CN111125782A - 一种不可克隆芯片id的验证方法及系统 - Google Patents

一种不可克隆芯片id的验证方法及系统 Download PDF

Info

Publication number
CN111125782A
CN111125782A CN201911348615.2A CN201911348615A CN111125782A CN 111125782 A CN111125782 A CN 111125782A CN 201911348615 A CN201911348615 A CN 201911348615A CN 111125782 A CN111125782 A CN 111125782A
Authority
CN
China
Prior art keywords
chip
verified
point
coordinate value
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911348615.2A
Other languages
English (en)
Other versions
CN111125782B (zh
Inventor
姚长远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Data communication science and technology research institute
XINGTANG COMMUNICATION TECHNOLOGY CO LTD
Original Assignee
Data communication science and technology research institute
XINGTANG COMMUNICATION TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data communication science and technology research institute, XINGTANG COMMUNICATION TECHNOLOGY CO LTD filed Critical Data communication science and technology research institute
Priority to CN201911348615.2A priority Critical patent/CN111125782B/zh
Publication of CN111125782A publication Critical patent/CN111125782A/zh
Application granted granted Critical
Publication of CN111125782B publication Critical patent/CN111125782B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本发明涉及一种不可克隆芯片ID的验证方法及系统,属于加解密技术领域,解决了现有技术无法实现芯片ID的不可克隆和有效验证的技术问题。所述方法包括以下步骤:向待验证芯片输入一个随机挑战数,利用ECC数字签名验证算法处理所述随机挑战数和所述待验证芯片的私钥得到椭圆曲线上点P的坐标值;若所述点P的坐标值与所述待验证芯片的ID相等,则所述芯片ID验证通过;其中,所述待验证芯片的私钥为所述芯片对应的不可克隆响应,所述待验证芯片的ID为利用ECC点乘算法处理所述私钥得到的公钥。该方法能够实现芯片ID的不可克隆和有效验证。

Description

一种不可克隆芯片ID的验证方法及系统
技术领域
本发明涉及加解密技术领域,尤其涉及一种不可克隆芯片ID的验证方法及系统。
背景技术
随着信息技术的快速发展和公众信息系统的广泛应用,信息安全领域中交换传递信息与身份认证技术有着密切的联系,不仅要实现传统意义上对用户身份的认证,保证用户的身份信息真实可信,同时还要对网络中的设备标签进行认证,以确认芯片和系统组件的真实性。为确保信息安全,通过高效可靠的身份认证,能防止通信双方在信息传输过程中信息被窃取截获。对于设备中芯片ID(Identity,身份标识),即使在不知晓芯片内部构造的情况下,也可通过一系列技术手段复制出芯片ID。因此,对芯片ID的真伪进行有效验证,能够对未授权的攻击者进行的伪造或者复制行为有所防范,确保身份认证中设备标签的真实有效。
物理不可克隆函数(PhysicalUnclonableFunction,PUF)是一种“数字指纹”,可用来作设备的唯一标识。PUF技术的运行是基于激励响应对(ChallengeResponsePair,CRP)来实现的,对一个物理实体输入一个激励,利用芯片在制造过程中不可控制且不可避免的内在随机物理构造差异,输出一个不可预知的响应。PUF电路利用芯片制造过程中不可避免产生的差异,生成无限多个、唯一的、不可预测的“密钥”。同时这些密钥又是动态随机生成的,并使用CRP机制进行验证。由于芯片制造过程中产生的差异本身具有不可模仿和复制的特性,PUF技术使得芯片具有反仿制的功能。PUF利用设备的物理性质,给每个对象或计算设备装备一个唯一身份,实现了设备芯片的不可克隆性。
椭圆曲线密码体制(EllipticCurveCryptography,ECC)是一种建立公开密钥加密的算法,也就是非对称加密。类似的还有RSA,ElGamal算法等。ECC被公认为在给定密钥长度下最安全的加密算法。比特币中的公私钥生成以及签名算法ECDSA都是基于ECC的。ECC的安全性基于椭圆曲线离散对数问题的难解性,要比整数因子分解问题(RSA算法的基础)和模p离散对数问题(DSA算法的基础)难解的多。如160位ECC与1024位RSA有相同的安全强度。而210位ECC则与2048位RSA具有相同的安全强度。ECC算法计算量小,处理速度快,提高了公钥处理速度,即提高加密和签名验证的速度,并且有效地实现了对数据的签名验签功能,此外,ECC算法具有抗攻击性强、CPU占用少、内容使用少、网络消耗低、加密速度快等特点。
现有的对设备标签进行认证的技术中,芯片ID可通过Flash芯片对其进行复制,导致芯片ID被泄露。已有的PUF技术在射频识别(RFID)认证中的应用,以及基于PUF的防伪方法中,利用PUF技术抗击标签的克隆攻击,利用消息验证码来完成标签合法性的认证。在一定程度上可以抗击克隆攻击,然而,在这种应用中,采用简单的挑战和应答模式,RFID服务器需要存储大量的CRP数据,存储复杂度低。而且通过对私钥进行哈希运算得出消息验证码,将验证阶段和注册阶段的消息验证码进行比较,在该验证过程中,未对芯片ID进行签名验签算法运算,没有实现芯片ID的有效验证,仍可通过对芯片ID的复制来伪造出ID。
发明内容
鉴于上述的分析,本发明旨在提供一种不可克隆芯片ID的验证方法及系统,用以解决现有技术无法实现芯片ID的不可克隆和有效验证的技术问题。
本发明的目的主要是通过以下技术方案实现的:
一方面,提供了一种不可克隆芯片ID的验证方法,所述方法包括以下步骤:
向待验证芯片输入一个随机挑战数,利用ECC数字签名验证算法处理所述随机挑战数和所述待验证芯片的私钥得到椭圆曲线上点P的坐标值;若所述点P的坐标值与所述待验证芯片的ID相等,则所述芯片ID验证通过;
其中,所述待验证芯片的私钥为所述芯片对应的不可克隆响应或由所述不可克隆响应经数学变化生成,所述待验证芯片的ID为利用ECC点乘算法处理所述私钥得到的公钥。
在上述方案的基础上,本发明还做了如下改进:
进一步,所述点P的坐标值为点P的x轴坐标值和/或点P的y轴坐标值;
所述公钥为利用ECC点乘算法处理所述私钥所得结果的x轴坐标值和/或y轴坐标值。
进一步,通过执行以下操作获得所述利用ECC点乘算法处理所述私钥所得结果:
选取有限域GF(p)上的椭圆曲线Ep(a,b)、以及椭圆曲线Ep(a,b)上一个拥有素数阶n的基点G(xG,yG),其中,xG和yG是GF(p)中的两个元素;
利用ECC点乘算法处理所述私钥所得结果PK(x,y)为:
PK(x,y)=dAG(xG,yG)
其中,dA为所述待验证芯片的私钥。
进一步,通过执行以下操作获得所述椭圆曲线上点P的坐标值:
验证方生成所述随机挑战数c,并将其发送至所述芯片,其中,所述随机挑战数c不为零;
所述芯片随机选取整数k,k∈[1,n-1],使用点乘法计算椭圆曲线上的点R(x,y)=kG(xG,yG);
所述芯片基于所述随机挑战数c、所述Rx、所述私钥dA计算签名消息值(r,s),并根据Ry的奇偶性得到奇偶校验数flag,将挑战应答(r,s,flag)返回给验证方;其中,Rx、Ry分别为R(x,y)在x轴方向、y轴方向上的坐标值;
所述验证方接收所述挑战应答(r,s,flag),计算得到Rx和Ry
所述验证方根据所述(r,s)、所述随机挑战数c、所述R(x,y)与所述私钥dA之间的关系,计算所述椭圆曲线上的点P的坐标值。
进一步,所述验证方根据椭圆曲线方程、Rx以及所述奇偶校验数flag,得到Ry
进一步,所述r=c+Rx
Figure BDA0002334091860000041
所述验证方根据以下公式计算所述椭圆曲线上的点P的坐标值:
P(x,y)=t-1×(R(x,y)-sG(xG,yG)),其中,t=r+s。
进一步,所述r=Rx
Figure BDA0002334091860000042
所述验证方根据以下公式计算所述椭圆曲线上的点P的坐标值:
P(x,y)=u2×R(x,y)+u1×G(xG,yG),其中,
Figure BDA0002334091860000043
进一步,所述根据Ry的奇偶性得到奇偶校验数flag,包括:
当所述Ry为奇数,所述奇偶校验数flag=1;
当所述Ry为偶数,所述奇偶校验数flag=0。
进一步,所述椭圆曲线Ep(a,b)满足:
y2=x3+ax+b(modp)
其中,p为大于3的素数。
另一方面,提供了一种不可克隆芯片ID的验证系统,所述系统包括:验证方、待验证芯片;
所述验证方向待验证芯片输入一个随机挑战数,利用ECC数字签名验证算法处理所述随机挑战数和所述待验证芯片的私钥得到椭圆曲线上点P的坐标值;若所述点P的坐标值与所述待验证芯片的ID相等,则所述芯片ID验证通过;
其中,所述待验证芯片的私钥为所述芯片对应的不可克隆响应或由所述不可克隆响应经数学变化生成,所述待验证芯片的ID为利用ECC点乘算法处理所述私钥得到的公钥。
本发明有益效果如下:
本发明提供了一种不可克隆芯片ID的验证方法,针对设备标签中芯片ID易被非法复制的问题,提供了不可克隆芯片ID的验证方法,利用PUF技术实现芯片ID的不可克隆性,利用ECC数字签名算法实现芯片ID的可验证性,并给出了具体的验证过程。
本发明能够应用于设备标识、版权保护、数字货币钱包等应用场景中,更好的保证设备的不可伪造性、可验证性。
同时,本发明还提供了不可克隆芯片ID的验证系统,该系统与上述方法基于相同的原理,其相关之处可相互借鉴,且能达到相同的技术效果。
本发明中,上述各技术方案之间还可以相互组合,以实现更多的优选组合方案。本发明的其他特征和优点将在随后的说明书中阐述,并且,部分优点可从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过说明书、权利要求书以及附图中所特别指出的内容中来实现和获得。
附图说明
附图仅用于示出具体实施例的目的,而并不认为是对本发明的限制,在整个附图中,相同的参考符号表示相同的部件。
图1为本发明实施例公开的不可克隆芯片ID的验证方法流程图;
图2为本发明实施例公开的获得所述椭圆曲线上点P的坐标值的方法流程图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
实施例1
本发明的实施例1中,公开了一种不可克隆芯片ID的验证方法,所述方法包括以下步骤:
S1、向待验证芯片输入一个随机挑战数;其中随机挑战数不为零;
S2、利用ECC数字签名验证算法处理所述随机挑战数和所述待验证芯片的私钥得到椭圆曲线上点P的坐标值;
S3、若所述点P的坐标值与所述待验证芯片的ID相等,则所述芯片ID验证通过;
其中,所述待验证芯片的私钥为所述芯片对应的不可克隆响应或由所述不可克隆响应经数学变化生成,所述待验证芯片的ID为利用ECC点乘算法处理所述私钥得到的公钥。
需要说明的是,基于物理不可克隆函数(PUF)技术的芯片是物理结构中体现的物理实体,利用芯片制造过程中难以预测的工艺偏差,输出一个依赖于芯片的不可克隆的唯一响应。
与现有技术相比,本实施例针对设备标签中芯片ID易被非法复制的问题,提供了不可克隆芯片ID的验证方法,利用PUF技术实现芯片ID的不可克隆性,利用ECC数字签名算法实现芯片ID的可验证性。本发明能够应用于设备标识、版权保护、数字货币钱包等应用场景中,更好的保证设备的不可伪造性、可验证性。
优选地,所述点P的坐标值为点P的x轴坐标值和/或点P的y轴坐标值;所述公钥为利用ECC点乘算法处理所述私钥所得结果的x轴坐标值和/或y轴坐标值。具体实施过程中,可根据实际情况选择公钥,当单独将处理所得结果的x轴坐标值或y轴坐标值作为公钥时,可减少该公钥所占用的字节空间,同时具备较高的准确度;若对公钥占用的字节空间没有要求,可以将所得结果的x轴坐标值和y轴坐标值共同作为公钥,此时公钥具备更高的准确度。在上述公钥确定的情况下,即可确定与之进行相等性判断的点P的坐标值。
优选地,在芯片ID生成阶段,通过执行以下操作获得所述利用ECC点乘算法处理所述私钥所得结果:
选取有限域GF(p)上的椭圆曲线Ep(a,b)、以及椭圆曲线Ep(a,b)上一个拥有素数阶n的基点G(xG,yG),其中,xG和yG是GF(p)中的两个元素;
利用ECC点乘算法处理所述私钥所得结果PK(x,y)为:
PK(x,y)=dAG(xG,yG)
其中,dA为所述待验证芯片的私钥。
其中,有限域GF(p)上的椭圆曲线Ep(a,b)是对于固定的a、b值,满足形如方程:y2=x3+ax+b(modp)的所有点的集合,外加一个无穷远点O。这里a、b、x和y均在有限域GF(p)即{0,1,…,p-1}上取值,且满足4a2+27b3≠0。p是素数(p大于3)。
优选地,在芯片ID验证阶段,通过执行以下操作获得所述椭圆曲线上点P的坐标值,流程图如图2所示:
步骤S21:芯片接收由验证方C(读卡器)生成并发送的随机挑战数c;
步骤S22:所述芯片随机选取整数k,k∈[1,n-1],使用点乘法计算椭圆曲线上的点R(x,y)=kG(xG,yG);
步骤S23:所述芯片基于所述随机挑战数c、所述Rx、所述私钥dA计算签名消息值(r,s),并根据Ry的奇偶性得到奇偶校验数flag,将挑战应答(r,s,flag)返回给验证方;其中,Rx、Ry分别为R(x,y)在x轴方向、y轴方向上的坐标值;优选地,可以通过以下方式确定奇偶校验数flag:当所述Ry为奇数,所述奇偶校验数flag=1;当所述Ry为偶数,所述奇偶校验数flag=0。
步骤S24:所述验证方接收所述挑战应答(r,s,flag),计算得到Rx和Ry;优选地,所述验证方根据椭圆曲线方程、Rx以及所述奇偶校验数flag,得到Ry
步骤S25:所述验证方根据所述(r,s)、所述随机挑战数c、所述R(x,y)与所述私钥dA之间的关系,计算所述椭圆曲线上的点P的坐标值。
上述获得所述椭圆曲线上点P的坐标值的过程中,签名消息值(r,s)可以根据实际需要相应适应性设计,在签名消息值(r,s)确定后,根据所述(r,s)、所述随机挑战数c、所述R(x,y)与所述私钥dA之间的关系,得到与当前(r,s)对应的点P的坐标值计算公式。
本实施例示例性地给出了如下两种签名消息值(r,s)的设置方式,并给出了相应的点P的坐标值计算公式:
第一种:
在步骤S23中,所述r=c+Rx
Figure BDA0002334091860000091
此时,步骤S24根据公式Rx=r-c获得Rx,并根据曲线方程Rx以及所述奇偶校验数flag,得到Ry。示例性地,当椭圆方程为y2=x3+ax+b(modp)时,已知Rx,可通过公式
Figure BDA0002334091860000092
得到Ry(这里y的取值是根据实际应用中的奇偶校验数flag决定);从而可以得到R(x,y);
在步骤S25中,所述验证方根据以下公式计算所述椭圆曲线上的点P的坐标值:
P(x,y)=t-1×(R(x,y)-sG(xG,yG)),其中,t=r+s。
所述被验证方(芯片)和验证方之间相互通信传输过程的验证方案如下:
Figure BDA0002334091860000101
第二种:
在步骤S23中,所述r=Rx
Figure BDA0002334091860000102
步骤S24中,可参考上述过程获得R(x,y);
在步骤S25中,所述验证方根据以下公式计算所述椭圆曲线上的点P的坐标值:
P(x,y)=u2×R(x,y)+u1×G(xG,yG),其中,
Figure BDA0002334091860000103
此时,所述被验证方和验证方之间相互通信传输过程的验证方案为:
Figure BDA0002334091860000104
因此,采用上述任一种方案,或其他替代方案,均可获得满足P(x,y)=dAG(xG,yG)的P(x,y)。此时,若得到的结果Px(Py或P(x,y))和被验证方A声称的芯片标识PKx(PKy或PK(x,y))是一致的,则认为验证方C在验证阶段得到的Px(Py或P(x,y))就是被验证方A在生成阶段所产生的公钥PKx(PKy或PK(x,y)),从而实现了对芯片ID的验证。其中,需要说明的是,Px、Py分别为P(x,y)在x轴方向、y轴方向上的坐标值。
实施例2
在上述实施例1的基础上,本发明的实施例2中,还公开了一种不可克隆芯片ID的验证系统,所述系统包括:验证方、待验证芯片;
所述验证方向待验证芯片输入一个随机挑战数,利用ECC数字签名验证算法处理所述随机挑战数和所述待验证芯片的私钥得到椭圆曲线上点P的坐标值;若所述点P的坐标值与所述待验证芯片的ID相等,则所述芯片ID验证通过;其中,所述待验证芯片的私钥为所述芯片对应的不可克隆响应,所述待验证芯片的ID为利用ECC数字签名算法处理所述私钥得到的公钥。
实施例3
在上述实施例1和实施例2的基础上,还公开了上述一种不可克隆芯片ID的验证方法在数字货币钱包场景下的应用,在该应用场景下交易双方分别为:交易验证方、数字货币钱包;其中,所述数字货币钱包是一种用实体设备来体现的硬件钱包。硬件钱包的私钥为本发明所述芯片的不可克隆响应,钱包地址为芯片ID经过数学变换(通常为哈希运算)所得到的字符串。
该场景下的验证过程为:
步骤S31、向数字货币钱包中的芯片输入一个随机挑战数;其中随机挑战数不为零;具体地,本实施例通过对数字货币交易内容进行哈希变换,哈希运算结果作为向硬件钱包输入的挑战数;
步骤S32:芯片将根据本发明所述方法生成的应答结果(r,s,flag)作为交易的签名值;
步骤S33:交易验证方通过计算交易内容和交易签名值得到芯片ID,进一步得到钱包地址;
步骤S34:通过比较计算得出的钱包地址与交易中声称的地址一致性,从而检验交易的正确性。
本实施例给出了不可克隆芯片ID的验证方法在数字货币钱包场景下的应用,进一步验证了上述方法的可行性。同时,本发明中方法还可应用于设备标识、版权保护等应用场景中,更好的保证设备的不可伪造性、可验证性。其他应用场景的实现过程与其在数字货币钱包场景的过程类似,本领域的技术人员可参考实施例1-3实现,此处不再赘述。
上述系统实施例和方法实施例,基于相同的原理,其相关之处可相互借鉴,且能达到相同的技术效果。
本领域技术人员可以理解,实现上述实施例方法的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读存储介质中。其中,所述计算机可读存储介质为磁盘、光盘、只读存储记忆体或随机存储记忆体等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种不可克隆芯片ID的验证方法,其特征在于,所述方法包括以下步骤:
向待验证芯片输入一个随机挑战数,利用ECC数字签名验证算法处理所述随机挑战数和所述待验证芯片的私钥得到椭圆曲线上点P的坐标值;若所述点P的坐标值与所述待验证芯片的ID相等,则所述芯片ID验证通过;
其中,所述待验证芯片的私钥为所述芯片对应的不可克隆响应或由所述不可克隆响应经数学变化生成,所述待验证芯片的ID为利用ECC点乘算法处理所述私钥得到的公钥。
2.根据权利要求1所述的不可克隆芯片ID的验证方法,其特征在于,所述点P的坐标值为点P的x轴坐标值和/或点P的y轴坐标值;
所述公钥为利用ECC点乘算法处理所述私钥所得结果的x轴坐标值和/或y轴坐标值。
3.根据权利要求2所述的不可克隆芯片ID的验证方法,其特征在于,通过执行以下操作获得所述利用ECC点乘算法处理所述私钥所得结果:
选取有限域GF(p)上的椭圆曲线Ep(a,b)、以及椭圆曲线Ep(a,b)上一个拥有素数阶n的基点G(xG,yG),其中,xG和yG是GF(p)中的两个元素;
利用ECC点乘算法处理所述私钥所得结果PK(x,y)为:
PK(x,y)=dAG(xG,yG)
其中,dA为所述待验证芯片的私钥。
4.根据权利要求1-3中任一项所述的不可克隆芯片ID的验证方法,其特征在于,通过执行以下操作获得所述椭圆曲线上点P的坐标值:
验证方生成所述随机挑战数c,并将其发送至所述芯片,其中,所述随机挑战数c不为零;
所述芯片随机选取整数k,k∈[1,n-1],使用点乘法计算椭圆曲线上的点R(x,y)=kG(xG,yG);
所述芯片基于所述随机挑战数c、所述Rx、所述私钥dA计算签名消息值(r,s),并根据Ry的奇偶性得到奇偶校验数flag,将挑战应答(r,s,flag)返回给验证方;其中,Rx、Ry分别为R(x,y)在x轴方向、y轴方向上的坐标值;
所述验证方接收所述挑战应答(r,s,flag),计算得到Rx和Ry
所述验证方根据所述(r,s)、所述随机挑战数c、所述R(x,y)与所述私钥dA之间的关系,计算所述椭圆曲线上的点P的坐标值。
5.根据权利要求4所述的不可克隆芯片ID的验证方法,其特征在于,所述验证方根据椭圆曲线方程、Rx以及所述奇偶校验数flag,得到Ry
6.根据权利要求4所述的不可克隆芯片ID的验证方法,其特征在于,
所述r=c+Rx
Figure FDA0002334091850000021
所述验证方根据以下公式计算所述椭圆曲线上的点P的坐标值:
P(x,y)=t-1×(R(x,y)-sG(xG,yG)),其中,t=r+s。
7.根据权利要求4所述的不可克隆芯片ID的验证方法,其特征在于,
所述r=Rx
Figure FDA0002334091850000022
所述验证方根据以下公式计算所述椭圆曲线上的点P的坐标值:
P(x,y)=u2×R(x,y)+u1×G(xG,yG),其中,
Figure FDA0002334091850000023
8.根据权利要求4所述的不可克隆芯片ID的验证方法,其特征在于,所述根据Ry的奇偶性得到奇偶校验数flag,包括:
当所述Ry为奇数,所述奇偶校验数flag=1;
当所述Ry为偶数,所述奇偶校验数flag=0。
9.根据权利要求2所述的不可克隆芯片ID的验证方法,其特征在于,所述椭圆曲线Ep(a,b)满足:
y2=x3+ax+b(mod p)
其中,p为大于3的素数。
10.一种不可克隆芯片ID的验证系统,其特征在于,所述系统包括:验证方、待验证芯片;
所述验证方向待验证芯片输入一个随机挑战数,利用ECC数字签名验证算法处理所述随机挑战数和所述待验证芯片的私钥得到椭圆曲线上点P的坐标值;若所述点P的坐标值与所述待验证芯片的ID相等,则所述芯片ID验证通过;
其中,所述待验证芯片的私钥为所述芯片对应的不可克隆响应或由所述不可克隆响应经数学变化生成,所述待验证芯片的ID为利用ECC点乘算法处理所述私钥得到的公钥。
CN201911348615.2A 2019-12-24 2019-12-24 一种不可克隆芯片id的验证方法及系统 Active CN111125782B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911348615.2A CN111125782B (zh) 2019-12-24 2019-12-24 一种不可克隆芯片id的验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911348615.2A CN111125782B (zh) 2019-12-24 2019-12-24 一种不可克隆芯片id的验证方法及系统

Publications (2)

Publication Number Publication Date
CN111125782A true CN111125782A (zh) 2020-05-08
CN111125782B CN111125782B (zh) 2022-12-09

Family

ID=70501674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911348615.2A Active CN111125782B (zh) 2019-12-24 2019-12-24 一种不可克隆芯片id的验证方法及系统

Country Status (1)

Country Link
CN (1) CN111125782B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505313A (zh) * 2002-11-29 2004-06-16 海南信安数据系统有限公司 椭圆曲线签名和验证签名方法和装置
US20060285682A1 (en) * 2005-06-03 2006-12-21 Sarangarajan A Authentication system executing an elliptic curve digital signature cryptographic process
CN101018125A (zh) * 2007-03-02 2007-08-15 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
CN101610153A (zh) * 2008-06-20 2009-12-23 航天信息股份有限公司 基于椭圆曲线签名算法的电子签章认证方法
CN106549769A (zh) * 2016-12-08 2017-03-29 广东工业大学 一种素域Fp下SM2椭圆曲线签名系统
US9800411B1 (en) * 2016-05-05 2017-10-24 ISARA Corporation Using a secret generator in an elliptic curve cryptography (ECC) digital signature scheme
CN107615285A (zh) * 2015-03-05 2018-01-19 美国亚德诺半导体公司 包括物理不可克隆功能和阈值加密的认证系统和装置
CN110022210A (zh) * 2019-03-28 2019-07-16 思力科(深圳)电子科技有限公司 基于椭圆曲线密码的签名验签方法、签名端以及验签端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505313A (zh) * 2002-11-29 2004-06-16 海南信安数据系统有限公司 椭圆曲线签名和验证签名方法和装置
US20060285682A1 (en) * 2005-06-03 2006-12-21 Sarangarajan A Authentication system executing an elliptic curve digital signature cryptographic process
CN101018125A (zh) * 2007-03-02 2007-08-15 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
CN101610153A (zh) * 2008-06-20 2009-12-23 航天信息股份有限公司 基于椭圆曲线签名算法的电子签章认证方法
CN107615285A (zh) * 2015-03-05 2018-01-19 美国亚德诺半导体公司 包括物理不可克隆功能和阈值加密的认证系统和装置
US9800411B1 (en) * 2016-05-05 2017-10-24 ISARA Corporation Using a secret generator in an elliptic curve cryptography (ECC) digital signature scheme
CN106549769A (zh) * 2016-12-08 2017-03-29 广东工业大学 一种素域Fp下SM2椭圆曲线签名系统
CN110022210A (zh) * 2019-03-28 2019-07-16 思力科(深圳)电子科技有限公司 基于椭圆曲线密码的签名验签方法、签名端以及验签端

Also Published As

Publication number Publication date
CN111125782B (zh) 2022-12-09

Similar Documents

Publication Publication Date Title
US11588637B2 (en) Methods for secure cryptogram generation
US9853816B2 (en) Credential validation
CN109818730B (zh) 盲签名的获取方法、装置和服务器
US9832018B2 (en) Method of generating a public key for an electronic device and electronic device
US8667283B2 (en) Soft message signing
WO2014068427A1 (en) Reissue of cryptographic credentials
CN112436938B (zh) 数字签名的生成方法、装置和服务器
US11101989B2 (en) Trusted ring
KR20120091618A (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
Ryu et al. On elliptic curve based untraceable RFID authentication protocols
CN112184245B (zh) 一种跨区块链的交易身份确认方法及装置
CN116566626B (zh) 环签名方法和设备
Molloy et al. Dynamic virtual credit card numbers
CN111125782B (zh) 一种不可克隆芯片id的验证方法及系统
Vogt et al. How Quantum Computers threat security of PKIs and thus eIDs
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
Chatterjee et al. Timestamp based authentication protocol for smart card using ECC
CN118054911A (zh) 一种基于可信机构的零知识身份鉴别方法及系统
CN117527264A (zh) 零知识证明的USB Key的身份认证方法以及系统
Park et al. Enhanced Mutual Authentication Scheme based on Chaotic Map for PCM in NFC Service Environment
Kalra et al. Efficient password–authenticated key agreement protocol for smart cards based on ECC
Korchagin et al. Secure Comparator: a ZKP-Based Authentication System
Dufka Smartcard Cosigning of Bitcoin Transactions
Fan et al. Research Article Date Attachable Offline Electronic Cash Scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant