DE102022110360A1 - Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie - Google Patents

Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie Download PDF

Info

Publication number
DE102022110360A1
DE102022110360A1 DE102022110360.9A DE102022110360A DE102022110360A1 DE 102022110360 A1 DE102022110360 A1 DE 102022110360A1 DE 102022110360 A DE102022110360 A DE 102022110360A DE 102022110360 A1 DE102022110360 A1 DE 102022110360A1
Authority
DE
Germany
Prior art keywords
entropy
return values
analog
return
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022110360.9A
Other languages
English (en)
Inventor
Saeed Abdolinezhad
Axel Sikora
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hochschule Offenburg Koerperschaft Des Oeffentlichen Rechts
Original Assignee
Hochschule Offenburg Koerperschaft Des Oeffentlichen Rechts
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hochschule Offenburg Koerperschaft Des Oeffentlichen Rechts filed Critical Hochschule Offenburg Koerperschaft Des Oeffentlichen Rechts
Priority to DE102022110360.9A priority Critical patent/DE102022110360A1/de
Publication of DE102022110360A1 publication Critical patent/DE102022110360A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie, wobei das Verfahren folgende Schritte aufweist:- Bereitstellen von Eingabedaten für die analoge Entropiequelle (2);- Erzeugen von Rückgabewerten durch die analoge Entropiequelle basierend auf den Eingabedaten (3); und- Gruppieren der Rückgabewerte, wobei das Gruppieren der Rückgabewerte ein Anwenden von Versätzen auf Rückgabewerte aufweist (4).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie, welches derart ausgebildet ist, dass mit vergleichsweise wenig Computerressourcen eine vergleichsweise hohe Entropie erreicht werden kann.
  • Beispielsweise im Bereich des Internet of Things, bei dem viele Objekte, beispielsweise Sensoren, Aktoren, Geräte und Dienste, kommunikativ miteinander gekoppelt werden, werden Sicherheitslösungen verwendet, um die Sicherheit von Kommunikationskanälen zu gewährleisten sowie um die Identität und Berechtigungen von Objekten zu verifizieren. Viele dieser Sicherheitslösungen basieren dabei auf kryptografischen Verfahren, welche auf Sicherheitskennungen, beispielsweise kryptografischen Schlüsseln, die lokal auf Objekten gespeichert werden, basieren. Dass die Sicherheitskennungen dabei lokal auf Objekten gespeichert werden, stellt jedoch ein erhöhtes Sicherheitsrisiko dar, zumal Objekte innerhalb einer Internet of Things-Umgebung häufig physisch nicht gesichert sind.
  • Eine potentielle Lösung dieses Problems sind Entropiequellen, beispielsweise Physical Unclonable Functions. Unter Entropie wird dabei ein Maß verstanden, welches für eine Nachrichtenquelle den mittleren Informationsgehalt erzeugter Nachrichten angibt. Physical Unclonable Functions sind ferner Hardwarestrukturen in einem Halbleiter, welche dazu dienen, eine eindeutige Identifikation des Halbleiters zu ermöglichen oder Schlüssel für kryptografische Verfahren zu sichern. Sie basieren darauf, dass durch kleinste Schwankungen im Produktionsprozess bestimmte Baugruppen ein individuelles Verhalten zeigen, obwohl durch ein einheitliches Produktionsverfahren an sich absolut identische Teile entstehen sollten. Dies führt dazu, dass Physical Unclonable Functions Eingabedaten derart verarbeiten, dass unterschiedliche Physical Unclonable Functions basierend auf denselben Eingabedaten jeweils unterschiedliche und einzigartige Rückgabewerte ausgeben.
  • Um die erzeugte Entropie zu erhöhen, können die Rückgabewerte bei analogen Entropiequellen dabei in Gruppen eingeteilt werden. Als nachteilig erweist es sich dabei jedoch, dass es insbesondere aufgrund von Rauschen und/oder unterschiedlichen Umgebungsbedingungen zu Unterschieden oder Fehlern in den erzeugten Rückgabewerten, beispielsweise einem Vertauschen von Rückgabewerten kommen kann. Folglich muss bei der Gruppierung der Rückgabewerte darauf geachtet werden, dass ein Abstand zwischen jeweils zwei derselben Gruppe zugeordneten Rückgabewerten jeweils wenigstens einem entsprechend vorgegebenen Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, um zu verhindern, dass nicht der erwartete, sondern ein mit diesem vertauschter Rückgabewert der entsprechenden Gruppe zugeordnet wird, und somit um Bitfehler beim anschließenden Erzeugen einer Sicherheitskennung zu vermeiden. Dies wiederum resultiert in Beschränkungen bei der Gruppierung der Rückgabewerte und somit auch der erreichbaren Entropie, wobei jedoch die Länge des entsprechenden kryptografischen Schlüssels, welche Einfluss auf die Fälschungssicherheit des entsprechenden Schlüssels hat, und somit auch eine erreichbare Sicherheit auf der von der entsprechenden Entropiequelle schlussendlich abgeleiteten Entropie basiert.
  • Bekannte Verfahren zum Erhöhen der von einer analogen Entropiequelle abgeleiteten Entropie sind dabei jedoch ferner sehr ressourcenintensiv, so dass diese insbesondere kaum auf gewöhnlichen elektronischen Geräten, beispielsweise einem Personal Computer oder einem Laptop, welche begrenzte Ressourcen aufweisen, ausgeführt werden können.
  • Insgesamt besteht somit Bedarf an Verfahren, mit welchen die von einer analogen Entropiequelle abgeleitete Entropie maximiert werden kann.
  • Aus der Druckschrift US 10,965,475 B2 ist ein Verfahren zum Generieren eines Sicherheitsschlüssels für eine integrierte Schaltungsvorrichtung bekannt, welches ein Generieren mehrerer Schlüsselbits mit einem Generator für Physical Unclonable Functions (PUF) umfasst, wobei instabile Bits der Vielzahl von Schlüsselbits identifiziert werden, und ein Sicherheitsschlüssel basierend auf der Vielzahl von Schlüsselbits erzeugt wird, wobei der Sicherheitsschlüssel die identifizierten instabilen Bits ausschließt.
  • Aufgabe von Ausführungsformen der Erfindung ist es, ein Verfahren anzugeben, mit welchem die von einer analogen Entropiequelle abgeleitete Entropie mit vergleichsweise wenig Computerressourcen maximiert werden kann.
  • Gelöst wird diese Aufgabe durch den Gegenstand der nebengeordneten Ansprüche. Weitere vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche.
  • Gemäß einer Ausführungsform der Erfindung wird diese Aufgabe gelöst durch ein Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie, wobei das Verfahren ein Bereitstellen von Eingabedaten für die Entropiequelle, ein Erzeugen von Rückgabewerten durch die Entropiequelle basierend auf den Eingabedaten und ein Gruppieren der Rückgabewerte aufweist, wobei das Gruppieren der Rückgabewerte ein Anwenden von Versätzen auf Rückgabewerte aufweist.
  • Unter Versatz wird dabei eine Verschiebung beziehungsweise eine Abweichung von einer ursprünglichen Position beziehungsweise einer Standardposition verstanden. Dass Versätze auf Rückgabewerte angewendet werden, bedeutet somit, dass zumindest ein Teil der Rückgabewerte jeweils gegenüber ihrer ursprünglichen Position, beispielsweise ihrer ursprünglichen Position in einem Koordinatensystem oder auf einer die Rückgabewerte beschreibenden Achse, auf welcher die Rückgabewerte basierend auf ihrem Wert nacheinander gekennzeichnet werden, versetzt beziehungsweise verschoben werden.
  • Dass Rückgabewerte entsprechend verschoben werden, hat dabei den Vorteil, dass die entsprechenden Rückgabewerte derart verschoben werden können, dass der Abstand zwischen zwei Rückgabewerten nach Verschiebung theoretisch wenigstens dem entsprechenden Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, obwohl der Abstand zwischen denselben Rückgabewerten ursprünglich kleiner als der entsprechende Grenzwert war. Dies wiederum resultiert darin, dass größere Gruppen an Rückgabewerten beziehungsweise Gruppen, welche mehr Elemente aufweisen, erzeugt werden können, wodurch auch die erzeugte Entropie maximiert werden kann.
  • Da hierzu lediglich Verschiebungen der ursprünglichen Positionen der entsprechenden Rückgabewerte betrachtet werden müssen, kann das Verfahren zudem mit vergleichsweise wenig beziehungsweise geringen Computerressourcen, beispielsweise Speicher- oder Prozessorkapazitäten, und somit auch auf gewöhnlichen elektronischen Geräten ausgeführt werden.
  • Insgesamt wird somit ein Verfahren angegeben, mit welchem die von einer analogen Entropiequelle abgeleitete Entropie mit vergleichsweise wenig Computerressourcen maximiert werden kann.
  • In einer Ausführungsform weist der Schritt des Gruppierens der Rückgabewerte dabei ein Bestimmen von Ankerpunkten derart, dass der Abstand zwischen zwei unmittelbar aufeinanderfolgenden Ankerpunkten jeweils einem Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, und ein Einteilen der Rückgabewerte in Gruppen, indem jeweils nacheinander jedem der Ankerpunkte ein Rückgabewert basierend auf wenigstens einer Zuordnungsregel zugeordnet wird, wobei der entsprechende Rückgabewert um weniger als den Grenzwert für den Abstand zwischen zwei Rückgabewerten von dem entsprechenden Ankerpunkt beabstandet ist, auf.
  • Unter Ankerpunkt wird dabei ein Punkt verstanden, welcher sich an einer vorgegebenen beziehungsweise festen Position, beispielsweise einer festen Position in einem Koordinatensystem oder auf einer die Rückgabewerte beschreibenden Achse, befindet. Dass der Abstand zwischen zwei unmittelbar aufeinanderfolgenden Ankerpunkten dabei jeweils einem Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, bedeutet, dass die Ankerpunkte dabei derart äquidistant innerhalb des Koordinatensystems beziehungsweise entlang der die Rückgabewerte beschreibenden Achse verteilt sind, dass ein Abstand zwischen zwei unmittelbar aufeinanderfolgenden Ankerpunkten jeweils gleich dem Grenzwert für den Abstand zwischen zwei Rückgabewerten ist. Anzumerken ist dabei, dass der erste Ankerpunkt frei gewählt werden und theoretisch auch mit dem ersten Rückgabewert übereinstimmen kann.
  • Unter Zuordnungsregel wird weiter eine Regel verstanden, basierend auf welcher jeweils ein Rückgabewert auf den entsprechenden Ankerpunkt verschoben beziehungsweise abgebildet wird. Beispielsweise kann die Zuordnungsregel dabei vorgeben, dass der Rückgabewert, welcher auf einer die Rückgabewerte beschreibenden Achse von einem Ankerpunkt den geringsten Abstand aufweist, auf den entsprechenden Ankerpunkt abgebildet beziehungsweise verschoben wird. Ferner kann die Zuordnungsregel aber beispielsweise auch vorgeben, dass der Rückgabewert mit dem geringsten Abstand zu einem Ankerpunkt unter den dem entsprechenden Ankerpunkt nachfolgenden Rückgabewerten auf einer die Ankerpunkte beschreibenden Achse auf den entsprechenden Ankerpunkt abgebildet wird, oder dass der Rückgabewert mit dem geringsten Abstand zu einem Ankerpunkt unter den auf einer die Ankerpunkte beschreibenden Achse vor dem entsprechenden Ankerpunkt liegenden Rückgabewerten auf den entsprechenden Ankerpunkt abgebildet wird.
  • Insgesamt kann der Schritt des Gruppierens der Rückgabewerte somit auf einfache Art und Weise mit vergleichsweise geringen Computerressourcen ausgeführt werden.
  • Dabei kann eine Gruppe insbesondere dann gebildet sein, sobald jedem Ankerpunkt genau ein Rückgabewert zugeordnet wurde, wobei die entsprechenden den Ankerpunkten zugeordneten Rückgabewerte die Elemente der entsprechenden Gruppe bilden.
  • Zudem kann das Verfahren für jeden Versatz weiter jeweils einen Schritt eines Speicherns des Versatzes zusammen mit einer Kennung des entsprechenden Rückgabewertes aufweisen.
  • Eine Kennung oder ein Identifikator ist ein künstlich zugewiesenes Merkmal zur eindeutigen Identifizierung eines Objektes.
  • Hierdurch kann gewährleistet werden, dass direkt und ohne Weiteres auf die Versätze zugegriffen werden kann und diese berücksichtigt, beispielsweise wieder herausgerechnet werden können, falls die Elemente von einer oder mehreren der erzeugten Gruppen von Rückgabewerten anschließend weiterverarbeitet werden sollen, beispielsweise um einen kryptografischen Schlüssel zu erzeugen, ohne dass zunächst die entsprechenden Versätze wiederhergeleitet werden müssen.
  • Bei der analogen Entropiequelle kann es sich ferner um eine Physical Unclonable Function oder eine biometrische Quelle handeln.
  • Unter einer biometrischen Quelle wird dabei eine Einheit verstanden, welche ausgebildet ist, Entropie aufweisende biometrische Charakteristiken zu erfassen, beispielsweise mit Hilfe eines Fingerabdrucksensors beziehungsweise -scanners.
  • Das Verfahren kann somit auf bekannten und gebräuchlichen analogen Entropiequellen basieren, ohne dass aufwendige und kostspielige Änderungen und/oder Anpassungen vonnöten wären.
  • Mit einer weiteren Ausführungsform der Erfindung wird auch ein Verfahren zum Erzeugen einer Sicherheitskennung angegeben, wobei das Verfahren ein Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie durch ein obenstehend beschriebenes Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie, und ein Erzeugen der Sicherheitskennung basierend auf der erzeugten maximierten Entropie aufweist.
  • Unter Sicherheitskennung wird dabei eine eindeutige, unveränderliche Kennung eines Benutzers beziehungsweise Objektes, einer Benutzer- beziehungsweise Objektgruppe oder eines anderen Sicherheitsprinzips verstanden, beispielsweise ein kryptografischer Schlüssel.
  • Somit wird ein Verfahren zum Erzeugen einer Sicherheitskennung angegeben, welches auf einem Verfahren, mit dem die von einer analogen Entropiequelle abgeleitete Entropie mit vergleichsweise wenig Computerressourcen maximiert werden kann, basiert. Dass die Sicherheitskennung, beispielsweise ein kryptografischer Schlüssel basierend auf einer erhöhten Entropie ermittelt werden kann, führt ferner wiederum dazu, dass entsprechend auch die Länge der Sicherheitskennung, beispielsweise des kryptografischen Schlüssels und somit auch eine erreichbare Sicherheit erhöht werden kann.
  • Mit einer weiteren Ausführungsform der Erfindung wird weiter auch ein Verfahren zum Identifizieren eines Objektes angegeben, wobei das Objekt basierend auf einer Sicherheitskennung identifiziert wird, und wobei die Sicherheitskennung durch ein obenstehend beschriebenes Verfahren zum Erzeugen einer Sicherheitskennung erzeugt wurde.
  • Somit wird ein Verfahren zum Identifizieren eines Objektes angegeben, welches auf einem Verfahren, mit dem die von einer analogen Entropiequelle abgeleitete Entropie mit vergleichsweise wenig Computerressourcen maximiert werden kann, basiert. Insbesondere basiert das Verfahren dabei auf einer Sicherheitskennung, beispielsweise einem kryptografischen Schlüssel, welcher basierend auf einer erhöhten Entropie ermittelt wurde, so dass entsprechend auch die Länge der entsprechenden Sicherheitskennung, beispielsweise des kryptografischen Schlüssels und somit auch eine erreichbare Sicherheit erhöht werden konnte.
  • Mit einer weiteren Ausführungsform der Erfindung wird außerdem auch ein System zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie angegeben, wobei das System eine Bereitstellungseinheit, welche ausgebildet ist, Eingabedaten für eine analoge Entropiequelle bereitzustellen, eine analoge Entropiequelle, welche ausgebildet ist, Rückgabewerte basierend auf den Eingabedaten zu erzeugen, und eine Gruppierungseinheit, welche ausgebildet ist, die Rückgabewerte zu gruppieren, aufweist, wobei das Gruppieren der Rückgabewerte ein Anwenden von Versätzen auf Rückgabewerte aufweist.
  • Somit wird ein System angegeben, mit welchem die von einer analogen Entropiequelle abgeleitete Entropie mit vergleichsweise wenig Computerressourcen maximiert werden kann. Dass das System dabei ausgebildet ist, die entsprechenden Rückgabewerte entsprechend zu verschieben, hat wiederum den Vorteil, dass die Rückgabewerte derart verschoben werden können, dass der Abstand zwischen zwei Rückgabewerten nach Verschiebung theoretisch wenigstens dem entsprechenden Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, obwohl der Abstand zwischen denselben Rückgabewerten ursprünglich kleiner als der entsprechende Grenzwert war. Dies wiederum resultiert darin, dass größere Gruppen an Rückgabewerten beziehungsweise Gruppen, welche mehr Elemente aufweisen, erzeugt werden können, wodurch auch die erzeugte Entropie maximiert werden kann. Da hierzu lediglich Verschiebungen der ursprünglichen Positionen der entsprechenden Rückgabewerte betrachtet werden müssen, kann das System zudem vergleichsweise wenig beziehungsweise relativ geringe Computerressourcen, beispielsweise Speicher- oder Prozessorkapazitäten, aufweisen.
  • In einer Ausführungsform weist die Gruppierungseinheit dabei eine Festlegungseinheit, welche ausgebildet ist, Ankerpunkte derart festzulegen, dass der Abstand zwischen zwei unmittelbar aufeinanderfolgenden Ankerpunkten jeweils einem Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, und eine Einteilungseinheit, welche ausgebildet ist, die Rückgabewerte in Gruppen einzuteilen, indem jeweils nacheinander jedem der Ankerpunkte ein Rückgabewert basierend auf wenigstens einer Zuordnungsregel zugeordnet wird, wobei der entsprechende Rückgabewert um weniger als den Grenzwert für den Abstand zwischen zwei Rückgabewerten von dem Ankerpunkt beabstandet ist, auf. Insgesamt kann die Gruppierungseinheit somit wiederum so ausgebildet sein, das Gruppieren der Rückgabewerte auf einfache Art und Weise mit vergleichsweise geringen Computerressourcen auszuführen.
  • Dabei kann eine Gruppe wiederum insbesondere dann gebildet sein, sobald jedem Ankerpunkt genau ein Rückgabewert zugeordnet wurde, wobei die entsprechenden den Ankerpunkten zugeordneten Rückgabewerte die Elemente der entsprechenden Gruppe bilden.
  • Zudem kann das System weiter einen Speicher aufweisen, welcher ausgebildet ist, für jeden Versatz jeweils den Versatz zusammen mit einer Kennung des entsprechenden Rückgabewertes zu speichern. Hierdurch kann gewährleistet werden, dass direkt und ohne Weiteres auf die Versätze zugegriffen werden kann und diese berücksichtigt, beispielsweise wieder herausgerechnet werden können, falls die Elemente von einer oder mehreren der erzeugten Gruppen von Rückgabewerten anschließend weiterverarbeitet werden sollen, beispielsweise um einen kryptografischen Schlüssel zu erzeugen, ohne dass zunächst die entsprechenden Versätze wiederhergeleitet werden müssen.
  • Bei der analogen Entropiequelle kann es sich ferner wiederum um eine Physical Unclonable Function oder eine biometrische Quelle handeln. Das System kann somit auf bekannten und gebräuchlichen analogen Entropiequellen basieren, ohne dass aufwendige und kostspielige Änderungen und/oder Anpassungen vonnöten wären.
  • Mit einer weiteren Ausführungsform der Erfindung wird auch ein System zum Erzeugen einer Sicherheitskennung angegeben, wobei das System ein obenstehend beschriebenes System zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie und eine Erzeugungseinheit, welche ausgebildet ist, basierend auf einer durch das System zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie erzeugten maximierten Entropie eine Sicherheitskennung zu erzeugen, aufweist.
  • Somit wird ein System zum Erzeugen einer Sicherheitskennung angegeben, welches auf einem System, mit dem die von einer analogen Entropiequelle abgeleitete Entropie maximiert werden kann, basiert. Dass die Sicherheitskennung, beispielsweise ein kryptografischer Schlüssel basierend auf einer erhöhten Entropie ermittelt werden kann, führt ferner wiederum dazu, dass entsprechend auch die Länge der Sicherheitskennung, beispielsweise des kryptografischen Schlüssels und somit auch eine erreichbare Sicherheit erhöht werden kann.
  • Mit einer weiteren Ausführungsform der Erfindung wird ferner auch ein System zum Identifizieren eines Objektes angegeben, wobei das Objekt basierend auf einer Sicherheitskennung identifiziert wird, und wobei die Sicherheitskennung durch ein obenstehend beschriebenes System zum Erzeugen einer Sicherheitskennung erzeugt wurde.
  • Somit wird ein System zum Identifizieren eines Objektes angegeben, welches auf einem System, mit dem die von einer analogen Entropiequelle abgeleitete Entropie maximiert werden kann, basiert. Insbesondere basiert das System dabei auf einer Sicherheitskennung, beispielsweise einem kryptografischen Schlüssel, welcher basierend auf einer erhöhten Entropie ermittelt wurde, so dass entsprechend auch die Länge der entsprechenden Sicherheitskennung, beispielsweise des kryptografischen Schlüssels und somit auch eine erreichbare Sicherheit erhöht werden konnte.
  • Zusammenfassend ist festzustellen, dass mit der vorliegenden Erfindung ein Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie angegeben wird, welches derart ausgebildet ist, dass mit vergleichsweise wenig Computerressourcen eine vergleichsweise hohe Entropie erreicht werden kann.
  • Die Erfindung wird nun anhand der beigefügten Figuren näher erläutert.
    • 1 zeigt ein Flussdiagramm eines Verfahrens zum Identifizieren eines Objektes gemäß Ausführungsformen der Erfindung;
    • 2a - d illustrieren den Schritt des Gruppierens der Rückgabewerte gemäß einer ersten Ausführungsform;
    • 3 zeigt ein schematisches Blockschaltbild eines Systems zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie gemäß Ausführungsformen der Erfindung.
  • 1 zeigt ein Flussdiagramm eines Verfahrens zum Identifizieren eines Objektes 1 gemäß Ausführungsformen der Erfindung.
  • Bei einer analogen Entropiequelle ist es wichtig, durch die analoge Entropiequelle erzeugte Rückgabewerte zunächst zu digitalisieren, um diese weiterverarbeiten und beispielsweise einen kryptografischen Schlüssel erzeugen zu können.
  • Falls beispielsweise eine Entropiequelle n Rückgabewerte basierend auf n Eingabewerten beziehungsweise n Eingabedaten erzeugt, wobei eine Sicherheitskennung basierend auf den Rückgabewerten erzeugt werden soll, erscheint es dabei am naheliegendsten, dass der entsprechende Digitalisierungsschritt ein paarweises Vergleichen der n Rückgabewerte aufweist und ein binäres Bit basierend auf jedem der entsprechenden Vergleiche erzeugt wird. Eine entsprechende Sicherheitskennung weist somit n/2 binäre Bits auf.
  • Ferner ist es bei n Rückgabewerten jedoch auch denkbar, die n Ausgabewerte simultan miteinander zu vergleichen, beispielsweise die Amplituden der einzelnen Rückgabewerte zu vergleichen, was zu n! Anordnungsmöglichkeiten führt, wodurch wiederum eine deutlich längere Sicherheitskennung erzeugt werden kann, wobei die einzelnen erzeugten Bits jedoch unabhängig voneinander sind, so dass entsprechende Verfahren zum Erzeugen einer Sicherheitskennung sowohl die Länge der Sicherheitskennung als auch eine gewisse Zufälligkeit der einzelnen Bits berücksichtigen müssen.
  • Dabei führen komplexere Vergleiche der Rückgabewerte zu längeren Sicherheitskennungen, wobei es sich als vorteilhaft erwiesen hat, die von einer analogen Entropiequelle erzeugten Rückgabewerte dabei gruppenweise zu ordnen beziehungsweise zu gruppieren, um eine möglichst hohe Entropie zu erhalten und entsprechend lange Sicherheitskennungen erzeugen zu können.
  • Als nachteilig erweist es sich dabei jedoch, dass es insbesondere aufgrund von Rauschen und/oder unterschiedlichen Umgebungsbedingungen zu Unterschieden oder Fehlern in den erzeugten Rückgabewerten, beispielsweise einem Vertauschen von Rückgabewerten kommen kann. Folglich muss bei der Gruppierung der Rückgabewerte darauf geachtet werden, dass ein Abstand zwischen jeweils zwei derselben Gruppe zugeordneten Rückgabewerten jeweils wenigstens einem entsprechend vorgegebenen Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, um zu verhindern, dass nicht der erwartete, sondern ein mit diesem vertauschter Rückgabewert der entsprechenden Gruppe zugeordnet wird, und somit um Bitfehler beim anschließenden Erzeugen einer Sicherheitskennung zu vermeiden. Dies wiederum resultiert in Beschränkungen bei der Gruppierung der Rückgabewerte und somit auch der erreichbaren Entropie, wobei jedoch die Länge des entsprechenden kryptografischen Schlüssels, welche Einfluss auf die Fälschungssicherheit des entsprechenden Schlüssels hat, und somit auch eine erreichbare Sicherheit auf der von der entsprechenden Entropiequelle schlussendlich abgeleiteten Entropie basiert.
  • Bekannte Verfahren zum Erhöhen der von einer analogen Entropiequelle abgeleiteten Entropie sind dabei jedoch ferner sehr ressourcenintensiv, so dass diese insbesondere kaum auf gewöhnlichen elektronischen Geräten, beispielsweise einem Personal Computer oder einem Laptop, welche begrenzte Ressourcen aufweisen, ausgeführt werden können.
  • Insgesamt besteht somit Bedarf an Verfahren, mit welchen die von einer analogen Entropiequelle abgeleitete Entropie maximiert werden kann.
  • 1 zeigt dabei ein Verfahren 1, welches einen Schritt 2 eines Bereitstellens von Eingabedaten für die Entropiequelle, einen Schritt 3 eines Erzeugens von Rückgabewerten durch die Entropiequelle basierend auf den Eingabedaten und einen Schritt 4 eines Gruppierens der Rückgabewerte aufweist, wobei das Gruppieren der Rückgabewerte ein Anwenden von Versätzen auf Rückgabewerte aufweist.
  • Dass Rückgabewerte entsprechend verschoben werden, hat dabei den Vorteil, dass die entsprechenden Rückgabewerte derart verschoben werden können, dass der Abstand zwischen zwei Rückgabewerten nach Verschiebung theoretisch wenigstens dem entsprechenden Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, obwohl der Abstand zwischen denselben Rückgabewerten ursprünglich kleiner als der entsprechende Grenzwert war. Dies wiederum resultiert darin, dass größere Gruppen an Rückgabewerten beziehungsweise Gruppen, welche mehr Elemente aufweisen, erzeugt werden können, wodurch auch die erzeugte Entropie maximiert werden kann.
  • Da hierzu lediglich Verschiebungen der ursprünglichen Positionen der entsprechenden Rückgabewerte betrachtet werden müssen, kann das Verfahren zudem mit vergleichsweise wenig beziehungsweise geringen Computerressourcen, beispielsweise Speicher- oder Prozessorkapazitäten, und somit auch auf gewöhnlichen elektronischen Geräten ausgeführt werden.
  • Insbesondere kann das Verfahren dabei ein Analysieren der erzeugten Rückgabewerte aufweisen, wobei das Analysieren der Rückgabewerte ein Entscheiden, welche Rückgabewerte zu einer Gruppe zusammengefasst werden können, und wobei das Entscheiden ein Anwenden von Versätzen auf die Rückgabewerte aufweist.
  • Insgesamt wird somit ein Verfahren 1 angegeben, mit welchem die von einer analogen Entropiequelle abgeleitete Entropie mit vergleichsweise wenig Computerressourcen maximiert werden kann.
  • 1 zeigt somit ein Verfahren 1, bei dem Rückgabewerte in dieselbe Gruppe eingeteilt werden können, obwohl der Abstand zwischen diesen Rückgabewerten kleiner als der entsprechende Grenzwert für den Abstand zwischen zwei Rückgabewerten ist, indem Versätze beziehungsweise Hilfsdaten eingeführt werden, so dass es erscheint, als würde ein Abstand zwischen diesen Rückgabewerten dem Grenzwert für den Abstand zwischen zwei Rückgabewerten entsprechen.
  • Zum weiteren Verarbeiten der Gruppen an Rückgabewerten können die einzelnen Versätze beziehungsweise Hilfsdaten, das heißt die entsprechend eingeführten Fehler anschließend wieder herausgerechnet werden.
  • Gemäß den Ausführungsformen der 1 weist der Schritt 4 des Gruppierens der Rückgabewerte dabei einen Schritt 5 eines Festlegens von Ankerpunkten derart, dass der Abstand zwischen zwei unmittelbar aufeinanderfolgenden Ankerpunkten jeweils einem Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, und einen Schritt 6 eines Einteilens der Rückgabewerte in Gruppen, indem jeweils nacheinander jedem der Ankerpunkte ein Rückgabewert basierend auf wenigstens einer Zuordnungsregel zugeordnet wird, wobei der entsprechende Rückgabewert um weniger als den Grenzwert für den Abstand zwischen zwei Rückgabewerten von dem entsprechenden Ankerpunkt beabstandet ist, auf. Dabei kann eine Gruppe insbesondere dann gebildet worden sein, sobald jedem Ankerpunkt genau ein Rückgabewert zugeordnet wurde, wobei die entsprechenden den Ankerpunkten zugeordneten Rückgabewerte die Elemente der entsprechenden Gruppe bilden.
  • Der Schritt 6 des Einteilens der Rückgabewerte in Gruppen basiert somit auf dem Berechnen von Distanzen zwischen Ankerpunkten und Rückgabewerten, wobei die Elemente jeder Gruppe basierend auf den berechneten Distanzen und der angewendeten beziehungsweise ausgewählten wenigstens einen Zuordnungsregel bestimmt werden. Dabei kann ferner festgelegt werden, dass in dem Schritt 6 für jeden Rückgabewert nur die Distanz zu dem nächstliegenden Ankerpunkt berechnet wird und in die Bestimmung der Elemente der einzelnen Gruppen miteinfließt.
  • Zudem können die Rückgabewerte auch neu erzeugt und/oder neu gemessen werden, nachdem der Schritt des Festlegens von Ankerpunkten ausgeführt wurde und bevor der Schritt 6 des Einteilens der Rückgabewerte in Gruppen ausgeführt wird.
  • Wie 1 zeigt, weist das Verfahren 1 weiter einen Schritt 7 eines, für jeden Versatz, jeweiligen Speicherns des Versatzes zusammen mit einer Kennung des entsprechenden Rückgabewertes auf.
  • Die Daten können dabei insbesondere in einem nicht-flüchtigen Speicher, beispielsweise in Form einer Look-up-Tabelle hinterlegt werden, ohne dass hierbei große Sicherheitsanforderungen zu berücksichtigen sind.
  • Gemäß den Ausführungsformen der 1 handelt es sich bei der analogen Entropiequelle ferner um eine Physical Unclonable Function, welche beispielsweise ausgebildet sein kann, individuell und einzigartig auf einen Lichteinfall zu reagieren.
  • Die erzeugten maximierten Gruppen beziehungsweise die entsprechende maximierte Entropie kann anschließend beispielsweise dazu genutzt werden, um Sicherheitskennungen, beispielsweise kryptografische Schlüssel, welche beispielsweise zur Verifizierung der Berechtigungen oder zur Verschlüsselung von Nachrichten innerhalb eines Internet of Things verwendet werden können, zu erzeugen.
  • Wie zu erkennen ist, weist das Verfahren 1 dabei weiter einen Schritt 8 eines Erzeugens einer Sicherheitskennung basierend auf der erzeugten maximierten Entropie auf.
  • Das Erzeugen der Sicherheitskennung in Schritt 8 kann dabei auf bekannten Verfahren zur Erzeugung einer Sicherheitskennung basieren.
  • Zudem können in Schritt 8 die Elemente jeder Gruppe zunächst basierend auf den entsprechenden Werten geordnet werden, wobei anschließend beispielsweise eine Sicherheitskennung basierend auf einer entsprechenden Permutation der Elemente der Gruppe erzeugt werden kann.
  • Dabei wird für gewöhnlich basierend auf jeder erzeugten Gruppe eine separate Sicherheitskennung erzeugt, wobei es jedoch auch möglich ist, die einzelnen erzeugten Sicherheitskennungen anschließend zu verknüpfen, um zu einer vergleichsweise langen Sicherheitskennung zu gelangen.
  • Ferner können dabei während einer Einführungs- beziehungsweise Inbetriebnahmephase die einzelnen Gruppen erzeugt und die entsprechenden Versätze berechnet und gespeichert werden, wobei zum anschließenden Erzeugen einer Sicherheitskennung nur die Rückgabewerte gemessen werden und ansonsten bezüglich der Versätze auf die gespeicherten Werte zurückgegriffen werden kann.
  • Gemäß den Ausführungsformen der 1 weist das Verfahren 1 zudem einen Schritt 9 eines Identifizierens eines Objektes basierend auf der erzeugten Sicherheitskennung auf.
  • Bei dem Objekt kann es sich dabei beispielsweise um ein Objekt innerhalb einer Internet of Things-Umgebung oder eine innerhalb eines Internet of Things versendete Nachricht handeln.
  • Die 2a - d illustrieren den Schritt 10 des Gruppierens der Rückgabewerte gemäß einer ersten Ausführungsform.
  • Insbesondere zeigen die 2a - d dabei eine die Rückgabewerte beschreibende Achse, auf welcher die Rückgabewerte 11 der Reihe nach basierend auf ihren Werten eingetragen sind.
  • 2a zeigt dabei auf der Achse zusätzlich eingetragene Ankerpunkte 12,13, wobei der Abstand zwischen zwei unmittelbar aufeinanderfolgenden Ankerpunkten 12,13 jeweils einem Grenzwert für den Abstand zwischen zwei Rückgabewerten 11 entspricht, und wobei ein erster Ankerpunkt 13 mit einem ersten Rückgabewert übereinstimmt.
  • Die 2b - d zeigen ferner das Einteilen der Rückgabewerte 11 in Gruppen, indem jeweils nacheinander jedem Ankerpunkt 12,13 ein Rückgabewert 11 basierend auf einer Zuordnungsregel zugeordnet wird, wobei der entsprechende Rückgabewert 11 um weniger als den Grenzwert für den Abstand zwischen zwei Rückgabewerten von dem entsprechenden Ankerpunkt 12,13 beabstandet ist.
  • Gemäß der ersten Ausführungsform besagt die Zuordnungsregel dabei, dass jedem Ankerpunkt der Rückgabewert zugeordnet, das heißt theoretisch auf den Ankerpunkt verschoben wird, welcher den geringsten Abstand zu dem entsprechenden Ankerpunkt aufweist.
  • 2b zeigt dabei das Bilden einer ersten Gruppe von Rückgabewerten, indem jeweils die Rückgabewerte 14, welche unter allen Rückgabewerten 11 die geringste Distanz zu einem der Ankerpunkte 12,13 aufweisen, als Elemente der ersten Gruppe ausgewählt werden.
  • 2c zeigt weiter das Bilden einer zweiten Gruppe von Rückgabewerten, indem aus den verbleibenden Rückgabewerten wiederum jeweils die Rückgabewerte 15, welche unter allen verbleibenden Rückgabewerten die geringste Distanz zu einem der Ankerpunkte 12,13 aufweisen, als Elemente der zweiten Gruppe ausgewählt werden.
  • 2d zeigt ferner das Bilden einer dritten Gruppe von Rückgabewerten aus den wiederum verbleibenden Rückgabewerten basierend auf derselben Zuordnungsregel, wobei jedoch aus dem letzten verbleibenden Rückgabewert 16 keine Gruppe gebildet werden kann, da, gemäß der ersten Ausführungsform, eine Gruppe an Rückgabewerten immer mindestens zwei Elemente beziehungsweise Rückgabeelemente aufweisen sollte.
  • In anderen Ausführungsformen kann die Zuordnungsregel beispielsweise vorgeben, dass beim Einteilen der Gruppe der Rückgabewert einem Ankerpunkt zugeordnet wird, welcher den geringsten Abstand zu dem entsprechenden Ankerpunkt aufweist und innerhalb eines Suchradius um den Ankerpunkt herum liegt. Der Suchradius kann dabei beispielsweise dem Grenzwert für den Abstand zwischen zwei Rückgabewerten entsprechen.
  • 3 zeigt ein schematisches Blockschaltbild eines Systems 20 zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie gemäß Ausführungsformen der Erfindung.
  • Wie 3 zeigt, weist das System dabei eine Bereitstellungseinheit 21, welche ausgebildet ist, Eingabedaten für eine analoge Entropiequelle bereitzustellen, eine analoge Entropiequelle 22, welche ausgebildet ist, Rückgabewerte basierend auf den Eingabedaten zu erzeugen, und eine Gruppierungseinheit 23, welche ausgebildet ist, die Rückgabewerte zu gruppieren, auf, wobei das Gruppieren der Rückgabewerte ein Anwenden von Versätzen auf Rückgabewerte aufweist.
  • Bei der Bereitstellungseinheit kann es sich dabei beispielsweise um eine Lichtquelle oder eine andere Signalquelle handeln, welche geeignet ist, Signale, die durch eine analoge Entropiequelle verarbeitet werden können, bereitzustellen. Die Gruppierungseinheit kann ferner beispielsweise basierend auf einem in einem Speicher hinterlegten und durch einen Prozessor ausführbaren Code realisiert werden.
  • Wie zu erkennen ist, weist die Gruppierungseinheit 23 gemäß den Ausführungsformen der 3 weiter eine Festlegungseinheit 24, welche ausgebildet ist, Ankerpunkte derart festzulegen, dass der Abstand zwischen zwei unmittelbar aufeinanderfolgenden Ankerpunkten jeweils einem Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, und eine Einteilungseinheit 25, welche ausgebildet ist, die Rückgabewerte in Gruppen einzuteilen, indem jeweils nacheinander jedem der Ankerpunkte ein Rückgabewert basierend auf wenigstens einer Zuordnungsregel zugeordnet wird, wobei der entsprechende Rückgabewert um weniger als den Grenzwert für den Abstand zwischen zwei Rückgabewerten von dem entsprechenden Ankerpunkt beabstandet ist, auf.
  • Weiter zeigt 3 einen Speicher 26, welcher ausgebildet ist, für jeden Versatz den Versatz jeweils zusammen mit einer Kennung des entsprechenden Rückgabewertes zu speichern. Gemäß den Ausführungsformen der 4 handelt es sich dabei wiederum um einen nicht-flüchtigen Speicher, wobei die Daten beispielsweise in Form einer Look-up-Tabelle gespeichert werden können.
  • Gemäß den Ausführungsformen der 3 handelt es sich bei der analogen Entropiequelle ferner wiederum um eine Physical Unclonable Function.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 10965475 B2 [0007]

Claims (12)

  1. Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie, wobei das Verfahren folgende Schritte aufweist: - Bereitstellen von Eingabedaten für die analoge Entropiequelle (2); - Erzeugen von Rückgabewerten durch die analoge Entropiequelle basierend auf den Eingabedaten (3); und - Gruppieren der Rückgabewerte, wobei das Gruppieren der Rückgabewerte ein Anwenden von Versätzen auf Rückgabewerte aufweist (4).
  2. Verfahren nach Anspruch 1, wobei der Schritt des Gruppierens der Rückgabewerte (4) weiter folgende Schritte aufweist: - Festlegen von Ankerpunkten derart, dass der Abstand zwischen zwei unmittelbar aufeinanderfolgenden Ankerpunkten jeweils einem Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht (5); und - Einteilen der Rückgabewerte in Gruppen, indem jeweils nacheinander jedem der Ankerpunkte ein Rückgabewert basierend auf wenigstens einer Zuordnungsregel zugeordnet wird, wobei der entsprechende Rückgabewert um weniger als den Grenzwert für den Abstand zwischen zwei Rückgabewerten von dem entsprechenden Ankerpunkt beabstandet ist (6).
  3. Verfahren nach Anspruch 1 oder 2, wobei das Verfahren weiter folgenden Schritt aufweist: - Für jeden Versatz, jeweils Speichern des Versatzes zusammen mit einer Kennung des entsprechenden Rückgabewertes (7).
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die analoge Entropiequelle eine Physical Unclonable Function oder eine biometrische Quelle ist.
  5. Verfahren zum Erzeugen einer Sicherheitskennung, wobei das Verfahren folgende Schritte aufweist: - Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie durch ein Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie nach einem der Ansprüche 1 bis 4; und - Erzeugen der Sicherheitskennung basierend auf der erzeugten maximierten Entropie (8).
  6. Verfahren zum Identifizieren eines Objektes, wobei das Objekt basierend auf einer Sicherheitskennung identifiziert wird, und wobei die Sicherheitskennung durch ein Verfahren zum Erzeugen einer Sicherheitskennung nach Anspruch 5 erzeugt wurde.
  7. System zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie, wobei das System (20) eine Bereitstellungseinheit (21), welche ausgebildet ist, Eingabedaten für eine analoge Entropiequelle bereitzustellen, eine analoge Entropiequelle (22), welche ausgebildet ist, Rückgabewerte basierend auf den Eingabedaten zu erzeugen, und eine Gruppierungseinheit (23), welche ausgebildet ist, die Rückgabewerte zu gruppieren, aufweist, wobei das Gruppieren der Rückgabewerte ein Anwenden von Versätzen auf Rückgabewerte aufweist.
  8. System nach Anspruch 7, wobei die Gruppierungseinheit (23) eine Festlegungseinheit (24), welche ausgebildet ist, Ankerpunkte derart festzulegen, dass der Abstand zwischen zwei unmittelbar aufeinanderfolgenden Ankerpunkten jeweils einem Grenzwert für den Abstand zwischen zwei Rückgabewerten entspricht, und eine Einteilungseinheit (25), welche ausgebildet ist, die Rückgabewerte in Gruppen einzuteilen, indem jeweils nacheinander jedem der Ankerpunkte ein Rückgabewert basierend auf wenigstens einer Zuordnungsregel zugeordnet wird, wobei der entsprechende Rückgabewert um weniger als den Grenzwert für den Abstand zwischen zwei Rückgabewerten von dem entsprechenden Ankerpunkt beabstandet ist, aufweist.
  9. System nach Anspruch 7 oder 8, wobei das System weiter einen Speicher (26) aufweist, welcher ausgebildet ist, für jeden Versatz den Versatz jeweils zusammen mit einer Kennung des entsprechenden Rückgabewertes zu speichern.
  10. System nach einem der Ansprüche 7 bis 9, wobei die analoge Entropiequelle eine Physical Unclonable Function oder eine biometrische Quelle ist.
  11. System zum Erzeugen einer Sicherheitskennung, wobei das System ein System zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie nach einem der Ansprüche 7 bis 10 und eine Erzeugungseinheit, welche ausgebildet ist, basierend auf einer durch das System zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie erzeugten maximierten Entropie eine Sicherheitskennung zu erzeugen, aufweist.
  12. System zum Identifizieren eines Objektes, wobei das Objekt basierend auf einer Sicherheitskennung identifiziert wird, und wobei die Sicherheitskennung durch ein System zum Erzeugen einer Sicherheitskennung nach Anspruch 11 erzeugt wurde.
DE102022110360.9A 2022-04-28 2022-04-28 Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie Pending DE102022110360A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102022110360.9A DE102022110360A1 (de) 2022-04-28 2022-04-28 Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022110360.9A DE102022110360A1 (de) 2022-04-28 2022-04-28 Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie

Publications (1)

Publication Number Publication Date
DE102022110360A1 true DE102022110360A1 (de) 2023-11-02

Family

ID=88306805

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022110360.9A Pending DE102022110360A1 (de) 2022-04-28 2022-04-28 Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie

Country Status (1)

Country Link
DE (1) DE102022110360A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10230369B2 (en) 2013-08-28 2019-03-12 Stc.Unm Systems and methods for leveraging path delay variations in a circuit and generating error-tolerant bitstrings
US10965475B2 (en) 2017-11-29 2021-03-30 Taiwan Semiconductor Manufacturing Company, Ltd. Physical unclonable function (PUF) security key generation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10230369B2 (en) 2013-08-28 2019-03-12 Stc.Unm Systems and methods for leveraging path delay variations in a circuit and generating error-tolerant bitstrings
US10965475B2 (en) 2017-11-29 2021-03-30 Taiwan Semiconductor Manufacturing Company, Ltd. Physical unclonable function (PUF) security key generation

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ABDOLINEZHAD, Saeed; ZIMMERMANN, Lukas; SIKORA, Axel: A Novel Key Generation Method for Group-Based Physically Unclonable Function Designs. Electronics, 2021, 10. Jg., Nr. 21, S. 2597.
WILDE, Florian; GAMMEL, Berndt M.; PEHL, Michael: Spatial correlation analysis on physical unclonable functions. IEEE Transactions on Information Forensics and Security, 2018, 13. Jg., Nr. 6, S. 1468-1480.
YIN, Chi-En Daniel; QU, Gang: LISA: Maximizing RO PUF's secret extraction. In: 2010 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST). IEEE, 2010. S. 100-105.
YIN, Chi-En; QU, Gang; ZHOU, Qiang: Design and implementation of a group-based RO PUF. In: 2013 Design, Automation & Test in Europe Conference & Exhibition (DATE). IEEE, 2013. S. 416-421.

Similar Documents

Publication Publication Date Title
DE102013224104B4 (de) System und verfahren zum bereitstellen eines echtheitsnachweisdienstes eines chips
DE112020000281T5 (de) Vereinigen von modellen, die jeweilige zielklassen aufweisen, mit destillation
DE60026229T2 (de) Verfahren und Vorrichtung für Klassifizierung von Datenpaketen
EP0946001A2 (de) Verfahren und Funk-Kommunikationssystem zur Übertragung von Sprachinformation
EP2940924A1 (de) PUF basierende Ableitung eines gerätespezifischen Wertes
DE102012212999A1 (de) Erkennen von Komponenten eines gebündelten Softwareproduktes
EP2940620A1 (de) Ableiten eines gerätespezifischen wertes mit hilfe einer unklonbaren funktion
DE102017209014A1 (de) Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette
DE2722124A1 (de) Anordnung zum feststellen des prioritaetsranges in einem dv-system
EP3707854B1 (de) Verfahren zum verknuepfen eines ersten datenblocks mit einem zweiten datenblock, verfahren zum ueberpruefen der integritaet einer blockchain-struktur, vorrichtung und computerprogrammprodukt
EP1223725A1 (de) Verfahren und Vorrichtung zur Relevanzprüfung eines Kennzeichners
DE102018208118A1 (de) Verfahren und Vorrichtung zum Authentifizieren einer über einen Bus übertragenen Nachricht
DE102022110360A1 (de) Verfahren zum Maximieren der von einer analogen Entropiequelle abgeleiteten Entropie
DE102020207449A1 (de) Verfahren, Computerprogramm und Vorrichtung zum Verarbeiten von Signalen
DE3026055A1 (de) Schaltungsanordnung zur maschinellen zeichererkennung
AT522281A1 (de) Verfahren zur Charakterisierung des Betriebszustands eines Computersystems
EP3289685B1 (de) Verfahren und vorrichtung zur erzeugung einer geräte-spezifischen kennung und geräte umfassend einen personalisierten programmierbaren schaltungsbaustein
DE1128189B (de) Elektrisches Vergleichssystem
DE19645057C2 (de) Vorrichtung zur Selektion von Adressenwörtern mittels Demultiplex-Decodierung
DE102019127335A1 (de) Erzeugen von Hash-Werten
EP3901713A1 (de) Verfahren und system zum betrieb einer technischen anlage mit einem optimalen modell
DE102018221954A1 (de) Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
EP1584943A2 (de) Hochauflösendes Peilverfahren mit FFT-Breitbandpeilsensorik
DE102005019335A1 (de) Verfahren und Vorrichtung zum Auswerten von Ereignissen aus dem Betrieb zumindest eines Fahrzeuges
DE102007041651A1 (de) Mit Redundanz ausgestattetes verteiltes Computersystem mit Serverfunktionalitäten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication