EP2918040A1 - Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion - Google Patents

Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion

Info

Publication number
EP2918040A1
EP2918040A1 EP14701314.8A EP14701314A EP2918040A1 EP 2918040 A1 EP2918040 A1 EP 2918040A1 EP 14701314 A EP14701314 A EP 14701314A EP 2918040 A1 EP2918040 A1 EP 2918040A1
Authority
EP
European Patent Office
Prior art keywords
key
value
derived
puf
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP14701314.8A
Other languages
English (en)
French (fr)
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP2918040A1 publication Critical patent/EP2918040A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a method and a device for generating a derived key from a cryptographic key by means of at least one physically non-clonable function.
  • Cryptographic keys are needed to perform cryptographic procedures.
  • the cryptographic keys are used, for example, in symmetric encryption methods in order to encrypt a communication between two devices.
  • cryptographic keys are used in authentication procedures.
  • Key management for cryptographic keys includes, for example, generating, distributing, and storing a cryptographic key.
  • many applications require the derivation of a large number of keys from a cryptographic key, since different devices are assigned different keys in a device communication, for example.
  • KDF Key Derivation Functions
  • PUF Physical Unclonable Function
  • a function that can not be cloned physically is understood to mean, in particular, a so-called physical unclonable function.
  • the, short PUF which when passing a request value, hereinafter called the challenge value, generates a response value, referred to below as the response value.
  • PUFs are known from the prior art in various embodiments and reliably identify objects based on a intrinsi ⁇ rule physical property.
  • a physical self ⁇ shaft of an object, such as a semiconducting ⁇ terschalt Vietnamesees is used here as an individual fingerprint.
  • a PUF defined by the physical property provides a response value associated with the item.
  • a cryptographic key is a key that already exists in an initial situation of a key derivation procedure and that serves as a master key or master key in order to generate a number of other keys.
  • a derived key is understood to be a key that is generated from an existing cryptographic key, for example a master key that is stored particularly securely on a device, or a master key that can be configured or read.
  • a istleite- ter key subject requirements in terms of cryptographic security, va ⁇ riieren depending on the application.
  • a key derivation function individualized by means of a PUF is provided.
  • the calculation result of the key derivation depends on which hardware, for example on which chip executes the key derivation procedure.
  • the method can be implemented in hardware with little circuit complexity since no cryptographic algorithms are required.
  • the derived key can be used as a session key for cryptographically protected data communication, for example according to the IEEE MAC Security Standard (MACsec IEEE802.1), according to Internet Protocol Security (IPsec) or according to Transport Layer Security (TLS).
  • MACsec IEEE802.1 IEEE MAC Security Standard
  • IPsec Internet Protocol Security
  • TLS Transport Layer Security
  • the sketch ⁇ headed wrench can be used to decrypt a software module for purposes of copy protection or for inspecting egg ⁇ ner cryptographic checksum of a software module or configuration data.
  • the cryptographic key for encrypting and decrypting a data carrier or egg ⁇ nes part of a data carrier for example a partition, a directory, or individual files, used ⁇ the.
  • the derived key can be used for cryptographic algorithms such as DES, AES, MD5, SHA-256, as well as key parameters of a pseudorandom number generator or a shift register arrangement.
  • a pseudo-random number generator or such a shift register arrangement With such a pseudo-random number generator or such a shift register arrangement, a noise signal or spread signal can be generated which is used in a modulation method, for example a radio transmission path.
  • This has the advantage that a ge ⁇ protected information transfer can be realized in extremely limited environments such as a physical sensor or an RFID tag on which no conventional cryptographic algorithm is implemented.
  • the dependency of the derived key on the derivation parameter generates a dedicated key whose purpose can be controlled via the derivation parameter.
  • the term purpose in the present application is to be understood as an information with which the derived key is firmly connected by the key derivation method. If a derived key is used, for example, for authentication purposes, the key is only valid if the purpose of the derived key used in the key derivation matches the purpose which is also given to the authenticating entity or is assigned to the authenticated entity.
  • a method which on the one hand enables a hardware characteristic generating a derived key, depending on the hardware on which the guided from ⁇ key is generated.
  • different keys can be generated with the help of the derivation parameter by means of a PUF implemented on a circuit unit of a hardware.
  • a key duplicating method is provided riert generation in dependence on the circuit unit which keys which can not be reprolosed ⁇ on a second circuit unit.
  • cryptographically strong keys are determined on a possibly weak PUF that does not reliably exploit the available key space in a single request using a prompt value.
  • Assigning at least two prompt values generates an extended range of values for the prompt value, so that a related unique derived key is most likely generated for a determinable derivation parameter. For example, for a first derivative parameter, a second prompt value may be assigned by incrementing a first prompt value. Further, a
  • one of at least two response values is generated as a function of the at least two prompt values.
  • the physical unclonable function is applied successively by the interrogation values and the Aufforde ⁇ approximate value is generated response value.
  • the circuit unit two or more physical unclonable functions radio ⁇ beauf beat ⁇ each with at least one prompt value and generates a respective of the at least one Aufforde ⁇ approximate value dependent response value.
  • the derived key is derived from the at least two Ant ⁇ word values.
  • an input value is generated from the at least two response values, which is formed by a concatenation of the at least two response values.
  • the derived key is created in Depending ⁇ speed of the input value then by means of a Quillex ⁇ traction procedure. Further, the input value for the key extraction may be determined by exclusive-ORing the at least two prompt values.
  • a prekey wherein a Philadelphia ⁇ traction for each of the at least two response values leads Runaway ⁇ is for the at least two response values are initially calculated in each case is.
  • the derived key is then determined depending on the subkeys, for example as concatenation the pre-key, as an exclusive-OR shortcut the Vorêtl or by means of a hash function.
  • the cryptographic key is created by means of at least one physically non-clonable function.
  • the cryptographic key can be created by means of the at least one physical non-clonable function present on the circuit unit. This minimizes both the computational and the hardware costs in one
  • the circuit unit is formed as a semiconductor integrated circuit unit.
  • it is an analog integrated circuit
  • Semiconductor circuit unit a so-called mixed signal integrated circuit unit with analog and digital circuit units, to a digital integrated semicon ⁇ terschalt Vietnamese (Application Specific Integrated Circuit, short ASIC) or to a programmable integrated circuit
  • FPGA Semiconductor Circuit Unit
  • CPU Central Processing Unit
  • the at least one physika ⁇ lisch unclonable function as a delay PUF, a
  • Arbiter PUF a SRAM PUF, a ring oscillator PUF, a bistable ring PUF, a flip-flop PUF, a glitch PUF, a Cellular Non-linear Network PUF or a Butterfly PUF.
  • Sun can be selected depending on the conditions such as the available circuit area, the physical realization of the semiconductor integrated circuit unit, Anfor ⁇ changes in power consumption or maturity or the required level of security appropriate PUF variant ⁇ to.
  • the derivative parameter is formed from at least one purpose-determining parameter.
  • a method in which the derived key is assigned a specific use.
  • the derived key can then be used, for example, in various communication partners of a device for a specific communication.
  • a different key is derived for each purpose. This has the advantage that a key is valid for a specific purpose and at the same time not for a purpose deviating from the specific intended use. This reduces the risk of abuse.
  • the dedicated parameter is selected from one of the following parameters: a network address, a node identifier, an interface identifier, an identifier of an application, a content of a data packet, a random value, a counter value, a fixed one assigned to character string or bit string, a version information of a software module or a firmware image, a serial number of a central processing unit, a parameter of a context Informa tion ⁇ an environment or a checksum of a data block or configuration parameters.
  • a key management is facilitated if, for example ⁇ a variety of different keys must be provided for a variety of applications.
  • a key update is easily achieved via a RETRY ⁇ trollable purpose determining parameters.
  • the invention further includes an apparatus for creating a derived key from a cryptographic key, comprising:
  • circuit unit comprising at least one physika ⁇ lisch unclonable function
  • the Vorrich- comprises at least one further processing unit for use in any of the method steps according to the above-described Ausbil ⁇ use forms or developments of the method according to the invention.
  • the invention will be explained in more detail below with exemplary embodiments with reference to the figures. Show it:
  • Figure 1 is a schematic representation of the method for
  • FIG. 1 is a schematic representation of the method for creating a derived key from ei ⁇ nem cryptographic key according to an embodiment of the invention.
  • FIG. 1 shows schematically how, in accordance with a first embodiment of the invention, a derived key 1 is generated from a cryptographic key K and a derivation parameter P on a device 10.
  • a combination of the cryptographic key K and the derivative parameter P is assigned a prompt value C.
  • the cryptographic key K is ⁇ example, be a random number sequence with the length of 32 bit, 64 bit, 128 bit or 256 bit.
  • the cryptographic key K serves as a master key and is stored securely.
  • the master key is stored in so-called polyfuses within an FPGA. Polyfuses are known in the art. They are not volatile and only programmable once.
  • the number of derivation parameters P determines the number of different derived keys. It is for example conceivable that a network node each other network node with which it communicates, the encrypted Kommunikati ⁇ one with a different key. For this purpose, a different derivative parameter P is determined for each communication connection. A domestic using symmetric encryption encrypted communication nergur a network is then encrypted with depending on a purpose, so in this case by the communication part, ⁇ partners.
  • a hash function for example a cyclic redundancy check function (Cyclic Redundancy Check, short
  • the demand value C on a first unit El is determined from the derivative parameter P and the cryptographic key K.
  • the prompting tes C is a specially designed for central Rechenein ⁇ uniform provided. This is particularly advantageous in the case of a high computational complexity in determining the prompt ⁇ value C, that is, for example, in a Challenge value range of the order of billions Challenge values.
  • the derivative parameter P indicates, for example, the IP address and is: IP-192.168.13.12
  • the assigned request value C is a challenge value, with which a physically non-clonable function 2, a so-called Physical Unclonable Function, PUF for short, is charged.
  • the PUF 2 is realized for example on an inte grated ⁇ semiconductor circuit and is designed as a so-called ⁇ delay PUF. Delays of a signal within ring oscillators can be evaluated, for example, from ⁇ and are due to unavoidable irregularities in the structural structure, due to the manufacturing process, a unique characteristic of
  • PUF PUF circuits.
  • other PUF variants may be used instead of a delay PUF, e.g. an arbiter PUF or a butterfly PUF.
  • a key for decryption of a data carrier or a part of a data carrier which kor ⁇ respondiert with a key that has been created for the encryption of the data carrier or the part of the data carrier, is only on the device with the integrated circuit mög ⁇ Lich, on the also the key to encryption was derived. This is in particular the device on which the encryption is to be performed.
  • a plurality of request values C1, C2 are assigned from the cryptographic key K and the derivation parameter P.
  • FIG. 2 shows a schematic flowchart for this purpose. For example, Challenges C1, C2 are determined, for which respectively associated responses R1, R2 are determined by means of a PUF2. This has the advantage that even with a weak PUF, which does not reliably exploit the available key space in a single request, strong keys can be determined.
  • the response value Rl determined per challenge value C1 is derived to a dedicated key.
  • a purpose-determining parameter indicating the purpose of the dedicated key is in the form ei ⁇ ner string before.
  • Several intermediate parameters pertaining to a suitable parameter are now generated by the purpose-determining parameter being concatenated, for example, with a distinguishing character string.
  • ent ⁇ are different intermediate parameters from the amongbe ⁇ tuning parameters by an artificially created encryption multipli.
  • a parameter of a context information a redirection is evaluated environments and are conveniently determining Pa ⁇ parameters. For example, the checksum of a date is ascertained and at the same time an identification of a maintenance technician ⁇ . Intermediate parameters are derived via the duplication method described.
  • the use of context information for key derivation enables the creation of a large number of session-specific keys. A session-specific key should be unique for each ⁇ the use of the service technician.
  • the method according to the second embodiment is performed on a device 10 which is provided as a circuit unit being ⁇ staltet.
  • the described method for determining the challenges C1, C2 is carried out on a first unit El on the circuit unit.
  • the PUF 2 uniquely characterizes this circuit ⁇ unit.
  • the PUF 2 is supplied with the assigned challenge values C1, C2 and supplies in each case an associated response value R1, R2.
  • the derived key is derived.
  • the generated response values R1, R2 can be evaluated as a set or as a list with an order to be considered. For example, first an overall response value is calculated which results from an exclusive-OR combination of the individual response values R 1, R 2. Alternatively, the overall response value can be determined as a concatenation of the individual response values R1, R2. Alternatively, an additional key K1, K2 can be generated in each case from the response values R1, R2, and in a second step these precursors K1, K2 can be linked to the derived key, in particular via an exclusive-or link. Otherwise, the key derivation function is transmitted the overall response value and the derived key is derived therefrom.
  • the derived key is provided via an output unit of the third unit E3.
  • the method enables in accordance with the second embodiment, the generating a derived key, and generates a high probability for different purpose of determining parame ter ⁇ also different derived key ⁇ the.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Es werden ein Verfahren und eine Vorrichtung vorgestellt zum Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels mindestens einer physikalisch nicht klonbaren Funktion. Dabei wird dem kryptographischen Schlüssel und mindestens einem Ableitungsparameter mindestens ein Aufforderungswert zugeordnet. Auf einer Schaltkreiseinheit wird mittels der mindestens einen physikalisch nicht klonbaren Funktion in Abhängigkeit von je mindestens einem Aufforderungswert ein Antwortwert erzeugt. Aus dem mindestens einen Antwortwert wird der abgeleitete Schlüssel abgeleitet.

Description

Beschreibung
Erstellen eines abgeleiteten Schlüssels aus einem kryptogra- phischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erstellen eines abgeleiteten Schlüssels aus einem kryptogra- phischen Schlüssel mittels mindestens einer physikalisch nicht klonbaren Funktion.
Für die Durchführung kryptographischer Verfahren werden kryptographische Schlüssel benötigt. Dabei werden die kryptogra- phischen Schlüssel beispielsweise in symmetrischen Verschlüs- selungsverfahren eingesetzt, um eine Kommunikation zwischen zwei Geräten zu verschlüsseln. Ebenso werden kryptographische Schlüssel in Authentisierungsverfahren eingesetzt. Zu einem Schlüsselmanagement für kryptographische Schlüssel gehören beispielsweise das Erzeugen, Verteilen und Speichern eines kryptographischen Schlüssels. Für zahlreiche Anwendungen ist außerdem das Ableiten von einer Vielzahl von Schlüsseln aus einem kryptographischen Schlüssel nötig, da unterschiedlichen Geräten in einer Gerätekommunikation beispielsweise unterschiedliche Schlüssel zugeordnet werden.
Es sind kryptographische Schlüsselableitungsfunktionen, sogenannte Key Derivation Functions, kurz KDF, bekannt. Diese be¬ stimmen deterministisch abhängig von einem Eingangsschlüssel und einem Ableitungsparameter einen abgeleiteten Schlüssel. Dafür sind kryptographische Algorithmen nötig, welche die An¬ forderungen, die an den abgeleiteten Schlüssel gestellt werden, sicherstellen.
Es ist die Verwendung einer physikalisch nicht klonbaren Funktion, einer sogenannten Physical Unclonable Function, im Folgenden kurz PUF genannt, zur Bestimmung eines kryptographischen Schlüssels bekannt. Dabei wird die PUF mit einem Aufforderungswert, auch Challengewert oder im Folgenden Chal- lenge genannt, beaufschlagt und aus einem Antwortwert, im Folgenden auch Responsewert oder Response genannt, mit Hilfe einer Schlüsselextraktionsfunktion ein kryptographischer Schlüssel erzeugt. Auch bei statistischen Schwankungen, denen die Response unterworfen ist, kann durch Fehlerkorrekturverfahren mittels sogenannter Hilfsdaten der Schlüssel eindeutig erzeugt werden. Es wird so zuverlässig immer der gleiche Schlüssel erzeugt, sofern beispielsweise der Schaltkreis, auf dem die PUF realisiert ist, nicht zerstört ist.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung bereitzustellen, welche eine vereinfachte Schlüsselableitung eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel ermöglichen.
Diese Aufgabe wird durch ein Verfahren und eine Vorrichtung gemäß den in den unabhängigen Ansprüchen angegebenen Merkmalen gelöst. Vorteilhafte Ausführungsformen und Weiterbildungen sind in den Unteransprüchen angegeben.
Die im Folgenden genannten Vorteile müssen nicht notwendigerweise durch die Gegenstände der unabhängigen Patentansprüche erzielt werden. Vielmehr kann es sich auch um Vorteile handeln, welche lediglich durch einzelne Ausführungsformen oder Weiterbildungen erzielt werden.
Erfindungsgemäß weist ein Verfahren zum Erstellen eines abge¬ leiteten Schlüssels aus einem kryptographischen Schlüssel folgende Schritte auf: Dem kryptographischen Schlüssel und mindestens einem Ableitungsparameter wird mindestens ein Auf¬ forderungswert zugeordnet. Auf einer Schaltkreiseinheit wird mittels mindestens einer physikalisch nicht klonbaren Funkti¬ on in Abhängigkeit von je mindestens einem Aufforderungswert ein Antwortwert erzeugt. Aus dem mindestens einen Antwortwert wird der abgeleitete Schlüssel abgeleitet.
Unter einer physikalisch nicht klonbaren Funktion wird insbesondere eine sogenannte Physical Unclonable Function verstan- den, kurz PUF, welche bei Übergabe eines Aufforderungswertes, im Folgenden Challengewert genannt, einen Antwortwert, im Folgenden Responsewert genannt, erzeugt. PUFs sind aus dem Stand der Technik in verschiedenen Ausführungsformen bekannt und identifizieren Objekte zuverlässig anhand einer intrinsi¬ schen physikalischen Eigenschaft. Eine physikalische Eigen¬ schaft eines Gegenstandes, wie beispielsweise eines Halblei¬ terschaltkreises, wird dabei als individueller Fingerabdruck verwendet. In Abhängigkeit von einem Challengewert liefert eine durch die physikalische Eigenschaft definierte PUF einen zu dem Gegenstand zugehören Responsewert.
Unter einem kryptographischen Schlüssel wird ein Schlüssel verstanden, der in einer Ausgangssituation eines Schlüsselab- leitungsverfahrens bereits vorliegt und der als Urschlüssel oder Masterschlüssel dient, um mehrere andere Schlüssel zu erzeugen .
In der vorliegenden Anmeldung wird unter einem kryptographi- sehen Schlüssel außerdem ein Schlüssel verstanden, welcher Anforderungen des Verschlüsselungsverfahrens, in welchem er eingesetzt wird, wie beispielsweise eine ausreichende Schlüs¬ sellänge, erfüllt. Unter einem abgeleiteten Schlüssel wird ein Schlüssel verstanden, der aus einem vorhandenen kryptographischen Schlüssel, beispielsweise einem besonders sicher auf einem Gerät hinterlegten Urschlüssel oder einem konfigurierbaren oder einlesbaren Urschlüssel, generiert wird. Auch ein abgeleite- ter Schlüssel unterliegt Anforderungen hinsichtlich einer kryptographischen Sicherheit, die je nach Anwendungsfall va¬ riieren .
Mit Hilfe des beschriebenen Verfahrens wird eine mittels ei- ner PUF individualisierte Schlüsselableitungsfunktion bereitgestellt. Das Berechnungsergebnis der Schlüsselableitung hängt davon ab, auf welcher Hardware, also beispielsweise auf welchem Chip, das Verfahren zur Schlüsselableitung ausgeführt wird .
Das Verfahren ist im Gegensatz zu aus dem Stand der Technik bekannten Verfahren mit geringem Schaltungsaufwand in Hardware realisierbar, da keine kryptographischen Algorithmen benötigt werden.
Der abgeleitete Schlüssel kann als Session Key für eine kryp- tographisch geschützte Datenkommunikation, wie beispielsweise gemäß dem IEEE MAC Security Standard (MACsec IEEE802. lae) , gemäß Internetprotokoll Security (IPsec) oder gemäß Transport Layer Security (TLS) eingesetzt werden. Ferner kann der abge¬ leitete Schlüssel zum Entschlüsseln eines Softwaremoduls zu Zwecken des Kopierschutzes benutzt werden oder zum Prüfen ei¬ ner kryptographischen Prüfsumme eines Softwaremoduls oder von Projektierungsdaten. Ferner kann der kryptographische Schlüssel zur Ver- und Entschlüsselung eines Datenträgers oder ei¬ nes Teils eines Datenträgers, beispielsweise einer Partition, eines Verzeichnisses oder einzelner Dateien, eingesetzt wer¬ den. Der abgeleitete Schlüssel kann für kryptographischen Algorithmen wie DES, AES, MD5, SHA-256 verwendet werden, aber auch als Schlüsselparameter eines Pseudozufallszahlengenera- tors oder einer Schieberegisteranordnung. Mit einem solchen Pseudozufallszahlengenerator oder einer solchen Schieberegisteranordnung kann ein Rauschsignal oder Spreizsignal erzeugt werden, das bei einem Modulationsverfahren, beispielsweise einer Funkübertragungsstrecke, verwendet wird. Dies hat den Vorteil, dass auf extrem eingeschränkten Umgebungen wie einem physikalischen Sensor oder einem RFID-Tag, auf dem kein üblicher kryptographischer Algorithmus umgesetzt ist, eine ge¬ schützte Informationsübertragung realisierbar ist.
Durch die Abhängigkeit des abgeleiteten Schlüssels von dem Ableitungsparameter wird ein zweckgebundener Schlüssel generiert, dessen Zweck über den Ableitungsparameter steuerbar ist . Unter dem Begriff Zweck ist in der vorliegenden Anmeldung eine Information zu verstehen, mit der der abgeleitete Schlüssel durch das Schlüsselableitungsverfahren fest verbunden wird. Wird ein abgeleiteter Schlüssel beispielsweise aus Au- thentisierungsgründen eingesetzt, so ist der Schlüssel nur gültig, falls der bei der Schlüsselableitung verwendete Zweck des abgeleiteten Schlüssels mit dem Zweck übereinstimmt, der auch der authentifizierenden Instanz übergeben wird oder der authentifizierten Instanz zugeordnet wird.
Damit wird ein Verfahren bereitgestellt, welches einerseits eine Hardware kennzeichnende Generierung eines abgeleiteten Schlüssels in Abhängigkeit von der Hardware, auf der der ab¬ geleitete Schlüssel generiert wird, ermöglicht. Gleichzeitig können mit Hilfe des Ableitungsparameters unterschiedliche Schlüssel mittels einer auf einer Schaltkreiseinheit einer Hardware implementierten PUF erzeugt werden. Somit wird ein Schlüsselvervielfältigungsverfahren bereitgestellt, welches Schlüssel in Abhängigkeit von der Schaltkreiseinheit gene- riert, die auf einer zweiten Schaltkreiseinheit nicht repro¬ duziert werden können.
Gemäß einer Weiterbildung werden dem kryptographischen
Schlüssel und dem mindestens einen Abteilungsparameter min- destens zwei Aufforderungswerte zugeordnet.
Somit wird auf bei einer gegebenenfalls schwachen PUF, die den verfügbaren Schlüsselraum bei einer einzelnen Anfrage mittels eines Aufforderungswertes nicht zuverlässig ausnutzt, kryptographisch starke Schlüssel bestimmt.
Durch das Zuordnen von mindestens zwei Aufforderungswerten wird ein erweiterter Wertebereich für den Aufforderungswert erzeugt, sodass mit hoher Wahrscheinlichkeit für einen fest- legbaren Ableitungsparameter ein zugehöriger einmaliger abgeleiteter Schlüssel generiert wird. Beispielsweise kann für einen ersten Ableitungsparameter ein zweiter Aufforderungswert zugeordnet werden, indem ein erster Aufforderungswert inkrementiert wird. Ferner ist ein
Konkatenieren des ersten Aufforderungswertes mit einem Zäh- lerwert, der beispielsweise binär kodiert ist, möglich.
Gemäß einer weiteren Weiterbildung wird in Abhängigkeit von den mindestens zwei Aufforderungswerten jeweils einer von mindestens zwei Antwortwerten erzeugt.
Die physikalisch nicht klonbare Funktion wird nacheinander mit den Aufforderungswerten beaufschlagt und je Aufforde¬ rungswert wird ein Antwortwert erzeugt. Gemäß einer weiteren Weiterbildung werden auf der Schaltkreiseinheit zwei oder mehr physikalisch nicht klonbare Funk¬ tionen jeweils mit mindestens einem Aufforderungswert beauf¬ schlagt und jeweils ein von dem mindestens einen Aufforde¬ rungswert abhängiger Antwortwert erzeugt.
Gemäß einer Weiterbildung wird aus den mindestens zwei Ant¬ wortwerten der abgeleitete Schlüssel abgeleitet.
Dabei wird beispielsweise aus den mindestens zwei Antwortwer- ten ein Eingabewert erzeugt, welcher durch eine Konkatenation der mindestens zwei Antwortwerte gebildet wird. In Abhängig¬ keit von dem Eingabewert wird dann mittels eines Schlüsselex¬ traktionsverfahrens der abgeleitete Schlüssel erstellt. Ferner kann der Eingabewert für die Schlüsselextraktion durch Exklusiv-Oder-Verknüpfungen der mindestens zwei Aufforderungswerte bestimmt werden.
Ferner ist für die mindestens zwei Antwortwerte zunächst je- weils ein Vorschlüssel berechenbar, wobei eine Schlüsselex¬ traktion für jeden der mindestens zwei Antwortwerte durchge¬ führt wird. Der abgeleitete Schlüssel wird dann abhängig von den Vorschlüsseln bestimmt, beispielsweise als Konkatenation der Vorschlüssel, als Exklusiv-Oder-Verknüpfung der Vorschlüssel oder mittels einer Hash-Funktion .
Gemäß einer weiteren Weiterbildung wird der kryptographische Schlüssel mittels der mindestens einen physikalisch nicht klonbaren Funktion erstellt.
So kann der kryptographische Schlüssel mittels der mindestens einen auf der Schaltkreiseinheit vorhandenen physikalisch nicht klonbaren Funktion erstellt werden. Dies minimiert so¬ wohl den Rechen- als auch den Hardwareaufwand in einem
Schlüsselableitungsverfahren. Auch für die Berechnung des kryptographischen Schlüssels ist kein kryptographischer Algorithmus nötig. Sowohl für das Erstellen des kryptographischen Schlüssels als auch für das Ableiten des abgeleiteten Schlüs¬ sels wird beispielsweise die gleiche PUF verwendet. Ein Mas¬ terschlüssel ist somit nicht mit besonders hohen Sicherheits¬ anforderungen zu speichern, da die Schaltkreiseinheit mit der PUF einen Schlüsselspeicher darstellt, der bei einem Versuch den Schlüssel auszulesen, zerstört wird.
Gemäß einer Ausführungsform wird die Schaltkreiseinheit als eine integrierte Halbleiterschaltkreiseinheit ausgebildet. Vorzugsweise handelt es sich um eine analoge integrierte
Halbleiterschaltkreiseinheit, um eine sogenannte mixed signal integrierte Schaltkreiseinheit mit analogen und digitalen Schaltkreiseinheiten, um eine digitale integrierte Halblei¬ terschaltkreiseinheit (Application Specific Integrated Cir- cuit, kurz ASIC) oder um eine programmierbare integrierte
Halbleiterschaltkreiseinheit (Field Programmable Gate Array, kurz FPGA, Central Processing Unit, kurz CPU, System on
Chip) . Dies hat den Vorteil, dass solche integrierte Schalt¬ kreiseinheiten preiswert und in hohen Stückzahlen verfügbar sind und eine kompakte Größe aufweisen. Gemäß einer Ausführungsform wird die mindestens eine physika¬ lisch nicht klonbare Funktion als eine Delay-PUF, eine
Arbiter-PUF, eine SRAM-PUF, eine Ring-Oscillator PUF, eine Bistable Ring PUF, eine Flip-Flop-PUF, eine Glitch PUF, eine Cellular Non-linear Network PUF oder eine Butterfly-PUF ausgebildet. So kann abhängig von den Randbedingungen wie z.B. der verfügbaren Schaltungsfläche, der physikalischen Realisierung der integrierten Halbleiterschaltkreiseinheit, Anfor¬ derungen an Stromverbrauch oder Laufzeit oder dem geforderten Sicherheitsniveau eine geeignete PUF-Variante ausgewählt wer¬ den .
Gemäß einer vorteilhaften Weiterbildung wird der Ableitungsparameter aus mindestens einem zweckbestimmenden Parameter gebildet.
Somit wird ein Verfahren geschaffen, bei welchem dem abgeleiteten Schlüssel ein spezifischer Verwendungszweck zugeordnet wird. Der abgeleitete Schlüssel kann dann beispielsweise bei verschiedenen Kommunikationspartnern eines Gerätes für eine spezifische Kommunikation benutzt werden. Es wird für jeden Verwendungszweck ein unterschiedlicher Schlüssel abgeleitet. Dies hat den Vorteil, dass ein Schlüssel für einen bestimmten Verwendungszweck und gleichzeitig nicht für einen von dem be- stimmten Verwendungszweck abweichenden Verwendungszweck gültig ist. Dadurch wird die Missbrauchsgefahr reduziert.
Gemäß einer vorteilhaften Ausführungsform wird der zweckbestimmende Parameter aus einem der folgenden Parameter ausge- wählt: eine Netzwerkadresse, ein Knoten-Identifizierer, ein Schnittstellen-Identifizierer, ein Identifizierer einer Anwendung, ein Inhalt eines Datenpaketes, ein Zufallswert, ein Zählerwert, eine feste einem Verwendungszweck zugeordnete Zeichenkette oder Bitfolge, eine Versionsinformation eines Software-Moduls oder eines Firmware-Images, eine Seriennummer einer Zentraleinheit, ein Parameter aus einer Kontextinforma¬ tion einer Umgebung oder eine Prüfsumme eines Datenblocks oder von Konfigurationsparametern. So wird ein Schlüsselmanagement erleichtert, falls beispiels¬ weise für eine Vielzahl von Anwendungen eine Vielzahl von unterschiedlichen Schlüsseln bereitgestellt werden muss.
Ein Schlüsselupdate wird auf einfache Weise über einen erneu¬ erbaren zweckbestimmenden Parameter erreicht.
Die Erfindung umfasst ferner eine Vorrichtung zum Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel, umfassend:
- eine Schaltkreiseinheit aufweisend mindestens eine physika¬ lisch nicht klonbare Funktion;
- eine erste Einheit zum Ermitteln mindestens eines Aufforde- rungswertes in Abhängigkeit von dem kryptographischen Schlüs¬ sel und mindestens einem Ableitungsparameter;
- eine zweite Einheit der Schaltkreiseinheit zum Erzeugen ei¬ nes Antwortwertes mittels der mindestens einen physikalisch nicht klonbaren Funktion in Abhängigkeit von dem mindestens einen Aufforderungswert;
- eine dritte Einheit zum Ableiten des abgeleiteten Schlüs¬ sels aus dem mindestens einen Antwortwert.
Gemäß einer Weiterbildung der Erfindung umfasst die Vorrich- tung mindestens eine weitere Einheit zur Verwendung in einem der Verfahrensschritte gemäß den oben beschriebenen Ausbil¬ dungsformen oder Weiterbildungen des erfindungsgemäßen Verfahrens . Die Erfindung wird nachfolgend mit Ausführungsbeispielen anhand der Figuren näher erläutert. Es zeigen:
Figur 1 eine schematische Darstellung des Verfahrens zum
Erstellen eines abgeleiteten Schlüssels aus ei- nem kryptographischen Schlüssel und wesentliche
Einheiten der Vorrichtung zum Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel; Figur 2 eine schematische Darstellung des Verfahrens zum Erstellen eines abgeleiteten Schlüssels aus ei¬ nem kryptographischen Schlüssel gemäß einem Aus- führungsbeispiel der Erfindung.
Figur 1 zeigt schematisch, wie gemäß einem ersten Ausführungsbeispiel der Erfindung ein abgeleiteter Schlüssel 1 aus einem kryptographischen Schlüssel K und einem Ableitungspara- meter P auf einer Vorrichtung 10 erstellt wird. Einer Kombination aus dem kryptographischen Schlüssel K und dem Ableitungsparameter P wird ein Aufforderungswert C zugeordnet. Bei dem kryptographischen Schlüssel K handelt es sich beispiels¬ weise um eine Zufallszahlenfolge mit der Länge 32bit, 64 bit, 128 bit oder 256 bit. Der kryptographische Schlüssel K dient als ein Masterschlüssel und ist gesichert hinterlegt. Bei¬ spielsweise ist der Masterschlüssel in sogenannten Polyfuses innerhalb eines FPGA abgelegt. Polyfuses sind aus dem Stand der Technik bekannt. Sie sind nicht flüchtig und nur einmal programmierbar.
Durch die Anzahl der Ableitungsparameter P ist die Anzahl der unterschiedlichen abgeleiteten Schlüssel festlegbar. Es ist beispielsweise denkbar, dass ein Netzwerkknoten je anderem Netzwerkknoten, mit welchem er kommuniziert, die Kommunikati¬ on mit einem unterschiedlichen Schlüssel verschlüsselt. Dafür wird ein unterschiedlicher Ableitungsparameter P für jede Kommunikationsverbindung festgelegt. Eine mit Hilfe von symmetrischer Verschlüsselung verschlüsselte Kommunikation in- nerhalb eines Netzwerkes wird dann mit in Abhängigkeit von einem Zweck, also in diesem Fall von den Kommunikationspart¬ nern, verschlüsselt.
Mittels einer Hashfunktion, beispielsweise einer zyklischen Redundanzprüfungs-Funktion (Cyclic Redundancy Check, kurz
CRC) , wird aus dem Ableitungsparameter P und dem kryptographischen Schlüssel K der Aufforderungswert C auf einer ersten Einheit El bestimmt. Für das Bestimmen des Aufforderungswer- tes C ist eine speziell dafür ausgelegte zentrale Rechenein¬ heit vorgesehen. Dies ist insbesondere vorteilhaft im Falle von hohem Rechenaufwand bei der Bestimmung des Aufforderungs¬ wertes C, also beispielsweise bei einem Challengewertebereich von der Größenordnung Milliarden Challengewerte .
Der Ableitungsparameter P gibt beispielweise die IP-Adresse an und lautet: IP-192.168.13.12
Der zugeordnete Aufforderungswert C ist ein Challengewert , mit dem nun eine physikalisch nicht klonbare Funktion 2, eine sogenannte Physical Unclonable Function, kurz PUF, beauf- schlagt wird. Die PUF 2 ist beispielsweise auf einem inte¬ grierten Halbleiterschaltkreis realisiert und ist als soge¬ nannte Delay-PUF ausgestaltet. Verzögerungen eines Signals innerhalb von Ring-Oszillatoren können so beispielsweise aus¬ gewertet werden und sind aufgrund von unvermeidbaren Unregel- mäßigkeiten in der baulichen Struktur, bedingt durch den Her- stellungsprozess , ein eindeutiges Charakteristikum von
Schaltkreisen. Ebenso können andere PUF-Varianten anstatt einer Delay-PUF verwendet werden, z.B. eine Arbiter-PUF oder eine Butterfly-PUF .
Somit wird aus dem kryptographischen Schlüssel K und dem Ab¬ leitungsparameter P ein zu dem bestimmten Challengewert C gehöriger Responsewert R erzeugt, dessen Wert charakteristisch ist für die in die Schaltkreiseinheit eingebettete PUF 2. Auf einer zweiten Schaltkreiseinheit kann ein identischer Responsewert R nicht erzeugt werden. Aus dem Responsewert R wird der abgeleitete Schlüssel 1 abgeleitet.
Auf diese Weise ist es möglich, gleichzeitig den Rechenauf- wand auf einer Schaltkreiseinheit während eines Schlüsselab¬ leitungsverfahrens gering zu halten und eine hohe Sicher¬ heitsstufe zu gewährleisten. Durch die Verwendung der PUF 2 zum Erzeugen des abgeleiteten Schlüssels wird im Gegensatz zu Verfahren aus dem Stand der Technik zur Schlüsselableitung kein kryptographischer Algorithmus benötigt. Dennoch ist eine Schlüsselableitung insbesondere nur auf einem dafür vorgesehenen Gerät möglich.
Ein Ableiten eines Schlüssels zur Entschlüsselung eines Datenträgers oder eines Teils eines Datenträgers, welcher kor¬ respondiert mit einem Schlüssel, der zur Verschlüsselung des Datenträgers oder des Teils des Datenträgers erstellt wurde, ist nur auf dem Gerät mit dem integrierten Schaltkreis mög¬ lich, auf dem auch der Schlüssel zur Verschlüsselung abgeleitet wurde. Dies ist insbesondere das Gerät, auf dem die Ver¬ schlüsselung ausgeführt werden soll. Gemäß einem zweiten Ausführungsbeispiel der Erfindung werden aus dem kryptographischen Schlüssel K und dem Ableitungspara¬ meter P mehrere Aufforderungswerte Cl, C2 zugeordnet. Figur 2 zeigt dazu ein schematisches Ablaufdiagramm. Beispielsweise werden Challenges Cl, C2 bestimmt, für die jeweils zugehörige Responses Rl, R2 mittels einer PUF 2 ermittelt werden. Dies hat den Vorteil, dass auch bei einer schwachen PUF, die den verfügbaren Schlüsselraum bei einer einzelnen Anfrage nicht zuverlässig ausnutzt, starke Schlüssel bestimmbar sind. Der je Challengewert Cl ermittelte Responsewert Rl wird zu einem zweckgebundenen Schlüssel abgeleitet.
Ein zweckbestimmender Parameter, der den Zweck des zweckgebundenen Schlüssels angibt, liegt beispielsweise in Form ei¬ ner Zeichenkette vor. Es werden nun mehrere zu einem zweckbe- stimmenden Parameter gehörige Zwischenparameter erzeugt, indem der zweckbestimmende Parameter beispielsweise mit einer unterscheidenden Zeichenfolge konkateniert wird. Somit ent¬ stehen unterschiedliche Zwischenparameter aus dem zweckbe¬ stimmenden Parameter durch eine künstlich herbeigeführte Ver- vielfältigung .
Zur Bestimmung des Challengewertes Cl je einzelnem Zwischenparameter wird analog zur Bestimmung eines Challengewertes Cl bei einem einzelnen Ableitungsparameter eine zyklische Redundanzprüfung oder einer Berechnung mittels einer Hashfunktion, wie insbesondere MD5, SHA-1, SHA256 usw. durchgeführt. Es liegt nun eine Menge von Challengewerten Cl, C2 in Abhängig- keit von der Menge der aus dem zweckbestimmenden Parameter vervielfältigten Zwischenparameter vor.
In diesem Ausführungsbeispiel wird als zweckbestimmender Pa¬ rameter ein Parameter aus einer Kontextinformation einer Um- gebung ausgewertet. Beispielsweise wird die Prüfsumme eines Datums ermittelt und zugleich eine Kennung eines Wartungs¬ technikers. Über das beschriebene Vervielfältigungsverfahren werden Zwischenparameter abgeleitet. Die Verwendung einer Kontextinformation zur Schlüsselableitung ermöglicht ein Er- stellen einer Vielzahl von sitzungsspezifischen Schlüsseln. Ein sitzungsspezifischer Schlüssel soll insbesondere für je¬ den Einsatz des Wartungstechnikers einmalig sein.
Das Verfahren gemäß dem zweiten Ausführungsbeispiel wird auf einer Vorrichtung 10, welche als Schaltkreiseinheit ausge¬ staltet ist, ausgeführt.
Das beschriebene Verfahren zur Bestimmung der Challenges Cl, C2 wird auf einer ersten Einheit El auf der Schaltkreisein- heit ausgeführt. Die PUF 2 charakterisiert diese Schaltkreis¬ einheit eindeutig. In der Funktion einer zweiten Einheit E2 wird die PUF 2 mit den zugeordneten Challengewerten Cl, C2 beaufschlagt und liefert jeweils einen zugehörigen Response- wert Rl, R2.
Nun wird auf einer dritten Einheit E3, die in diesem Ausführungsbeispiel ebenfalls Teil der Schaltkreiseinheit ist, der abgeleitete Schlüssel abgeleitet. Die erzeugten Responsewerte Rl, R2 können dafür als eine Menge oder als eine Liste mit zu berücksichtigender Reihenfolge ausgewertet werden. Es wird beispielsweise zunächst ein Gesamtresponsewert berechnet, der sich aus einer Exklusiv-Oder-Verknüpfung der einzelnen Responsewerte Rl, R2 ergibt. Alternativ kann der Gesamtresponse- wert als Konkatenation der einzelnen Responsewerte Rl, R2 ermittelt werden. Alternativ können jeweils aus den Response- werten Rl, R2 ein Vorschlüssel Kl, K2 erzeugt werden und in einem zweiten Schritt diese Vorschlüssel Kl, K2 zu dem abge- leiteten Schlüssel verknüpft werden, insbesondere über eine Exklusiv-Oder-Verknüpfung . Andernfalls wird der Schlüsselableitungsfunktion der Gesamtresponsewert übermittelt und da¬ raus der abgeleitete Schlüssel abgeleitet. Der abgeleitete Schlüssel wird über eine Ausgabeeinheit der dritten Einheit E3 bereitgestellt.
Auch bei einem begrenzten Wertebereich für Challenges ermöglicht das Verfahren gemäß dem zweiten Ausführungsbeispiel das Erzeugen eines abgeleiteten Schlüssels, wobei mit hoher Wahrscheinlichkeit für unterschiedliche zweckbestimmende Parame¬ ter auch unterschiedliche abgeleitete Schlüssel erzeugt wer¬ den .

Claims

Patentansprüche
1. Verfahren zum Erstellen eines abgeleiteten Schlüssels (1) aus einem kryptographischen Schlüssel (K) , wobei dem kryptog- raphischen Schlüssel (K) und mindestens einem Ableitungspara¬ meter (P) mindestens ein Aufforderungswert (C) zugeordnet wird, wobei auf einer Schaltkreiseinheit mittels mindestens einer physikalisch nicht klonbaren Funktion (2) in Abhängigkeit von dem mindestens einen Aufforderungswert (C) ein Ant- wortwert (R) erzeugt wird und aus dem mindestens einen Ant¬ wortwert (R) der abgeleitete Schlüssel (1) abgeleitet wird.
2. Verfahren nach Anspruch 1, wobei dem kryptographischen Schlüssel (K) und dem mindestens einen Ableitungsparameter (P) mindestens zwei Aufforderungswerte (Cl, C2) zugeordnet werden .
3. Verfahren nach Anspruch 2, wobei in Abhängigkeit von den mindestens zwei Aufforderungswerten (Cl, C2) jeweils einer von mindestens zwei Antwortwerten (Rl, R2) erzeugt wird.
4. Verfahren nach Anspruch 3, wobei aus den mindestens zwei Antwortwerten (Rl, R2) der abgeleitete Schlüssel (1) abgelei¬ tet wird.
5. Verfahren nach Anspruch 3 oder 4, wobei auf der Schaltkreiseinheit zwei oder mehr physikalisch nicht klonbare Funk¬ tionen jeweils mit mindestens einem Aufforderungswert beauf¬ schlagt werden und jeweils ein von dem mindestens einen Auf- forderungswert abhängiger Antwortwert erzeugt wird.
6. Verfahren nach einem der vorstehenden Ansprüche, wobei der kryptographische Schlüssel (K) mittels der mindestens einen physikalisch nicht klonbaren Funktion (2) erstellt wird.
7. Verfahren nach einem der vorstehenden Ansprüche, wobei die Schaltkreiseinheit als eine integrierte Halbleiterschalt¬ kreiseinheit ausgebildet wird.
8. Verfahren nach einem der vorstehenden Ansprüche, wobei die mindestens eine physikalisch nicht klonbare Funktion (2) als eine Delay-PUF, eine Arbiter-PUF, eine SRAM-PUF, eine Ring- Oscillator PUF, eine Bistable Ring PUF, eine Flip-Flop-PUF, eine Glitch PUF, eine Cellular Non-linear Network PUF oder eine Butterfly-PUF ausgebildet wird.
9. Verfahren nach einem der vorstehenden Ansprüche, wobei der Ableitungsparameter (P) aus mindestens einem zweckbestimmenden Parameter gebildet wird.
10. Verfahren nach Anspruch 9, wobei der zweckbestimmende Pa¬ rameter aus einem der folgenden Parameter ausgewählt wird: eine Netzwerkadresse, ein Knoten-Identifizierer, ein Schnitt- stellen-Identifizierer, ein Identifizierer einer Anwendung, ein Inhalt eines Datenpaketes, ein Zufallswert, ein Zähler¬ wert, eine Seriennummer einer Zentraleinheit, ein Parameter aus einer Kontextinformation einer Umgebung oder eine Prüf- summe eines Datenblocks.
11. Vorrichtung (10) zum Erstellen eines abgeleiteten Schlüssels (1) aus einem kryptographischen Schlüssel (K) , umfassend :
- eine Schaltkreiseinheit aufweisend mindestens eine physika¬ lisch nicht klonbare Funktion (2);
- eine erste Einheit (El) zum Ermitteln mindestens eines Auf¬ forderungswertes (C) in Abhängigkeit von dem kryptographi¬ schen Schlüssel (K) und mindestens einem Ableitungsparameter (P);
- eine zweite Einheit (E2) der Schaltkreiseinheit zum Erzeu¬ gen eines Antwortwertes (R) mittels der mindestens einen phy¬ sikalisch nicht klonbaren Funktion (2) in Abhängigkeit von dem mindestens einen Aufforderungswert (C) ;
- eine dritte Einheit (E3) zum Ableiten des abgeleiteten Schlüssels (1) aus dem mindestens einen Antwortwert (R) .
12. Vorrichtung nach Anspruch 11, ferner mindestens eine weitere Einheit umfassend zur Verwendung in einem der Verfahrensschritte gemäß den Ansprüchen 1 bis 10.
EP14701314.8A 2013-02-28 2014-01-14 Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion Withdrawn EP2918040A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013203415.6A DE102013203415B4 (de) 2013-02-28 2013-02-28 Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
PCT/EP2014/050547 WO2014131539A1 (de) 2013-02-28 2014-01-14 Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion

Publications (1)

Publication Number Publication Date
EP2918040A1 true EP2918040A1 (de) 2015-09-16

Family

ID=50002695

Family Applications (1)

Application Number Title Priority Date Filing Date
EP14701314.8A Withdrawn EP2918040A1 (de) 2013-02-28 2014-01-14 Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion

Country Status (5)

Country Link
US (1) US20160006570A1 (de)
EP (1) EP2918040A1 (de)
CN (1) CN105009507A (de)
DE (1) DE102013203415B4 (de)
WO (1) WO2014131539A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015208525A1 (de) * 2015-05-07 2016-03-24 Siemens Aktiengesellschaft Generieren eines kryptographischen Schlüssels
DE102015212887A1 (de) * 2015-07-09 2017-01-12 Siemens Aktiengesellschaft Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät
DE102015214427A1 (de) * 2015-07-29 2017-02-02 Siemens Aktiengesellschaft Ableitung eines Sitzungsschlüssels mit Zugriff auf eine physikalisch unklonbare Funktion
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
JP6882666B2 (ja) * 2017-03-07 2021-06-02 富士通株式会社 鍵生成装置および鍵生成方法
CN107220564B (zh) * 2017-06-05 2020-12-22 上海爱信诺航芯电子科技有限公司 一种可多路切换的puf电路及序列号输出电路
JP7252216B2 (ja) * 2017-06-09 2023-04-04 オーピーイー エルエルシー アナログコンポーネントを備えたデータセキュリティ装置
US10841107B2 (en) 2017-11-20 2020-11-17 Analog Devices, Inc. Efficient delay-based PUF implementation using optimal racing strategy
US11063772B2 (en) 2017-11-24 2021-07-13 Ememory Technology Inc. Multi-cell per bit nonvolatile memory unit
US10892903B2 (en) * 2018-05-29 2021-01-12 Ememory Technology Inc. Communication system capable of preserving a chip-to-chip integrity
CN109190358B (zh) * 2018-09-18 2020-10-27 中国科学院计算技术研究所 站点密码生成方法、系统及密码管理器
KR102556091B1 (ko) * 2018-10-04 2023-07-14 삼성전자주식회사 보안 정보의 주입을 위한 장치 및 방법
US11233662B2 (en) * 2018-12-26 2022-01-25 Arizona Board Of Regents On Behalf Of Northern Arizona University Keyless encrypting schemes using physical unclonable function devices
CN110049002B (zh) * 2019-03-01 2021-07-27 中国电子科技集团公司第三十研究所 一种基于PUF的IPSec认证方法
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
CN110430056A (zh) * 2019-09-10 2019-11-08 广州麦仑信息科技有限公司 一种基于fpga的物理不可克隆函数加密技术实现方法
US11528151B2 (en) 2020-04-01 2022-12-13 Taiwan Semiconductor Manufacturing Company, Ltd. Physically unclonable function (PUF) generation
GB2601846A (en) * 2021-03-15 2022-06-15 Nordic Semiconductor Asa Encoding

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
CN101681657A (zh) * 2007-06-12 2010-03-24 Nxp股份有限公司 安全存储器
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
EP2526505B1 (de) * 2010-01-20 2015-06-17 Intrinsic ID B.V. Vorrichtung und verfahren zum erhalt eines kryptographischen schlüssels
WO2012045627A1 (en) * 2010-10-04 2012-04-12 Intrinsic Id B.V. Physical unclonable function with improved start-up behavior
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
JP2014523192A (ja) * 2011-07-07 2014-09-08 ベラヨ インク デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US9083323B2 (en) * 2013-02-11 2015-07-14 Qualcomm Incorporated Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2014131539A1 *

Also Published As

Publication number Publication date
CN105009507A (zh) 2015-10-28
US20160006570A1 (en) 2016-01-07
WO2014131539A1 (de) 2014-09-04
DE102013203415A1 (de) 2014-08-28
DE102013203415B4 (de) 2016-02-11

Similar Documents

Publication Publication Date Title
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE112005001672B4 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
DE102005030590B4 (de) Sicheres Patchsystem
DE112005001666B4 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE102013022383B3 (de) Verfahren und Vorrichtung zur Zertifikaterzeugung mit Privatsphärenschutz
EP2462529B1 (de) Verfahren zur ausstellung eines digitalen zertifikats durch eine zertifizierungsstelle, anordnung zur durchführung des verfahrens und rechnersystem einer zertifizierungsstelle
DE102014204713A1 (de) Erzeugung von Schlüsseln unter Verwendung sicherer Hardware
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102012208834A1 (de) Authentisierung eines Produktes gegenüber einem Authentisierer
DE102009030019B3 (de) System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
CN104219232B (zh) 一种块式分布式文件系统的文件安全控制方法
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
DE102015202935A1 (de) Verfahren zum Manipulationsschutz
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
EP3337085B1 (de) Nachladen kryptographischer programminstruktionen
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE102008055076A1 (de) Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
EP2057778B1 (de) Verfahren zur authentifizierung
DE102015208525A1 (de) Generieren eines kryptographischen Schlüssels
DE102015208178A1 (de) Bereitstellen von langfristig gültigen Sicherheitsinformationen
DE102019007457A1 (de) Generierung klonresistenter Gruppen von elektronischen Einheiten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150610

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20160209