CN117572675A - 具有类比组件的数据安全装置 - Google Patents

具有类比组件的数据安全装置 Download PDF

Info

Publication number
CN117572675A
CN117572675A CN202311493596.9A CN202311493596A CN117572675A CN 117572675 A CN117572675 A CN 117572675A CN 202311493596 A CN202311493596 A CN 202311493596A CN 117572675 A CN117572675 A CN 117572675A
Authority
CN
China
Prior art keywords
security device
data security
liquid crystal
output
analog component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311493596.9A
Other languages
English (en)
Inventor
安德烈·伯格达诺夫
约书亚·诺曼·史密斯
罗伯特·查德·麦可伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
An DelieBogedanuofu
Opp Co ltd
Original Assignee
An DelieBogedanuofu
Opp Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by An DelieBogedanuofu, Opp Co ltd filed Critical An DelieBogedanuofu
Publication of CN117572675A publication Critical patent/CN117572675A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/38Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/1313Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells specially adapted for a particular application
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1335Structural association of cells with optical devices, e.g. polarisers or reflectors
    • G02F1/133524Light-guides, e.g. fibre-optic bundles, louvered or jalousie light-guides
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1343Electrodes
    • G02F1/134309Electrodes characterised by their geometrical arrangement
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1343Electrodes
    • G02F1/13439Electrodes characterised by their electrical, optical, physical properties; materials therefor; method of making
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • G02F1/1333Constructional arrangements; Manufacturing methods
    • G02F1/1337Surface-induced orientation of the liquid crystal molecules, e.g. by alignment layers
    • G02F1/133711Surface-induced orientation of the liquid crystal molecules, e.g. by alignment layers by organic films, e.g. polymeric films
    • G02F1/133723Polyimide, polyamide-imide
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Nonlinear Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Crystallography & Structural Chemistry (AREA)
  • Chemical & Material Sciences (AREA)
  • Optics & Photonics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Geometry (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
  • Liquid Crystal (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Facsimile Heads (AREA)

Abstract

数据安全装置包括类比组件。类比组件内部运算高度的熵。此高度的熵存在其等内部组件之间的交互作用,这些内部组件响应于外部驱动讯号。类比组件之间的交互作用具有熵水平,其使类比组件的数位模拟为不可行。因下列论述的类比组件于数位模拟为不可行,其为数位不可复制。数据安全装置通过将明文数据加密为密文及/或将数据自密文解密至明文的方式处理数据。明文与密文之间的部分转换使用类比组件。因类比组件为数位不可复制(即,于数位模拟不可行),使用类比组件的部分转换程序需要具有该类比组件或具有相同签章的其他类比组件。

Description

具有类比组件的数据安全装置
本申请为分案申请,原申请的申请日为2018年6月11日、申请号为201880038215.9、发明创造名称为“具有类比组件的数据安全装置”。
附图说明
附图包括以提供下列论述的较佳理解,且经整合于并组成本说明书的一部分。附图描绘本发明的例示实施例,并搭配论述阐述本发明的精神。
图1A描绘类比组件100的第一次组件105的一例示实施例,其描绘第一层体。
图1B、1C、1D、1E及1F描绘图1A所示例示的截面图。
图2A描绘例示实施例的第二层体。
图2B、2C、2D、2E及2F描绘图2A所示例示的截面图。
图3A描绘例示实施例的第三层体。
图3B、3C、3D、3E及3F描绘图3A所示例示的截面图。
图4A描绘例示实施例的第四层体。
图4B、4C、4D、4E及4F描绘图4A所示例示的截面图。
图5A描绘例示实施例的第四层体。
图5B、5C、5D、5E及5F描绘图5A所示例示的截面图。
图6A描绘例示实施例的第四层体。
图6B、6C、6D、6E及6F描绘图6A所示例示的截面图。
图7A描绘例示实施例的第四层体。
图7B、7C、7D、7E及7F描绘图7A所示例示的截面图。
图8A描绘例示实施例的第四层体。
图8B、8C、8D、8E及8F描绘图8A所示例示的截面图。
图9A描绘例示实施例的第四层体。
图9B、9C、9D、9E及9F描绘图9A所示例示的截面图。
图10A描绘例示实施例的第四层体。
图10B、10C、10D、10E及10F描绘图10A所示例示的截面图。
图11A描绘例示实施例的第四层体。
图11B、11C、11D、11E及11F描绘图11A所示例示的截面图。
图12A描绘类比组件100中第二次组件107的仰视图。
图12B描绘图12A所示例示的剖面图。
图13A描绘经组合类比组件100的例示实施例的俯视图,其包括第一次组件105及第二次组件107。
图13B及图13C描绘图13A所示例示的剖面图。
图14A描绘近似于图11F的例示实施例,其作为经组合的类比组件100。
图14B描绘近似于图11E的例示实施例,其作为经组合的类比组件100。
图15描绘第一电极讯号线120以阐述其一例示运算。
图16描绘第一电极讯号线120及第一电极320以阐述其一例示运算。
图17根据其一例示运算描绘液晶单元1600的内部俯视图。
图18根据另一例示运算描绘液晶单元1600的内部俯视图。
图19A描绘数据安全装置2000,其用于执行加密运算。
图19B描绘数据安全装置2000,其用于执行解密运算。
图20描绘在数据安全装置2000内,控制电路系统2100与类比组件100之间的关系。
图21根据其一例示实施例描绘在控制电路系统2100内的运算流程,其用于加密运算。
图22根据其一例示实施例描绘在控制电路系统2100内的运算流程,其用于解密运算。
图23描绘例示区块加密E1及变体区块加密E2的整体结构,其作为16回合置换排列网路。
图24描绘经认证加密(AE)架构的运算。
图25根据其一例示实施例描绘使用区块加密的函数EK架构。
图26根据其一例示实施例描绘用于加密的运算的计数器模式。
图27根据其一例示实施例描绘运算的讯息认证码模式。
图28根据其一例示实施例描绘整体AEA加密模式。
发明内容
数据安全装置包括类比组件。类比组件内部运算一高度的熵。此高度的熵存在其内部组件之间的交互作用,这些内部组件响应于外部驱动讯号。类比组件之间的交互作用具有熵水平,其使类比组件的数位模拟为不可行。因下列论述的类比组件在数位模拟为不可行,其为数位不可复制。
下列论述的类比组件接收输入,并基于该输入产生输出。若两类比组件以相同方式经制造,其将响应于相同输入产生相同的输出。类比组件自输入产生输出的方式可视为类比组件的签章。
数据安全装置通过将明文数据加密为密文及/或将数据自密文解密至明文的方式处理数据。明文与密文之间的部分转换使用类比组件。因类比组件为数位不可复制(即,在数位模拟不可行),使用类比组件的部分转换程序需要具有该类比组件或具有相同签章的其他类比组件。
在不同例示实施例,给定类比组件或给定类比组件组的签章在制造过程中通过调整来修改。调整为容易且不昂贵的应用,如下所述。于其他例示实施例中,签章是在类比组件工艺之外修改。
下列论述的数据安全装置为通量加密及解密系统,其相同地可应用于传输中的数据及静止数据。
本发明人通过模拟研究确认仅解密数据的单一循环将需要以高效能数位丛集处理两年。数据的下一循环需要另外两年。此为上述及下列详述高水平的熵的功用。此外,量子运算不预期降低类比组件不可行的数位模拟功能。
数据安全装置普遍具有类比组件及驱动组件。先论述类比组件,随后论述驱动组件。
类比组件
图1A至图18为类比组件100的其一例示实施例,其使用于数据安全装置内。此例示实施例是教示性实施例,经提供以教示发明概念的原则。可实施近似于本领域的修改、替代、改变、改进及替换,其等皆视为本文论述发明概念的范围内。发明概念的界线于权利要求中阐述。此外,除非文中另有所述,根据特定可用装置或材料的选择,建构图1A至图13C所示结构的任意现有制造技术皆可使用。
图1A至图1F描绘装置的部分,其于下列指称为类比组件100。于这些附图中,第一次组件105经描绘建构于第一基板110上。在此例示实施例,第一基板110为绝缘层上覆硅基板。在其他例示实施例,介电层经提供在加上其他建构性材料的结构之前。第一基板110包括多个格板130,其等为导电性。部分格板130与第一电极讯号线120整合,其等也为导电性。这些附图描绘十六个第一电极讯号线120。在其他例示实施例,第一电极讯号线120的数目为六十四或一百二十八。在此使用的术语“第一”并不是指称制造的任意顺序,其仅用于与后述的其他讯号线区隔。
图2A至图2F描绘位于图1A至图1F所示配置之上的第一介电层210部分。讯号线通孔220经导电性材料充填,以延伸至第一电极讯号线120。格板130相似地通过格板延伸230延伸。例示实施例具有十六个讯号线通孔220,其各自用于各第一电极讯号线120。图2C描绘讯号线通孔220,其直接接触第一电极讯号线120。此配置不严格必要,且其他中间组件可插入。
图3A至图3F描绘类比组件100中第一次组件105的第三层体部分。第三层体包括以电导性材料形成的接地面350、以电导性材料形成的第一电极320,及以绝缘性材料形成的第二介电层310。通过隔板延伸230的方式经延伸的部分格板130为接地格板330,其电性连接至接地面350。
在图3A所示的例示实施例,接地面350界定第一电极320形成于其内的一内部区域。在图3A所示的例示实施例,第一电极320皆形成于内部区域的一侧边上,内部区域的其他侧边不具电极。
图3A也描绘形成于行列形式的第一电极320。第一电极320的长度尺寸于各列相异,如图3E的剖面图所示。第一电极的宽度及深度各行相同,如图3D的剖面图所示。参照图3A,不同列的任意两给定电极,可以说这些电极的第一者在第一方向具有第一尺寸数值,及第二者在该相同第一方向(例如,沿图3E所示剖面的方向)具有第二尺寸数值,且第一尺寸数值异于第二尺寸数值。换言之,第一电极320的长度或宽度或深度可变动。
如图3A至图3F所示的例示实施例,自附图中最接近底部的列开始,第一电极320的长度逐列加倍。其他尺寸变动也为可行,其组成发明概念内的替代例示实施例。
在图3C,第一电极320电性连接至各第一电极讯号线120。在此的术语“电性连接”指电荷可沿导体的路径移动。在图3C的例示实施例,导体的路径包括形成于讯号线通孔220的电导性材料。在各例示实施例,讯号线通孔220的存在非严格必要。在其他例示实施例,第一电极320形成与第一电极讯号线120整合。在另一其他例示实施例,第一电极320及第一电极讯号线120依据给定实施的工程需求,通过其他层体、线及通孔电性连接。
在图3C,格板延伸230形成于先前形成的格板延伸230之上。读者应理解,在此例示实施例,格板130经建构于各层,以便于所需的连接及测试。当非所需时,格板延伸230可自特定格板130省略。
图4A至图4F描绘类比组件100中第一次组件105的第四层体部分。在此层体,第一包覆层410及多个接地面杆450形成于第三层体上。图4D的剖面图描绘接地面杆450电性连接至接地面350。
图4C及图4E描绘第一电极320紧接于第一包覆层410下。
图5A至图5F描绘类比组件100中第一次组件105的第五层体部分,其中,多个元件通过包括输入波导561、输出波导564及波导间隔器560的波导材料形成。在其他例示实施例,输出波导564的数目为十六或更多。在图5A至图5F的例示实施例,输出波导564的数目对应于第一电极320的行数。在本文中,第一电极320形成于四行,且输出波导564形成于四行。
在图5A,输入波导561沿一区域的一端点设置,该区域容纳后述液晶单元的区域。输出波导564设置于输入波导561的相反侧,其在容纳液晶单元区域的另一端点。区域经设置输入波导561的端点为输入端,区域经设置输出波导654的端点为输出端。图5E的通过输入波导561描绘第一次组件105的剖面,其中,输入波导561位于附图左侧。图5F通过位于附图右侧的至少一输出波导564描绘第一次组件105的剖面。
虽然图5E描绘其一第一电极320的部分位于输入波导561下,其他例示实施例中不具位于任何波导下的第一电极320。
波导间隔器560的数目、位置及尺寸可变动。在此例示实施例,沿着容纳液晶单元区域的左侧或右侧的间隔器,有助于后续单元侧壁的形成。
图6A至图6F描绘类比组件100中第一次组件105的第六层体部分,其中,第三介电层610形成在第一次组件105的特定零件上,但移除或不形成在其他零件上,且其中,接地面杆延伸650形成。如图6A、图6B及图6F所示,感测器空腔660形成于第三介电层610内。
图6F描绘其一经描绘的感测器空腔660,其设置以接收穿透其一经描绘的输出波导564的光输入。
图7A至图7B描绘第一次组件105的第七层体部分,感测器讯号线720形成于其中。感测器讯号线720通过格板延伸230电性连接至各格板130。此外,各接地面杆延伸650经建构于接地面杆其他延伸750。图7B描绘接地面杆其他延伸750,其将特定接地面杆提高至高于图7D所示的其他接地面杆延伸650。此实施细节便于后述感测器配件的接地。其他实施方式在发明概念的范围内。
图8A至图8F描绘类比组件100中第一次组件105的第八层体部分,第四介电层810及感测器讯号线通孔820形成于其中。感测器讯号线通孔820以导电性材料填充,且延伸感测器讯号线720。第四介电层810移除或不形成于第一次组件105的其他零件内。
图9A至图9F描绘类比组件100中第一次组件105的第九层体部分,其中,第一聚酰亚胺层910形成于容纳液晶单元的至少一区域内。第一聚酰亚胺层910移除或不形成于至少感测器空腔660内。
图10A至图10F描绘类比组件100中第一次组件105的第十层体部分,其中,导电性环氧树脂1050提供于接地面杆延伸650上,且其中,垫料1070提供邻近于波导间隔器560、输入波导561及输出波导564。
图11A至图11F描绘类比组件100中第一次组件105的第十一层体部分,其中,感测器配件1160提供于感测器空腔660上。感测器配件1160包括感测器罩1161及至少一感测器1164。通过图11B所示的其他导体,感测器罩1161通过感测器配件接地线1150接地至接地面350。
在图11A至图11F,各输出波导564具有相应的各感测器空腔660及位于感测器空腔660上的各感测器1164。用于感测器1164的输出电性连接至感测器讯号线720。
举例而言,图11F所示的输出波导564以剖面描绘。输出波导经设置用以接收来自液晶单元的光学输出。输出波导也经设置以传输光学输出至相应的各感测器空腔660。相应的各感测器1164设置在各感测器空腔660,且执行感测程序,其结果通过感测器讯号线720输出。输出波导将液晶单元的光学输出连通至感测器。
图12A及图12B描绘第一基板110的第二次组件107。图12B描绘将三层体建构于第二基板1510上以达成图12A所描绘的第二次组件107。于第一层体,第二电极1420形成于第二基板1510上。在此例示实施例,第二电极1420仅以单一电极形成,且实质覆盖所有第二基板1510。
于第二层体,第二包覆层1310形成于第二电极接地杆延伸1250以外的第二电极1420上。第二电极接地杆延伸1250实质连接于第二电极1420。
于第三层体,第二聚酰亚胺层1210形成在第二包覆层1310上,除了第二电极接地杆延伸1250延伸通过的第二包覆层1310。
图13A至图13C描绘第一次组件105及第二次组件107结合以形成类比组件100。
将第一次组件105与第二次组件107组装之前,聚酰亚胺层进行准备,其为摩擦。在例示实施例,聚酰亚胺层通过手摩擦,但其他摩擦方式也为发明概念之内。摩擦将分子排列导入至聚酰亚胺层。在其一替代例示实施例,至少一聚酰亚胺层经摩擦使分子排列为不规则分子排列。换言之,第一聚酰亚胺层910及第二聚酰亚胺层1210的其一者或两者在至少一方向摩擦,借此增加预测或建模类比组件100功能的困难性。
如图13B所示,接地面杆延伸650通过导电性环氧树脂1050经结合至第二电极接地杆延伸1250。因第二次组件107已配适于第一次组件105,第二聚酰亚胺层1210压缩且使垫料1070变形。垫料1070在输入波导561的侧边、输出波导564的侧边及波导间隔器560的侧边经压缩及形变,借此提供侧壁,其封闭为一空腔以用于液晶单元。
图14A及图14B所示的空腔用于充填液晶材料,以形成液晶单元1600。在图14A,经描绘的其一感测器空腔660以如光学油充填,以助于将光由其一输出波导564传递至其一感测器1164。
液晶材料可通过任意现有方式植入至空腔内,举例而言,使用真空引导方式,其通过为此目的持续打开的气口(图中未示),并随后永远关闭。
稍早前指出第一电极320电性连接至其一第一电极讯号线120。图14B描绘液晶单元1600在第一电极320上。虽液晶单元1600仅部分于最左边及最右边的第一电极320上,其仍在第一电极320上。
图14B亦描绘于液晶单元1600上的第二电极1420。图14B所示例示包括位于整体液晶单元1600上的单一第二电极。在其他例示实施例提供至少一第二电极。无论提供单一或至少一第二电极,第二电极应位于第一电极320的相反侧,如图14B所示的方式。换言之,第一及第二电极位于液晶单元1600的相反侧,借此电荷可形成于第一电极320及第二电极1420之间,使液晶材料内结晶于液晶单元1600内改变方向。
类比组件100以第一次组件105及第二次组件107教示。在其他例示实施例,类比组件100形成在各次组件的相异层体上。在其他实施例,层体经组合及/或重新排列。
类比组件的运作
在操作时,光学输入导入至输入波导561,其中,在例示实施例,光学输入为同调光学输入。输入波导561将光学输入连通至液晶单元1600。当第一电极讯号线120通电,在第一电极320与第二电极1420之间的电荷造成液晶单元1600内的结晶改变方向。光学输入经过液晶单元1600的通道因结晶方向而受影响。结晶以不可预期的方式导致漫射、建设性干扰及破坏性干扰。
输出波导564接收液晶单元1600的光学输出,无论其为何,并将其连通至感测器空腔660。输出将根据不同输出波导相异。液晶单元1600的光学输出通过输出波导564传递,进入感测器空腔内的光学油,并通过此媒介连通至感测器1164。
感测器1164借此感测液晶单元1600的光学输出。
图14A及图14B所描绘的例示实施例可根据特定感测器配件1160通过不同方式替代。图14A及图14B例示实施例教示其一实施方式,其中,于或接近类比组件100工艺的末端,感测器配件1160以独立装置方式安装。此实施方式的结果为输出波导564的输出与感测器1164的输入之间的角度。光学油经使用以协助输出到达感测器1164。替代方式,例如使用感测器空腔660内的斜角反射表面也可达到此领域的相似效果。
在其他例示实施例,感测器1164可制造为类比组件100的整体结构,且其配置以使液晶单元1600的光学输出通过输出波导564并不改变方向直接进入感测器1164。
在其他例示实施例,液晶单元1600的光学输出通过输出波导564经传递至对接耦合的光学滤波器,其反过来提供输出至感测器1164。
在其他例示实施例,感测配件1160在晶片外。感测器1164在晶片上具有益处,其类比组件100较能抵抗反向工程。如前所述,于普遍术语,装置为其第一电极电性连接至第一电极讯号线、液晶单元位于第一电极上、至少一第二电极位于液晶单元且相对于第一电极、输入波导经设置以将光学输入导通至液晶单元,及感测器经设置以感测液晶单元的光学输出。装置也具有输出波导,其经设置以将液晶单元的光学输出导通至感测器。
如图14B所示,各所示第一电极320在第一方向(在此例示为附图中由左至右)具有相异尺寸数值(在此例示为长度)。第一电极320的这些尺寸差异具有益处,其使提供在第一电极320与第二电极1420之间的电荷,及液晶单元1600内结晶方向的相应效果更加混乱,因此更能抵抗反向工程及分析。
回到图3A,第一电极320的配置可视为给定类比组件100特定签章的其一方式。具有相同签章的两类比组件100例示,其将相同地运作或足够近似以达到明文及密文之间转换的互通性,如后所述。签章无法相配的两类比组件100例示将无不具互通性。
上述类比组件100以简化的例示论述,其可具有可经轻易替代以达相异签章的不同方式。如上所述,第一电极320的配置为其一方式。为了改变给定装置的签章方式,在生产时仅需要改变提供至第一电极320的遮罩。给定第一电极320的位置、长度、宽度及形状易于通过改变遮罩而变动。可经变动以获得这些类比组件相异签章的方式包括改变第一聚酰亚胺层910及/或第二聚酰亚胺层1210的聚酰亚胺摩擦、改变使用于填充液晶单元1600的材料配方、改变使用于建构输入波导561及输出波导564的特定材料。
在不同例示实施例,温度控制器(图中未示)调节液晶单元1600内材料的温度,以达到不同环境下的持续运转。可经变动以获得类比组件100相异签章的方式为液晶单元1600经调节的温度。
上述方式的结合可变动以达到适用于交互操作的至少一类比组件的组合,或达到彼此无法交互操作的类比组件。
操作时,持续的光学输入导入输入波导561。液晶单元1600输出于感测器1164感测。类比组件输入Ai可通过第一电极讯号线120提供至类比组件100。类比组件输入Ai为二进位数值或位元的序列。
在图15经部分描绘的例示实施例,类比组件100具有十六个第一电极讯号线120,其各由120-0至120-F编号。因第一电极讯号线120电性连接至第一电极320,来自第一电极讯号线120的讯号流至第一电极。在图16经部分描绘的例示实施例,类比组件100具有十六个第一电极320。各第一电极320由320-0至320-F编号。第一电极讯号线120-0电性连接至第一电极320-0,依此类推。
在此例示实施例,类比组件输入Ai一次输入十六位元至类比组件100。举例而言,在计时器的控制下,位流中接续的十六位元的相对数值经使用以驱动第一电极讯号线120的相对的一者。举例而言,若第0位元具有数值1,则第一电极讯号线120-0驱动。举例而言,若第1位元具有数值0,则第一电极讯号线120-1不驱动,依此类推至第F位元。驱动第一电极讯号线120的特定一者,使电荷导入相应的各第一电极320。因此,于任意特定循环,根据使用至类比组件输入Ai位流中给定十六位元的数值,特定第一电极320导电,且其他特定第一电极320未导电。
第一电极皆为至少一第二电极1420的相反极性,借此,当电荷出现于第一电极320的给定一个,液晶单元1600内液晶材料的结晶受影响。
图17描绘应用“0110000010010000”的其一模拟结果的例示,其为类比组件输入Ai的十六位元,并输入至第一电极讯号线120。于此,最显著的位元(左侧)经使用以驱动线120-0,且最不显著的位元(右侧)经使用以驱动120-F。于此例示,线120-1、120-2、120-8及120-B经驱动。相应的电极320-1、320-2、320-8及320-B导通,影响液晶单元1600内的结晶方向。于图17,液晶单元1600的结晶以正方棱柱表示,当未经任何电荷干扰时,其自附图的顶部至底部呈纵向方向排列。于附图中,当完全受电荷移动时,结晶重新排列为凸出纸面的方向,且当电荷存在但不足以完全重新排列结晶时,其采取中间型位置。
图18近似于图17,但类比组件输入Ai的十六位元为“1011110111100111”。电极320-0、320-2至320-5、320-7至320-A及320-D至320-F导电。于此模拟结果,经椭圆型虚线围绕的区域包括受到邻近电极320-0、320-2、320-D及320-F的电荷影响结晶,尽管这些结晶并未直接受任何第一电极320影响。这些经模拟的结晶近乎完全重排列。对比电极320-5与320-6之间的区域,于这两个电极间的结晶受邻近电荷影响,但并未到达足以使其等完全重新排列的程度。
于图17及图18,导入至输入波导561的光将相异地传递至输出波导564,其结果使感测器1164的感测数值将异于彼此。
第一电极320的相异长度增加通过输入波导561导入的光与液晶单元1600内多个结晶之间内部交互作用的熵。
形成少于所有液晶单元1600(如图17及图18所示的右侧半边)的第一电极320也增加熵,且有助于类比组件100的数位不可复制性。
于上述例示实施例,类比组件输入Ai以一次十六位元撷取。四个感测器1164分别足够灵敏以感测光的十六种变异,换言之,各感测器可输出经编码于四位元内的数值。自四个感测器1164编码的各输出经编码至四位元,其总共为十六位元。此四组四位元串接以形成十六位元类比组件输出Ao
于上述例示,位流经使用以驱动类比组件100的第一电极讯号线120。更普遍地,经一次撷取十六位元的位流为类比组件输入Ai
于上述例示,十六位元类比组件输出Ao取决于感测器1164在液晶单元1600内的结晶受类比组件输入Ai影响之后的感测结果。换言之,类比组件输出Ao基于结晶类比组件输入Ai。如下列所述,使用合适的控制电路系统,基于结晶类比组件输入Ai反复自类比组件100获取类比组件输出Ao为可行,借此可于十六位元分量处理任意长度的位流。
然而,上述例示实施例使用十六个第一电极讯号线120、十六个第一电极320、四个输出波导564及四个感测器1164,其数目用于教示读者发明概念的用途。
于另一例示实施例,用于类比组件100的设计通过采用二百五十六位元的第一电极讯号线120而可处理二百五十六位元分量的位流。以下称此例示为256位元晶片。各第一电极讯号线120连接至二百五十六个第一电极320的相应一个。这些第一电极320设置四列,如图18,但毎列具有六十四个输出波导564。256位元晶片例示实施例具有六十四个输出波导564,且这些输出波导564将液晶单元1600的光学输出连通至六十四个感测器1164中的相应一个。这些感测器1164输出四位元数值,其经串接以提供二百五十六位元类比组件输出Ao
于另一例示实施例,近似于上述段落论述的256位元晶片,仅形成三十二个输出波导564,并仅提供三十二个感测器1164。然而,于此例示,各感测器足够灵敏以输出八位元数值。三十二个八位元数值经串连以提供二百五十六位元类比组件输出Ao。于近似于256位元晶片的另一例示实施例,第一电极设置于更多或更少的行或列。于其他例示实施例,输出波导564的位置经设定以使熵最大化。在不脱离本文论述的发明概念,读者可进行其他修改。
上文论述阐述当第一电极讯号线120驱动时,第一电极讯号线120与第一电极320之间的交互作用如何决定这些第一电极320的何者通电。改变第一电极讯号线120及第一电极320的连接模式导致类比组件100的不同签章。因此,除了类比组件100的形成可经不同方式改变,第一电极讯号线120与第一电极320之间的连接方式也可改变。于其一例示实施例,其他交互作用层经提供,借此第一电极讯号线120及第一电极320之间的连接可方便地改变。
驱动组件
举例而言,类比组件100作为图19A及图19B所示的数据安全装置2000的一部分为有益。于图19A,数据安全装置2000接收明文讯息M,其亦可称为数位数据M。于此使用的术语“明文”并不指称明文讯息M必须代表人可读取的讯息。明文讯息M代表于加密前的任意位元组。于不同实施例,明文讯息M先通过其他程序加密,而于其他实施例,明文讯息M先不通过其他程序加密。
数据安全装置2000通过加密程序将明文讯息M转换至密文C。于图19B,数据安全装置2000接收密文C。数据安全装置2000通过解密程序将密文C转换回明文讯息M,其匹配于原本图19A输入的明文讯息M。
图19A及图19B经高度简化,但其提供类比组件100经使用环境的普遍概念。于其一例示,图19A及图19B所示的数据安全装置2000为相同的数据安全装置2000,但使用至少一类比组件100执行加密或解密。于其他例示,图19A的数据安全装置2000是通过通讯线路独立于图19B的数据安全装置2000,且于实施例,其远离图19B的数据安全装置2000。于后者的例示,图19A及图19B中各数据安全装置2000的签章必须匹配,否则其一者输入的明文讯息M将无法匹配于另一者输出的明文讯息M。
图20描绘图19A数据安全装置的较详细实施例。数据安全装置2000包括控制电路系统2100及类比组件100。控制电路系统2100自数据安全装置2000之外接收明文讯息M,并输出密文C至数据安全装置2000之外。将明文讯息M转换至密文C之部分程序使用类比组件100。
于其一实施例,控制电路系统2100以特殊应用积体电路(ASIC)经应用。
于其他实施例,控制电路系统2100以现场可程式化逻辑闸阵列(FPGA)经应用。然而,ASIC的设定先于制造,FPGA为可结构化的积体电路,其在制造后使用近似于ASIC中使用的硬体描述语言(HDL)。
HDL界定FPGA的表现,且编程FPGA以具有执行先前界定功能的结构。换言之,FPGA的结构由HDL界定,使经编程的FPGA为ASIC形式中独特结构的电子电路。
FPGA结构与用于编程其的HDL之间的关系(同样地,及ASIC结构与用于编程其的HDL之间的关系)于本文重申为经设置(或改装)以执行不同预设运算的电路。“预设运算”为概括于HDL(或其他定义语言如Verilog或VHDL)的运算。
于其一实施例,控制电路系统2100为安全FPGA。
图21描绘预设运算的其一实施例,其用于控制电路系统2100的加密。此实施例假设明文讯息M以适用于特定类比组件100的分量依序经处理。举例而言,图1A至图18所示的类比组件100,其合适的分量为十六位元。于256位元的例示实施例,其分量为二百五十六位元。以下将适用尺寸分量称为区块。
以下论述经使用于图21的元件符号。
于图21,明文讯息M具有长度|M|,其分为m个Mi区块,其中,i=1,…,m。符号Mi表示明文讯息M第i个区块。
图21包括密钥流S的概念,其也称为数位密钥流S。密钥流以m个Si区块产生,其中i=1,…,m。Si经产生用于各Mi
密文C以m个Ci区块产生,其中i=1,…,m,且Ci=Mi XOR Si
N为随机数。K1及K2为256位元金钥。E1K1(N+i-1)为使用K1且随机数N与i加总减一的加密。E2K2(N+i-1)为使用K2且随机数N与i加总减一的加密。
无论于16位元版本、256位元版本或其他实施例,类比组件以A表示。类比组件输入为Ai,且类比组件输出为Ao
根据上述说明,函数EK其中,x为位元组。于上述表现,术语A(E1k1(x))用以表示使用E1k1(x)作为类比组件输入Ai以驱动类比组件A的结果。此结果也称为Ao
以Ek(x)定义,密钥流S可简单地由给定,其中,两垂直线条为串连运算。相似地,对第一|M|位元的M,密文C可由/>导出。
图21的处理始于当部分明文讯息M将用于加密。计数器于s2110经启动。第一区块Mi位元于s2120获取。若区块过短,其经扩充以具有足够用于区块的数值。若区块经扩充,该扩充后续经抛弃且并不包括密文C。
处理续行s2130,其中,随机数N与i减一的总和以E1k1加密。于2140,其结果经使用以驱动类比组件100的第一电极讯号线120,使某些第一电极320导电,借此改变液晶单元1600中液晶的方向。感测器1164的输出以数位形式表示,且经取得作为Ao,其也可写为Ao=A(E1k1(N+i-1))。换言之,术语A(E1k1(N+i-1))基于表示类比组件输出的数位表示。
于s2150,该结果使用K1再次加密,其为E1k1(A(E1k1(N+i-1)))。
于s2130至s2150的处理使用第一加密及金钥K1。事实上,其使用两次第一加密:一次以N+i-1产生类比组件输出,另一次对类比组件输出加密。于其一例示实施例,第一加密为分组加密。于s2160的处理使用第二加密及异于金钥K1的金钥K2。于其一例示实施例,第二加密为分组加密。于s2160,第二加密以K2执行,其为E2k2(N+i-1)。
于s2170,XOR运算经执行以获取Si
于s2180,XOR运算以Mi及Si经执行以获取Ci
于s2190,若M的过多Mi仍需处理,则处理于s2120之后进行s2195。于s2195增加计数器用以将处理推进至下一区块。另一方面,若无区块需处理,除了抛弃引入的任意扩充,加密为结束。
图22描绘解密事件中用于控制电路系统2100的预设运算。
图22相同于图21,除了两处例外。于s2220,获得密文C的区块Ci,而非明文讯息M的区块。于s2280,XOR运算以Ci及Si经执行以获取Mi
图21所示加密处理与图22所示解密处理之间的相似性为部分可行,因使用于加密处理,于解密处理使用/>可改写为/>其以M取代C。因此,执行加密的相同控制电路系统2100也可使用于执行解密,取决于不论明文讯息M或密文C经使用作为输入。用于密文与明文之间转换程序的控制在不丧失功能下,可实际相同实施于软体模组或逻辑,其通过通用微处理器实施。
控制电路系统2000的其他样态可经提供以提升数据安全装置2000的安全性。
具体实施方式
控制电路系统2100预设运算的详细实施方式以例示实施例的叙述论述。于此例示实施例,详细运算实行具有类比组件的认证加密(AEA),其为认证加密(AE)的特殊类型。
于图23的其一例示实施例,区块加密E1为置换排列网路。区块加密E1具有256位元的区块长度,及256位元的金钥尺寸。其接受256位元明文X的输入及256位元的金钥K,并产生相应的256位元密文Y=E1k(x)。
区块明文E2经使用以建立安全性的基础水平,其仅取决于数位组件。于此例示,区块明文E2经设计作为E1的变体,其整体结构也图示于图23。其为具有256位元区块长度及256位元金钥尺寸的置换排列网路。其接受256位元明文X的输入及256位元的金钥K,并产生相应的256位元密文Y=E2k(x)。
于其一例示实施例,E2与E1共用相同的整体SPN结构、回合转换结构,及金钥排程。然而,置换层、扩散层及回合金钥衍生的组件异于E1的这些组件。
置换层:使用相异非线性8位元S盒。
扩散层:使用相异32X 32MDS矩阵。
金钥加法:使用异于256位元的常数,以由主钥衍生子钥。
于其一例示实施例,E1及E2具有完整MDS扩散层的置换排列网路,近似于区块加密SHARK(参照:Vincent Rijmen,Joan Daemen,Bart Preneel Antoon Bosselaers Erik DeWin:The cipher SHARK.FSE 1996,LNCS1039,pp.99-111)。不同于AES,其应用MDS矩阵至各回合的整体状态,并非仅至单一行。尽管实行效率某种程度上提升,其导致极快速的扩散(仅一回合后即达到完整扩散),且显著地在多回合内快速降低密码分析特性。下表提供E1/E2与SHARK及AES的比较。
AEA
根据本发明概念,AEA为用于认证加密(AE)的模式,其使用区块加密E1及E2,及类比组件A,将256位元输入匹配于256位元输出。AEA模式并不假设类比组件A为严格双射,其可容忍某些不完美双射。组件A为确定性函数,此指相等的输入将产出相等的输出。
AE
经认证加密(AE)方案的其一目标同时提供机密性及鉴别/完整性。此可通过结合加密演算法,如具有鉴别性及完整性机制如讯息鉴别码(MAC)的区块加密达成。
当讯息及金钥输入时,AE演算法输出相应的密文及鉴别标志。在解密时,此鉴别标志经验证。当成功验证时,回复为明文,当指出错误时,无法显示明文。金钥的概念只有金钥的拥有者可以生产有效的鉴别标志,密文或标志(或两者)在传输中的任意修改将导致高机率的失败验证。
如同区块加密的运算模式,许多AE方案额外采用随机数作为输入(经使用一次的数字,其为公开但于相同金钥不重复)。随机数输入于特定讯息的加密及解密必须相同。
运算经描绘于图24,其描绘基于随机数的验证加密。传送器传输随机数N、密文C及标志T。于相同的金钥,随机数N应仅用于单一讯息。
介面
用于经验证加密的AEA模式运算采用的输入是
1.512位元密钥K,其包括256位元密钥K1及256位元密钥K2,即,K=(K1,K2);
i)密钥K1可紧密整合于类比组件A,例如,在其一ASIC晶片上;
ii)密钥K2可设置于包括类比组件A的硬体模组外,例如,在FPGA上或在使用的软件内,其目的是建立用于验证加密安全性的基础水平;
2.256位元随机数N(使用一次的数字);
3.讯息输入M,其长度是0≤|M|<2128位元。
当使用于加密及鉴别时,其输出与讯息输入相等长度的密文,及长度256位元的鉴别标志T:
AEA-ENCRYPT:(K,N,M)→(C,T)。
当使用于解密及鉴别时,其输出经回复的明文及标志“S”表示成功验证;或无任何讯息输出及标志“F”表示验证失败:
AEA-VERIFY:(K,N,C,T)→(M,{S,F})。
随机数输入假设为公开,但其需为唯一,使任意(K,N)的组合应仅使用一次。短于256位元的随机数以零扩充至256位元串。普遍而言,若单一金钥需要处理大至2t的讯息区块,则,因为生日悖论,随机数应为2t位元长。
下列界定不同建构区块,与AEA加密及解密/验证运算法。
CTR模式
建构区块CTR(N,K,M)采用256位元随机数N、512位元金钥K,及讯息输入M(长度0≤|M|<2128位元),且产出相等长度的密文C,其通过:
S:=Ek(N)‖Ek(N+1)‖…‖Ek(N+m-1)
回传C
函数Ek(M)定义为函数Ek(M)的运算及使用此函数的CTR模式加密分别描绘于图26及图25。
CBC-MAC
建构区块CBC(K,M)采用512位元金钥K,及讯息输入M(长度0≤|M|<2128位元,且256位元的倍数),并回复CBC模式内讯息最后区块的加密:
(M1,…,Mm):=MC0:=0256
/>
回传Cm
于本文,函数Ek(M)如上述用于CTR加密的定义。此基于函数Ek之MAC演算法描绘于图27。
扩充
扩充演算法PAD(M,L1,L2)采用长度0≤|M|<2128位元的讯息输入M及两个256位元金钥L1及L2。其回传长度t·256,t≥1的位元串,如下列所述:
若|M|为256的倍数:
回传XORPAD(M,L1)
否则:
回传XORPAD(M‖10255-(|M|mod256),L2)
于本文,XORPAD(M,L)将两位元串M及L中较短者异或(XOR)为较长位元串,并回传结果。
讯息鉴别码(MAC)演算法
MAC演算法MAC(t,K,M)采用256位元整数t、512位元金钥K,及长度0≤|M|<2128位元的讯息输入M作为输入。其以下列方式回传鉴别标志:
L:=EK(0256)
L1:=E1L(0255‖1)
L2:=E1L(1‖0255)
回传CBC(K,PAD([t]256|M,L1,L2))
其中,[t]256表示256位元整数t的二进位表示。
AEA-ENCRYPT:加密及产生标志
AEA认证加密演算法AEA-ENCRYPT:(K,N,M)采用512位元金钥K、256位元随机数N,及长度0≤|M|<2128位元的讯息输入M。其以下列方式回传密文C及256位元标志T:
N′:=MAC(0,K,N)
C:=CTR(N′,K,M)
C′:=MAC(1,K,C)
回传C,T
于两MAC呼叫使用相异常数(整数t)确保随机数的处理与加密区块之间合适的域分离。
应注意密文皆具有与明文相等的长度。AEA的整体运算描绘于图28。
AEA-VERIFY:解密及标志验证
AEA解密及验证演算法AEA-VERIFY:(K,N,C,T)→(M,{S,F})采用512位元金钥K、256位元随机数N、密文C,及256位元标志T作为输入。其验证鉴别标志,当成功验证时,回传经解密的讯息及标志“S”表示成功验证(不与上述密钥流S混淆)。当验证失败时,其回传空讯息输出及标志“F”:
若|T|<256则回传′F′
N′:=MAC(0,K,N)
C′:=MAC(1,K,C)
若T≠T′则回传F′
M:=CTR(N′,K,C)
回传M,′S′
设计的理论基础及安全性分析
将计数器模式加密常式EK(M)定义为的目的是通过区块加密呼叫遮蔽类比组件A的输入及输出。通过另外同时以E2加密M并异或其结果,计数器密钥流的重建需要解密分析经混合的E1类比部分及E2,其中,E1及E2皆为经强烈保守设计的区块加密。
AEA经验证模式运算的总架构相异于EAX设计(参照M.Bellare,P.Rogaway andD.Wagner,"A Conventional Authenticated-Encryption Mode",2003)。EAX将常规区块加密呼叫用于其计数器模式加密,而非AEA的E1/A/E2设计。并且,AEA的MAC设计异于OMAC。其差异是,两金钥L1及L2并非通过于有限场GF(2256)重复加倍而衍生自L,其通过使用L作为金钥并以区块加密E1加密不同常数而经衍生。其理由为在有限场加倍需要大量实施资源,然而其他区块加密呼叫可使用现成实施的密文。
AEA使用正向实施的区块加密E1及E2,而非其反向。其进一步改善实施特性,尤其是在硬体上。
AEA模式运算得益于EAX的可验证安全性特性。于经认证加密模式的运算,其关心两个安全重点:隐私性及鉴别性。隐私性指明文的机密性,而鉴别性指对抗伪造攻击的安全性。
EAX的作者证实,对于该等两安全重点,查询不超过σn位元讯息区块(可能跨越许多查询)的任意对手优势如下列界限:
其中,τ代表标志长度。两界限实质上为生日界限,因此,当σ2≈2n,优势接近1。于AEA,n=τ=256,因此,若不以相同金钥加密大于2128区块,则模式可视为安全。AEA的MAC运算法满足OMAC安全认证的需求,即,只要L为随机,L1及L2为独立的随机数值。
AEA及EAX的另一差异是关于类比组件A的使用,其不必为双射。然而,EAX的安全性分析实际上是抽取具体区块加密,并以假定随机n位元至n位元函数。上述安全界限是利用随机函数假设取得,此即,若A的非双射近似等同于随机256位元至256位元函数的碰撞机率(即,1/2256),且区块加密E1为安全的伪随机排列;或区块加密为安全的伪随机排列,这些界限同样适用于AEA。
因E1及E2设计为安全伪随机排列,EAX的安全界限也适用于AEA。
最后,适用于AEA的EAX可验证安全性分析,其假设唯一随机数(nonce-respecting)的对手,因此,并不保证于随机数重复的情况。因此,唯一随机数使用于AEA。
部分破解的分析
上述安全性分析适用于标准模型,其假设解密分析金钥无法经破解,且对手目标是解密新密文或以有效鉴别标志成功地伪造新讯息。该后者可为下列两设定的其一者:
存在性伪造:演绎有效新讯息/标志,不控制讯息的内容。
普遍性伪造:演绎任意有效新讯息/标志,并完全控制讯息的内容。
在无金钥经破解的情况,其等皆因上方概述的验证安全界限而为不可行。
现在论述EK密文之一或二组件经破解的影响。回顾其定义为
于第一脚本(S1),仅数位部分E2K2破解,于某种程度而言,对手可计算任意查询,即,已成功撷取或模拟其功能性,且不必然知道金钥K2。于第二脚本(S2),所有经数位实施的功能性由对手重建,即,可计算对手对E1K1及E2K2的任意查询。此可牵涉是否回复K1及K2。应注意此第二脚本等效于整体主钥K=(K1,K2)的破解。
对抗S1对手的安全性
于此脚本,对手可用任意输入x计算E2k2(x)。对于安全性目标,其具有下列影响:
机密性:为了解密加密区块Ci,对手必须计算计时器密钥流Si=Ek(N+i-1),其需要E1k1(A(E1k1(N+i-1)))及E2k2(N+i-1)的资讯。因E1k1及A无法破解,其不具Si的资讯,因此不具有明文Mi的资讯。
伪造:如上方概述,对手无法仅以给定的E2k2资讯计算计时器密钥流。对手无法产生相应于其选择明文的正确密文,避免普遍性伪造。对于存在性伪造,对手可尝试计算用于随机密文(或以相同金钥从自其他查询获取的密文)的正确标志。然而,为了生产正确的CBC-MAC加密,此需要计算E1k1(A(E1k1(x))),但其不具有此资讯。
总结上述,E2k2(x)的破解并不直接影响AEA的安全性。然而,可验证的安全界限依赖E1k1(A(E1k1(·)))以作为随机函数。
对抗S2对手的安全性
于此脚本,对手可用任意输入x计算E1k1(x)及E2k2(x)。对于安全性目标,其具有下列影响:
机密性:为了解密加密区块Ci,对手必须计算计时器密钥流Si=Ek(N+i-1),其需要E1k1(A(E1k1(N+i-1)))及E2k2(N+i-1)的资讯。因为E1k1(x)及E2k2(x)破解,其安全性完全取决于未经破解的组件A。若其碰撞机率高于随机,相应的机密性界限降低至
其中,A的碰撞机率等于1/2τ,且τ<256。
伪造:如同于S1脚本,对抗存在性及普遍性伪造的安全性完全取决于唯一未经破解的组件A。若其碰撞机率高于随机,其相应的鉴别性界限降低至
其中,A的碰撞机率等于1/2τ,且τ<256。
总结上述,E1k1(x)及E2k2(x)的破解并不立即影响AEA的安全性。然而,其安全性取决于无法复制类比组件的功能性及其碰撞机率。
后量子安全性
使用量子电脑,尤其是Grover演算法,可通过搜寻空间的平方根加速用于加密演算法如E1及E2的穷举金钥搜寻问题:使用Grover演算法,k位元金钥可于时间O(2k/2)而非O(2k)内暴力破解。因E1及E2经建议使用256位元金钥,其仍提供128位元的后量子安全性。第二考量是量子电路的尺寸(量子位元的数目),其必须实际实施Grover演算法以用于具体区块加密的穷举金钥搜寻。近期研究(M.Grassl et al:Applying Grover's Algorithm toAES:Quantum Resource Estimates,PQCrypto 2016)估计,为了攻击AES-256,总共需要6681量子位元的量子电路。其时间复杂性经估计于1.44×2151运算。因E1及E2经设计以具较大状态尺寸,其等应需要至少上述资源以进行成功的量子攻击。
第二顾虑是运算模式(AEA)的后量子安全性。作为经合成的模式,其安全性是基于基本CBC及CTR模式运算的安全性。众所皆知,CBC及CTR皆提供对抗量子攻击的IND-CPA(选择明文攻击下的不可区分性),其于标准PRF假设下,且无论加密演算法是经传统方式实施。此即,量子攻击者可仅使用量子演算法处理常规的加密查询,且尤其不要求量子加密查询。当加密演算法亦于量子电脑实施时,此情况为之改变,对手经允许对重叠讯息要求量子查询。近期研究(M.Anand et al:Post-quantum Security of the CBC,CFB,OFB,CTR,andXTS Modes of Operation,PQCrypto 2016)公开,于此案例,于基础区块加密的标准非量子PRF假设仅足够获取用于CTR的IND-qCPA,但不足以用于CBC。为了具有用于CBC的IND-qCPA安全性,基础区块加密需为qPRF(量子安全PRF)。
基于AES的变体
于替代性实施例,经使用于AEA内的专属区块加密E2及/或E1可由基于AES的区块加密架构取代。因AES为128位元区块加密,其使用平衡费斯妥网路(balanced Feistelnetwork)并使用AES-256(以256位元金钥)作为F函数,经转换至256位元。于256位元金钥K将256位元输入X加密至密文Y为下列所述:
L0‖R0:=X
Li+1:=Ri
Y:=L10‖R10
函数F定义为
且回合金钥为
假设AES-256为安全区块加密,则Dai及Steinberger之结果(YuanxiDai,JohnSteinberger:Indifferentiability of 8-round Feistel networks,CRYPTO2016)指出,为了额外的安全边际加入8回合及2回合之后,于随机排列的不可区分性。
应注意不可区分性为极强烈的安全概念:举例而言,对抗所有高于生日界限(2128)适应性选择明文攻击的安全性于仅4回合后达成(M.Luby,C.Rackoff,How to constructpseudorandom permutations from pseudo-randomfunctions,SIAM Journal onComputing,vol.17,n.2,pp.373-386,April 1988.)。
应用程式介面的样本
加密:
void aea_encrypt(const uint8_t*msg,int len,uint8_t*c,uint8_t tag[32],uint8_tnonce[32],uint8_t key[64]);
根据AEA演算法实施经认证的加密。输入如下列:
msg:讯息输入,长度“len”位元组的位元组串。
len:“msg”的位元组长度,其可为0与MAXINT之间。
nonce:256位元(32位元组)随机数。于金钥的生命周期内,此数字必需为唯一。其不需为机密,且可经相异金钥重复使用。小于256位元的随机数以零扩充。
key:512位元主钥,其包括用于E1及E2区块加密的K1及K2。
函数输出:
c:密文。其具有与输入“msg”相同的长度。
tag:鉴别标志,其相应于msg、key及nonce。
解密及验证:
bool aea_decrypt(const uint8_t*c,intlen,uint8_t*msg,uint8_t tag[32],uint8_tnonce[32],uint8_t key[64]);
根据AEA演算法实施解密及验证。输入如下列:
c:密文,其是长度“len”位元组的位元组串。
len:“c”的长度,其可为0与MAXINT之间。
tag:鉴别标志,其相应于c。
nonce:256位元随机数,其经使用于产生密文。
key:512位元主钥,其包括用于E1及E2区块加密的K1及K2。
函数输出:
msg:明文,在成功验证时产生。其具有与输入“msg”相同的长度。若验证失败时,此输出为空输出。
其回传布林值指示成功验证。
此技术领域的技术人员可想出其他特征及其他功能,且可预期这些变化根据上述提供的完整且详细的例示。然而,该等变体应在权利要求的范围与精神之内。

Claims (55)

1.一种具有类比组件的数据安全装置,其特征在于,包括:
一光源,其经设置以输出一恒定光学讯号;
一液晶单元,其经设置以接收该恒定光学讯号,且具有多个第一电极及至少一在多个第一电极的相反侧的第二电极;及
一感测器,其经设置以基于感测该液晶单元的一光学输出提供一感测器输出。
2.根据权利要求1所述的具有类比组件的数据安全装置,其特征在于,还包括一输入波导,其用于将该恒定光学讯号连通进入该液晶单元。
3.根据权利要求1所述的具有类比组件的数据安全装置,其特征在于,还包括一输出波导,其用于将该液晶单元的该光学输出连通进入该感测器。
4.根据权利要求1所述的具有类比组件的数据安全装置,其特征在于,还包括多个与多个第一电极电性连接的第一电极讯号线。
5.根据权利要求4所述的具有类比组件的数据安全装置,其特征在于,还包括与多个第一电极讯号线电性连接的控制电路系统,其用于驱动多个第一电极;
该控制电路系统适用于执行多种运算,所述多种运算包括:
利用一随机数N,以获得一随机数基数值;
利用一第一密钥K1加密该随机数基数值,以获得一第一经加密数值E1K1
基于该第一经加密数值E1K1,为多个第一电极生成多个驱动讯号Ai
在利用多个驱动讯号Ai驱动多个第一电极的同时获得该感测器输出,并以数位方式表征获得的该感测器输出,以提供一数位表示Ao;及
基于该数位表示Ao产生一数位密钥流S。
6.根据权利要求5所述的具有类比组件的数据安全装置,其特征在于,该控制电路系统的所述多种运算还包括:
获得输入数位数据Di;及
基于输入数位数据Di及该数位密钥流S计算输出数位数据Do。
7.根据权利要求6所述的具有类比组件的数据安全装置,其特征在于,该控制电路系统的所述多种运算还包括依据计算该输出数位数据Do。
8.根据权利要求5所述的具有类比组件的数据安全装置,其特征在于,该控制电路系统的所述多种运算还包括:
利用该第一密钥K1加密该数位表示Ao,以提供一经两次加密的数值E1K1(Ao);及
基于该经两次加密的数值E1K1(Ao)产生该数位密钥流S。
9.根据权利要求5所述的具有类比组件的数据安全装置,其特征在于,该控制电路系统的所述多种运算还包括:
利用一第二密钥K2加密该随机数基数值,以获得一第二经加密数值E2K2;及
基于该第二经加密数值E2K2产生该数位密钥流S。
10.根据权利要求5所述的具有类比组件的数据安全装置,其特征在于,该控制电路系统的所述多种运算还包括:
利用该第一密钥K1加密该数位表示Ao,以提供一经两次加密的数值E1K1(Ao);
利用一第二密钥K2加密该随机数基数值,以获得一第二经加密数值E2K2;及
基于该经两次加密的数值E1K1(Ao),也基于该第二经加密数值E2K2产生该数位密钥流S。
11.根据权利要求10所述的具有类比组件的数据安全装置,其特征在于,该控制电路系统的所述多种运算还包括通过S=E1K1(Ao)XOR E2K2计算而产生该数位密钥流S。
12.一种方法,其特征在于,其用于实现一数据安全装置,所述方法包括:
设置一光源及一液晶单元,使得该液晶单元接收该光源的一输出;
在该液晶单元的相反侧设置多个第一电极及至少一第二电极;
设置一感测器,以感测该液晶单元的一光学输出;
激活该光源,以输出一恒定光学讯号;
利用一随机数基数值及一第一密钥K1决定多个驱动讯号Ai
依据多个驱动讯号Ai驱动多个第一电极;
当该光学输出该恒定光学讯号且当多个第一电极受多个驱动讯号Ai驱动的同时,利用该感测器感测该液晶单元的该光学输出,以提供一感测器输出;
提供该感测器输出的一数位表示Ao;及
基于该数位表示Ao生成一数位密钥流S。
13.根据权利要求12所述的方法,其特征在于,还包括通过以下步骤决定多个驱动讯号Ai
利用该第一密钥K1加密该随机数基数值,以获得一第一经加密数值E1K1;及
基于该第一经加密数值E1K1生成多个驱动讯号Ai
14.根据权利要求13所述的方法,其特征在于,还包括:
为数据安全装置选择一签章;
选择一掩码,该掩码对应于所选择的该签章;及
利用该掩码产生多个第一电极。
15.根据权利要求13所述的方法,其特征在于,还包括:
设置一邻接该液晶单元的聚酰亚胺层;
为该数据安全装置选择一签章;及
对应于所选择的该签章,执行该聚酰亚胺层的一聚酰亚胺摩擦。
16.根据权利要求13所述的方法,其特征在于,还包括:
为该数据安全装置选择一签章;
对应于所选择的该签章,为用于填充该液晶单元的一材料选择一配方;及
提供该液晶单元,使该液晶单元中填充有依据所选择的该配方的该材料。
17.根据权利要求13所述的方法,其特征在于,还包括:
为该数据安全装置选择一签章;
对应于所选择的该签章选择一波导材料;
提供一使用该波导材料的波导;及
设置该波导以连通进入或离开该液晶单元。
18.根据权利要求13所述的方法,其特征在于,还包括:
提供一温度控制器,该温度控制器调控该液晶单元中一材料的温度;
为该数据安全装置选择一签章;及
基于所选择的该签章控制该温度控制器。
19.根据权利要求12所述的方法,其特征在于,还包括:
获得输入数位数据Di;及
基于该输入数位数据Di及该数位密钥流S计算输出数位数据Do。
20.根据权利要求19所述的方法,其特征在于,还包括依据Do=Di XORS计算该输出数位数据Do。
21.一种数据安全装置,其特征在于,其包括:
一类比组件A,其经设置以提供一感测器输出;
控制电路系统,其包括一电路,该电路经设置以执行多个预设运算;
多个预设运算包括:
获得一明文消息M,
发送多个驱动讯号,以驱动该类比组件A,
基于该感测器输出的一数位表示Ao生成一数位密钥流S;
基于该数位密钥流S且基于该明文消息M生成一密文C;及
输出该密文C。
22.根据权利要求21所述的数据安全装置,其特征在于,该控制电路系统包括一特殊应用集成电路。
23.根据权利要求21所述的数据安全装置,其特征在于,该控制电路系统包括一现场可编程逻辑门阵列。
24.根据权利要求21所述的数据安全装置,其特征在于,该控制电路系统的多个预设运算还包括依据生成该密文C。
25.根据权利要求21所述的数据安全装置,其特征在于,多个预设运算还包括将该明文消息M分成m个区块依次提供给该类比组件A,其中Mi代表该明文消息M的一个特定区块且其中i=1,K,m。
26.根据权利要求25所述的数据安全装置,其特征在于,Mi的位元数是基于该类比组件A的一特征。
27.根据权利要求25所述的数据安全装置,其特征在于,该数位密钥流S是提供在m个区块中,其中Si代表该数位密钥流S对应于Mi的一特定区块且i=1,K,m。
28.根据权利要求27所述的数据安全装置,其特征在于,该控制电路系统是依据在m个区块中依次获得该密文C,其中i=1,K,m。
29.根据权利要求28所述的数据安全装置,其特征在于,多个预设运算还包括利用一第一密钥K1,通过加密一组位元x而计算一类比组件输入Ai
30.根据权利要求29所述的数据安全装置,其特征在于,利用该第一密钥K1对所述位元x的加密是分组加密。
31.根据权利要求30所述的数据安全装置,其特征在于,利用第一密钥K1的分组加密是利用一代换-置换网络执行。
32.根据权利要求29所述的数据安全装置,其特征在于,所述位元x是基于一随机数N的一随机数基数值。
33.根据权利要求32所述的数据安全装置,其特征在于,该控制电路系统依据N+i-1计算该随机数基数值。
34.根据权利要求29所述的数据安全装置,其特征在于,当该控制电路系统驱动该类比组件A时,该控制电路系统是利用该类比组件输入Ai的位元x作为多个驱动讯号。
35.根据权利要求34所述的数据安全装置,其特征在于,还包括:
该类比组件A,包括一液晶单元,该液晶单元经设置以通过接收多个驱动讯号的多个电极而受到驱动;及
一感测器,其经设置以基于该液晶单元的一光学输出而提供该感测器输出。
36.根据权利要求35所述的数据安全装置,其特征在于:
该类比组件A还包括一光源,该光源经设置以输出一恒定光学讯号,作为对该液晶单元的一光学输入;及
多个电极是设置在该液晶单元的一侧。
37.根据权利要求29所述的数据安全装置,其特征在于,多个预设运算还包括:
利用该第一密钥K1加密该数位表示Ao,以获得E1K1(Ao);及
基于Si=E1K1(Ao)生成该数位密钥流S。
38.根据权利要求37所述的数据安全装置,其特征在于,多个预设运算还包括:
利用一第二密钥K2加密所述位元x,以获得E2K2;及
基于生成该数位密钥流S。
39.根据权利要求38所述的数据安全装置,其特征在于,利用该第二密钥K2对所述位元x的加密是分组加密。
40.根据权利要求39所述的数据安全装置,其特征在于,利用第二密钥K2的分组加密是利用一代换-置换网络执行。
41.一种流程,用于将明文数据加密成密文或将密文中的数据解密成明文,其特征在于,该流程包括:
接收一输入讯息M;
将该输入讯息M分成m个区块Mi,其中i=1,K,m且其中Mi是该输入讯息M的第i个区块;
在m个区块Si中生成一数位密钥流S,其中Si是该数位密钥流S的第i个区块,数位密钥流S是基于一类比组件A的一输出;及
依次在m个区块Ci中生成一输出消息C,其中Ci是该输出消息C的第i个区块且
42.根据权利要求41所述的流程,其特征在于,Mi、Si及Ci的位元数是基于类比组件A的一特征。
43.根据权利要求41所述的流程,其特征在于,还包括为该类比组件A生成多个驱动讯号Ai,多个驱动讯号Ai不受Mi中多个位元的多个数值影响。
44.根据权利要求41所述的流程,其特征在于,还包括:
为该类比组件A生成多个驱动讯号Ai
利用多个驱动讯号Ai驱动该类比组件A;
获得该类比组件A在受多个驱动讯号Ai驱动时产生的一输出的一数位表示Ao,表示为Ao=A(Ai);及
该数位密钥流Si是基于数位表示Ao
45.根据权利要求44所述的流程,其特征在于,还包括:
获得一随机数基数值;及
基于该随机数基数值生成多个驱动讯号Ai
46.根据权利要求45所述的流程,其特征在于,还包括依据一随机数N决定该随机数基数值,因此Mi的所述随机数基数值是(N+i-1)。
47.根据权利要求45所述的流程,其特征在于,还包括:
利用一第一密钥K1加密该随机数基数值,以获得一第一经加密数值E1K1;及
依据Ai=E1K1生成多个驱动讯号Ai
48.根据权利要求47所述的流程,其特征在于,还包括:
利用该第一密钥K1加密该数位表示Ao,以获得一第二经加密数值E1K1(Ao);及
使该数位密钥流Si基于该第二经加密数值E1K1(Ao)。
49.根据权利要求48所述的流程,其特征在于,还包括:
利用一第二密钥K2加密该随机数基数值,以获得一第三经加密数值E2K2;及
使该数位密钥流Si基于该第三经加密数值E2K2
50.根据权利要求49所述的流程,其特征在于,还包括:
所述Mi的随机数基数值是(N+i-1),其中N是一随机数;
该第一经加密数值是E1K1(N+i+1);
该第二经加密数值是E1K1(A(E1K1(N+i-1)));
该第三经加密数值是E2K2(N+i-1);及
该数位密钥流Si
51.根据权利要求44所述的流程,其特征在于,还包括对该类比组件A提供一液晶单元,该液晶单元经设置可受多个接收多个驱动讯号Ai的电极驱动。
52.根据权利要求51所述的流程,其特征在于,还包括提供一感测器,其经设置以感测该类比组件A的输出。
53.根据权利要求52所述的流程,其特征在于,还包括使该数位表示Ao基于来自该感测器的多个数值。
54.根据权利要求51所述的流程,其特征在于,还包括提供一恒定光学讯号作为对该液晶单元的一光学输入。
55.根据权利要求51所述的流程,其特征在于,还包括将多个电极设置在该液晶单元的至少一侧。
CN202311493596.9A 2017-06-09 2018-06-11 具有类比组件的数据安全装置 Pending CN117572675A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762517533P 2017-06-09 2017-06-09
US62/517,533 2017-06-09
CN201880038215.9A CN110785812B (zh) 2017-06-09 2018-06-11 具有类比组件的数据安全装置
PCT/US2018/036837 WO2018227174A1 (en) 2017-06-09 2018-06-11 Data security apparatus with analog component

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201880038215.9A Division CN110785812B (zh) 2017-06-09 2018-06-11 具有类比组件的数据安全装置

Publications (1)

Publication Number Publication Date
CN117572675A true CN117572675A (zh) 2024-02-20

Family

ID=64563583

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202311493596.9A Pending CN117572675A (zh) 2017-06-09 2018-06-11 具有类比组件的数据安全装置
CN201880038215.9A Active CN110785812B (zh) 2017-06-09 2018-06-11 具有类比组件的数据安全装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201880038215.9A Active CN110785812B (zh) 2017-06-09 2018-06-11 具有类比组件的数据安全装置

Country Status (6)

Country Link
US (3) US11004360B2 (zh)
EP (1) EP3635725A4 (zh)
JP (2) JP7252216B2 (zh)
KR (3) KR102643708B1 (zh)
CN (2) CN117572675A (zh)
WO (1) WO2018227174A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2999199B2 (ja) * 1988-06-22 2000-01-17 キヤノン株式会社 光導波素子
JPH06118359A (ja) * 1992-10-07 1994-04-28 Matsushita Electric Ind Co Ltd 位相型空間光変調器
JPH0831184A (ja) * 1994-07-19 1996-02-02 Dainippon Printing Co Ltd 記録媒体及び記録再生装置
CN1163000A (zh) * 1994-09-09 1997-10-22 狄肯研究公司 具有电控制波导路由的显示面板
EP1252738A2 (en) * 2000-01-31 2002-10-30 VDG Inc. Block encryption method and schemes for data confidentiality and integrity protection
US6834137B2 (en) * 2001-12-05 2004-12-21 Lightwaves 2020, Inc. Cholesteric liquid crystal cell devices and systems
JP2003215516A (ja) * 2002-01-23 2003-07-30 Kyocera Corp 光可変減衰装置
US20050271325A1 (en) * 2004-01-22 2005-12-08 Anderson Michael H Liquid crystal waveguide having refractive shapes for dynamically controlling light
US7720116B2 (en) 2004-01-22 2010-05-18 Vescent Photonics, Inc. Tunable laser having liquid crystal waveguide
US7233261B2 (en) * 2004-09-24 2007-06-19 The Curators Of The University Of Missouri Microwave frequency electro-optical beam deflector and analog to digital conversion
CN1852089B (zh) * 2005-12-31 2012-01-18 华中科技大学 用于生成模数混合混沌信号的系统和方法
WO2008110026A1 (de) * 2007-03-13 2008-09-18 Creoptix Gmbh Integriert-optischer sensor
EP2230794A3 (en) 2009-03-16 2011-10-05 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
US20120249797A1 (en) 2010-02-28 2012-10-04 Osterhout Group, Inc. Head-worn adaptive display
WO2012117291A2 (en) * 2011-03-01 2012-09-07 King Abdullah University Of Science And Technology Fully digital chaotic differential equation-based systems and methods
US8667283B2 (en) * 2011-05-09 2014-03-04 Verayo, Inc. Soft message signing
JP6031803B2 (ja) * 2012-04-05 2016-11-24 株式会社豊田自動織機 光多重通信用の発信機および通信システム
TWM449418U (zh) * 2012-11-19 2013-03-21 Yu Da University 自主變動式多組金鑰資訊傳輸安全設定裝置
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
DE102013203415B4 (de) 2013-02-28 2016-02-11 Siemens Aktiengesellschaft Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
JP6171649B2 (ja) * 2013-07-16 2017-08-02 日本電気株式会社 暗号化装置、復号装置、暗号化方法および暗号化プログラム
US9727772B2 (en) * 2013-07-31 2017-08-08 Digilens, Inc. Method and apparatus for contact image sensing
CN203415008U (zh) * 2013-08-15 2014-01-29 深圳市苏北科技有限公司 汽车行驶记录仪
US10128571B2 (en) * 2015-02-13 2018-11-13 Kymeta Corporation Counter electrode device, system and method for varying the permittivity of a liquid crystal device
EP4007930A4 (en) * 2019-08-02 2023-08-30 RealD Spark, LLC PRIVACY DISPLAY OPTICAL STACK

Also Published As

Publication number Publication date
KR102579147B1 (ko) 2023-09-14
JP7252216B2 (ja) 2023-04-04
US20230298485A1 (en) 2023-09-21
US20180357934A1 (en) 2018-12-13
WO2018227174A1 (en) 2018-12-13
KR20230137476A (ko) 2023-10-04
US11699361B2 (en) 2023-07-11
EP3635725A4 (en) 2021-03-03
EP3635725A1 (en) 2020-04-15
CN110785812A (zh) 2020-02-11
KR102643708B1 (ko) 2024-03-04
CN110785812B (zh) 2023-12-01
JP2023093455A (ja) 2023-07-04
KR20240033158A (ko) 2024-03-12
US20210256878A1 (en) 2021-08-19
US11004360B2 (en) 2021-05-11
KR20200016365A (ko) 2020-02-14
JP2020525863A (ja) 2020-08-27

Similar Documents

Publication Publication Date Title
CN110785812B (zh) 具有类比组件的数据安全装置
Satapathy et al. A Comprehensive Survey on SSL/TLS and their Vulnerabilities
US7373507B2 (en) System and method for establishing secure communication
CN101447870B (zh) 一种基于分布式口令技术的私钥安全存储方法
US20060056623A1 (en) Block encryption method and schemes for data confidentiality and integrity protection
CN114008967A (zh) 经认证的基于晶格的密钥协商或密钥封装
KR20200067265A (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
CN114844728B (zh) 序列化数据安全通信方法及大数据平台
Jimale et al. Authenticated encryption schemes: A systematic review
CN111988301A (zh) 一种客户端防黑客暴力攻击的安全通讯方法
US11115187B2 (en) Apparatus and method for block ciphers for real-time data transmission
CN101262334A (zh) 蓝牙数据传输加密方法
Handschuh et al. On the security of double and 2-key triple modes of operation
Olwenyi et al. Modern Cryptographic Schemes: Applications and Comparative Study
BAI et al. Lecture Note 5: Network Security in Practice
Guerreiro et al. A neural key generator for a public block cipher
WU CS 255 (INTRODUCTION TO CRYPTOGRAPHY)
Gupta et al. A fail-fast mechanism for authenticated encryption schemes
Joshi et al. ENHANCING DATA SECURITY USING CRYPTOGRAPHY
Oszywa et al. Combining message encryption and authentication
CA2762111A1 (en) System for encrypting and decrypting a plaintext message with authentication
Laurens Van Crypto 101
Singh et al. Comparative Analysis of RC4 Stream Cipher Using Verilog with Other Ciphers
RANI Design and Implementation of Data Encryption Standard using VHDL
Olwenyi et al. Cryptography in Modern World

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination