Z) (1)
其中,PID表示可公开的零知识鉴别标识号,ChipID为芯片唯一标识,Z为指定的大整数,ModMult(ChipID, ChipID, Z)表示ChipID和ChipID相乘的结果对大整数Z取模。GEN_PID命令生成零知识鉴别标识ID号的函数表达式如式(1)所示:第一执行电路对ChiID的值平方之后对大数Z取模,Z为大整数,为达到足够的安全性,Z的位数需要达到1024比特;PID是可公开的零知识鉴别标识号,由于大整数因子分解的难解性,根据可公开的零知识鉴别标识号PID的值反推ChipID的值极其困难。这是零知识证明安全性保证的数学基础。
本实施例中,第二执行电路根据芯片唯一标识ChipID以及指定的挑战码C产生证明码P的函数表达式如式(2)所示:
P = ModMult(ChipID,ZKP_Challenge, Z) (2)
其中,P表示证明码,ChipID为芯片唯一标识,ZKP_Challenge为挑战码C,Z为指定的大整数,ModMult(ChipID,ZKP_Challenge, Z)表示ChipID和ZKP_Challenge相乘的结果对大整数Z取模。EXE_PROOF命令控制根据指定的挑战码C(ZKP_Challenge)产生证明码P的函数表达式如式(2)所示。第二执行电路使用ChipID和外部输入的挑战码ZKP_Challenge(记为C)进行模乘运算,得到证明码P,作为零知识证明身份认证的依据。每次执行该命令生成证明码P时,ZKP_Challenge的值都不能重复,以避免重放攻击。
基于上述两种功能的数学定义,认证服务端根据请求端的挑战码C、证明码P、以及零知识鉴别ID标识号PID决定是否通过认证请求端的身份认证请求的运算规则是:
计算R1 = ModMult(P, P, Z)
计算R2 = ModMult(PID, ModMult(C, C, Z),Z)
如果R1=R2,则通过认证请求端的身份认证请求;否则判定对认证请求端的身份认证失败。其中,Z为指定的大整数,ModMult(P, P, Z)表示P和P相对于大整数Z取模,ModMult(C,C,Z)表示C和C相对于大整数Z取模,ModMult(PID, ModMult(C,C,Z),Z)表示PID和C'相对于大整数Z取模,其中C'= ModMult(C,C,Z)。
利用本实施例基于PUF电路和零知识证明的安全芯片可以构建基于零知识证明的安全可信、轻量级、非交互式身份认证协议,所述身份认证协议必备具备两个基础条件:1)集成安全芯片;2)注册零知识证明的身份信息。所谓集成安全芯片就是在物联网设备中集成上述具有物理不可复制函数和零知识证明功能逻辑的安全芯片,或者在用户个人的身份认证装置中集成上述安全芯片,并以该安全芯片作为基于零知识证明的安全身份认证的信任根源。
所谓注册身份信息主要包括两个基本操作:一是指令安全芯片执行GEN_PID命令,产生可公开的鉴别ID标识号PID,二是将安全芯片产生的PID与用户或物联网设备的索引号建立一一映射关系,上述映射关系数据可以存储于认证服务端内部数据库、网络中第三方数据服务节点、或者区块链中,本发明并不限定于某一种特定的实现方式。上述用户或物联网设备的索引号可以是用户名、身份证号码、电话号码、数字货币钱包地址、物联网设备序列号,也可以包含多个要素的组合,用户或物联网设备的索引号的组织方式取决于具体的应用场景,本发明并不限定于某一种特定的实现方式,也不影响本发明的身份认证方法的核心计算类型和认证流程。
本实施例中,基于物理不可复制函数电路和零知识证明的安全芯片的身份认证协议包括两个部分:第一部分就是上述注册身份信息方法,只有注册身份信息的设备和用户才能进入身份认证。第二部分是身份认证流程。本发明中的身份认证流程如下所述。
如图7所示,本实施例还提供一种前述基于PUF电路和零知识证明的安全芯片的应用方法,包括用于认证请求端进行身份认证的步骤,详细步骤包括:
1)认证请求端预先利用所述基于PUF电路和零知识证明的安全芯片产生可公开的零知识鉴别标识号PID,然后将认证请求端的全系统统一编码索引号INDEX、可公开的零知识鉴别标识号PID发送给认证服务端,以存储在认证服务端的零知识鉴别ID标识号数据库系统中;当需要进行身份认证时,则认证请求端跳转执行步骤2);
2)认证请求端产生用于自身身份标识认证的挑战码C;
3)认证请求端利用所述基于PUF电路和零知识证明的安全芯片根据挑战码C产生证明码P;
4)认证请求端将挑战码C及其对应的证明码P发送给指定的认证服务端。
如图7所示,步骤4)中认证请求端将挑战码C及其对应的证明码P发送给指定的认证服务端之后,还包括认证服务端响应认证请求端身份认证的步骤,详细步骤包括:
S1)认证服务端接收认证请求端发送的挑战码C及其对应的证明码P;
S2)认证服务端根据挑战码C中携带的认证请求端在全系统中的索引编号INDEX,查询上述零知识鉴别ID标识号数据库系统,得到对应的可公开的零知识鉴别标识号PID;
S3)判断查询是否成功,若数据库查询失败,则判定身份认证失败,给认证请求端发送认证结果响应,结束并退出;若数据库查询成功,则根据请求端的挑战码C、证明码P、以及查询得到的可公开的零知识鉴别标识号PID,根据指定的零知识证明运算规则决定是否通过认证请求端发送的身份认证请求,并给认证请求端发送认证结果响应。
本实施例中,步骤S3)中指定的零知识证明运算规则具体是指:根据式(3)计算R1,根据式(4)计算R2,如果R1=R2,则通过认证请求端的身份认证请求,否则判定身份认证失败;
R1 = ModMult(P, P, Z) (3)
R2 = ModMult(PID, ModMult(C, C, Z), Z) (4)
式(3)和式(4)中,Z为指定的大整数,ModMult(P, P, Z)表示P和P相乘的结果对大整数Z取模,ModMult(C, C, Z)表示C和C相乘的结果对大整数Z取模,ModMult(PID, ModMult(C,C, Z), Z)表示PID和ModMult(C, C, Z)相乘的结果对大整数Z取模,C为挑战码,P为证明码,PID为可公开的零知识鉴别标识号。
在所述认证服务端的工作流程中,服务端还可以依据挑战码C中所携带的诸如系统时间戳TIMESTAMP、认证次数同步计数器CNT、请求端和服务端的IP地址、服务端口等信息,开做进一步的认证行为安全分析,判断系统和设备的安全风险,并及时通报给管理者。
此外,本实施例还提供一种基于PUF电路和零知识证明的安全芯片的应用系统,包括计算机设备,该计算机设备作为认证请求端被编程或配置以执行前述基于PUF电路和零知识证明的安全芯片的应用方法的步骤、或其存储介质上存储有被编程或配置以执行前述基于PUF电路和零知识证明的安全芯片的应用方法的计算机程序;或该计算机设备作为认证服务端被编程或配置以执行前述基于PUF电路和零知识证明的安全芯片的应用方法的步骤、或其存储介质上存储有被编程或配置以执行前述基于PUF电路和零知识证明的安全芯片的应用方法的计算机程序。此外,本实施例还提供一种计算机设备可读存储介质,该计算机设备可读存储介质上存储有被编程或配置以执行前述基于PUF电路和零知识证明的安全芯片的应用方法的计算机程序。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种基于PUF电路和零知识证明的安全芯片,其特征在于包括:
PUF电路模块(1),用于产生唯一、不可篡改、不可复制的n位二进制序列码PUFID;
ChipID产生电路模块(2),用于将n位二进制序列码PUFID生成N位的芯片唯一标识ChipID;
零知识证明电路模块(3),用于受主控模块控制根据芯片唯一标识ChipID完成零知识证明操作;
主控模块(4),用于控制零知识证明电路模块的完成零知识证明操作;
所述PUF电路模块(1)、ChipID产生电路模块(2)、零知识证明电路模块(3)依次相连,且所述零知识证明电路模块(3)和主控模块(4)相连。
2.根据权利要求1所述的基于PUF电路和零知识证明的安全芯片,其特征在于,所述零知识证明电路模块(3)包括用于根据标识ChipID完成零知识证明操作包括根据芯片唯一标识ChipID生成可公开的零知识鉴别标识号PID的第一执行电路。
3.根据权利要求2所述的基于PUF电路和零知识证明的安全芯片,其特征在于,所述第一执行电路根据标识ChipID生成可公开的零知识鉴别标识号PID的函数表达式如式(1)所示:
PID = ModMult(ChipID, ChipID, Z) (1)
其中,PID表示可公开的零知识鉴别标识号,ChipID为芯片唯一标识,Z为指定的大整数,ModMult(ChipID, ChipID, Z)表示ChipID和ChipID相乘的结果对大整数Z取模。
4.根据权利要求1所述的基于PUF电路和零知识证明的安全芯片,其特征在于,所述零知识证明电路模块(3)包括用于根据标识ChipID完成零知识证明操作包括根据芯片唯一标识ChipID以及指定的挑战码C产生证明码P的第二执行电路。
5.根据权利要求4所述的基于PUF电路和零知识证明的安全芯片,其特征在于,所述第二执行电路根据芯片唯一标识ChipID以及指定的挑战码C产生证明码P的函数表达式如式(2)所示:
P = ModMult(ChipID,ZKP_Challenge, Z) (2)
其中,P表示证明码,ChipID为芯片唯一标识,ZKP_Challenge为挑战码C,Z为指定的大整数,ModMult(ChipID,ZKP_Challenge, Z)表示ChipID和ZKP_Challenge相乘的结果对大整数Z的取模。
6.一种权利要求1~5中任意一项所述基于PUF电路和零知识证明的安全芯片的应用方法,其特征在于,包括用于认证请求端进行身份认证的步骤,详细步骤包括:
1)认证请求端预先利用所述基于PUF电路和零知识证明的安全芯片产生可公开的零知识鉴别标识号PID,然后将认证请求端的全系统统一编码索引号INDEX、可公开的零知识鉴别标识号PID发送给认证服务端,以存储在认证服务端的零知识鉴别ID标识号数据库系统中;当需要进行身份认证时,则认证请求端跳转执行步骤2);
2)认证请求端产生用于自身身份标识认证的挑战码C;
3)认证请求端利用所述基于PUF电路和零知识证明的安全芯片根据挑战码C产生证明码P;
4)认证请求端将挑战码C及其对应的证明码P发送给指定的认证服务端。
7.根据权利要求6所述基于PUF电路和零知识证明的安全芯片的应用方法,其特征在于,步骤4)中认证请求端将挑战码C及其对应的证明码P发送给指定的认证服务端之后,还包括认证服务端响应认证请求端身份认证的步骤,详细步骤包括:
S1)认证服务端接收认证请求端发送的挑战码C及其对应的证明码P;
S2)认证服务端根据挑战码C中携带的认证请求端在全系统中的索引编号INDEX,查询上述零知识鉴别ID标识号数据库系统,得到对应的可公开的零知识鉴别标识号PID;
S3)判断查询是否成功,若数据库查询失败,则判定身份认证失败,给认证请求端发送认证结果响应,结束并退出;若数据库查询成功,则根据请求端的挑战码C、证明码P、以及查询得到的可公开的零知识鉴别标识号PID,根据指定的零知识证明运算规则决定是否通过认证请求端发送的身份认证请求,并给认证请求端发送认证结果响应。
8.根据权利要求7所述基于PUF电路和零知识证明的安全芯片的应用方法,其特征在于:步骤S3)中指定的零知识证明运算规则具体是指:根据式(3)计算R1,根据式(4)计算R2,如果R1=R2,则通过认证请求端的身份认证请求,否则判定身份认证失败;
R1 = ModMult(P, P, Z) (3)
R2 = ModMult(PID, ModMult(C, C, Z), Z) (4)
式(3)和式(4)中,Z为指定的大整数,ModMult(P, P, Z)表示P和P相乘的结果对大整数Z取模,ModMult(C, C, Z)表示C和C相乘的结果对大整数Z取模,ModMult(PID, ModMult(C,C, Z), Z)表示PID和ModMult(C, C, Z)相乘的结果对大整数Z取模,C为挑战码,P为证明码,PID为可公开的零知识鉴别标识号。
9.一种基于PUF电路和零知识证明的安全芯片的应用系统,包括计算机设备,其特征在于,该计算机设备作为认证请求端被编程或配置以执行权利要求6所述基于PUF电路和零知识证明的安全芯片的应用方法的步骤、或其存储介质上存储有被编程或配置以执行权利要求6所述基于PUF电路和零知识证明的安全芯片的应用方法的计算机程序;或该计算机设备作为认证服务端被编程或配置以执行权利要求7或8所述基于PUF电路和零知识证明的安全芯片的应用方法的步骤、或其存储介质上存储有被编程或配置以执行权利要求7或8所述基于PUF电路和零知识证明的安全芯片的应用方法的计算机程序。
10.一种计算机设备可读存储介质,其特征在于,该计算机设备可读存储介质上存储有被编程或配置以执行权利要求6~8中任意一项所述基于PUF电路和零知识证明的安全芯片的应用方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910555204.4A CN110324151B (zh) | 2019-06-25 | 2019-06-25 | 基于puf和零知识证明的安全芯片及应用方法、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910555204.4A CN110324151B (zh) | 2019-06-25 | 2019-06-25 | 基于puf和零知识证明的安全芯片及应用方法、系统及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110324151A true CN110324151A (zh) | 2019-10-11 |
CN110324151B CN110324151B (zh) | 2021-12-31 |
Family
ID=68120185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910555204.4A Active CN110324151B (zh) | 2019-06-25 | 2019-06-25 | 基于puf和零知识证明的安全芯片及应用方法、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110324151B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111010279A (zh) * | 2019-11-29 | 2020-04-14 | 中国人民解放军国防科技大学 | 一种基于零知识证明的远程多因子认证协议 |
CN111125741A (zh) * | 2019-12-31 | 2020-05-08 | 广东卓启投资有限责任公司 | 一种基于区块链零知识验证方法 |
CN112115442A (zh) * | 2020-11-18 | 2020-12-22 | 北京智芯微电子科技有限公司 | 电力终端数字身份管理方法及系统 |
CN113259135A (zh) * | 2021-07-06 | 2021-08-13 | 常州市建筑科学研究院集团股份有限公司 | 用于检测数据防篡改的轻量级区块链通信认证装置及其方法 |
CN113282898A (zh) * | 2021-07-08 | 2021-08-20 | 之江实验室 | 一种基于物理不可克隆函数的轻量级身份认证方法 |
CN113591160A (zh) * | 2021-07-30 | 2021-11-02 | 山东大学 | 一种基于对称密码的状态数字签名方法及系统 |
US20220085994A1 (en) * | 2020-09-15 | 2022-03-17 | Globalfoundries Inc. | Public-private encryption key generation using pcell parameter values and on-chip physically unclonable function values |
CN114866255A (zh) * | 2022-04-28 | 2022-08-05 | 西安电子科技大学 | 以用户为中心面向多idp聚合的多因素认证方法 |
WO2023087895A1 (zh) * | 2021-11-22 | 2023-05-25 | 京东方科技集团股份有限公司 | 设备认证方法和系统、物联网设备和认证服务器 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0583709A1 (en) * | 1992-08-17 | 1994-02-23 | THOMSON multimedia | Unforgeable identification device, identification device reader and method of identification |
US20040049468A1 (en) * | 1997-07-15 | 2004-03-11 | Walmsley Simon Robert | Authentication of consumable items |
US20090083833A1 (en) * | 2007-09-19 | 2009-03-26 | Verayo, Inc. | Authentication with physical unclonable functions |
CN102916957A (zh) * | 2012-10-15 | 2013-02-06 | 北京理工大学 | 一种安全可靠、低成本的rfid双向认证方法 |
US8386990B1 (en) * | 2010-12-07 | 2013-02-26 | Xilinx, Inc. | Unique identifier derived from an intrinsic characteristic of an integrated circuit |
US20150127930A1 (en) * | 2013-11-06 | 2015-05-07 | Seagate Technology Llc | Authenticated device initialization |
CN104702604A (zh) * | 2015-03-09 | 2015-06-10 | 西安电子科技大学 | 基于简单逻辑加密和时间戳的双向认证方法 |
US20150317481A1 (en) * | 2014-05-05 | 2015-11-05 | Sypris Electronics, Llc | System and device for verifying the integrity of a system from its subcomponents |
CN105723651A (zh) * | 2013-11-10 | 2016-06-29 | 赛普利斯电子有限责任公司 | 可验证装置 |
CN106575324A (zh) * | 2014-04-09 | 2017-04-19 | 有限公司Ictk | 认证设备及方法 |
CN108696350A (zh) * | 2017-04-05 | 2018-10-23 | 罗伯特·博世有限公司 | 可调节的物理不可克隆函数 |
-
2019
- 2019-06-25 CN CN201910555204.4A patent/CN110324151B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0583709A1 (en) * | 1992-08-17 | 1994-02-23 | THOMSON multimedia | Unforgeable identification device, identification device reader and method of identification |
US20040049468A1 (en) * | 1997-07-15 | 2004-03-11 | Walmsley Simon Robert | Authentication of consumable items |
US20090083833A1 (en) * | 2007-09-19 | 2009-03-26 | Verayo, Inc. | Authentication with physical unclonable functions |
US8386990B1 (en) * | 2010-12-07 | 2013-02-26 | Xilinx, Inc. | Unique identifier derived from an intrinsic characteristic of an integrated circuit |
CN102916957A (zh) * | 2012-10-15 | 2013-02-06 | 北京理工大学 | 一种安全可靠、低成本的rfid双向认证方法 |
US20150127930A1 (en) * | 2013-11-06 | 2015-05-07 | Seagate Technology Llc | Authenticated device initialization |
CN105723651A (zh) * | 2013-11-10 | 2016-06-29 | 赛普利斯电子有限责任公司 | 可验证装置 |
CN106575324A (zh) * | 2014-04-09 | 2017-04-19 | 有限公司Ictk | 认证设备及方法 |
US20150317481A1 (en) * | 2014-05-05 | 2015-11-05 | Sypris Electronics, Llc | System and device for verifying the integrity of a system from its subcomponents |
CN104702604A (zh) * | 2015-03-09 | 2015-06-10 | 西安电子科技大学 | 基于简单逻辑加密和时间戳的双向认证方法 |
CN108696350A (zh) * | 2017-04-05 | 2018-10-23 | 罗伯特·博世有限公司 | 可调节的物理不可克隆函数 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111010279A (zh) * | 2019-11-29 | 2020-04-14 | 中国人民解放军国防科技大学 | 一种基于零知识证明的远程多因子认证协议 |
CN111125741A (zh) * | 2019-12-31 | 2020-05-08 | 广东卓启投资有限责任公司 | 一种基于区块链零知识验证方法 |
CN111125741B (zh) * | 2019-12-31 | 2022-07-01 | 广东卓启投资有限责任公司 | 一种基于区块链零知识验证方法 |
US20220085994A1 (en) * | 2020-09-15 | 2022-03-17 | Globalfoundries Inc. | Public-private encryption key generation using pcell parameter values and on-chip physically unclonable function values |
US11722298B2 (en) * | 2020-09-15 | 2023-08-08 | Globalfoundries U.S. Inc. | Public-private encryption key generation using Pcell parameter values and on-chip physically unclonable function values |
CN112115442A (zh) * | 2020-11-18 | 2020-12-22 | 北京智芯微电子科技有限公司 | 电力终端数字身份管理方法及系统 |
CN113259135A (zh) * | 2021-07-06 | 2021-08-13 | 常州市建筑科学研究院集团股份有限公司 | 用于检测数据防篡改的轻量级区块链通信认证装置及其方法 |
CN113282898A (zh) * | 2021-07-08 | 2021-08-20 | 之江实验室 | 一种基于物理不可克隆函数的轻量级身份认证方法 |
CN113591160A (zh) * | 2021-07-30 | 2021-11-02 | 山东大学 | 一种基于对称密码的状态数字签名方法及系统 |
CN113591160B (zh) * | 2021-07-30 | 2023-08-11 | 山东大学 | 一种基于对称密码的状态数字签名方法及系统 |
WO2023087895A1 (zh) * | 2021-11-22 | 2023-05-25 | 京东方科技集团股份有限公司 | 设备认证方法和系统、物联网设备和认证服务器 |
CN114866255A (zh) * | 2022-04-28 | 2022-08-05 | 西安电子科技大学 | 以用户为中心面向多idp聚合的多因素认证方法 |
CN114866255B (zh) * | 2022-04-28 | 2023-09-08 | 西安电子科技大学 | 以用户为中心面向多idp聚合的多因素认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110324151B (zh) | 2021-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324151A (zh) | 基于puf和零知识证明的安全芯片及应用方法、系统及介质 | |
Kumari et al. | Design of a provably secure biometrics-based multi-cloud-server authentication scheme | |
Amin et al. | Design of an anonymity-preserving three-factor authenticated key exchange protocol for wireless sensor networks | |
Abdi Nasib Far et al. | LAPTAS: lightweight anonymous privacy-preserving three-factor authentication scheme for WSN-based IIoT | |
Muhal et al. | Physical unclonable function based authentication scheme for smart devices in Internet of Things | |
EP3069249B1 (en) | Authenticatable device | |
CN106797313B (zh) | 利用动态密钥生成的网络认证系统 | |
Gope et al. | A privacy-aware reconfigurable authenticated key exchange scheme for secure communication in smart grids | |
CN109005040A (zh) | 动态多密钥混淆puf结构及其认证方法 | |
CN108632028A (zh) | 认证网络 | |
CN103748832A (zh) | 签名验证设备、签名验证方法、程序和记录介质 | |
Taher et al. | Low-overhead remote user authentication protocol for IoT based on a fuzzy extractor and feature extraction | |
CN104011781A (zh) | 信息处理设备、信息处理方法以及程序 | |
JP2017522807A (ja) | メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス | |
CN112152816B (zh) | 一种物联网安全芯片可信机制 | |
CN109861826A (zh) | 一种双向代理重签名的实现方法及装置 | |
Li et al. | Blockchain-based authentication for IIoT devices with PUF | |
CN113378148A (zh) | 一种基于区块链的物联网设备身份认证系统及方法 | |
Ryu et al. | Improved secure and efficient Chebyshev chaotic map-based user authentication scheme | |
Adeli et al. | Challenging the security of “A PUF-based hardware mutual authentication protocol” | |
Liu et al. | A novel security key generation method for SRAM PUF based on Fourier analysis | |
Felicetti et al. | Exploiting silicon fingerprint for device authentication using CMOS-PUF and ECC | |
Xie et al. | A novel bidirectional RFID identity authentication protocol | |
CN107104792A (zh) | 一种便携式移动口令管理系统及其管理方法 | |
CN101510875A (zh) | 一种基于n维球面的身份认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |