CN111865617A - 一种基于物理不可克隆函数的增强系统可靠性方法 - Google Patents
一种基于物理不可克隆函数的增强系统可靠性方法 Download PDFInfo
- Publication number
- CN111865617A CN111865617A CN202010771914.3A CN202010771914A CN111865617A CN 111865617 A CN111865617 A CN 111865617A CN 202010771914 A CN202010771914 A CN 202010771914A CN 111865617 A CN111865617 A CN 111865617A
- Authority
- CN
- China
- Prior art keywords
- server
- bit
- mos devices
- probability
- actual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K19/00—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
- H03K19/02—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components
- H03K19/173—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components
- H03K19/177—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components arranged in matrix form
- H03K19/17748—Structural details of configuration resources
- H03K19/17768—Structural details of configuration resources for security
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/50—Marginal testing, e.g. race, voltage or current testing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C5/00—Details of stores covered by group G11C11/00
- G11C5/14—Power supply arrangements, e.g. power down, chip selection or deselection, layout of wirings or power grids, or multiple supply levels
- G11C5/145—Applications of charge pumps; Boosted voltage circuits; Clamp circuits therefor
- G11C5/146—Substrate bias generators
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/12—Bit line control circuits, e.g. drivers, boosters, pull-up circuits, pull-down circuits, precharging circuits, equalising circuits, for bit lines
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C8/00—Arrangements for selecting an address in a digital store
- G11C8/08—Word line control circuits, e.g. drivers, boosters, pull-up circuits, pull-down circuits, precharging circuits, for word lines
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K19/00—Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
- H03K19/003—Modifications for increasing the reliability for protection
- H03K19/00315—Modifications for increasing the reliability for protection in field-effect transistor circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
- G11C2029/4402—Internal storage of test result, quality data, chip identification, repair information
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/50—Marginal testing, e.g. race, voltage or current testing
- G11C2029/5002—Characteristic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于物理不可克隆函数的增强系统可靠性方法,所述方法包括:客户端请求与服务器进行数据传输;所述服务器随机选择MOS阵列中的若干MOS器件并获取其位置信息;所述服务器根据已存储的所述若干MOS器件中缺陷的本征参数分别计算所述若干MOS器件中缺陷的时间常数,进而计算所述若干MOS器件中缺陷被载流子占据的概率物理不可克隆函数并搭建概率模型;所述服务器根据所述概率模型随机生成探测时间并将所述探测时间及所述位置信息发送至客户端;所述服务器根据所述概率模型判断在所述探测时间下所述若干MOS器件中缺陷被占据的概率并生成理论值秘钥,所述理论值秘钥包括理论认证比特位和理论不确定比特位。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及使用一种物理不可克隆函数增强系统可靠性的方法。
背景技术
PUF(Physical Unclonable Function,物理不可克隆函数)是指基于硬件设备本征特性的多输入多输出系统。因MOS(Metal Oxide Semiconductor,金属氧化物半导体)器件在掺杂、老化等过程中会出现随机性差异,器件彼此之间也会表现出不一致的行为,利用器件的本征差异生成一系列CRPs(Challenge Response Pairs,激励响应对),从而对信息系统进行加密处理。在第一个基于光学系统的PUF硬件实现后,基于MOS器件的各类PUF也逐渐被提出与应用。因为PUF完全依赖于底层物理本征特性,器件的响应函数基本无法通过数学推导,加之PUF本身还具有低成本、小尺寸、低功耗的特点,因此利用PUF生成密钥在提升了安全性的同时,也逐渐为越来越多的安防系统所需求。
当前已经有许多基于MOS器件的PUF被提出,但是这些PUF大部分都是基于器件之间阈值电压(Vth)的差异性。当器件老化,Vth会发生偏移,MOS器件自身的PUF也会发生改变,从而大大降低了安全系统的鲁棒性。然而,噪声信号的时间常数与陷阱的激活能有很强的关联,并且噪声对电应力也具有非常良好的免疫能力,利用噪声的强稳定性,将其用在PUF的设计中,即RTN PUF(Random Telegraph Noise Physical Unclonable Function,随机电报噪声物理不可克隆函数),显著提升了安全系统的可靠性与鲁棒性。
虽然RTN PUF很好地实现了系统的高稳定性和高鲁棒性,但是已提出的RTN PUF只是以MOS器件中缺陷的有无作为响应,属于CRPs space(Challenge Response PairsSpace,激励响应对数量)较小的“弱”PUF,无法满足需要大量CRPs的认证系统,其可应用的场景较少。并且,当前所有提出的PUF在密钥管理方面,都是采用将CRPs全部录入数据库的管理方案,但是对于拥有指数级别CRPs space的“强”PUF来说,这种方法其实会加重服务器的载荷,使服务器的工作效率降低。因此如何在认证系统上产生足够多的CRPs,即如何实现“强”PUF以适应更多的应用场景,并降低服务器的数据存储量,提升服务器的工作效率是目前有待解决的问题。
发明内容
本发明要解决的技术问题是如何实现“强”PUF以适应更多的应用场景,并降低服务器的数据存储量,提升服务器的工作效率是目前有待解决的问题,提供一种基于物理不可克隆函数的增强系统可靠性方法。
本发明是通过下述技术方案来解决上述技术问题:
一种基于物理不可克隆函数的增强系统可靠性方法,所述增强系统可靠性方法包括:
客户端请求与服务器进行数据传输;
所述服务器随机选择MOS阵列中的若干MOS器件并获取所述若干MOS器件的位置信息;
所述服务器根据已存储的所述若干MOS器件中缺陷的本征参数分别计算所述缺陷的时间常数,并分别计算所述若干MOS器件的概率物理不可克隆函数并搭建概率模型;
所述服务器根据所述概率模型随机生成探测时间并将所述探测时间和所述位置信息发送至客户端;
所述服务器根据所述概率模型判断在所述探测时间下所述若干MOS器件中缺陷被占据的概率并生成理论值秘钥,所述理论值秘钥包括理论认证比特位和理论不确定比特位。
较佳地,所述将所述探测时间和所述位置信息发送至客户端后还包括:
所述客户端根据接收到的所述位置信息控制字线和位线定位所述若干MOS器件,并对所述若干MOS器件加高偏置电压对所述缺陷进行预充电;
将所述若干MOS器件的偏置电压调整为低偏置电压,从施加所述低偏置电压时刻到所述探测时间期间,检测所述若干MOS器件的载流子释放状况并生成实际值秘钥,所述实际值秘钥包括实际认证比特位和实际不确定比特位。
进一步地,所述客户端可多次生成所述实际值秘钥:
当多次生成的所述实际不确定比特位一致时,所述实际不确定比特位保持生成值;
当多次生成的所述实际不确定比特位不一致时,所述客户端将产生触发信号至真随机数发生器模块,所述真随机数发生器模块产生信号对不一致位的数值进行替代。
更优地,将所述理论值秘钥与所述实际值秘钥进行匹配判断:
当所述理论认证比特位与所述实际认证比特位相一致时,认证成功;
当所述理论认证比特位与所述实际认证比特位不一致时,认证失败。
较佳地,在所述客户端请求与服务器进行数据传输之前还包括:在所述服务器中建立所述概率物理不可克隆函数数据库,所述数据库中存储的所述概率模型可显著降低所述服务器的数据存储量,提升所述服务器工作效率。
较佳地,所述本征参数包括:缺陷位置,缺陷能级,激活能。
较佳地,所述时间常数包括释放载流子时间常数和捕获载流子时间常数。
进一步地,所述概率物理不可克隆函数的构建可以采用随机电报噪声也可以采用任何含有概率变化的材料或器件。
在符合本领域常识的基础上,上述各优选条件,可任意组合,即得本发明各较佳实例。
本发明的积极进步效果在于:具有庞大的激励响应对数量,可满足“强”PUF要求,大大降低了服务器中的数据存储量,显著提高服务器工作效率,具有良好的唯一性,可以唯一标识所述物理器件,具有较高的鲁棒性和对传输秘钥自动加密的功能,降低了设计与制造的成本。
附图说明
图1为本发明一种基于物理不可克隆函数的增强系统可靠性方法一实施例中的方法流程图;
图2为本发明一种基于物理不可克隆函数的增强系统可靠性方法一实施例中的MOS阵列示意图;
图3为本发明一种基于物理不可克隆函数的增强系统可靠性方法一实施例中的实际值秘钥熵扩大方案;
图4为本发明一种基于物理不可克隆函数的增强系统可靠性方法一实施例中的服务器中MOS器件缺陷捕获载流子特性图;
图5为本发明一种基于物理不可克隆函数的增强系统可靠性方法一实施例中的探测时间及MOS器件位置信息图;
图6为本发明一种基于物理不可克隆函数的增强系统可靠性方法一实施例中的客户端MOS器件探测释放载流子特性图;
图7为本发明一种基于物理不可克隆函数的增强系统可靠性方法一实施例中的理论值秘钥与实际值秘钥匹配认证图;
图8为本发明一种基于物理不可克隆函数的增强系统可靠性方法一实施例中的概率物理不可克隆函数片间汉明距离示意图;
图9为本发明一种基于物理不可克隆函数的增强系统可靠性方法一实施例中的概率物理不可克隆函数片内汉明距离示意图。
具体实施方式
为了便于理解本申请,下面将参照相关附图对本申请进行更全面的描述。附图中给出了本申请的首选实施例。但是,本申请可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本申请的公开内容更加透彻全面。
需要说明的是,当一个元件被认为是“连接”另一个元件,它可以是直接连接到另一个元件并与之结合为一体,或者可能同时存在居中元件。本文所使用的术语“安装”、“一端”、“另一端”以及类似的表述只是为了说明的目的。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
如图1所示,为本发明一种基于物理不可克隆函数的增强系统可靠性方法一实施例中的方法流程图:
客户端请求与服务器进行数据传输;
在一个示例中,首先在认证开始阶段,客户端会将其身份信息发送至服务器,服务器则会依据该身份信息自动检索数据库中所存储的概率物理不可克隆函数参数。
所述服务器随机选择MOS阵列中的若干MOS器件并获取所述若干MOS器件的位置信息;
在一个示例中,如图2所示,所述MOS阵列均与WL(Word Line,字线)和BL(BiteLine,位线)相连接,所述WL从WL0至WL255,所述BL从BL0至BL15。其中所述若干MOS器件的位置信息如图5所示,给出了所述若干MOS器件的坐标。
所述服务器根据已存储的所述若干MOS器件中缺陷的本征参数分别计算所述缺陷的时间常数,并分别计算所述若干MOS器件的概率物理不可克隆函数并搭建概率模型;
在一个示例中,MOS器件中的噪声主要来源于栅极氧化层的陷阱对沟道里载流子的随机捕获与释放,这是两个状态(陷阱为空或被占据)之间的马尔科夫过程。在捕获载流子的条件下,即增加偏置电压时,可得到陷阱的捕获率随着偏压时间的增加而增加:
在释放载流子的条件下,即降低偏置电压时,陷阱的捕获率会随着偏压时间的增加而呈指数衰减:
其中τe和τc分别为释放载流子时间常数和捕获载流子时间常数,tr和ts分别为在释放载流子和捕获载流子条件下的偏置电压持续时间。由MOS器件的本证参数如缺陷位置(XT),缺陷能级(ET0),激活能ΔEB,可以依据制造工艺和工作条件推导出MOS器件中缺陷的时间常数,进行生成概率物理不可克隆函数进而搭建概率模型。如图2所示为存储在服务器中的MOS阵列,共有128位输出,Dout1……Dout128,其中每一位输出由256×16的阵列中的任意一个MOS器件产生,理论上CRPs数量可以达到:
其中,数据库对单个芯片概率不可克隆函数模型的数据存储量为:
L=256×16×128×3=1,572,854
该数据量相较于已提出的拥有巨大CRPs数量的“强”PUF,已显著降低了服务器的数据载荷,显著提升服务器工作效率的目的。
在一个示例中,所述概率物理不可克隆函数是基于仿生学的思想,希望产生一个“标签”可以唯一标识物理器件,类似于人类的指纹。但是概率物理不可克隆函数能否唯一指向所属器件,也需要一个量化的标准,而这个标准就是两个概率物理不可克隆函数系统之间的片间汉明距离。片间汉明距离是指在相同的激励条件下,两个概率物理不可克隆函数系统所产生的输出响应之间的差异,从而反映两个不同概率物理不可克隆函数系统的相似程度。理想情况下,一般期望概率物理不可克隆函数系统的片间汉明距离尽可能趋近于50%。对其进行仿真实验的结果如图8所示,左侧为全响应比特位的片间汉明距离,右侧为认证比特位的片间汉明距离。通常情况下,我们定义输出响应的全部比特位为全响应比特位,全响应比特位包括认证比特位和不确定比特位。其中认证比特位用于身份验证,而其它不确定比特位在传输过程中只是起着迷惑对手的作用,不用以身份的验证。在图8中我们可以看到,两种片间汉明距离都服从正太分布,其中全响应比特位的片间汉明距离的均值处于48%-50%之间,认证比特位的片间汉明距离的均值处于45%-48%之间。两种片间汉明距离的均值都近似趋近于50%,表明该概率不可克隆函数可以唯一标识所属物理器件,体现出概率物理不可克隆函数的唯一性。
在一个示例中,概率物理不可克隆函数系统在实际的工作环境中,因为难免会受到温度或电压等测试条件的微小波动,从而导致输出响应会出现偏差(表现为个别比特位值的跳变)。而在身份认证的过程中,如果实际产生的输出响应与服务器所记录的输出响应有很大的差异,会直接影响认证的成功率,使概率物理不可克隆函数系统的可靠性能下降。因此我们也需要一个量化的标准,去衡量概率物理不可克隆函数系统的输出稳定性,而这个标准就是概率物理不可克隆函数系统的片内汉明距离。片内汉明距离是指给予同一个概率物理不可克隆函数系统多次相同的激励条件后,每一次产生的输出响应之间的差异。片内汉明距离实际反映的是概率物理不可克隆函数系统的稳定性程度,通常也称这个属性为概率物理不可克隆函数系统的鲁棒性。理想情况下,一般期望概率物理不可克隆函数的片内汉明距离尽可能趋近于0。片内汉明距离如图9所示,图9中左侧表示全响应比特位的片内汉明距离,右侧表示认证比特位的片内汉明距离。从图9中可知两种片内汉明距离同样服从正太分布。认证比特位片内汉明距离的均值基本等于0,符合理想情况下对高鲁棒性概率物理不可克隆函数系统的要求。全响应比特位片内汉明距离的均值处于23%-25%之间,虽然看似无法满足高鲁棒性,但是全响应比特位中存在不确定比特位,而这些不确定位的作用不是身份的认证,而是在传输过程中可以迷惑对手,实现对密钥自动加密的功能。由此可见,虽然全响应比特位片内汉明距离较大的均值分布表现出概率物理不可克隆函数系统“较低”的输出稳定性,或者概率物理不可克隆函数对其所属器件“较差”的唯一指向性,但是这种对传输密钥的自动随机模糊处理,对于装备精良的黑客来说,即便利用机器学习等丰富的手段,也很难破解该安全系统激励与响应之间的内在关系,所以从另一方面来看,这反而提升了概率物理不可克隆函数系统的安全性能。因此,概率物理不可克隆函数在没有影响服务器对外来访客身份认证精确性的同时,还实现了对传输密钥自动加密的功能,既增加了概率物理不可克隆函数系统的安全性,还减少了概率不可克隆函数系统中传输密钥加密模块的设计,降低了设计与制造的成本,也提升了概率物理不可克隆函数的运行效率。
在一个示例中,如图4所示,为在低偏置电压VgL下,载流子占据陷阱可能性特性图,图中的各条特性曲线为服务器中被选中的各MOS器件根据本征参数和时间常数及上述公式推出的各MOS器件的概率物理不可克隆函数,其中探测时间为随机生成,如图5所示为9.0×10-6秒,图4中纵轴为MOS器件中缺陷捕获载流子的可能性,从图中可以看出当横轴坐标为9.0×10-6秒时纵轴上对应的为捕获载流子的可能性。在探测时间下,基于概率物理不可克隆函数模型的陷阱占据概率小于1%,即陷阱有高于99%的概率释放载流子,则服务器会认定在该激励条件下,陷阱释放载流子为大概率事件,并将此响应位的输出标记为“1”。如果在探测时间下,基于概率物理不可克隆函数模型的陷阱占据概率大于99%,即陷阱有小于1%的概率释放载流子,则服务器会认定在该激励条件下,陷阱释放载流子为小概率事件,并将此响应位的输出标记为“0”。而其它情况下,也就是当基于概率模型的陷阱占据概率处于1%到99%之间时,服务器会认定陷阱释放载流子为不确定事件,并将此响应位的输出标记为“X”,如图7所示,在系统中以“2”代替。
所述服务器根据所述概率模型随机生成探测时间并将所述探测时间和所述位置信息发送至客户端;
在一个示例中,如图5所示,其中,探测时间为9.0×10-6秒,为某一输出Dout的MOS阵列,MOS器件的位置坐标分别为(227,12),(245,4),(140,14),(35,5),(38,3),(66,4),(214,9),(65,7)。
所述服务器根据所述概率模型判断在所述探测时间下所述若干MOS器件中缺陷被占据的概率并生成理论值秘钥,所述理论值秘钥包括理论认证比特位和理论不确定比特位;
当施加电压的时候,MOS器件中的每个缺陷被占据的概率与时间的关系都是不一样的。在某一个给定的时间下,某个MOS器件中各个缺陷捕获载流子的概率是不同的,比如,缺陷1被占据的概率是99.99%,缺陷3被占据的概率为0,相当于这两个陷阱在当前的激励条件下,是否被载流子占据属于必然事件,所以服务器可以给出缺陷1的比特值为“1”,缺陷3的比特值为“0”。而对于缺陷2,在给定的时间下,它被占据的概率是7%,即该陷阱在激励条件下是否被载流子占据属于不确定性事件,所以服务器可以给出缺陷2的比特值值为“X”。某个MOS器件中具有很多缺陷,通常情况下,我们以该MOS器件中第一个进行捕获或释放载流子的缺陷状况来进行判断。
在一个示例中,如图4及图7所示,在MOS器件的栅极加低电压VgL,Dev1,即器件1,在探测时间下捕获载流子的概率大于99%,为99.5%,故该比特位输出为0;Dev2,即器件2,在探测时间下捕获载流子的概率大于1%小于99%,为98.9%,故该比特位输出为2;Dev3,即器件3,在探测时间下捕获载流子的概率大于1%小于99%,为96.1%,故该比特位输出为2;Dev4,即器件4,在探测时间下捕获载流子的概率小于1%,为0%,故该比特位输出为1;Dev5,即器件5,在探测时间下捕获载流子的概率小于1%,为0%,故该比特位输出为1;Dev6,即器件6,在探测时间下捕获载流子的概率大于1%小于99%,为88.9%,故该比特位输出为2;Dev7,即器件7,在探测时间下捕获载流子的概率小于1%,为0%,故该比特位输出为1;Dev8,即器件8,在探测时间下捕获载流子的概率大于99%,为100%,故该比特位输出为0。其中,第一,四,五,七,八位为理论认证比特位,第二,三,六位为理论不确定位。
所述客户端根据接收到的所述位置信息控制字线和位线定位所述若干MOS器件,并对所述若干MOS器件加高偏置电压对所述缺陷进行预充电;
在一个示例中,客户端通过控制字线与位线定位MOS器件并在所述若干MOS器件上加高偏置电压,多所述若干MOS器件中的缺陷进行预充电,在恢复过程之前尽可能使得所述若干MOS器件中的缺陷被占据。
将所述若干MOS器件的偏置电压调整为低偏置电压,从施加所述低偏置电压时刻到所述探测时间期间,检测所述若干MOS器件的载流子释放状况并生成实际值秘钥,所述实际值秘钥包括实际认证比特位和实际不确定比特位;
在一个示例中,如图6所示,为在低偏置电压VgL下的波形图,纵轴为阈值电压波动情况,横轴为时间,在客户端,依据所述若干MOS器件的器件阈值电压波动DVth波形,判断在所述探测时间下所述陷阱的状态,从而产生实际值秘钥,即在从时间0秒,由高偏置电压转为低偏置电压那一刻起至探测时间,如果产生明显阶跃,即沟道电流表现为阶跃上升,阈值电压波动DVth表现为阶跃下降,则发生缺陷释放载流子行为,否则未发生缺陷释放载流子行为。
当所述理论认证比特位与所述实际认证比特位相一致时,认证成功;
当所述理论认证比特位与所述实际认证比特位不一致时,认证失败。
在一个示例中,理论值秘钥包括理论认证比特位和理论不确定比特位,实际值秘钥包括实际认证比特位和实际不确定比特位,在进行理论值秘钥与实际值秘钥进行匹配判断的过程中,仅需要理论认证比特位与实际认证比特位相一致,即认证成功,认定客户身份安全,如果理论认证比特位与实际认证比特位不匹配,则可以认为本次认证失败,认定客户身份不安全,可能存在黑客或恶意组织窃取私密信息的风险,如图7所示,理论值秘钥(code_theo)为02211210,实际值秘钥(code_real)为00111010,其中,理论值秘钥和实际值秘钥的认证比特位为第一,四,五,七,八位,代码相同,而理论值秘钥和实际值秘钥的不确定比特位为第二,三,六位,代码不同,但是理论认证比特位与实际认证比特位相一致,即认证成功。
在一个可选的示例中,如图3所示为本发明一实施例中实际值秘钥熵扩大方案。如果在给定的探测时间下,MOS器件的陷阱占据概率处于1%到99%之间,则称其为不确定比特位,因为陷阱在该探测时间下是否已经释放载流子属于不确定性事件,在实际的探测中,它们的输出响应值也表现为有时是“0”,有时是“1”。虽然这些比特位的输出无法确定,但它们所输出的值其实是具有倾向性的,从其理论上的缺陷占据概率我们便可得知。例如,某一个MOS器件在给定的探测时间下的缺陷占据概率为20%,这表明该陷阱更倾向于释放载流子,经过多次的实际测量,MOS器件的输出响应值的确大多数时间为“1”,而响应值为“0”的次数较少。因此,不确定比特位的输出倾向性其实会降低密钥的信息熵,这在机器学习的背景下,会受到黑客或者恶意组织极大的威胁。因此,在客户端,概率不可克隆函数重复10次探测缺陷状态的指令动作,并产生10个实际响应,如果每一位的10次响应完全一致,则该比特位保持此响应值,但如果某一位的10次响应不完全一致,则会产生触发信号至TRNG(TrueRandom Number Generator,真随机数发生器模块),该比特位响应值会由真随机数发生器生成的数值来代替。此时,这些不确定位输出“0”或“1”的概率会由原来的倾向性变为等可能性,从而大大提高了实际值密钥的信息熵,降低了被机器学习攻击的风险,达到了迷惑对手的目的。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (8)
1.一种基于物理不可克隆函数的增强系统可靠性方法,其特征在于,所述增强系统可靠性方法包括:
客户端请求与服务器进行数据传输;
所述服务器随机选择MOS阵列中的若干MOS器件并获取所述若干MOS器件的位置信息;
所述服务器根据已存储的所述若干MOS器件中缺陷的本征参数分别计算所述缺陷的时间常数,并分别计算所述若干MOS器件的概率物理不可克隆函数并搭建概率模型;
所述服务器根据所述概率模型随机生成探测时间并将所述探测时间和所述位置信息发送至客户端;
所述服务器根据所述概率模型判断在所述探测时间下所述若干MOS器件中缺陷被占据的概率并生成理论值秘钥,所述理论值秘钥包括理论认证比特位和理论不确定比特位。
2.如权利要求1所述的一种基于物理不可克隆函数的增强系统可靠性方法,其特征在于,所述将所述探测时间和所述位置信息发送至客户端后还包括:
所述客户端根据接收到的所述位置信息控制字线和位线定位所述若干MOS器件,并对所述若干MOS器件加高偏置电压对所述缺陷进行预充电;
将所述若干MOS器件的偏置电压调整为低偏置电压,从施加所述低偏置电压时刻到所述探测时间期间,检测所述若干MOS器件的载流子释放状况并生成实际值秘钥,所述实际值秘钥包括实际认证比特位和实际不确定比特位。
3.如权利要求2所述的一种基于物理不可克隆函数的增强系统可靠性方法,其特征在于,所述客户端可多次生成所述实际值秘钥:
当多次生成的所述实际不确定比特位一致时,所述实际不确定比特位保持生成值;
当多次生成的所述实际不确定比特位不一致时,所述客户端将产生触发信号至真随机数发生器模块,所述真随机数发生器模块产生信号对不一致位的数值进行替代。
4.如权利要求3所述的一种基于物理不可克隆函数的增强系统可靠性方法,其特征在于,将所述理论值秘钥与所述实际值秘钥进行匹配判断:
当所述理论认证比特位与所述实际认证比特位相一致时,认证成功;
当所述理论认证比特位与所述实际认证比特位不一致时,认证失败。
5.如权利要求1所述的一种基于物理不可克隆函数的增强系统可靠性方法,其特征在于,在所述客户端请求与服务器进行数据传输之前还包括:在所述服务器中建立所述概率物理不可克隆函数数据库,所述数据库中存储的所述概率模型可显著降低所述服务器的数据存储量,提升所述服务器工作效率。
6.如权利要求1所述的一种基于物理不可克隆函数的增强系统可靠性方法,其特征在于,所述本征参数包括:缺陷位置,缺陷能级,激活能。
7.如权利要求1所述的一种基于物理不可克隆函数的增强系统可靠性方法,其特征在于,所述时间常数包括释放载流子时间常数和捕获载流子时间常数。
8.如权利要求1-7任一项所述的一种基于物理不可克隆函数的增强系统可靠性方法,其特征在于,所述概率物理不可克隆函数的构建可以采用随机电报噪声也可以采用任何含有概率变化的材料或器件。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010771914.3A CN111865617B (zh) | 2020-08-04 | 2020-08-04 | 一种基于物理不可克隆函数的增强系统可靠性方法 |
US17/392,864 US11626881B2 (en) | 2020-08-04 | 2021-08-03 | Physical unclonable function (PUF)-based method for enhancing system reliability |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010771914.3A CN111865617B (zh) | 2020-08-04 | 2020-08-04 | 一种基于物理不可克隆函数的增强系统可靠性方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111865617A true CN111865617A (zh) | 2020-10-30 |
CN111865617B CN111865617B (zh) | 2021-09-07 |
Family
ID=72953203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010771914.3A Active CN111865617B (zh) | 2020-08-04 | 2020-08-04 | 一种基于物理不可克隆函数的增强系统可靠性方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11626881B2 (zh) |
CN (1) | CN111865617B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301603A (zh) * | 2021-12-29 | 2022-04-08 | 中国工程物理研究院电子工程研究所 | 一种仿生光学puf钥匙及其制备方法 |
CN114580032A (zh) * | 2022-03-02 | 2022-06-03 | 中国工程物理研究院电子工程研究所 | 一种基于原子缺陷的量子物理不可克隆函数及其制作方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11650914B2 (en) * | 2021-08-05 | 2023-05-16 | SK Hynix Inc. | System and method for identification of memory device based on physical unclonable function |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015026838A1 (en) * | 2013-08-23 | 2015-02-26 | Qualcomm Incorporated | Applying circuit delay-based physically unclonable functions (pufs) for masking operation of memory-based pufs to resist invasive and clone attacks |
CN107017990A (zh) * | 2015-10-13 | 2017-08-04 | 马克西姆综合产品公司 | 用于稳定的物理不可克隆函数的系统以及方法 |
CN107256370A (zh) * | 2017-05-27 | 2017-10-17 | 东南大学 | 一种基于sram‑puf的模糊保险箱的密钥存储方法 |
CN108768660A (zh) * | 2018-05-28 | 2018-11-06 | 北京航空航天大学 | 基于物理不可克隆函数的物联网设备身份认证方法 |
CN111355588A (zh) * | 2020-02-19 | 2020-06-30 | 武汉大学 | 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统 |
CN111431841A (zh) * | 2019-01-10 | 2020-07-17 | 北京普安信科技有限公司 | 一种物联网安全感知系统及物联网数据安全传输方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3270539B1 (en) * | 2016-07-10 | 2021-03-10 | IMEC vzw | Breakdown-based physical unclonable function |
US20190305971A1 (en) * | 2018-04-03 | 2019-10-03 | Qualcomm Incorporated | Physically unclonable function (puf) memory employing static random access memory (sram) bit cells enhanced by stress for increased puf output reproducibility |
US11303462B2 (en) * | 2018-11-19 | 2022-04-12 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Unequally powered cryptography using physical unclonable functions |
US11233662B2 (en) * | 2018-12-26 | 2022-01-25 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Keyless encrypting schemes using physical unclonable function devices |
-
2020
- 2020-08-04 CN CN202010771914.3A patent/CN111865617B/zh active Active
-
2021
- 2021-08-03 US US17/392,864 patent/US11626881B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015026838A1 (en) * | 2013-08-23 | 2015-02-26 | Qualcomm Incorporated | Applying circuit delay-based physically unclonable functions (pufs) for masking operation of memory-based pufs to resist invasive and clone attacks |
CN107017990A (zh) * | 2015-10-13 | 2017-08-04 | 马克西姆综合产品公司 | 用于稳定的物理不可克隆函数的系统以及方法 |
CN107256370A (zh) * | 2017-05-27 | 2017-10-17 | 东南大学 | 一种基于sram‑puf的模糊保险箱的密钥存储方法 |
CN108768660A (zh) * | 2018-05-28 | 2018-11-06 | 北京航空航天大学 | 基于物理不可克隆函数的物联网设备身份认证方法 |
CN111431841A (zh) * | 2019-01-10 | 2020-07-17 | 北京普安信科技有限公司 | 一种物联网安全感知系统及物联网数据安全传输方法 |
CN111355588A (zh) * | 2020-02-19 | 2020-06-30 | 武汉大学 | 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统 |
Non-Patent Citations (3)
Title |
---|
WEIQING YOU、XIAOMING CHEN: "《Research and Application of Physical Unclonable》", 《IEEE》 * |
张学龙: "《物理不可克隆函数电路研究》", 《中国优秀硕士论文全文数据库》 * |
逄晓: "《强物理不可克隆函数及其攻击技术的研究》", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301603A (zh) * | 2021-12-29 | 2022-04-08 | 中国工程物理研究院电子工程研究所 | 一种仿生光学puf钥匙及其制备方法 |
CN114301603B (zh) * | 2021-12-29 | 2024-03-19 | 中国工程物理研究院电子工程研究所 | 一种仿生光学puf钥匙及其制备方法 |
CN114580032A (zh) * | 2022-03-02 | 2022-06-03 | 中国工程物理研究院电子工程研究所 | 一种基于原子缺陷的量子物理不可克隆函数及其制作方法 |
CN114580032B (zh) * | 2022-03-02 | 2023-04-07 | 中国工程物理研究院电子工程研究所 | 一种基于原子缺陷的量子物理不可克隆函数及其制作方法 |
Also Published As
Publication number | Publication date |
---|---|
US20220085817A1 (en) | 2022-03-17 |
CN111865617B (zh) | 2021-09-07 |
US11626881B2 (en) | 2023-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111865617B (zh) | 一种基于物理不可克隆函数的增强系统可靠性方法 | |
JP6515100B2 (ja) | 侵襲的なクローンアタックに抵抗するためのメモリベースpufのマスキング演算への回路遅延ベース物理的クローン化不能関数(puf)の適用 | |
US20210036875A1 (en) | Apparatus and method for processing authentication information | |
AU2007200077B9 (en) | Methods of identifier determination and of biometric verification, and associated systems | |
EP2650813B1 (en) | Device and method for generating an identification key | |
Keller et al. | Dynamic memory-based physically unclonable function for the generation of unique identifiers and true random numbers | |
US20070044139A1 (en) | Method and system for authentication of a physical object | |
CN108958707A (zh) | 具有puf及随机数产生器的电路及其操作方法 | |
CN106355111A (zh) | 基于sram时序的物理不可克隆函数 | |
KR101663341B1 (ko) | 식별키 생성 장치 및 방법 | |
CN106127023B (zh) | 电子装置、电子装置的网络单元、电子装置的网络及芯片认证方法 | |
KR102037576B1 (ko) | 반도체 장치 및 보안 시스템 | |
CN111428266B (zh) | 基于大数据的存储节点空间容量和安全性评估方法 | |
US20150046718A1 (en) | Determining an identifier | |
CN114124476B (zh) | 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置 | |
EP3407535A1 (en) | Apparatus for generating identification key and management method thereof | |
US9794073B2 (en) | Information processing system and semiconductor device | |
CN115086072B (zh) | 一种智能卡攻击测试方法及装置 | |
CN110598488B (zh) | 半导体单元器件、半导体芯片系统及puf信息处理系统 | |
CN113239333A (zh) | 基于跨域资源访问的浏览器用户身份验证的方法及系统 | |
US11310028B2 (en) | Tamper resistant counters | |
CN109413095A (zh) | 防御攻击的方法及装置 | |
CN114697463A (zh) | 加密传输方法及图像传感器 | |
CN115941218A (zh) | 流量检测方法、装置、电子设备和存储介质 | |
EP3334087A1 (en) | Puf based method and system for cloud authentication without any passwords and smartcards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |