PL238519B1 - Generator fizycznie niekopiowalnych kluczy kryptograficznych - Google Patents

Generator fizycznie niekopiowalnych kluczy kryptograficznych Download PDF

Info

Publication number
PL238519B1
PL238519B1 PL422487A PL42248717A PL238519B1 PL 238519 B1 PL238519 B1 PL 238519B1 PL 422487 A PL422487 A PL 422487A PL 42248717 A PL42248717 A PL 42248717A PL 238519 B1 PL238519 B1 PL 238519B1
Authority
PL
Poland
Prior art keywords
gprs
generator
input
output
phase detector
Prior art date
Application number
PL422487A
Other languages
English (en)
Other versions
PL422487A1 (pl
Inventor
Piotr Zbigniew Wieczorek
Krzysztof Gołofit
Original Assignee
Politechnika Warszawska
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Politechnika Warszawska filed Critical Politechnika Warszawska
Priority to PL422487A priority Critical patent/PL238519B1/pl
Priority to PL18779437.5T priority patent/PL3665565T3/pl
Priority to US16/637,339 priority patent/US11463247B2/en
Priority to EP18779437.5A priority patent/EP3665565B1/en
Priority to PCT/IB2018/055943 priority patent/WO2019030670A1/en
Publication of PL422487A1 publication Critical patent/PL422487A1/pl
Publication of PL238519B1 publication Critical patent/PL238519B1/pl

Links

Description

Opis wynalazku
Przedmiotem wynalazku jest generator fizycznie niekopiowalnych kluczy kryptograficznych przeznaczony zwłaszcza do generacji fizycznie pozyskiwanych, nieklonowalnych i unikalnych kluczy kryptograficznych.
Znany jest w technice, np. z publikacji Chi-En Yin, Gang Qu, „Temperature-aware cooperative ring oscillator PUF”, 2009 IEEE International Workshop on Hardware-Oriented Security and Trust (HOST '09), Francisco, CA, USA, 2009, pp. 36-42, DOI: 10.1109/HST.2009.5225055, generator fizycznie niekopiowalnych kluczy kryptograficznych (PUF, od ang. Physically Unclonable Functions), który zawiera generatory pierścieniowe, których wyjścia dołączone są do dwóch liczników przez multipleksery. Wyjścia liczników dołączone są do komparatora, którego wyjście jest wyjściem generatora fizycznie niekopiowalnych kluczy kryptograficznych.
Znane jest w technice, np. z amerykańskiego wynalazku US6853259B2, wykorzystanie oscylatorów pierścieniowych do automatycznej kalibracji i kompensacji zmian napięcia i temperatury, w którym układ logiczny wyboru opóźnienia, w zależności od wartości wektora wyboru, zmienia liczbę elementów opóźniających tworzących tymczasowy oscylator pierścieniowy, zmieniając w ten sposób jego częstotliwość. Natomiast wyjście generatora pierścieniowego dołączone jest do wejścia zegarowego przerzutnika D, którego wyjście dołączone jest jednocześnie do wejścia danych tegoż przerzutnika D oraz do wejścia bufora.
Znane są w technice, np. z publikacji Xiao-Feng Zhang, Guo-Qiang Bai, Hong-Yi Chen, „True Random Number Generator for Network Security Coprocesor”, Computer Engineering 2009, Vol. 35, Issue 10, pp. 229-231. DOI: 10.3969/j.issn.1000-3428.2009.10.076, także generatory liczb prawdziwie losowych (TRNG, od ang. True Random Number Generator) w szczególności taki, w którym układ wykorzystuje zegar o stałej częstotliwości do próbkowania mocy wyjściowej szybkiego oscylatora pierścieniowego. Dodano wewnętrzny pierścień sprzężenia zwrotnego w celu kontrolowania częstotliwości szybkiego oscylatora pierścieniowego w celu akumulacji szumu fazowego.
Generatory liczb losowych, a w szczególności generatory liczb prawdziwie losowych TRNG, nie mogą być generatorami fizycznie niekopiowalnych kluczy kryptograficznych PUF, ponieważ generatory TRNG nie generują tych samych, powtarzalnych ciągów liczbowych, ściśle powiązanych z konkretnymi egzemplarzami lecz generują zmienne liczby losowe.
Celem wynalazku jest uwydatnienie międzyegzemplarzowych rozrzutów technologicznych elementów użytych do budowy układu chaotycznego.
Istota układu według wynalazku polega na tym, że generator fizycznie niekopiowalnych kluczy kryptograficznych ma przynajmniej jeden detektor fazy, którego wejścia dołączone ma do wyjść generatorów pierścieniowych, oraz że przynajmniej jeden generator pierścieniowy jest generatorem pierścieniowym z regulowaną szybkością, oraz że wyjście detektora fazy dołączone jest do przynajmniej jednego wejścia sterującego generatorów pierścieniowych z regulowaną szybkością, że to wyjście dołączone jest przez układ sterujący, oraz że wyjście detektora fazy dołączone jest do wyjścia generatora fizycznie niekopiowalnych kluczy kryptograficznych i że to wyjście dołączone jest przez układ rejestrująco-porównujący. Generatory pierścieniowe oraz generatory pierścieniowe z regulowaną szybkością mają wejścia inicjalizacji dołączone do wejścia generatora fizycznie niekopiowalnych kluczy kryptograficznych, a układ rejestrująco-porównujący ma tam dołączone swoje wejście. Układ rejestrująco-porównujący ma także inne wejście dołączone do przynajmniej jednego wyjścia generatora pierścieniowego lub generatora pierścieniowego z regulowaną szybkością.
Generator pierścieniowy ma przynajmniej jedną linię opóźniającą, której wyjście dołączone ma do wyjścia generatora pierścieniowego, oraz wyjście linii opóźniającej dołączone ma do jej wejścia przez klucz startowy, którego wejście sterujące dołączone ma do wejścia inicjalizacji generatora pierścieniowego, przy czym linia opóźniająca zawiera elementy opóźniające połączone w szereg. Generator pierścieniowy z regulowaną szybkością ma przynajmniej jedną linię opóźniającą, której wyjście dołączone ma do wyjścia generatora z regulowaną szybkością oraz do jej wejścia przez klucz startowy, którego wejście sterujące dołączone ma do wejścia inicjalizacji generatora, przy czym linia opóźniająca zawiera elementy opóźniające połączone w szereg. Generator pierścieniowy z regulowaną szybkością ma dodatkowy element opóźniający, dołączany między wyjściem jednego elementu opóźniające i wejściem następnego przy pomocy klucza, którego wejście sterujące dołączone ma do wejścia sterującego generatora pierścieniowego z regulowaną szybkością.
PL 238 519 B1
Układ sterujący ma przynajmniej jeden element opóźniający oraz elementy opóźniające połączone są w szereg.
Detektor fazy stanowi przerzutnik o dwóch wejściach stanowiących wejścia detektora fazy i wyjściu stanowiącym wyjście detektora fazy. Detektor fazy ma dwa przerzutniki o dwóch wejściach i dwóch wyjściach każdy, ma wejścia przerzutników dołączone do wejść detektora fazy, ma wyjścia przerzutników dołączone do wyjść detektora fazy, przy czym pierwsze wejście detektora fazy dołączone ma jednocześnie do pierwszego wejścia pierwszego przerzutnika i drugiego wejścia drugiego przerzutnika, drugie wejście detektora fazy dołączone ma jednocześnie do drugiego wejścia pierwszego przerzutnika i pierwszego wejścia drugiego przerzutnika, a wyjście detektora fazy dołączone ma do wybranych wyjść przerzutników przez układ logiczny.
Wynalazek umożliwia generację unikalnych, fizycznie niekopiowalnych kluczy kryptograficznych dzięki międzyegzemplarzowym rozrzutom parametrów elementów składających się na układ chaotyczny.
Przedmiot wynalazku jest przedstawiony w przykładzie wykonania na rysunku, na którym fig. 1 przedstawia schemat blokowy generatora fizycznie niekopiowalnych kluczy kryptograficznych z generatorem pierścieniowym i generatorem pierścieniowym z regulowaną szybkością oraz detektorem fazy, fig. 2 przedstawia schemat blokowy generatora fizycznie niekopiowalnych kluczy kryptograficznych z dwoma generatorami pierścieniowymi z regulowaną szybkością, detektorem fazy, układem sterującym oraz układem rejestrująco-porównującym o jednym wejściu, fig. 3 przedstawia schemat blokowy generatora fizycznie niekopiowalnych kluczy kryptograficznych z dwoma generatorami pierścieniowymi z regulowaną szybkością, detektorem fazy, układem sterującym oraz układem rejestrującoporównującym o trzech wejściach, fig. 4 przedstawia schemat blokowy generatora pierścieniowego, fig. 5 przedstawia schemat blokowy pierwszego generatora pierścieniowego z regulowaną szybkością, fig. 6 przedstawia schemat blokowy drugiego generatora pierścieniowego z regulowaną szybkością, fig. 7 przedstawia schemat blokowy układu sterującego zbudowanego z elementów opóźniających, fig. 8 przedstawia schemat blokowy detektora fazy zbudowanego z jednego przerzutnika, a fig. 9 - schemat blokowy detektora fazy zbudowanego z dwóch przerzutników.
Generator fizycznie niekopiowalnych kluczy kryptograficznych przedstawiony na fig. 1 zawiera generator pierścieniowy GP oraz generator pierścieniowy z regulowaną szybkością GPRS, których wyjścia o-GP i o-GPRS dołączone są do wejść i1-DF i i2-DF detektora fazy DF. Wyjście detektora fazy o-DF dołączone jest do wejścia sterującego generatora pierścieniowego z regulowaną szybkością s-GPRS. Wyjście o-DF detektora fazy DF dołączone jest także do wyjścia o-PUF generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF. Wejście inicjalizacji i-UCH generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF dołączone jest jednocześnie do wejść inicjalizujących generatora pierścieniowego oraz generatora pierścieniowego z regulowaną szybkością i-GP i i-GPRS.
Detektor fazy DF przełącza częstotliwość generatora pierścieniowego z regulowaną szybkością GPRS cyklicznie zmieniając lub synchronizując fazę obydwu generatorów GP i GPRS - czego efektem jest chaotyczne zachowanie układu. Różnice międzyegzemplarzowe w budowie generatorów pierścieniowych powodują, że chaos deterministyczny staje się chaosem niedeterministycznym jednak do pewnego stopnia specyficznym dla elementów użytych do budowy układu. Dzięki temu ciągi generowane przez układ chaotyczny zapewniają unikalność związaną z konkretnym egzemplarzem. Podłączenie wejść inicjalizujących generatora pierścieniowego oraz generatora pierścieniowego z regulowaną szybkością i-GP i i-GPRS do wejścia inicjalizacji i-UCH generatora pozwala na łatwe, cykliczne uruchamianie układu. Brak tych połączeń powoduje, że układ musi być inicjalizowany w inny sposób - na przykład przez cykliczne włączanie zasilania generatora pierścieniowego oraz generatora pierścieniowego z regulowaną szybkością.
Generator fizycznie niekopiowalnych kluczy kryptograficznych przedstawiony na fig. 2 zawiera dwa generatory pierścieniowe z regulowaną szybkością GPRS i GPRS’, których wyjścia o-GPRS i o-GPRS’ dołączone są do wejść i1-DF i i2-DF detektora fazy DF. Wyjście detektora fazy o-DF dołączone jest do wejścia i-US układu sterującego US, a wyjście układu sterującego o-US dołączone jest do wejść sterujących generatorów pierścieniowych z regulowaną szybkością s-GPRS i s-GPRS’. Wyjście o-DF detektora fazy DF dołączone jest do wejścia u-URP układu rejestrująco-porównującego URP, a wyjście tego układu o-URP dołączone jest do wyjścia o-PUF generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF. Wejście inicjalizacji i-UCH generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF dołączone jest jednocześnie do wejść inicjalizujących generatorów pierścieniowych z regulowaną szybkością i-GPRS i i-GPRS’.
PL 238 519 B1
Generatory pierścieniowe z regulowaną szybkością GPRS i GPRS’, detektor fazy DF oraz układ sterujący US stanowią układ chaotyczny, który zapewnia wrażliwość na międzyegzemplarzowe rozrzuty parametrów elementów składających się na ten układ. Układ rejestrująco-porównujący zapewnia możliwość rejestracji ciągów i porównywania ich między sobą. Rejestracja kolejnych ciągów generowanych przez układ chaotyczny i porównanie ich między sobą pozwalają stwierdzić, w którym momencie zachodzą między tymi ciągami różnice. Zastosowanie drugiego generatora pierścieniowego z regulowaną szybkością GPRS’, pracującego przeciwnie w stosunku do pierwszego generatora pierścieniowego z regulowaną szybkością GPRS, poprawia chaotyczne właściwości działania układu. Dołączenie wejść inicjalizujących generatorów pierścieniowych z regulowaną szybkością i-GPRS i i-GPRS’ do wejścia inicjalizującego i-UCH generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF ułatwia wielokrotną inicjalizację pracy generatorów pierścieniowych z regulowaną szybkością GPRS i GPRS’.
Generator fizycznie niekopiowalnych kluczy kryptograficznych przedstawiony na fig. 3 zawiera dwa generatory pierścieniowe z regulowaną szybkością GPRS i GPRS’, których wyjścia o-GPRS i o-GPRS’ dołączone są do wejść i1-DF i i2-DF detektora fazy DF. Wyjście detektora fazy o-DF dołączone jest do wejścia i-US układu sterującego US, a wyjście układu sterującego o-US dołączone jest do wejść sterujących generatorów pierścieniowych z regulowaną szybkością s-GPRS i s-GPRS’. Wyjście o-DF detektora fazy DF dołączone jest do wejścia u-URP układu rejestrująco-porównującego URP, a wyjście tego układu o-URP dołączone jest do wyjścia o-PUF generatora fizycznie niekopiowalnych kluczy kryptograficznych PUF. Wejście generatora fizycznie niekopiowalnych kluczy kryptograficznych i-UCH dołączone jest jednocześnie do wejść inicjalizujących generatorów pierścieniowych z regulowaną szybkością i-GPRS i i-GPRS’ oraz do drugiego wejścia układu rejestrująco-porównującego i-URP. Trzecie wejście układu rejestrująco-porównującego z-URP dołączone jest do wyjścia drugiego generatora pierścieniowego z regulowaną szybkością o-GPRS’.
Dołączenie wejść i-URP i z-URP układu rejestrująco-porównującego URP do wejścia inicjalizującego i-UCH generatora fizycznie niekopiowalnych kluczy kryptograficznych UCH oraz do wyjścia o-GPRS’ jednego z generatorów pierścieniowych z regulowaną szybkością GPRS’ poprawia i upraszcza rejestrację i wzajemne porównanie ciągów liczbowych.
Generator pierścieniowy przedstawiony na fig. 4 zawiera linię opóźniającą LO, której wyjście o-LO jest jednocześnie dołączone do wyjścia o-GP generatora pierścieniowego GP oraz do wejścia i-LO linii opóźniającej LO przez klucz startowy KS. którego wejście sterujące dołączone jest do wejścia inicjalizacji i-GP generatora pierścieniowego GP. Linia opóźniająca LO zawiera elementy opóźniające EO połączone w szereg.
Liczba elementów opóźniających oraz opóźnienie wprowadzane przez każdy element opóźniający determinują podstawową częstotliwość pracy generatora pierścieniowego GP. Częstotliwość podstawowa jest obarczona niestałością, wynikającą ze zjawisk fizycznych, jak również właściwościami specyficznymi dla konkretnego układu. Klucz startowy KS sterowany przez wejście inicjalizacji i-GP generatora pierścieniowego GP pozwala na zatrzymanie pracy generatora i ponowne jego uruchomienie w wybranym momencie.
Generator pierścieniowy z regulowaną szybkością przedstawiony na fig. 5 zawiera linię opóźniającą LO, której wyjście o-LO jest jednocześnie dołączone do wyjścia o-GPRS generatora pierścieniowego z regulowaną szybkością GPRS oraz do jej wejścia i-LO przez klucz startowy KS, którego wejście sterujące dołączone jest do wejścia inicjalizacji generatora i-GPRS. Linia opóźniająca LO zawiera elementy opóźniające EO połączone w szereg. Pomiędzy wybranymi elementami opóźniającymi EO linia opóźniająca LO ma element wprowadzający opóźnienie w postaci kondensatora C, który jedną końcówką jest dołączany do tej linii przy pomocy klucza KL. Druga końcówka kondensatora C dołączona jest do masy układu GND. Wejście sterujące klucza KL dołączone jest do wejścia sterującego generatora s-GPRS.
Generator GPRS posiada dwie podstawowe częstotliwości pracy, a wybór jednej z nich dokonywany jest przez sygnał sterujący generatora s-GPRS. Podstawowe częstotliwości pracy zależą od liczby elementów opóźniających EO składających się na linię opóźniającą LO, od opóźnienia wprowadzanego przez każdy element opóźniający EO oraz od opóźnienia wprowadzanego przez dołączenie kondensatora C powodujące wolniejsze przełączanie się sąsiadujących z nim elementów opóźniających EO. Częstotliwości podstawowe są obarczone niestałością, wynikającą ze zjawisk fizycznych, jak również właściwościami specyficznymi dla konkretnego układu. Klucz startowy KS sterowany przez wejście inicjalizacji generatora i-GPRS pozwala na zatrzymanie pracy generatora i ponowne jego uruchomienie w wybranym momencie.
PL 238 519 B1
Generator pierścieniowy z regulowaną szybkością przedstawiony na fig. 6 ma budowę taką jak układ z fig. 5, z tą różnicą, że klucz KL’ ma działanie przeciwne do klucza KL. Odwrotne działanie klucza powoduje, że wybrana częstotliwość pracy generatora GPRS’ jest przeciwna w stosunku do częstotliwości wybranej w generatorze GPRS.
Układ sterujący przedstawiony na fig. 7 zawiera dwuelementowy szereg złożony z elementów opóźniających EO dołączony pomiędzy wejściem i-US i wyjściem o-US układu sterującego US.
Szereg elementów opóźniających EO wprowadza opóźnienie w sprzężeniu zwrotnym, tj. opóźnienie w przekazywaniu sygnału sterowania korekcją fazy, dzięki czemu poprawia chaotyczne właściwości działania układu.
Detektor fazy przedstawiony na fig. 8 stanowi przerzutnik P o dwóch wejściach D i C stanowiących wejścia i1-DF i i2-DF detektora fazy DF i wyjściu Q stanowiącym wyjście detektora fazy o-DF.
W zależności od tego, czy narastające zbocze na wejściu D przerzutnika nadejdzie przed czy po narastającym zboczu na wejściu C przerzutnika, na wyjściu Q pojawi się logiczna jedynka lub logiczne zero.
Detektor fazy przedstawiony na fig. 9 zawiera układ logiczny AND o dwóch wejściach i jednym wyjściu oraz dwa przerzutniki P1 i P2, każdy o dwóch wejściach D1 i C1 oraz D2 i C2 jak również dwóch wyjściach Q1 i nQ1 oraz Q2 i nQ2. Wejścia przerzutników dołączone są do wejść detektora fazy DF, natomiast wyjścia przerzutników dołączone do wyjść detektora fazy przez układ logiczny AND. Pierwsze wejście detektora fazy i1-DF dołączone jest jednocześnie do pierwszego wejścia pierwszego przerzutnika D1 i drugiego wejścia drugiego przerzutnika C2. Drugie wejście detektora fazy i2-DF dołączone jest jednocześnie do drugiego wejścia pierwszego przerzutnika C1 i pierwszego wejścia drugiego przerzutnika D2. Wejścia układu logicznego AND dołączone są do drugiego wyjścia pierwszego przerzutnika nQ1 oraz pierwszego wyjścia drugiego przerzutnika Q2. Wyjście układu logicznego AND dołączone jest do wyjścia detektora fazy o-DF.
Detektor fazy zbudowany z dwóch przerzutników pozwala na symetryczną detekcję ujemnych i dodatnich przesunięć fazowych.
Możliwości zastosowania wynalazku przewiduje się w generowaniu niekopiowalnych kluczy kryptograficznych unikalnych dla konkretnego urządzenia.

Claims (12)

  1. Zastrzeżenia patentowe
    1. Generator fizycznie niekopiowalnych kluczy kryptograficznych zawierający generatory pierścieniowe, znamienny tym, że posiada przynajmniej jeden detektor fazy (DF), którego wejścia (i1-DF, i2-DF) dołączone są do wyjść generatorów pierścieniowych (o-GP, o-GPRS, o-GPRS’), oraz że przynajmniej jeden generator pierścieniowy jest generatorem pierścieniowym z regulowaną szybkością (GPRS, GPRS’), oraz że wyjście detektora fazy (o-DF) dołączone jest do przynajmniej jednego wejścia sterującego generatorów pierścieniowych z regulowaną szybkością (s-GPRS) oraz do wyjścia (o-PUF) generatora fizycznie niekopiowalnych kluczy kryptograficznych (PUF).
  2. 2. Generator według zastrz. 1, znamienny tym, że generatory pierścieniowe (GP) oraz generatory pierścieniowe z regulowaną szybkością (GPRS, GPRS’) posiadają wejścia inicjalizacji (i-GP, i-GPRS, i-GPRS’) dołączone do wejścia (i-UCH) generatora fizycznie niekopiowalnych kluczy kryptograficznych (PUF).
  3. 3. Generator według zastrz. 1, znamienny tym, że wyjście detektora fazy (o-DF) dołączone jest do przynajmniej jednego wejścia sterującego generatorów pierścieniowych z regulowaną szybkością (s-GPRS, s-GPRS’) przez układ sterujący (US).
  4. 4. Generator według zastrz. 1, znamienny tym, że wyjście detektora fazy (o-DF) dołączone jest do wyjścia (o-PUF) generatora fizycznie niekopiowalnych kluczy kryptograficznych (PUF) przez układ rejestrująco-porównujący (URP).
  5. 5. Generator według zastrz. 2 i 4, znamienny tym, że układ rejestrująco-porównujący (URP) posiada wejście (i-URP) dołączone do wejścia (i-UCH) generatora fizycznie niekopiowalnych kluczy kryptograficznych (PUF).
  6. 6. Generator według zastrz. 4, znamienny tym, że układ rejestrująco-porównujący (URP) posiada wejście (z-URP) dołączone do przynajmniej jednego wyjścia generatora pierścieniowego (o-GP) lub generatora pierścieniowego z regulowaną szybkością (o-GPRS, o-GPRS’).
    PL 238 519 B1
  7. 7. Generator według zastrz. 2, znamienny tym, że generator pierścieniowy (GP) zawiera przynajmniej jedną linię opóźniającą (LO), której wyjście (o-LO) dołączone jest do wyjścia (o-GP) generatora pierścieniowego (GP), oraz że wyjście (o-LO) linii opóźniającej (LO) dołączone jest do jej wejścia (i-LO) przez klucz startowy (KS), którego wejście sterujące dołączone jest do wejścia inicjalizacji (i-GP) generatora pierścieniowego (GP), przy czym linia opóźniająca (LO) zawiera elementy opóźniające (EO) połączone w szereg.
  8. 8. Generator według zastrz. 2, znamienny tym, że generator pierścieniowy z regulowaną szybkością (GPRS, GPRS’) zawiera przynajmniej jedną linię opóźniającą (LO), której wyjście (o-LO) dołączone jest do wyjścia generatora z regulowaną szybkością (o- GPRS, o-GPRS’) oraz że wyjście (o-LO) linii opóźniającej (LO) dołączone jest do jej wejścia (i-LO) przez klucz startowy (KS), którego wejście sterujące dołączone jest do wejścia inicjalizacji (i-GPRS, i-GPRS’) generatora pierścieniowego z regulowaną szybkością (GPRS, GPRS’), przy czym linia opóźniająca (LO) zawiera elementy opóźniające (EO) połączone w szereg.
  9. 9. Generator według zastrz. 8, znamienny tym, że generator pierścieniowy z regulowaną szybkością (GPRS, GPRS’) zawiera dodatkowy element wprowadzający opóźnienie (C), dołączany do linii opóźniającej (LO) między wyjściem jednego elementu opóźniające (EO) i wejściem następnego przy pomocy klucza (KL, KL’), którego wejście sterujące dołączone jest do wejścia sterującego generatora pierścieniowego z regulowaną szybkością (s-GPRS, s-GPRS’).
  10. 10. Generator według zastrz. 3, znamienny tym, że układ sterujący (US) zawiera przynajmniej jeden element opóźniający (EO), oraz elementy opóźniające (EO) połączone są w szereg.
  11. 11. Generator według zastrz. 1, znamienny tym, że detektor fazy (DF) stanowi przerzutnik (P) o dwóch wejściach (D, C) stanowiących wejścia detektora fazy (i1-DF, i2-DF) i wyjściu (Q) stanowiącym wyjście detektora fazy (o-DF).
  12. 12. Generator według zastrz. 1, znamienny tym, że detektor fazy (DF) zawiera dwa przerzutniki (P1), (P2) o dwóch wejściach (D1, C1), (D2, C2) i dwóch wyjściach (Q1, nQ1 ), (Q2, nQ2) każdy, który ma wejścia przerzutników dołączone do wejść detektora fazy i który ma wyjścia przerzutników dołączone do wyjść detektora fazy, przy czym pierwsze wejście detektora fazy (i1-DF) dołączone jest jednocześnie do pierwszego wejścia pierwszego przerzutnika (D1) i drugiego wejścia drugiego przerzutnika (C2), drugie wejście detektora fazy (i2-DF) dołączone jest jednocześnie do drugiego wejścia pierwszego przerzutnika (C1) i pierwszego wejścia drugiego przerzutnika (D2), a wyjście detektora fazy (o-DF) dołączone jest do wybranych wyjść przerzutników (nQ1, Q2) przez układ logiczny (AND).
PL422487A 2017-08-08 2017-08-08 Generator fizycznie niekopiowalnych kluczy kryptograficznych PL238519B1 (pl)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PL422487A PL238519B1 (pl) 2017-08-08 2017-08-08 Generator fizycznie niekopiowalnych kluczy kryptograficznych
PL18779437.5T PL3665565T3 (pl) 2017-08-08 2018-08-07 Generator fizycznie niekopiowalnych kluczy kryptograficznych
US16/637,339 US11463247B2 (en) 2017-08-08 2018-08-07 Generator of physically unclonable cryptographic keys
EP18779437.5A EP3665565B1 (en) 2017-08-08 2018-08-07 Generator of physically unclonable cryptographic keys
PCT/IB2018/055943 WO2019030670A1 (en) 2017-08-08 2018-08-07 GENERATOR OF CRYPTOGRAPHIC KEYS PHYSICALLY NOT CLONABLE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PL422487A PL238519B1 (pl) 2017-08-08 2017-08-08 Generator fizycznie niekopiowalnych kluczy kryptograficznych

Publications (2)

Publication Number Publication Date
PL422487A1 PL422487A1 (pl) 2019-02-11
PL238519B1 true PL238519B1 (pl) 2021-08-30

Family

ID=65270370

Family Applications (1)

Application Number Title Priority Date Filing Date
PL422487A PL238519B1 (pl) 2017-08-08 2017-08-08 Generator fizycznie niekopiowalnych kluczy kryptograficznych

Country Status (1)

Country Link
PL (1) PL238519B1 (pl)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3552633B2 (ja) * 2000-03-01 2004-08-11 日本電気株式会社 半導体集積回路及び半導体装置並びにそれに用いるスピード選別方法
JP4248950B2 (ja) * 2003-06-24 2009-04-02 株式会社ルネサステクノロジ 乱数発生装置
DE102004047425B4 (de) * 2004-09-28 2007-06-21 Micronas Gmbh Zufallszahlengenerator sowie Verfahren zur Erzeugung von Zufallszahlen
US8583712B2 (en) * 2007-09-18 2013-11-12 Seagate Technology Llc Multi-bit sampling of oscillator jitter for random number generation
US8583711B2 (en) * 2009-12-02 2013-11-12 Seagate Technology Llc Random number generation system with ring oscillators
US20110169580A1 (en) * 2010-01-08 2011-07-14 James Dodrill Inverting gate with maximized thermal noise in random number genertion
CN105954596B (zh) * 2016-04-21 2019-06-28 上海华力微电子有限公司 一种用于小电容失配检测及绝对值测量的电路及方法

Also Published As

Publication number Publication date
PL422487A1 (pl) 2019-02-11

Similar Documents

Publication Publication Date Title
JP6761934B1 (ja) 検出および補正機能を備えた真の乱数の発生方法および装置
KR101987141B1 (ko) 난수 발생기
Mansouri et al. Ring oscillator physical unclonable function with multi level supply voltages
US7117233B2 (en) Random number generator and method for generating a random number
Ergün On the security of chaos based “true” random number generators
KR20170019702A (ko) 난수 발생 장치
KR20200057531A (ko) 링 발진기 구조 기반의 비밀 정보 생성 장치 및 방법
Xu et al. High speed true random number generator based on FPGA
Jain et al. Device authentication in IoT using reconfigurable PUF
Lee et al. Implementing a phase detection ring oscillator PUF on FPGA
CN113672199A (zh) 一种具备物理不可克隆函数功能的多熵源随机数发生器
PL238519B1 (pl) Generator fizycznie niekopiowalnych kluczy kryptograficznych
Kömürcü et al. Dynamic programming based grouping method for RO-PUFs
CN114070267A (zh) 数字指纹生成电路、生成方法和电子设备
Ayat et al. On design of PUF-based random number generators
WO2020109512A1 (en) Electronic device and method for authentication of an electronic device
Kumar et al. METAPUF: A challenge response pair generator
Acar et al. A random number generator based on irregular sampling and transient effect ring oscillators
Acar et al. A robust digital random number generator based on transient effect of ring oscillator
EP3665565B1 (en) Generator of physically unclonable cryptographic keys
Torii et al. Implementation and evaluation of ring oscillator-based true random number generator
Ghafari et al. A new chosen IV statistical attack on Grain-128a cipher
PL237476B1 (pl) Generator fizycznie niekopiowalnych kluczy kryptograficznych
Likhithashree et al. Area-efficient physically unclonable functions for FPGA using ring oscillator
Satheesh et al. A modified RO-PUF with improved security metrics on FPGA