PL238519B1 - Generator fizycznie niekopiowalnych kluczy kryptograficznych - Google Patents
Generator fizycznie niekopiowalnych kluczy kryptograficznych Download PDFInfo
- Publication number
- PL238519B1 PL238519B1 PL422487A PL42248717A PL238519B1 PL 238519 B1 PL238519 B1 PL 238519B1 PL 422487 A PL422487 A PL 422487A PL 42248717 A PL42248717 A PL 42248717A PL 238519 B1 PL238519 B1 PL 238519B1
- Authority
- PL
- Poland
- Prior art keywords
- gprs
- generator
- input
- output
- phase detector
- Prior art date
Links
Description
Opis wynalazku
Przedmiotem wynalazku jest generator fizycznie niekopiowalnych kluczy kryptograficznych przeznaczony zwłaszcza do generacji fizycznie pozyskiwanych, nieklonowalnych i unikalnych kluczy kryptograficznych.
Znany jest w technice, np. z publikacji Chi-En Yin, Gang Qu, „Temperature-aware cooperative ring oscillator PUF”, 2009 IEEE International Workshop on Hardware-Oriented Security and Trust (HOST '09), Francisco, CA, USA, 2009, pp. 36-42, DOI: 10.1109/HST.2009.5225055, generator fizycznie niekopiowalnych kluczy kryptograficznych (PUF, od ang. Physically Unclonable Functions), który zawiera generatory pierścieniowe, których wyjścia dołączone są do dwóch liczników przez multipleksery. Wyjścia liczników dołączone są do komparatora, którego wyjście jest wyjściem generatora fizycznie niekopiowalnych kluczy kryptograficznych.
Znane jest w technice, np. z amerykańskiego wynalazku US6853259B2, wykorzystanie oscylatorów pierścieniowych do automatycznej kalibracji i kompensacji zmian napięcia i temperatury, w którym układ logiczny wyboru opóźnienia, w zależności od wartości wektora wyboru, zmienia liczbę elementów opóźniających tworzących tymczasowy oscylator pierścieniowy, zmieniając w ten sposób jego częstotliwość. Natomiast wyjście generatora pierścieniowego dołączone jest do wejścia zegarowego przerzutnika D, którego wyjście dołączone jest jednocześnie do wejścia danych tegoż przerzutnika D oraz do wejścia bufora.
Znane są w technice, np. z publikacji Xiao-Feng Zhang, Guo-Qiang Bai, Hong-Yi Chen, „True Random Number Generator for Network Security Coprocesor”, Computer Engineering 2009, Vol. 35, Issue 10, pp. 229-231. DOI: 10.3969/j.issn.1000-3428.2009.10.076, także generatory liczb prawdziwie losowych (TRNG, od ang. True Random Number Generator) w szczególności taki, w którym układ wykorzystuje zegar o stałej częstotliwości do próbkowania mocy wyjściowej szybkiego oscylatora pierścieniowego. Dodano wewnętrzny pierścień sprzężenia zwrotnego w celu kontrolowania częstotliwości szybkiego oscylatora pierścieniowego w celu akumulacji szumu fazowego.
Generatory liczb losowych, a w szczególności generatory liczb prawdziwie losowych TRNG, nie mogą być generatorami fizycznie niekopiowalnych kluczy kryptograficznych PUF, ponieważ generatory TRNG nie generują tych samych, powtarzalnych ciągów liczbowych, ściśle powiązanych z konkretnymi egzemplarzami lecz generują zmienne liczby losowe.
Celem wynalazku jest uwydatnienie międzyegzemplarzowych rozrzutów technologicznych elementów użytych do budowy układu chaotycznego.
Istota układu według wynalazku polega na tym, że generator fizycznie niekopiowalnych kluczy kryptograficznych ma przynajmniej jeden detektor fazy, którego wejścia dołączone ma do wyjść generatorów pierścieniowych, oraz że przynajmniej jeden generator pierścieniowy jest generatorem pierścieniowym z regulowaną szybkością, oraz że wyjście detektora fazy dołączone jest do przynajmniej jednego wejścia sterującego generatorów pierścieniowych z regulowaną szybkością, że to wyjście dołączone jest przez układ sterujący, oraz że wyjście detektora fazy dołączone jest do wyjścia generatora fizycznie niekopiowalnych kluczy kryptograficznych i że to wyjście dołączone jest przez układ rejestrująco-porównujący. Generatory pierścieniowe oraz generatory pierścieniowe z regulowaną szybkością mają wejścia inicjalizacji dołączone do wejścia generatora fizycznie niekopiowalnych kluczy kryptograficznych, a układ rejestrująco-porównujący ma tam dołączone swoje wejście. Układ rejestrująco-porównujący ma także inne wejście dołączone do przynajmniej jednego wyjścia generatora pierścieniowego lub generatora pierścieniowego z regulowaną szybkością.
Generator pierścieniowy ma przynajmniej jedną linię opóźniającą, której wyjście dołączone ma do wyjścia generatora pierścieniowego, oraz wyjście linii opóźniającej dołączone ma do jej wejścia przez klucz startowy, którego wejście sterujące dołączone ma do wejścia inicjalizacji generatora pierścieniowego, przy czym linia opóźniająca zawiera elementy opóźniające połączone w szereg. Generator pierścieniowy z regulowaną szybkością ma przynajmniej jedną linię opóźniającą, której wyjście dołączone ma do wyjścia generatora z regulowaną szybkością oraz do jej wejścia przez klucz startowy, którego wejście sterujące dołączone ma do wejścia inicjalizacji generatora, przy czym linia opóźniająca zawiera elementy opóźniające połączone w szereg. Generator pierścieniowy z regulowaną szybkością ma dodatkowy element opóźniający, dołączany między wyjściem jednego elementu opóźniające i wejściem następnego przy pomocy klucza, którego wejście sterujące dołączone ma do wejścia sterującego generatora pierścieniowego z regulowaną szybkością.
PL 238 519 B1
Układ sterujący ma przynajmniej jeden element opóźniający oraz elementy opóźniające połączone są w szereg.
Detektor fazy stanowi przerzutnik o dwóch wejściach stanowiących wejścia detektora fazy i wyjściu stanowiącym wyjście detektora fazy. Detektor fazy ma dwa przerzutniki o dwóch wejściach i dwóch wyjściach każdy, ma wejścia przerzutników dołączone do wejść detektora fazy, ma wyjścia przerzutników dołączone do wyjść detektora fazy, przy czym pierwsze wejście detektora fazy dołączone ma jednocześnie do pierwszego wejścia pierwszego przerzutnika i drugiego wejścia drugiego przerzutnika, drugie wejście detektora fazy dołączone ma jednocześnie do drugiego wejścia pierwszego przerzutnika i pierwszego wejścia drugiego przerzutnika, a wyjście detektora fazy dołączone ma do wybranych wyjść przerzutników przez układ logiczny.
Wynalazek umożliwia generację unikalnych, fizycznie niekopiowalnych kluczy kryptograficznych dzięki międzyegzemplarzowym rozrzutom parametrów elementów składających się na układ chaotyczny.
Przedmiot wynalazku jest przedstawiony w przykładzie wykonania na rysunku, na którym fig. 1 przedstawia schemat blokowy generatora fizycznie niekopiowalnych kluczy kryptograficznych z generatorem pierścieniowym i generatorem pierścieniowym z regulowaną szybkością oraz detektorem fazy, fig. 2 przedstawia schemat blokowy generatora fizycznie niekopiowalnych kluczy kryptograficznych z dwoma generatorami pierścieniowymi z regulowaną szybkością, detektorem fazy, układem sterującym oraz układem rejestrująco-porównującym o jednym wejściu, fig. 3 przedstawia schemat blokowy generatora fizycznie niekopiowalnych kluczy kryptograficznych z dwoma generatorami pierścieniowymi z regulowaną szybkością, detektorem fazy, układem sterującym oraz układem rejestrującoporównującym o trzech wejściach, fig. 4 przedstawia schemat blokowy generatora pierścieniowego, fig. 5 przedstawia schemat blokowy pierwszego generatora pierścieniowego z regulowaną szybkością, fig. 6 przedstawia schemat blokowy drugiego generatora pierścieniowego z regulowaną szybkością, fig. 7 przedstawia schemat blokowy układu sterującego zbudowanego z elementów opóźniających, fig. 8 przedstawia schemat blokowy detektora fazy zbudowanego z jednego przerzutnika, a fig. 9 - schemat blokowy detektora fazy zbudowanego z dwóch przerzutników.
Generator fizycznie niekopiowalnych kluczy kryptograficznych przedstawiony na fig. 1 zawiera generator pierścieniowy GP oraz generator pierścieniowy z regulowaną szybkością GPRS, których wyjścia o-GP i o-GPRS dołączone są do wejść i1-DF i i2-DF detektora fazy DF. Wyjście detektora fazy o-DF dołączone jest do wejścia sterującego generatora pierścieniowego z regulowaną szybkością s-GPRS. Wyjście o-DF detektora fazy DF dołączone jest także do wyjścia o-PUF generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF. Wejście inicjalizacji i-UCH generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF dołączone jest jednocześnie do wejść inicjalizujących generatora pierścieniowego oraz generatora pierścieniowego z regulowaną szybkością i-GP i i-GPRS.
Detektor fazy DF przełącza częstotliwość generatora pierścieniowego z regulowaną szybkością GPRS cyklicznie zmieniając lub synchronizując fazę obydwu generatorów GP i GPRS - czego efektem jest chaotyczne zachowanie układu. Różnice międzyegzemplarzowe w budowie generatorów pierścieniowych powodują, że chaos deterministyczny staje się chaosem niedeterministycznym jednak do pewnego stopnia specyficznym dla elementów użytych do budowy układu. Dzięki temu ciągi generowane przez układ chaotyczny zapewniają unikalność związaną z konkretnym egzemplarzem. Podłączenie wejść inicjalizujących generatora pierścieniowego oraz generatora pierścieniowego z regulowaną szybkością i-GP i i-GPRS do wejścia inicjalizacji i-UCH generatora pozwala na łatwe, cykliczne uruchamianie układu. Brak tych połączeń powoduje, że układ musi być inicjalizowany w inny sposób - na przykład przez cykliczne włączanie zasilania generatora pierścieniowego oraz generatora pierścieniowego z regulowaną szybkością.
Generator fizycznie niekopiowalnych kluczy kryptograficznych przedstawiony na fig. 2 zawiera dwa generatory pierścieniowe z regulowaną szybkością GPRS i GPRS’, których wyjścia o-GPRS i o-GPRS’ dołączone są do wejść i1-DF i i2-DF detektora fazy DF. Wyjście detektora fazy o-DF dołączone jest do wejścia i-US układu sterującego US, a wyjście układu sterującego o-US dołączone jest do wejść sterujących generatorów pierścieniowych z regulowaną szybkością s-GPRS i s-GPRS’. Wyjście o-DF detektora fazy DF dołączone jest do wejścia u-URP układu rejestrująco-porównującego URP, a wyjście tego układu o-URP dołączone jest do wyjścia o-PUF generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF. Wejście inicjalizacji i-UCH generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF dołączone jest jednocześnie do wejść inicjalizujących generatorów pierścieniowych z regulowaną szybkością i-GPRS i i-GPRS’.
PL 238 519 B1
Generatory pierścieniowe z regulowaną szybkością GPRS i GPRS’, detektor fazy DF oraz układ sterujący US stanowią układ chaotyczny, który zapewnia wrażliwość na międzyegzemplarzowe rozrzuty parametrów elementów składających się na ten układ. Układ rejestrująco-porównujący zapewnia możliwość rejestracji ciągów i porównywania ich między sobą. Rejestracja kolejnych ciągów generowanych przez układ chaotyczny i porównanie ich między sobą pozwalają stwierdzić, w którym momencie zachodzą między tymi ciągami różnice. Zastosowanie drugiego generatora pierścieniowego z regulowaną szybkością GPRS’, pracującego przeciwnie w stosunku do pierwszego generatora pierścieniowego z regulowaną szybkością GPRS, poprawia chaotyczne właściwości działania układu. Dołączenie wejść inicjalizujących generatorów pierścieniowych z regulowaną szybkością i-GPRS i i-GPRS’ do wejścia inicjalizującego i-UCH generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF ułatwia wielokrotną inicjalizację pracy generatorów pierścieniowych z regulowaną szybkością GPRS i GPRS’.
Generator fizycznie niekopiowalnych kluczy kryptograficznych przedstawiony na fig. 3 zawiera dwa generatory pierścieniowe z regulowaną szybkością GPRS i GPRS’, których wyjścia o-GPRS i o-GPRS’ dołączone są do wejść i1-DF i i2-DF detektora fazy DF. Wyjście detektora fazy o-DF dołączone jest do wejścia i-US układu sterującego US, a wyjście układu sterującego o-US dołączone jest do wejść sterujących generatorów pierścieniowych z regulowaną szybkością s-GPRS i s-GPRS’. Wyjście o-DF detektora fazy DF dołączone jest do wejścia u-URP układu rejestrująco-porównującego URP, a wyjście tego układu o-URP dołączone jest do wyjścia o-PUF generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF. Wejście generatora fizycznie niekopiowalnych kluczy kryptograficznych i-UCH dołączone jest jednocześnie do wejść inicjalizujących generatorów pierścieniowych z regulowaną szybkością i-GPRS i i-GPRS’ oraz do drugiego wejścia układu rejestrująco-porównującego i-URP. Trzecie wejście układu rejestrująco-porównującego z-URP dołączone jest do wyjścia drugiego generatora pierścieniowego z regulowaną szybkością o-GPRS’.
Dołączenie wejść i-URP i z-URP układu rejestrująco-porównującego URP do wejścia inicjalizującego i-UCH generatora fizycznie niekopiowalnych kluczy kryptograficznych UCH oraz do wyjścia o-GPRS’ jednego z generatorów pierścieniowych z regulowaną szybkością GPRS’ poprawia i upraszcza rejestrację i wzajemne porównanie ciągów liczbowych.
Generator pierścieniowy przedstawiony na fig. 4 zawiera linię opóźniającą LO, której wyjście o-LO jest jednocześnie dołączone do wyjścia o-GP generatora pierścieniowego GP oraz do wejścia i-LO linii opóźniającej LO przez klucz startowy KS. którego wejście sterujące dołączone jest do wejścia inicjalizacji i-GP generatora pierścieniowego GP. Linia opóźniająca LO zawiera elementy opóźniające EO połączone w szereg.
Liczba elementów opóźniających oraz opóźnienie wprowadzane przez każdy element opóźniający determinują podstawową częstotliwość pracy generatora pierścieniowego GP. Częstotliwość podstawowa jest obarczona niestałością, wynikającą ze zjawisk fizycznych, jak również właściwościami specyficznymi dla konkretnego układu. Klucz startowy KS sterowany przez wejście inicjalizacji i-GP generatora pierścieniowego GP pozwala na zatrzymanie pracy generatora i ponowne jego uruchomienie w wybranym momencie.
Generator pierścieniowy z regulowaną szybkością przedstawiony na fig. 5 zawiera linię opóźniającą LO, której wyjście o-LO jest jednocześnie dołączone do wyjścia o-GPRS generatora pierścieniowego z regulowaną szybkością GPRS oraz do jej wejścia i-LO przez klucz startowy KS, którego wejście sterujące dołączone jest do wejścia inicjalizacji generatora i-GPRS. Linia opóźniająca LO zawiera elementy opóźniające EO połączone w szereg. Pomiędzy wybranymi elementami opóźniającymi EO linia opóźniająca LO ma element wprowadzający opóźnienie w postaci kondensatora C, który jedną końcówką jest dołączany do tej linii przy pomocy klucza KL. Druga końcówka kondensatora C dołączona jest do masy układu GND. Wejście sterujące klucza KL dołączone jest do wejścia sterującego generatora s-GPRS.
Generator GPRS posiada dwie podstawowe częstotliwości pracy, a wybór jednej z nich dokonywany jest przez sygnał sterujący generatora s-GPRS. Podstawowe częstotliwości pracy zależą od liczby elementów opóźniających EO składających się na linię opóźniającą LO, od opóźnienia wprowadzanego przez każdy element opóźniający EO oraz od opóźnienia wprowadzanego przez dołączenie kondensatora C powodujące wolniejsze przełączanie się sąsiadujących z nim elementów opóźniających EO. Częstotliwości podstawowe są obarczone niestałością, wynikającą ze zjawisk fizycznych, jak również właściwościami specyficznymi dla konkretnego układu. Klucz startowy KS sterowany przez wejście inicjalizacji generatora i-GPRS pozwala na zatrzymanie pracy generatora i ponowne jego uruchomienie w wybranym momencie.
PL 238 519 B1
Generator pierścieniowy z regulowaną szybkością przedstawiony na fig. 6 ma budowę taką jak układ z fig. 5, z tą różnicą, że klucz KL’ ma działanie przeciwne do klucza KL. Odwrotne działanie klucza powoduje, że wybrana częstotliwość pracy generatora GPRS’ jest przeciwna w stosunku do częstotliwości wybranej w generatorze GPRS.
Układ sterujący przedstawiony na fig. 7 zawiera dwuelementowy szereg złożony z elementów opóźniających EO dołączony pomiędzy wejściem i-US i wyjściem o-US układu sterującego US.
Szereg elementów opóźniających EO wprowadza opóźnienie w sprzężeniu zwrotnym, tj. opóźnienie w przekazywaniu sygnału sterowania korekcją fazy, dzięki czemu poprawia chaotyczne właściwości działania układu.
Detektor fazy przedstawiony na fig. 8 stanowi przerzutnik P o dwóch wejściach D i C stanowiących wejścia i1-DF i i2-DF detektora fazy DF i wyjściu Q stanowiącym wyjście detektora fazy o-DF.
W zależności od tego, czy narastające zbocze na wejściu D przerzutnika nadejdzie przed czy po narastającym zboczu na wejściu C przerzutnika, na wyjściu Q pojawi się logiczna jedynka lub logiczne zero.
Detektor fazy przedstawiony na fig. 9 zawiera układ logiczny AND o dwóch wejściach i jednym wyjściu oraz dwa przerzutniki P1 i P2, każdy o dwóch wejściach D1 i C1 oraz D2 i C2 jak również dwóch wyjściach Q1 i nQ1 oraz Q2 i nQ2. Wejścia przerzutników dołączone są do wejść detektora fazy DF, natomiast wyjścia przerzutników dołączone do wyjść detektora fazy przez układ logiczny AND. Pierwsze wejście detektora fazy i1-DF dołączone jest jednocześnie do pierwszego wejścia pierwszego przerzutnika D1 i drugiego wejścia drugiego przerzutnika C2. Drugie wejście detektora fazy i2-DF dołączone jest jednocześnie do drugiego wejścia pierwszego przerzutnika C1 i pierwszego wejścia drugiego przerzutnika D2. Wejścia układu logicznego AND dołączone są do drugiego wyjścia pierwszego przerzutnika nQ1 oraz pierwszego wyjścia drugiego przerzutnika Q2. Wyjście układu logicznego AND dołączone jest do wyjścia detektora fazy o-DF.
Detektor fazy zbudowany z dwóch przerzutników pozwala na symetryczną detekcję ujemnych i dodatnich przesunięć fazowych.
Możliwości zastosowania wynalazku przewiduje się w generowaniu niekopiowalnych kluczy kryptograficznych unikalnych dla konkretnego urządzenia.
Claims (12)
- Zastrzeżenia patentowe1. Generator fizycznie niekopiowalnych kluczy kryptograficznych zawierający generatory pierścieniowe, znamienny tym, że posiada przynajmniej jeden detektor fazy (DF), którego wejścia (i1-DF, i2-DF) dołączone są do wyjść generatorów pierścieniowych (o-GP, o-GPRS, o-GPRS’), oraz że przynajmniej jeden generator pierścieniowy jest generatorem pierścieniowym z regulowaną szybkością (GPRS, GPRS’), oraz że wyjście detektora fazy (o-DF) dołączone jest do przynajmniej jednego wejścia sterującego generatorów pierścieniowych z regulowaną szybkością (s-GPRS) oraz do wyjścia (o-PUF) generatora fizycznie niekopiowalnych kluczy kryptograficznych (PUF).
- 2. Generator według zastrz. 1, znamienny tym, że generatory pierścieniowe (GP) oraz generatory pierścieniowe z regulowaną szybkością (GPRS, GPRS’) posiadają wejścia inicjalizacji (i-GP, i-GPRS, i-GPRS’) dołączone do wejścia (i-UCH) generatora fizycznie niekopiowalnych kluczy kryptograficznych (PUF).
- 3. Generator według zastrz. 1, znamienny tym, że wyjście detektora fazy (o-DF) dołączone jest do przynajmniej jednego wejścia sterującego generatorów pierścieniowych z regulowaną szybkością (s-GPRS, s-GPRS’) przez układ sterujący (US).
- 4. Generator według zastrz. 1, znamienny tym, że wyjście detektora fazy (o-DF) dołączone jest do wyjścia (o-PUF) generatora fizycznie niekopiowalnych kluczy kryptograficznych (PUF) przez układ rejestrująco-porównujący (URP).
- 5. Generator według zastrz. 2 i 4, znamienny tym, że układ rejestrująco-porównujący (URP) posiada wejście (i-URP) dołączone do wejścia (i-UCH) generatora fizycznie niekopiowalnych kluczy kryptograficznych (PUF).
- 6. Generator według zastrz. 4, znamienny tym, że układ rejestrująco-porównujący (URP) posiada wejście (z-URP) dołączone do przynajmniej jednego wyjścia generatora pierścieniowego (o-GP) lub generatora pierścieniowego z regulowaną szybkością (o-GPRS, o-GPRS’).PL 238 519 B1
- 7. Generator według zastrz. 2, znamienny tym, że generator pierścieniowy (GP) zawiera przynajmniej jedną linię opóźniającą (LO), której wyjście (o-LO) dołączone jest do wyjścia (o-GP) generatora pierścieniowego (GP), oraz że wyjście (o-LO) linii opóźniającej (LO) dołączone jest do jej wejścia (i-LO) przez klucz startowy (KS), którego wejście sterujące dołączone jest do wejścia inicjalizacji (i-GP) generatora pierścieniowego (GP), przy czym linia opóźniająca (LO) zawiera elementy opóźniające (EO) połączone w szereg.
- 8. Generator według zastrz. 2, znamienny tym, że generator pierścieniowy z regulowaną szybkością (GPRS, GPRS’) zawiera przynajmniej jedną linię opóźniającą (LO), której wyjście (o-LO) dołączone jest do wyjścia generatora z regulowaną szybkością (o- GPRS, o-GPRS’) oraz że wyjście (o-LO) linii opóźniającej (LO) dołączone jest do jej wejścia (i-LO) przez klucz startowy (KS), którego wejście sterujące dołączone jest do wejścia inicjalizacji (i-GPRS, i-GPRS’) generatora pierścieniowego z regulowaną szybkością (GPRS, GPRS’), przy czym linia opóźniająca (LO) zawiera elementy opóźniające (EO) połączone w szereg.
- 9. Generator według zastrz. 8, znamienny tym, że generator pierścieniowy z regulowaną szybkością (GPRS, GPRS’) zawiera dodatkowy element wprowadzający opóźnienie (C), dołączany do linii opóźniającej (LO) między wyjściem jednego elementu opóźniające (EO) i wejściem następnego przy pomocy klucza (KL, KL’), którego wejście sterujące dołączone jest do wejścia sterującego generatora pierścieniowego z regulowaną szybkością (s-GPRS, s-GPRS’).
- 10. Generator według zastrz. 3, znamienny tym, że układ sterujący (US) zawiera przynajmniej jeden element opóźniający (EO), oraz elementy opóźniające (EO) połączone są w szereg.
- 11. Generator według zastrz. 1, znamienny tym, że detektor fazy (DF) stanowi przerzutnik (P) o dwóch wejściach (D, C) stanowiących wejścia detektora fazy (i1-DF, i2-DF) i wyjściu (Q) stanowiącym wyjście detektora fazy (o-DF).
- 12. Generator według zastrz. 1, znamienny tym, że detektor fazy (DF) zawiera dwa przerzutniki (P1), (P2) o dwóch wejściach (D1, C1), (D2, C2) i dwóch wyjściach (Q1, nQ1 ), (Q2, nQ2) każdy, który ma wejścia przerzutników dołączone do wejść detektora fazy i który ma wyjścia przerzutników dołączone do wyjść detektora fazy, przy czym pierwsze wejście detektora fazy (i1-DF) dołączone jest jednocześnie do pierwszego wejścia pierwszego przerzutnika (D1) i drugiego wejścia drugiego przerzutnika (C2), drugie wejście detektora fazy (i2-DF) dołączone jest jednocześnie do drugiego wejścia pierwszego przerzutnika (C1) i pierwszego wejścia drugiego przerzutnika (D2), a wyjście detektora fazy (o-DF) dołączone jest do wybranych wyjść przerzutników (nQ1, Q2) przez układ logiczny (AND).
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PL422487A PL238519B1 (pl) | 2017-08-08 | 2017-08-08 | Generator fizycznie niekopiowalnych kluczy kryptograficznych |
PL18779437.5T PL3665565T3 (pl) | 2017-08-08 | 2018-08-07 | Generator fizycznie niekopiowalnych kluczy kryptograficznych |
US16/637,339 US11463247B2 (en) | 2017-08-08 | 2018-08-07 | Generator of physically unclonable cryptographic keys |
EP18779437.5A EP3665565B1 (en) | 2017-08-08 | 2018-08-07 | Generator of physically unclonable cryptographic keys |
PCT/IB2018/055943 WO2019030670A1 (en) | 2017-08-08 | 2018-08-07 | GENERATOR OF CRYPTOGRAPHIC KEYS PHYSICALLY NOT CLONABLE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PL422487A PL238519B1 (pl) | 2017-08-08 | 2017-08-08 | Generator fizycznie niekopiowalnych kluczy kryptograficznych |
Publications (2)
Publication Number | Publication Date |
---|---|
PL422487A1 PL422487A1 (pl) | 2019-02-11 |
PL238519B1 true PL238519B1 (pl) | 2021-08-30 |
Family
ID=65270370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL422487A PL238519B1 (pl) | 2017-08-08 | 2017-08-08 | Generator fizycznie niekopiowalnych kluczy kryptograficznych |
Country Status (1)
Country | Link |
---|---|
PL (1) | PL238519B1 (pl) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3552633B2 (ja) * | 2000-03-01 | 2004-08-11 | 日本電気株式会社 | 半導体集積回路及び半導体装置並びにそれに用いるスピード選別方法 |
JP4248950B2 (ja) * | 2003-06-24 | 2009-04-02 | 株式会社ルネサステクノロジ | 乱数発生装置 |
DE102004047425B4 (de) * | 2004-09-28 | 2007-06-21 | Micronas Gmbh | Zufallszahlengenerator sowie Verfahren zur Erzeugung von Zufallszahlen |
US8583712B2 (en) * | 2007-09-18 | 2013-11-12 | Seagate Technology Llc | Multi-bit sampling of oscillator jitter for random number generation |
US8583711B2 (en) * | 2009-12-02 | 2013-11-12 | Seagate Technology Llc | Random number generation system with ring oscillators |
US20110169580A1 (en) * | 2010-01-08 | 2011-07-14 | James Dodrill | Inverting gate with maximized thermal noise in random number genertion |
CN105954596B (zh) * | 2016-04-21 | 2019-06-28 | 上海华力微电子有限公司 | 一种用于小电容失配检测及绝对值测量的电路及方法 |
-
2017
- 2017-08-08 PL PL422487A patent/PL238519B1/pl unknown
Also Published As
Publication number | Publication date |
---|---|
PL422487A1 (pl) | 2019-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6761934B1 (ja) | 検出および補正機能を備えた真の乱数の発生方法および装置 | |
KR101987141B1 (ko) | 난수 발생기 | |
Mansouri et al. | Ring oscillator physical unclonable function with multi level supply voltages | |
US7117233B2 (en) | Random number generator and method for generating a random number | |
Ergün | On the security of chaos based “true” random number generators | |
KR20170019702A (ko) | 난수 발생 장치 | |
KR20200057531A (ko) | 링 발진기 구조 기반의 비밀 정보 생성 장치 및 방법 | |
Xu et al. | High speed true random number generator based on FPGA | |
Jain et al. | Device authentication in IoT using reconfigurable PUF | |
Lee et al. | Implementing a phase detection ring oscillator PUF on FPGA | |
CN113672199A (zh) | 一种具备物理不可克隆函数功能的多熵源随机数发生器 | |
PL238519B1 (pl) | Generator fizycznie niekopiowalnych kluczy kryptograficznych | |
Kömürcü et al. | Dynamic programming based grouping method for RO-PUFs | |
CN114070267A (zh) | 数字指纹生成电路、生成方法和电子设备 | |
Ayat et al. | On design of PUF-based random number generators | |
WO2020109512A1 (en) | Electronic device and method for authentication of an electronic device | |
Kumar et al. | METAPUF: A challenge response pair generator | |
Acar et al. | A random number generator based on irregular sampling and transient effect ring oscillators | |
Acar et al. | A robust digital random number generator based on transient effect of ring oscillator | |
EP3665565B1 (en) | Generator of physically unclonable cryptographic keys | |
Torii et al. | Implementation and evaluation of ring oscillator-based true random number generator | |
Ghafari et al. | A new chosen IV statistical attack on Grain-128a cipher | |
PL237476B1 (pl) | Generator fizycznie niekopiowalnych kluczy kryptograficznych | |
Likhithashree et al. | Area-efficient physically unclonable functions for FPGA using ring oscillator | |
Satheesh et al. | A modified RO-PUF with improved security metrics on FPGA |