DE102019007457A1 - Generation of clone-resistant groups of electronic units - Google Patents
Generation of clone-resistant groups of electronic units Download PDFInfo
- Publication number
- DE102019007457A1 DE102019007457A1 DE102019007457.2A DE102019007457A DE102019007457A1 DE 102019007457 A1 DE102019007457 A1 DE 102019007457A1 DE 102019007457 A DE102019007457 A DE 102019007457A DE 102019007457 A1 DE102019007457 A1 DE 102019007457A1
- Authority
- DE
- Germany
- Prior art keywords
- group
- identity
- units
- suc
- individual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Diese Erfindung beschreibt ein Verfahren zur Erzeugung einer Gruppe von elektronischen Einheiten die eine gemeinsame Identität besitzen und wahlweise zusätzlich eine individuelle Identität für die einzelnen Einheiten besitzen können. Es sollte später ausgeschlossen werden, die Anzahl der Gruppenmitglieder zu erhöhen oder Einzelidentitäten zu verändern. Auch derjenige, der diese Identitäten generiert hat, sollte dieses nicht können. Die Generierung solch einer Gruppe entspricht im biologischen Sinne der Erzeugung von Geschwistern von den gleichen Eltern. Wenn ein Elternteil nicht mehr vorhanden ist (z.B. gestorben), dann kann die Gruppe von Geschwistern nicht mehr erweitert werden. Die Eltern können auch keine zwei Geschwister mit derselben Identität erzeugen, da der Kreationsprozess es nicht erlaubt.Für die Generierung solch einer Gruppe wird eine Secret Unknown Cipher (SUC) (geheime unbekannte Chiffre) generiert, welche in allen Einheiten der Gruppe identisch ist. Diese wird SUC0genannt. Nach der Generierung dieser SUC0ist es nicht mehr möglich die Anzahl der Gruppeneinheiten zu erweitern. Zusätzlich kann eine SUCigeneriert werden, die in jeder individuellen Einheit i individuell und einzigartig ist. Diese zusätzliche SUCiverhindert es, dass Einheiten aus einer Gruppe kopiert oder ersetzt werden können.Das Verfahren lässt sich uneingeschränkt auf vielfache weitere Identitäten von Untergruppen aus der zunächst erzeugten Hauptgruppe erweitern. Nach Erzeugung jeder Gruppe oder Untergruppe ist aber eine Erzeugung von zusätzlichen Einheiten in der Gruppe oder Untergruppe ausgeschlossen und unmöglich.Das vorgestellte Verfahren erlaubt es, die genannten Eigenschaften in der Umgebung von modernen nicht flüchtigen FPGA Einheiten zu realisieren.Die generierten Identitäten können im folgenden Bild erkannt werden, welches ein VPN zwischen einer Teilgruppe von Einheiten einer Gruppe zeigt. Wie erwähnt ist die Identität, die durch SUC0generiert wird, eine gemeinsame Gruppenidentität, die bei allen Einheiten derselben Gruppe gleich sind, während die Identität, die durch SUCigeneriert wird für jede Einheit individuell und einzigartig ist. Die Generierung des VPN innerhalb einer Gruppe oder einer Untergruppe davon ist das Ziel eines der Nutzungsprotokolle und wird im entsprechenden Abschnitt näher erläutert.Ein Anwendungsbeispiel und zwei generische Nutzungsprotokolle werden dafür vorgestellt.This invention describes a method for generating a group of electronic units which have a common identity and optionally can additionally have an individual identity for the individual units. It should be ruled out later to increase the number of group members or to change individual identities. Even the person who generated these identities should not be able to do so. The generation of such a group corresponds in a biological sense to the generation of siblings from the same parents. If one parent is no longer there (e.g. died), the group of siblings can no longer be expanded. The parents cannot create two siblings with the same identity either, because the creation process does not allow it. To generate such a group, a Secret Unknown Cipher (SUC) is generated, which is identical in all units of the group. This is called SUC0. After this SUC0 has been generated, it is no longer possible to expand the number of group units. In addition, a SUC can be generated which is individual and unique in each individual unit. This additional SUCi prevents units from being copied or replaced from a group. The method can be expanded without restriction to multiple additional identities of subgroups from the main group initially created. After creating each group or subgroup, however, the creation of additional units in the group or subgroup is excluded and impossible. The presented method allows the properties mentioned to be implemented in the environment of modern non-volatile FPGA units. The generated identities can be seen in the following figure be recognized, which shows a VPN between a subgroup of units of a group. As mentioned, the identity generated by SUC0 is a common group identity that is the same for all units in the same group, while the identity generated by SUC is individual and unique for each unit. The generation of the VPN within a group or a subgroup of it is the goal of one of the usage protocols and is explained in more detail in the corresponding section. An application example and two generic usage protocols are presented for this.
Description
Hintergrundbackground
Für zukünftige offene Netzwerktechnologien sind sichere und zuverlässige Netzwerke mit hohen Kapazitäten enorm wichtig. Angreifer gefährden oft das gesamte Netzwerk durch das Ersetzen von einigen Kerneinheiten in einer sensiblen Gruppe von Knoten. In manchen Fällen übernehmen Angreifer das gesamte System. Daher sollten Geräteersetzung, -nachahmung und -klonbarkeit als entscheidende Bedenken angesehen werden, wenn Netzwerke entwickelt werden.Secure and reliable networks with high capacities are extremely important for future open network technologies. Attackers often put the entire network at risk by replacing some core units in a sensitive group of nodes. In some cases, attackers take over the entire system. Therefore, device replacement, imitation, and clonability should be viewed as key concerns when developing networks.
In dieser Erfindung wird für Teile solcher Netzwerke eine klonresistente Gruppenidentität eingeführt, die gegen diese Bedrohungen für Netzwerke vorgeht. Mittels dieser Gruppenidentität können mehrere Geräte/Knoten zu einer Gruppe zusammengefasst werden, in der es dann sehr schwierig ist einzelne Geräte zu ersetzen, nachzuahmen und zu klonen. Des Weiteren ist es auch nahezu unmöglich die komplette Gruppe zu klonen.In this invention, a clone-resistant group identity is introduced for parts of such networks, which takes action against these threats to networks. Using this group identity, several devices / nodes can be combined into a group in which it is then very difficult to replace, imitate and clone individual devices. Furthermore, it is almost impossible to clone the entire group.
Physical Unclonable Functions PUFs, wurden in den letzten zwei Dekaden als unklonbare analoge Identitäten für Einheiten vorgeschlagen. PUFs sind zwar ähnlich zur menschlichen DNS, schwer zu modellieren, zu invertieren und vorherzusagen, jedoch sind sie auch sehr empfindlich gegenüber Einflüssen der Umgebung. Hierzu zählen zum Beispiel die Versorgungsspannung und die Temperatur sowie viele weitere Einflüsse. Das hat zur Folge, dass die Ausgänge der PUFs ein inkonsistentes Verhalten zeigen.Physical Unclonable Functions PUFs have been proposed in the last two decades as unclonable analog identities for units. PUFs are similar to human DNA and difficult to model, invert and predict, but they are also very sensitive to environmental influences. These include, for example, the supply voltage and the temperature as well as many other influences. As a result, the PUF outputs show inconsistent behavior.
Vor ca. 10 Jahren wurde das Konzept der Secret Unknown Cipher (SUC) als digitale alternative zu den analogen PUFs vorgestellt. Die SUCs besitzen die Probleme der analogen PUFs nicht, da es sich bei diesen um rein digitale Funktionen handelt. Abschnitt 3 erklärt das Prinzip der SUC.About 10 years ago the concept of the Secret Unknown Cipher (SUC) was presented as a digital alternative to the analog PUFs. The SUCs do not have the problems of the analog PUFs, since these are purely digital functions.
Die Erzeugung einer unklonbaren Gruppenidentität basierend auf dem PUF Prinzip ist direkt nicht möglich.The creation of an unclonable group identity based on the PUF principle is not directly possible.
Kern der Erfindung sind Verfahren zur Verwendung dieser SUCs für die Erzeugung einer gemeinsamen Gruppenidentität und dazu wahlweise individuellen Identitäten für die Einzelgeräte.The core of the invention are methods for using these SUCs for generating a common group identity and, for this purpose, optionally individual identities for the individual devices.
Konzept der SUC GenerierungConcept of SUC generation
Zur Realisierung von elektronischen Einheiten, die eine SUC als klonresistente Identität enthalten, sind nicht flüchtige FPGAs notwendig, die interne Selbstrekonfiguration erlauben. Solche notwendigen FPGAs sind in naher Zukunft als Produkte zu erwarten.To implement electronic units that contain a SUC as a clone-resistant identity, non-volatile FPGAs are required that allow internal self-reconfiguration. Such necessary FPGAs can be expected as products in the near future.
Vor ca. 10 Jahren wurde das Konzept der Secret Unknown Cipher (SUC) vorgestellt. Die Generierung von SUCs ist eine sehr herausfordernde Aufgabe, die jedoch nicht unmöglich ist. Das Konzept wird zum besseren Verständnis hier noch einmal erläutert.The concept of the Secret Unknown Cipher (SUC) was introduced about 10 years ago. Generating SUCs is a very challenging task, but it is not impossible. The concept is explained again here for a better understanding.
Die resultierende Chiffre ist geheim und unbekannt und kann durch den Prozess oder eine Prozesswiederholung nicht noch einmal generiert werden. Selbst dem Chiffredesigner selber ist die Chiffre unbekannt. Daher wird von einer geheimen unbekannten Chiffre (Secret Unknown Cipher = SUC) gesprochen. Der GENIE muss dabei nicht veröffentlicht werden. Im schlechtesten Fall kann der GENIE jedoch nach dem Kerckhoffschen Prinzip als veröffentlicht angenommen werden, ohne das Konzept zu schädigen. Denn dieses hat keinen Einfluss auf die Chiffre, da der GENIE komplett von den nicht vorhersagbaren Zufallsbits des TRNG abhängt.The resulting cipher is secret and unknown and cannot be generated again by the process or a process iteration. Even the cipher designer himself does not know the cipher. This is why we speak of a secret unknown cipher (SUC). The GENIE does not have to be published. In the worst case, however, the GENIE can be accepted as published according to Kerckhoff's principle without damaging the concept. Because this has no influence on the cipher, as the GENIE completely depends on the unpredictable random bits of the TRNG.
Eine SUC-Generierung wird konzeptionell in
- 1) Die erste Phase ist der Generierungsprozess. Eine Trusted Authority (TA) lädt den GENIE auf den Chip. Der GENIE ist ein deterministischer Algorithmus, der eine Chiffre von einer riesigen Klasse an Chiffren, die annähernd eine unendliche Kardinalität besitzt, auswählt.
- 2) Ein interner TRNG wird vom GENIE genutzt, um eine unvorhersehbare Chiffre von einer Klasse an Chiffren in einem einmaligen nicht wiederholbaren Prozess auszuwählen. Dadurch wird eine SUC generiert.
- 3) Der GENIE wird nach der Generierung permanent und unwiderruflich gelöscht. Jede weitere Rekonfiguration wird irreversible verhindert.
- 4) In der Anmeldungsphase oder auch Personalisierungsphase regt die TA die SUC durch ein Set von Klartexten {X1, X2, ...} an. Die SUC antwortet mit den korrespondierenden Chiffretexten {Y1, Y2, ...}. Die TA speichert für jedes Gerät die eigenen geheimen Challenge-Response (C-R) Paare in der Form Xi/Yi. Diese Paare werden später dann benutzt, um ein SoC-Gerät durch Anregen der eingebetteten SUC zu identifizieren und zu authentifizieren. Um die Authentifikation durchzuführen, fragt der Verifizierer ein „Ticket“ von der TA an. Dieses Ticket enthält ein zufällig ausgewähltes C-R Paar. Das Gerät wird als authentisch angenommen, wenn es Ys entschlüsseln kann und mit dem korrekten korrespondierenden Xs antworten kann. Jedes C-R Paar darf nur einmal benutzt werden, um Wiederholungsangriffe zu verhindern.
- 1) The first phase is the generation process. A Trusted Authority (TA) loads the GENIE onto the chip. The GENIE is a deterministic algorithm that selects a cipher from a huge class of ciphers with an approximately infinite cardinality.
- 2) An internal TRNG is used by the GENIE to select an unpredictable cipher from a class of ciphers in a one-time, non-repeatable process. This will generate a SUC.
- 3) The GENIE is permanently and irrevocably deleted after generation. Any further reconfiguration is irreversibly prevented.
- 4) In the registration phase or the personalization phase, the TA stimulates the SUC with a set of plain texts {X 1 , X 2 , ...}. The SUC replies with the corresponding cipher texts {Y 1 , Y 2 , ...}. The TA stores its own secret challenge-response (CR) pairs for each device in the form X i / Y i . These pairs are then later used to identify and authenticate a SoC device by stimulating the embedded SUC. In order to carry out the authentication, the verifier requests a “ticket” from the TA. This ticket contains a randomly selected CR pair. The device is assumed to be authentic if it can decrypt Y s and respond with the correct corresponding X s. Each CR pair may only be used once to prevent re-attack.
Generierung von Nicht Wiederholbaren Klonresistenten GerätegruppeGeneration of non-repeatable clone-resistant device groups
Mit dem vorgestellten SUC Konzept ist es möglich eine unklonbare Gruppe von Geräten zu erzeugen, die in verschiedenen Knoten eines loT-Systems verteilt sind. Zunächst wird erläutert, wie dieses Konzept benutzt wird, um unklonbare und nicht wiederholbare Gruppen von Geräten zu erzeugen. Danach wird gezeigt, wie eine Anmeldung oder auch Personalisierung dieser Gruppe bei einer oder mehreren Trusted Authorities (TAs) erfolgt.With the SUC concept presented, it is possible to create an unclonable group of devices that are distributed in different nodes of a loT system. First, we will explain how this concept is used to create unclonable and non-repeatable groups of devices. Then it is shown how this group can be registered or personalized with one or more Trusted Authorities (TAs).
Einmalige Unklonbare GruppengenerierungOne-time unclonable group generation
In diesem Abschnitt wird erläutert, wie das SUC Konzept benutzt wird, um eine Gerätegruppe zu erzeugen, die durch eine gemeinsame unklonbare Identität ausgezeichnet ist.
Die Einheiten der unklonbaren Gruppe können wahlweise zusätzlich individualisiert werden. Indem nicht nur eine gemeinsame SUC0 in allen Gruppeneinheiten generiert wird, sondern zusätzlich durch den gleichen oder einen anderen GENIE eine individuelle SUCi für jedes Gerät i in möglicherweise zwei aufeinanderfolgenden Schritten generiert wird. Zunächst könnte SUC0, welches in allen N Einheiten gleich ist, generiert werden und danach könnte SUCi als eine zusätzliche individuelle Identität für die einzelnen Einheiten generiert werden. Nun besitzt jede Einheit zusätzlich zur unklonbaren Gruppenidentität SUC0, noch eine eigene unklonbare Identität. In
Um den Fall von individuellen Geräten in einer unklonbaren Gruppe zu erstellen, benötigt jedes Gerät i zwei unbekannte Zufallswerte: Der schon erwähnte Zufallswert R0, der in allen N Einheiten der Gruppe derselbe ist und der Zufallswert Ri, der in jedem Gerät unterschiedlich ist und für die Individualisierung der Einheiten mit SUCi genutzt wird.In order to create the case of individual devices in an unclonable group, each device i needs two unknown random values: the already mentioned random value R 0 , which is the same in all N units of the group, and the random value R i , which is different in each device and is used for customizing the units with SUC i .
Die TA sollte bei den Generierungsprozessen vertrauenswürdig sein. Die TA hat in dieser Konstellation keinen Einfluss auf Ro und Ri. Um zu vermeiden, dass die Geräte nicht geklont werden können, auch nicht von der TA, sollten alle Gruppengenerierungsaktionen irreversibel in einem einmaligen Einweg-Prozess verschlossen werden. Danach ist es nicht mehr möglich die Gruppen- oder Geräteidentität neu zu generieren.The TA should be trustworthy in the generation processes. In this constellation, the TA has no influence on Ro and Ri. In order to avoid that the devices cannot be cloned, not even by the TA, all group generation actions should be irreversibly locked in a one-time, one-way process. After that it is no longer possible to regenerate the group or device identity.
Gruppenanmeldung/-personalisierung bei mehreren TAsGroup registration / personalization with several TAs
Im Allgemeinen gibt es keinen Grund dafür, dass dieselbe TA, die die Identitäten generiert hat, auch die Geräte anmeldet. Außerdem ist es nicht nötig, dass es nur eine TA gibt, die eine Geräteanmeldung durchführt, um die Geräte zu nutzen. Mehrere TAs können in die Personalisierung der Geräte für disjunkte verschiedene Anwendungen involviert sein.
Jede TA nutzt verschiedene zufällige Xi/Yi Paare und zeichnet die Paare in einer sicheren Datenbank auf, die von den Datenbanken der anderen TAs separiert sind. Die Anfragen und die korrespondierenden Antworten bilden sogenannte Challenge-Response Paare (C-R Paare). Die Anzahl von diesen aufgezeichneten Paaren ist nicht limitiert.Each TA uses different random X i / Y i pairs and records the pairs in a secure database that is shared by each other's databases TAs are separated. The inquiries and the corresponding answers form so-called challenge-response pairs (CR pairs). The number of these recorded pairs is not limited.
Jedes Mal, wenn die Identität eines spezifischen Geräts in der Verifikationsphase von einer TA überprüft werden soll, wird ein Ticket (Xi/Yi Paar) aus dem Register dieser TA benutzt. - Dabei darf jedes Ticket nur einmal verwendet werden.Every time the identity of a specific device is to be checked by a TA in the verification phase, a ticket (X i / Y i pair) from the register of this TA is used. - Each ticket can only be used once.
Gruppeneigenschaften, die dieses Konzept liefertGroup characteristics that this concept provides
Zusammengefasst hat die generierte Gruppe folgende Eigenschaften:
- • Gruppe ist nicht klonbar
- • Gruppe ist nicht erweiterbar
- • Einheiten (Geräte) können nicht physisch ersetzt werden (Unklonbare Identitäten)
- • Wenn die Kommunikation durch SUC0 gesichert wird, können ausschließlich Zugehörige aus der Gruppe untereinander kommunizieren und kein Fremder kann diese Kommunikation abhören. Damit wird ein unklonbares und nicht erweiterbares VPN gebildet.
- • Group cannot be cloned
- • Group cannot be expanded
- • Units (devices) cannot be physically replaced (unclonable identities)
- • If the communication is secured by SUC 0 , only members of the group can communicate with each other and no stranger can eavesdrop on this communication. This creates an unclonable and non-expandable VPN.
Zunächst ist die Gruppe nicht klonbar. Eine Gruppe zu klonen bedeutet, erfolgreich eine identische Gruppe zur originalen Gruppe zu erzeugen. Dieses impliziert das erfolgreich identische Geräte, zu denen die zur originalen Gruppe gehören, generiert wurden. Der Schlüssel dazu dieses zu tun, ist die Nutzung derselben Zufallszahlen R0, R1, etc. zur Identitätserzeugung in anderen Geräten. Klonen ist nicht möglich, da diese Werte jedem unbekannt sind, auch der TA, die diese zur Generierung der Identitäten genutzt hat.First of all, the group cannot be cloned. Cloning a group means successfully creating an identical group to the original group. This implies that successfully identical devices that belong to the original group were generated. The key to doing this is using the same random numbers R 0 , R 1 , etc. to generate identities in other devices. Cloning is not possible because these values are unknown to everyone, including the TA who used them to generate the identities.
Als zweites ist die Gruppe nach der Generierung von SUC0 nicht erweiterbar. Die Gruppengenerierung ist ein einmaliges und unwiederholbares Ereignis. Die Zufallsfolge Ro, die der Ursprung von SUC0 ist, wird von einem TRNG eines Gerätes zufällig generiert und wird sofort an die GENIEs aller Gruppengeräte verteilt. Der Wert von Ro ist weder der TA bekannt, noch wird er irgendwo gespeichert. Daher ist es nicht möglich neue Geräte zu erstellen, die SUC0 einbetten, wodurch die Gruppe nicht erweiterbar wird. Diese Eigenschaft der Gruppenidentität ist äquivalent zur biologischen unklonbaren Generierung von Geschwistern. Wenn ein Elternteil stirbt, kann die Gruppe der Geschwister nicht mehr erweitert werden.Second, the group cannot be expanded after SUC 0 has been generated. The group generation is a unique and unrepeatable event. The random sequence Ro, which is the origin of SUC 0 , is generated randomly by a TRNG of a device and is immediately distributed to the GENIEs of all group devices. The value of Ro is neither known to the TA nor is it stored anywhere. It is therefore not possible to create new devices that embed SUC 0 , which means that the group cannot be expanded. This property of group identity is equivalent to the biological unclonable generation of siblings. If one parent dies, the sibling group cannot be expanded any more.
Drittens sind die Gruppeneinheiten (-geräte) nicht physisch ersetzbar, weil jedes Gerät durch seine einmalig generierte Identität einzigartig ist. Kein Mitglied der Gruppe kann physisch ersetzt werden.Third, the group units (devices) cannot be physically replaced because each device is unique due to its uniquely generated identity. No member of the group can be physically replaced.
AnwendungsbeispielApplication example
Eine Beispielanwendung für die Nutzung der Gruppenidentität ist in einem Parlament. Nach jeder Wahl sind die Mitglieder des Parlaments für eine Legislaturperiode fest. Das bedeutet, dass sich die Anzahl der Mitglieder in einer solchen Periode nicht erhöhen oder reduzieren kann. Nach jeder Wahl kann jedoch eine völlig neue Gruppenidentität generiert werden, sodass es möglich ist in jeder Legislaturperiode ein neues Parlament aufzubauen. Mit der Gruppenidentität weiß jeder wer ein Mitglied des Parlaments ist, aber in diesem Parlament sind die Mitglieder anonym. Daher sind anonyme Diskussionen und Wahlen ohne Verfälschung und leichte Verfolgung möglich, was möglicherweise zu besseren Resultaten des Parlaments führen kann. Denn eine Entscheidung in einem solchen Parlament kann dann nur Aufgrund von Aussagen getroffen werden, ohne das die Identität oder die Parteizugehörigkeit eines Mitglieds Einfluss nehmen kann. Aber natürlich kann es in einem Parlament auch Situationen geben, in denen Anonymität nicht gewünscht ist. Zum Beispiel, wenn eine öffentliche Diskussion durchgeführt werden soll oder wenn eine vertrauliche Nachricht zwischen zwei Mitgliedern ausgetauscht werden soll. In diesen Situationen könnten die Gruppen SUCs Identifikationsmechanismen sowie identifizierte Kommunikation bieten.A sample application for using group identity is in a parliament. After each election, the members of parliament are fixed for one legislative period. This means that the number of members cannot increase or decrease during such a period. After each election, however, a completely new group identity can be generated, so that it is possible to build a new parliament in each legislative period. With the group identity everyone knows who is a member of parliament, but in this parliament the members are anonymous. Therefore, anonymous discussions and elections are possible without falsification and easy persecution, which can potentially lead to better results for Parliament. Because a decision in such a parliament can only be made on the basis of statements, without the identity or party affiliation of a member being able to influence. But of course there can also be situations in a parliament in which anonymity is not desired. For example, when a public discussion is to be held or when a confidential message is to be exchanged between two members. In these situations, the groups could provide SUCs with identification mechanisms as well as identified communication.
AnwendungsprotokolleApplication logs
Ad-hoc Verbindung zwischen verfügbaren EinheitenAd-hoc connection between available units
Mitgliedsschaftsvalidierung ist ein mögliches Ergebnis einer Nutzung der gemeinsamen unbekannten SUC0. Ein Gerät, das SUC0 nicht besitzt, impliziert, dass dieses nicht zur Gruppe/Teilgruppe der Gerätegruppe gehört, die SUC0 beinhaltet. Wenn nur n von N Geräten online verfügbar sind und ein Gerät t eine Anfrage für eine Verbindung an alle verfügbaren Geräte sendet, wird ein gemeinsamer Sitzungsschlüssel zwischen allen n verfügbaren Geräten geteilt und eine sichere Kommunikation kann zwischen diesen Geräten etabliert werden. Das Protokoll, welches in
Das Protokoll beinhaltet 6 Schritte. Die ersten 5 Schritte zeigen, wie die Mitgliedschaft von Gerät t von allen anderen verfügbaren Geräten derselben Gruppe geprüft wird. Der letzte Schritt ruft alle n verfügbaren Geräte auf einen gemeinsamen VPN Schlüssel zu generieren. Dadurch wird das Szenario von
- 1) Eines der n verfügbaren Geräte, Gerät t, welches der Initiator ist, generiert einen Zufallswert R und nimmt einen vereinbarten Zeitstempel (Timestamp = TS) dazu.
- 2) Gerät t verschlüsselt R und TS mit SUC0, um T = SUC0(R, TS) als einen Chiffretext zu bekommen.
- 3) Gerät t sendet das Paket T | R an alle anderen Geräte derselben Gruppe.
- 4) Alle verfügbaren Geräte dieser Gruppe entschlüsseln T mit SUC-1 0, um den Wert R' und TS' zu bekommen.
- 5) Alle diese Geräte vergleichen R und R' sowie TS und TS'. Wenn die entschlüsselten Werte korrekt sind, wird der Sender als ein Gruppenmitglied angenommen. Wenn nicht wird die Kommunikation abgelehnt.
- 6) Jedes Gerät, der n verfügbaren Geräte, kann via VPN durch Nutzen des ad-hoc Sitzungsschlüssels zum Beispiel Z = SUCo[f(R, TS)] kommunizieren. f kann eine Pseudozufallsfunktion (Pseudo Random Function = PRF) sein.
- 1) One of the n available devices, device t, which is the initiator, generates a random value R and adds an agreed time stamp (timestamp = TS).
- 2) Device t encrypts R and TS with SUC 0 to get T = SUC 0 (R, TS) as a ciphertext.
- 3) Device t sends the packet T | R to all other devices in the same group.
- 4) All available devices of this group decode T with SUC -1 0 to get the value R 'and TS'.
- 5) All of these devices compare R and R 'as well as TS and TS'. If the decrypted values are correct, the sender is assumed to be a group member. If not, the communication will be refused.
- 6) Each device, of the n available devices, can communicate via VPN using the ad-hoc session key, for example Z = SUCo [f (R, TS)]. f can be a pseudo random function (PRF).
Nachdem die unklonbare anonyme VPN Verbindung aufgebaut ist, ergibt sich das Bild in
Das vorgeschlagene Protokoll ist sicher gegenüber Wiederholungsattacken (Reply Attacks), weil Zeitstempel benutzt werden. Außerdem macht die Nutzung des Zufallswerts zusammen mit dem Zeitstempel „Man-In-The-Middle“-Attacken (MITM-Attacken) nicht effektiv.The proposed protocol is secure against repetitive attacks (reply attacks) because time stamps are used. In addition, using the random value together with the timestamp makes "man-in-the-middle" attacks (MITM attacks) ineffective.
Dieses Protokoll kann gut als Anwendung in einem Parlament eingesetzt werden, da jedes Mitglied des Parlaments über die generierte VPN Verbindung mit jedem kommunizieren kann, ohne, dass jemand identifiziert wird. Also kann jeder zum Beispiel anonym reden/wählen und niemand kennt die Identität eines anderen. Dieses führt zu einer transparenten Demokratie, die heutzutage sehr wichtig ist.This protocol can be used well as an application in a parliament, as every member of parliament can communicate with anyone via the generated VPN connection without anyone being identified. So everyone can, for example, speak / vote anonymously and no one knows someone else's identity. This leads to a transparent democracy, which is very important nowadays.
Einweg IdentifikationsprotokollDisposable identification protocol
Dieses ist ein einfaches generisches Protokoll, welches es einem Gerät erlaubt irgendein anderes Gerät der Gruppe zu authentifizieren.
Es sollte angenommen werden, dass die Hilfe einer TA für solch ein Protokoll verpflichtend ist. Die TA hält die Listen mit den C-R Paaren für die verschiedenen Geräte, die zur selben Gruppe gehören.It should be assumed that the help of a vet is mandatory for such a protocol. The TA keeps the lists with the C-R pairs for the various devices that belong to the same group.
Das Protokoll läuft wie folgt ab:
- 1) Gerät A, welches die Identität und die Gruppenzugehörigkeit eines anderen Geräts B prüfen möchte, empfängt die Behauptung von B, dass es B ist. Basierend auf dieser Behauptung, sendet Gerät A eine Anfrage an die TA, dass es B prüfen möchte.
- 2) Die TA antwortet mit einem Ticket, das ein chiffriertes C-R Paar in der Form YAj | SUC0 XAj(XBj, YBj) enthält. Dabei sollte jedes Ticketpaar aus Sicherheitsgründen (Security) nur einmal benutzt werden.
- 3) Gerät A ermittelt XAj = SUCA(YAj) und entschlüsselt das Ticket:
- 4) Gerät A sendet T1 an Gerät B.
- 5) Gerät B entschlüsselt den empfangenen Wert mit SUC-1 0, um YBj zu erhalten. Durch Nutzung seiner unbekannten Chiffre SUC-1 B produziert Gerät B das korrespondierende X'Bj zum empfangenen YBj.
- 6) Gerät B verschlüsselt X'Bj mit SUC0, um T2 = SUC0(X'Bj) zu erhalten.
- 7) Gerät B sendet T2 an Gerät A.
- 8) Gerät A entschlüsselt den empfangenen Wert mit SUC-1 0, um X'Bj zu erhalten.
- 9) Gerät A vergleicht das empfangene X'BJ mit dem XBj vom Ticket, welches vorher von der TA bereitgestellt wurde. Wenn diese gleich sind, wird das Gerät B als Authentisch gehalten.
- 1) Device A, which wants to check the identity and group membership of another device B, receives the assertion from B that it is B. Based on this claim, device A sends a request to the TA that it wants to check B.
- 2) The TA replies with a ticket that contains an encrypted CR pair in the form Y Aj | SUC 0 XAj (X Bj , Y Bj ) contains. For security reasons, each pair of tickets should only be used once.
- 3) Device A determines X Aj = SUC A (Y Aj ) and decrypts the ticket:
- 4) Device A sends T 1 to device B.
- 5) Device B decrypts the received value with SUC -1 0 to get Y Bj . Using its unknown cipher SUC -1 B , device B produces the corresponding X ' Bj for the received Y Bj .
- 6) Device B encrypts X ' Bj with SUC 0 to get T 2 = SUC 0 (X' Bj ).
- 7) Device B sends T 2 to device A.
- 8) Device A decrypts the received value with SUC -1 0 to get X ' Bj .
- 9) Device A compares the received X ' BJ with the X Bj from the ticket, which was previously provided by the TA. If these are the same, device B is considered authentic.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019007457.2A DE102019007457A1 (en) | 2019-10-26 | 2019-10-26 | Generation of clone-resistant groups of electronic units |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019007457.2A DE102019007457A1 (en) | 2019-10-26 | 2019-10-26 | Generation of clone-resistant groups of electronic units |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102019007457A1 true DE102019007457A1 (en) | 2021-04-29 |
Family
ID=75379041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102019007457.2A Pending DE102019007457A1 (en) | 2019-10-26 | 2019-10-26 | Generation of clone-resistant groups of electronic units |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102019007457A1 (en) |
-
2019
- 2019-10-26 DE DE102019007457.2A patent/DE102019007457A1/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60311036T2 (en) | Procedure for authenticating potential members invited to join a group | |
DE102013203415B4 (en) | Create a derived key from a cryptographic key using a non-cloning function | |
DE102012206341B4 (en) | Joint encryption of data | |
DE102011120968B4 (en) | Create secure keys on demand | |
DE102018216915A1 (en) | System and method for secure communications between controllers in a vehicle network | |
DE102016224537B4 (en) | Master Block Chain | |
DE10151277A1 (en) | Method for authenticating a network access server with authentication server e.g. for communications network, requires sending access query message to network access server | |
EP3114600B1 (en) | Security sytem with access control | |
DE102016210786A1 (en) | Component for connection to a data bus and method for implementing a cryptographic functionality in such a component | |
DE102013221159B3 (en) | A method and system for tamper-providing multiple digital certificates for multiple public keys of a device | |
EP2446390A1 (en) | System and method for reliably authenticating an appliance | |
DE10244727A1 (en) | System and method for secure data transmission | |
DE102020003739A1 (en) | Procedure for the distribution and negotiation of key material | |
EP2730050B1 (en) | Method for generating and verifying an electronic pseudonymous signature | |
DE102019007457A1 (en) | Generation of clone-resistant groups of electronic units | |
EP3050244B1 (en) | Provision and use of pseudonymous keys in hybrid encryption | |
DE102018002466A1 (en) | Method and device for establishing a secure data transmission connection | |
DE102018102608A1 (en) | Method for user management of a field device | |
DE102012202744A1 (en) | A method for creating a pseudonym using an ID token | |
DE102006009725A1 (en) | Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature | |
DE102022000857B3 (en) | Procedure for the secure identification of a person by a verification authority | |
DE19518544C1 (en) | Processor-supported exchange of cryptographic codes | |
DE102022001955A1 (en) | A facility to prevent the cloning of electronic devices | |
DE102014212219A1 (en) | Method for authentication and connection of a device to a network and network participants established for this purpose | |
EP3933633A1 (en) | Anonymised provision of a service |