WO2017097909A1 - Chaotischer kreis mit veränderbaren dynamischen zuständen als sicherer informationsspeicher - Google Patents

Chaotischer kreis mit veränderbaren dynamischen zuständen als sicherer informationsspeicher Download PDF

Info

Publication number
WO2017097909A1
WO2017097909A1 PCT/EP2016/080271 EP2016080271W WO2017097909A1 WO 2017097909 A1 WO2017097909 A1 WO 2017097909A1 EP 2016080271 W EP2016080271 W EP 2016080271W WO 2017097909 A1 WO2017097909 A1 WO 2017097909A1
Authority
WO
WIPO (PCT)
Prior art keywords
chaotic
circle
systems
circuit
chua
Prior art date
Application number
PCT/EP2016/080271
Other languages
English (en)
French (fr)
Inventor
Rainer Plaga
Ralph Breithaupt
Sven Freud
Stephan GIESELER
Original Assignee
Bundesrepublik Deutschland, Vertreten Durch Das Bundesministerium Des Innern, Vertreten Durch Das Bundesamt Für Sicherheit In Der Informationstechnik
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesrepublik Deutschland, Vertreten Durch Das Bundesministerium Des Innern, Vertreten Durch Das Bundesamt Für Sicherheit In Der Informationstechnik filed Critical Bundesrepublik Deutschland, Vertreten Durch Das Bundesministerium Des Innern, Vertreten Durch Das Bundesamt Für Sicherheit In Der Informationstechnik
Publication of WO2017097909A1 publication Critical patent/WO2017097909A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Definitions

  • the present invention relates to a secure storage device and a method for providing a secure information storage. Further, the present invention may relate to a device having a chaotic circle with variable dynamic states that can be used as a secure information storage.
  • Portable electronic devices such as smart cards, smartphones or tablets, find wide application in many areas. Often, these areas are security relevant, such as electronic banking or secure communication, and require sensitive handling of data, which are often stored in a memory area of the electronic device and protected by means of a recognized as secure backup mechanism, such as an encryption method, against unauthorized access.
  • a recognized as secure backup mechanism such as an encryption method
  • the backup mechanism is independent of the memory area and the storage mechanism used, the encrypted data can be read out and are then protected only by the encryption.
  • keys needed for encryption and decryption or authentication often have to be stored in the same memory area or in a further memory of the electronic device, these are themselves worthwhile targets for attacking. If the keys can be extracted from memory, the backup mechanism is broken.
  • Such attacks can be carried out successfully in particular if the electronic device can be examined directly, for example in a laboratory, so that physical access to the memory of the electronic device is possible.
  • both the encrypted or unencrypted data and the entire memory of the electronic device can be reproduced or cloned as often as desired.
  • Such cloned memory can be used in a modified electronic device and thus simulate the presence of an original, for example for authentication or in a replay attack.
  • memory devices may be protected by passive or active physical barriers, for example by temperature sensors or shielding, against unauthorized access.
  • backup mechanisms can be bypassed by dedicated attacks and ultimately broken.
  • attackers can deal with sufficient time to investigate the electronic device, such as theft, by securing mechanisms through modeling or mathematical characterization.
  • the object of the present invention is to provide a storage device which or its storage mechanism itself protects the information.
  • the object of the present invention is to specify a memory device which is not completely readable even with a temporary physical access and can neither be cloned nor modeled.
  • a memory device which comprises at least one electronic component that realizes a chaotic circle, wherein the chaotic circle can be converted into a plurality of chaotic systems by changing a dependence of at least one property of the at least one electronic component on at least one system variable of the chaotic circle. which represent the information stored in the storage device.
  • a “chaotic system” in the context of this invention is a chaotic circle set in a defined state
  • the chaotic system has chaotic dynamics (a chaotic behavior relative to its system variables)
  • the chaotic system can be measured by measuring physical state variables such as system variables , the chaotic system or the chaotic circle in their respective states, thus representing information through the chaotic system
  • SH Strogatz "Nonlinear Dynamics and Chaos," Westview Press, 1994 , described.
  • chaotic systems can be described mathematically by relatively simple systems of ordinary nonlinear differential equations, the solutions of these equations depend crucially on the system parameters and the initial conditions due to the nonlinear dynamics.
  • the chaotic dynamics thus prevent exact modeling by a computer, since this inevitably rounding errors occur. These deviations increase exponentially in chaotic systems.
  • Chaotic systems are also topologically transitive and therefore can not be broken down into several subsystems that are easier to characterize. This feature makes it difficult to model since the computational effort increases exponentially with the number of system parameters to be considered.
  • Chaotic systems also have a high sensitivity, so that seemingly identical chaotic systems can be clearly distinguished from each other due to the smallest variations in their component properties. Thus, you can not build a chaotic system exactly enough to create a second chaotic system with identical behavior. Due to this intrinsic individuality, chaotic systems are particularly suitable for use as security components, since they remain distinguishable despite identical components and are therefore difficult to copy.
  • the minimal component variations, which make the chaotic behavior so unique, are difficult to measure and can not be calculated from the observable dynamics, so that, in the sense of safety engineering, they are a "secret” and the chaotic system an "intrinsically safe memory "of this secret can be viewed.
  • the security is ensured by the fact that the secret makes the dynamics of the chaotic security component unique, but always remains hidden and can not be reconstructed from the dynamics.
  • the stored information may already be determined by random fluctuations in the production process of the electronic components. If these variations are quantitatively random, the stored information can be used as the basis for generating cryptographic key material. Furthermore, the stored information can be used as authentication information, regardless of production-related fluctuations. However, other applications are not excluded.
  • the present invention thus requires neither integration of a large number of chaotic circuits into an electronic device nor coupling of individual chaotic circuits in order to realize a large number of resulting chaotic systems in a memory device which can not be read in a reasonable time. This reduces hardware requirements and complexity and increases the associated reliability.
  • a chaotic circle which can already represent a stable chaotic system, can be converted into another stable chaotic system by changing the dependence of a property of a component of the chaotic circle on at least one system variable of the chaotic circle.
  • a 1600 ⁇ resistor can be modified to act as a 1620 ⁇ resistor only in a voltage range of 2.1V to 2.2V, but will resemble a 1600 ⁇ resistor in the rest of the voltage range behaves.
  • a chaotic cycle can be transformed into other chaotic systems that have a different but still chaotic dynamic behavior and therefore ultimately a large number of stable and distinguishable chaotic systems.
  • the chaotic circle thus represents a secure information store which irreversibly maps a stored secret via its chaotic process, the chaotic circle being characterized by a change in component properties that result from a change their dependence on system variables, many different from each other by measurement distinguishable states (chaotic systems) can be placed, which can be individualized by the secret.
  • the chaotic circuit may be realized by at least one or a plurality of electronic components, which may be arranged in a circuit or a circuit.
  • the electronic components may each be an electronic component of the four elementary passive components (resistor, inductor, capacitor, and memristor) in any combination whose characteristics can be varied depending on at least one system variable of the chaotic circuit to transform the chaotic circuit into a chaotic system to cross over from the multitude of chaotic systems.
  • An electronic component may also define a complex circuit, such as a Chua diode.
  • the advantageous Matterbowung the chaotic circle in a variety of chaotic systems according to the storage device according to the invention leads to a particularly secure information storage, which can be modeled neither by modeling nor read in a relative time of much less than a few months in its entirety. Reading out the information stored in the storage device information is thus only selectively possible even with a direct physical access to the storage device, which means that the entirety of the stored information can not be read or only with a disproportionate amount of time of several months or even years ,
  • the chaotic circle is characterized by a plurality of differential equations, wherein at least one term of the plurality of differential equations defines the dependence on the at least one system variable of the chaotic circle.
  • At least one of the terms of the differential equation describing the chaotic circle is preferably not constant, but assumes different values as a function of one or more system variables. Accordingly, the variations reflecting the variation of the component characteristic can not be attached to the constant terms but to the form of functional dependency.
  • the dependence of the at least one property on the at least one system variable is defined in a multiplicity of value ranges of the at least one system variable.
  • a variation of the dependency may be made such that a continuous dependency of the value of the property on the system variable, such as a simple linear dependency, is (strongly) changed only in value ranges of the system variables that are (very) small compared to the total variation range of the system variables .
  • the change in dependency may be defined as one or more punctual changes or as one or more minor changes in the property dependent on the system variable.
  • the dependence on the at least one system variable in a subset of the plurality of value ranges of the at least one system variable can be changed.
  • an extremely large number of different chaotic systems can be generated.
  • a total value range over which the state parameter of the property of the component varies in accordance with a system variable may be divided into k ranges of values, of which / may be selected for change. Are m changes of the corresponding
  • the storage device includes an input unit configured to, in response to an address, transition the chaotic circle by changing the dependency to a chaotic system of the plurality of chaotic systems.
  • the address input can be made by changing the dependence of the at least one property of the at least one system variable, preferably in a subset of the plurality of defined value ranges.
  • the storage device comprises an output unit which is adapted to output one or more values characterizing the information stored in the device according to a current state of the chaotic circle.
  • the information characterizing the information stored in the storage device may be determined by measuring physical state variables or system variables of the chaotic circuit, such as voltages and / or currents, according to a current state representing a single chaotic system.
  • the storage device includes an analysis unit configured to measure and evaluate a time history of system variables in a current state of the chaotic circle to determine the one or more values. Due to the chaotic dynamics of the chaotic circle, selectively measured values can not be reproduced because the current state of the memory device and thus the initial conditions of the measurement can not be adequately controlled. Accordingly, the time course of the measured system variables can be analyzed over a predefined period, which is less sensitive to the initial conditions prevailing at the beginning of the measurement.
  • the analysis unit is set up to evaluate the temporal course of the system variables by determining parameters of the time profile of the system variables.
  • the parameters may have one or more statistical moments in the configuration space or in the phase space.
  • An evaluation based on statistical moments in the configuration space or phase space allows an analysis of the time history of the system variables, which is essentially independent of the initial conditions. While the phase space includes the local coordinates and their first time derivative (momentum) of the variables as physical quantities, the configuration space is created from the phase space by omitting the momentum information.
  • the determination of characteristics of the time profile of the system variables in the phase space can also be referred to as attractors. Since the shape of attractors remains the same over a large parameter range, for example over a time series with a predefined longer time duration, the shape of an attractor can be used to to obtain reproducible values that can characterize the information stored in the device. On the other hand, in order to determine the attractors and thus to determine the information stored in the memory device, there must be at least one time series with a sufficient number of measurements.
  • the chaotic circle is realized by a FPAA.
  • the dependency is changeable by changing values in a lookup table of the FPAA.
  • Field programmable analog arrays FPAAs are chips on which analog components are integrated, which can be linked together via appropriate programming. This allows basic and complex functions to be realized, such as adders, multipliers or integrators, so that FPAAs can be used to solve differential equations that can describe a configurable chaotic circle and corresponding chaotic systems.
  • FPAAs are thus programmable analog systems, i. H. the parameters of the system can be loaded from a nonvolatile memory as system field programmable gate arrays (FPGAs) start up. The input can then be done via the loading of appropriate parameters by z. B. for a resistance, a specific value may be specified by the user.
  • an FPAA can model behavior of a system with chaotic dynamics.
  • Individually configured FPAAs may, for example, implement components of Chua's circuits, such as Chua diodes, differently.
  • the FPAA accesses a look-up table of values to produce a desired chaotic behavior or change in dependence on a system variable in the chaotic circle.
  • Other parameters may be used to generate the chaotic behavior using chaotic systems implemented in FPAAs.
  • a value table can be implemented for the generation of the characteristic curve of a component and can be selectively changed in these values in order to realize the change of the dependency. Since FPAAs have analog outputs, the outputs can be obtained the same way as discretely constructed Chua's circuits, as set forth below.
  • the chaotic circuit is realized by electronic components of a Chua's Circuit.
  • the Chua's Circuit can be realized by discrete components or by means of an FPAA.
  • a "Chua's Circuit” is an electronic resonant circuit that is a hardware-implemented chaotic system, see, for example, LO Chua: “The Genesis of Chua's Circuit", 46 (4), pp. 250-257, 1,992th
  • the Chua's Circuit comprises a configurable electronic component whose at least one property can be changed as a function of the at least one system variable.
  • the Chua's Circuit may include a non-linear negative resistor which may be system voltage dependent and changeable accordingly.
  • the system variables include at least one of a capacitor voltage or a current through a coil in the Chua's Circuit or any combination thereof.
  • the timing of the system variable can be measured to determine the values corresponding to those in FIG Characterize device stored information.
  • the chaotic circle is arranged in a module.
  • the device may therefore preferably comprise a multiplicity of modules, which each have a chaotic circuit realized by at least one electronic component, which by changing a dependence of at least one property of the at least one electronic component of at least one system variable of the chaotic circle in a variety of chaotic systems überchtbar representing the information stored in the respective module.
  • a memory device having a plurality of independent secure information memories can be provided, which in their entirety can not be read out.
  • Such a configured information store has an increased amount of information and thus increases the effort for an attacker.
  • the security of the information store does not have to be based on a coupling of the individual modules, but is already given by the convertibility of each individual module into a multitude of chaotic systems.
  • the storage device is arranged on an electronic device, preferably as a security component, comprising at least one: a digital sovereign document, a means of payment, a processor or a secure storage or any combination thereof.
  • the memory device according to the invention according to embodiments of the present invention may thus be part of another electronic device or a non-electronic device, which may have means to access the memory device.
  • a method of providing a secure information store that includes implementing a chaotic circle by at least one electronic component, transferring the chaotic circle to a plurality of chaotic systems by altering a dependency of at least one property of the at least one electronic device Component of at least one system variable of the chaotic circle and a representation of the information stored in the storage device information by the plurality of chaotic systems.
  • the method according to one aspect of the present invention may include method steps that define functionality of features of the device according to one or more embodiments of the present invention. Further, embodiments of the device may define functionality of the structural features of the device according to method steps of embodiments of the present invention.
  • a computer-readable medium or computer-readable medium having instructions that, when installed on and executed by a computing device, cause the computing device to perform a method in accordance with embodiments of the present invention.
  • FIG. 1 is a schematic diagram of a chua's circuit usable in a memory device according to an embodiment of the present invention
  • Fig. 2 is an illustration of a changed dependence of a component property of a
  • FIG. 3 is an illustration of an evaluation of attractors of a chaotic system of FIG.
  • Fig. 4a and 4b show a characteristic of a non-linear function and an attractor of a corresponding chaotic system according to an embodiment of the present invention
  • FIGS. 6a and 6b show illustrations of results of a change in a characteristic of a chaotic system of a memory device according to an embodiment of the present invention
  • Figs. 7a and 7b are views of comparisons of identical and different chips with memory devices according to embodiments of the present invention
  • Fig. 8 is a diagram of a comparison of different chaotic systems realized by a chaotic circuit according to an embodiment of the present invention
  • 9a and 9b show a circuit diagram of a configurable electronic component that can be used in a memory device according to an embodiment of the present invention, or its characteristic curve
  • 10a and 10b show a circuit diagram of a Chua's circuit for a memory device according to an embodiment of the present invention or a resulting attractor
  • FIG. 11 shows a method for reading out a memory device according to FIG. 11
  • FIG. 12 shows a method for determining the authenticity of a memory device according to an embodiment of the present invention.
  • the conjunction "or” is understood to be a non-exclusive disjunction such that the term “A or B” may mean either “A” or “B” or “A and B.”
  • the characteristics may include one or more statistical moments in the configuration space and / or in the phase space.
  • Fig. 1 shows a schematic diagram of a chua's circuit which can be used in a memory device according to an embodiment of the present invention to realize a chaotic circuit which is a chaotic system.
  • Chaotic systems are also known in the art as non-linear dynamic systems. The temporal evolution of chaotic systems seems unpredictable, although the underlying equations are deterministic. This behavior is also called deterministic chaos and arises when such systems are sensitive to the initial conditions. Supposedly identical repetitions of an experiment thus lead to very different measurement results.
  • a chaotic system has the property of exhibiting a similar pattern of system variable behavior for different initial conditions, which may be expressed in a convergence of the corresponding trajectories to a particular subspace in the phase space, which may be referred to as an attractor.
  • the probability distribution of the trajectories may be characteristic of the chaotic system.
  • the Chua's Circuit 100 is an electronic oscillator with a chaotic behavior.
  • the Chua's Circuit 100 may comprise two parts: an RLC resonant circuit consisting of a parallel connection of a capacitor C2 with a series connection of a coil L and a resistor R0, and a part responsible for the chaotic behavior and another Parallel circuit composed of a capacitor Cl and a negative resistance NR. Both parts are over a linear Resistor R connected together.
  • the chaotic behavior of the Chua's Circuit 100 is reflected in the time course of its variables, the voltages Vi and V 2 at the capacitors Cl and C2, and the current I 3 at the coil L, respectively. A particular sequence of oscillations in a period does not occur again in later periods.
  • a chaotic system with chaotic behavior or chaotic dynamics is preferably given when the system has at least two unstable equilibrium points.
  • the components of the resonant circuit of the Chua's Circuit 100 and their characteristics may be in a certain relationship to each other, in particular the linear components, the capacitors Cl, C2, the coil L and the resistors R, R0.
  • the negative resistance N R which may also be referred to as a Chua diode, may be fundamental to the occurrence of chaotic behavior.
  • V 1 (G (V 2 -V 1 ) -f (V 1 )
  • G denotes the reciprocal of the linear resistance R and (Vi) a special nonlinear function which enables the chaotic behavior of the circle.
  • This function is implemented in the circuit diagram of Chua's Circuit 100 by the element NR and can be implemented as a section-wise linear function with two different negative slopes, which can be designated as a and b, respectively.
  • the present invention is not limited to a specific configuration of Chua's Circuit 100.
  • FIG. 2 is an illustration of a changed dependency of a component characteristic on a system variable of a memory device according to an embodiment of the present invention.
  • the memory device for example a memory device based on Chua's Circuit 100 as shown in FIG. 1 or based on a differently configured chaotic circuit, may change the dependence of the component characteristic from one system variable to another chaotic system be transferred and so addressed.
  • the address input can be made at the Chua's Circuit 100, for example via a modification of a linear resistance R characteristic. This can lead to a modified characteristic 200 of a linear conductance G according to equation system (1).
  • the voltage applied to the resistor R is plotted in volts, on the y-axis, the resulting current in amperes.
  • 2 shows in a UI diagram the modified characteristic curve 200 for a resistance value of 1600 ⁇ (625 ⁇ 8), which has been changed in the range between 2.1 V and 2.2 V to 1620 ⁇ (617.3 ⁇ 8), as shown in the enlarged section 210 of the characteristic curve 200. Since the characteristic 200 corresponds to the conductance G, this decreases correspondingly with an increase of R.
  • the component characteristic can be further changed, for example in the range of 1600 ⁇ to 1660 ⁇ , the Change can be made gradually, for example, in 10 ⁇ increments.
  • FIG. 3 is an illustration of an evaluation of attractors of a chaotic system of a memory device according to an embodiment of the present invention.
  • phase space ie to read the information about a given address, which transforms the chaotic circle into one of a multitude of chaotic systems
  • individual system variables can be measured and statistical properties of the attractors can be investigated. For example, a probability of residence of an attractor in a two-dimensional subspace of the phase space can be analyzed. For this purpose, the phase space with an imaginary grid in divided smaller areas and the distribution of the attractor to the individual grid cells are examined.
  • the present invention is not limited to a particular evaluation.
  • statistical moments of the time history of the system variables may be examined, such as mean, standard deviation, skew, or camber of all system variables for a given address. These may be calculated or combined, thereby obtaining a value that characterizes the information stored in the storage device.
  • statistical moments of the distances of the measuring points in the configuration space can be considered, whereby a center point of a respective attractor can be determined and subsequently a distance of each measured value to this center point can be calculated.
  • the calculated distances can in turn be statistically analyzed by here also statistical moments, such. Average, standard deviation, skew or camber, can be calculated and appropriately combined to characterize the information stored in the storage device.
  • the analysis of the time profile of the system variables takes place in phase space by examining the attractors in a preferably two-dimensional subspace of a higher-dimensional phase space of the overall system.
  • the phase space can be subdivided into discrete areas.
  • a regular or irregular grid or any other partitioning of the subspace may be chosen for this purpose.
  • the distribution of the attractor to the individual areas, for example grid cells can be investigated.
  • An exemplary partitioning of a two-dimensional subspace 302 with plotted values of an attractor derived on the basis of a memory device having a Chua's Circuit, for example Chua's Circuit 100 of FIG. 1, is shown in diagram 300 in FIG.
  • the voltages on the capacitors of the Chua's Circuit form a so-called double spiral attractor.
  • the points in the grid correspond to the two voltage values at the same time.
  • the number of points per grid cell can also be calculated.
  • the difference between two attractors in different system configurations that is, another change in the dependency of a part property on one
  • System variables that occur in terms of their spatial location or extent can be quantified by determining and quantizing the differences in the distribution of the respective attractors to the discrete areas.
  • the absolute values of the differences between the gratings can be summed up to obtain a measure of the difference between two attractors that occur in different system configurations.
  • the aforementioned direct statistical analysis techniques reduce the information contained in the behavior of the system variable to one, two, or more scalar values.
  • the direct statistical analysis methods do not distinguish between individual effects that lead to a modification of the quantities, ie to a change in the values derived from the data. This can be achieved by the latter method, in which the subspace is discretized, for example with a grid with an adaptable number of cells over the attractor, which can be represented by a matrix A.
  • An exemplary evaluation of the discretized subspace can be carried out by interpreting the contents of the individual cells, which represent the frequency of sampling points of the attractor falling in these cells, as a gray scale image, wherein a difference image can be formed from the gray scale images for two attractors.
  • the grayscale images can provide information about the attractor's local distribution in phase space.
  • the method may be initialized by determining two system variables, for example, voltages defining the attractor and a resolution of the matrix A.
  • the method can isolate the selected values and search for minimum and maximum values of the respective system variables, for example Vi and V 2 .
  • Scaling values The range from the largest maximum value to the minimum minimum value of the corresponding dimension is chosen as the interval to which all data is scaled. 4. Imagine the points on the matrix. The scaled values can be mapped to the grating areas of the grating and it can be determined how often a trajectory passes through the corresponding cell. If the trajectory is mapped to a cell of A, the contents of a are incremented by one. This produces a matrix A representing the distribution of the attractor in a two-dimensional subspace of the phase space.
  • the analysis can be performed for two or more different attractors so that at least two matrices, A and B, can be calculated according to the previous steps, each of which includes the values of an attractor.
  • the contents of the cells of the matrix C correspond to the difference between two attractors in terms of their shape, extent and position as well as the probability distribution of the trajectories in the phase space.
  • the sum total of all entries determines the size of this difference, so the summation of all entries of C gives a dimensionless measure of the difference between two attractors.
  • Steps 1-6 are performed with a record in multiple time slots of any length, e.g. B. 10 s performed.
  • the mean of the values of all windows can then be considered as the measure.
  • the standard deviation or the standard error of this mean value can be considered.
  • An evaluation can be carried out, for example, by means of the following tests, wherein the present invention is not limited to a specific test method.
  • a “self-comparison” that examines the stability of an attractor over the duration of the measurement, in which case one interval is taken out of the measurement series and compared with other equal time intervals of the same series of measurements SDA-self referred. 2.
  • a “difference comparison” in which intervals of a measurement series are compared with the corresponding intervals of a second measurement series, which method is referred to below and in the figures as SDA diff
  • Results of a configuration of a chaotic cycle in a variety of chaotic systems are summarized in Table 1. Since comparisons have been made over several time intervals, the results are given in the form: "mean value of the intervals ⁇ standard deviation.”
  • the resistance values relate to a modification of a characteristic curve, for example the modified characteristic curve 200 from FIG.
  • Table 1 Analysis of configurations of a chaotic circle. In the main diagonal, the results of the self-comparison are entered, in the upper triangular matrix the respective difference comparisons.
  • a memory device can be implemented by means of an FPAA implementation of a changeable characteristic Chua's circuit Nonlinearity f (x) be realized.
  • a chaotic circuit can be implemented on special ICs, so-called Field Programmable Analog Arrays (FPAAs).
  • FPAAs are integrated circuits on which analog modules can be reconfigurably interconnected, similar to FPGAs in the digital domain.
  • Typical components on FPAAs are e.g. As summers, multipliers and integrators, ie modules that can be used to solve differential equations, as they describe chaotic systems. This technology requires no further integration steps and is dynamically reconfigurable, allowing multiple systems to be realized with a single chip. Furthermore, any chaotic systems can be easily implemented since only the system describing equations are passed to the FPAA. Such systems are described, for example, in E.N. Lorenz: “Deterministic Nonperiodic Flow,” Journal of the Atmospheric Sciences, 1963, or O.E. Rössler: “An Equation for Continuous Chaos," Physics Letters, 1976.
  • a Chua diode of a Chua's Circuit other implementation possibilities for a Chua diode of a Chua's Circuit are possible.
  • an implementation by means of a LUT, which generates a segmental linear characteristic can be replaced by a design with two multipliers, which can then generate a cubic characteristic.
  • ) with a
  • FIG. 4a and 4b illustrate a characteristic of a nonlinear function and an attractor of a corresponding chaotic system according to an embodiment of the present invention.
  • An address input occurs via a modification of the system parameters during the configuration of the FPAA.
  • the non-linear function can be realized with a value table, a so-called Lookup Table (LUT).
  • LUT Lookup Table
  • FIG. 4a shows the corresponding characteristic 400 of the non-linear function.
  • the LUT can connect one output of an Analog to Digital Converter (ADC) to one input of a FPAA Digital to Analog Converter (DAC).
  • ADC Analog to Digital Converter
  • DAC Digital to Analog Converter
  • the analog system may contain a digital component at this point, because voltages applied to the input of the ADC are quantized and the resulting value then compared to the entries of the LUT.
  • the DAC then generates the output voltage stored at the corresponding address.
  • the 256 value ranges of the ADC are plotted on the x-axis.
  • the DAC value in the range of -2 V to +2 V assigned to the respective points is plotted on the y-axis.
  • FIG. 4b shows an attractor of a chaotic system of a chaotic circle configured with the characteristic 400 of FIG. 4a.
  • characteristic curve 400 is taken into account via the LUT, a decisive intervention takes place in the dynamics of the chaotic circle, which leads to another chaotic system is transferred.
  • the systems resulting from a change in the characteristic curve can each be regarded as new, independent chaotic systems or Chua's circuits with an individual nonlinear characteristic curve. For this, the entries of the value table can be changed.
  • a Chua's circuit may be implemented with FPAA ICs, such as ANADIGM chips, e.g. B. an AN221E04 integrated on the development board AN221K04. These provide an LUT with 256 entries, which in turn allow 256 different output values.
  • ANADIGM chips e.g. B. an AN221E04 integrated on the development board AN221K04.
  • FIG. 5 a shows an altered section-wise linear characteristic which was created starting from the basic configuration shown in FIG. 4 a.
  • 10 points each of the LUT were shifted in their amplitude by 10 to 256 valences, whereby the dependence on component properties of system variables can be changed.
  • An attractor of the resulting chaotic system is shown in Fig. 5b.
  • Figures 6a, 6b, 7a, 7b and 8 show results of exemplary examinations of 150 different systems on two identical chips whose chaotic circles have been converted into a plurality of chaotic systems via a change in the dependence on component properties of system variables.
  • Fig. 6a shows the change of the amplitudes at the 10 points of the modified characteristic of Fig. 5a.
  • On the x-axis is plotted how many steps the amplitudes have been shifted at the 10 points, on the y-axis, the difference of the resulting systems to the system of FIG. 5a is shown.
  • Fig. 6b shows the displacement of the 10 points of the modified characteristic of Fig. 5a, wherein on the x-axis the number of steps by which the points have been shifted and on the y-axis the difference of the systems resulting therefrom to the system from Fig. 5a are applied.
  • FIGS. 7a and 7b are based on a measurement and configuration of a further, identical chip, wherein statistically significantly different results could be measured in each case with the same configurations.
  • Fig. 7a shows the comparison of each same addresses on two identical chips.
  • the identifier (address) of the respective chaotic system is plotted, on the y-axis the code determined for the difference between the systems.
  • the comparison of the respective system is shown on each of the two chips with itself, in the upper are the differences of the respective same addresses on the two chips to see.
  • FIG. 7b shows a comparison of the basic configuration according to FIG. 5a of chip 1 with 150 modified systems of both chips.
  • the identifier of the respective system is plotted on the x-axis, with identifiers 0 to 150 corresponding to chip 1 and identifiers 151 to 300 indicating chaotic systems of chip 2.
  • On the y-axis is the difference of the applied to the respective system for basic configuration according to Fig. 5a determined characteristic. The results show that equally configured chaotic circles on the two chips cause different deviations.
  • FIG. 8 shows an extension of FIG. 7b to all 150 systems investigated.
  • FIG. 8 shows the comparison of the respective 150 systems to 2 chips with one another.
  • the designation of the respective address is plotted on the x-axis, and the resulting characteristic is plotted on the y-axis.
  • the change according to the invention depending on properties of the chaotic circle as a function of system variables leads to a large number of chaotic systems.
  • the respective self-comparisons occur in a range of about 70,000 to 130,000, while the difference comparisons are in the range of about 220,000 to 650,000.
  • the standard deviation of the respective values is so small that an overlapping of the areas almost never occurs.
  • a change in properties of the chaotic circle will likely transform the chaotic circle into chaotic systems with chaotic behavior when changes are made in confined areas or at points in a limited number, starting from a basic configuration.
  • the number of chaotic systems produced in this way is considerably higher than with a direct change of individual components.
  • the resulting number of systems can be estimated with approximately ( ⁇ ) * 246 10 «2.3 * 10 41 .
  • the number of systems would still be about j * 50 10 ⁇ 2.2 * 10 31 . Since at least one complete circulation of the attractor is required for a characterization of a chaotic system and this has a fundamental frequency of about 3 kHz, a brute-force attack would be such
  • one or more digital potentiometers may be provided as components to change resistance values.
  • Digital potentiometers are integrated devices (ICs) that operate within a certain resistance range, eg. B. 10 ⁇ to 1 ⁇ , and with a certain resolution, z. B. 256 steps, are programmable to a resistance value. This can be achieved by interconnecting discrete resistors by means of analog switches. In a structure containing such an IC, a certain resistance value can be selected at each start of the chaotic circuit, which then results in an individual system behavior.
  • a certain resistance value can be selected at each start of the chaotic circuit, which then results in an individual system behavior.
  • Chua's Circuit several linear resistances can be provided.
  • the Chua diode can be realized by a structure with 2 operational amplifiers and 6 discrete resistors.
  • the linear resistance R can be used as a free parameter for adjusting the system behavior. If these resistors are replaced by digital potentiometers, this leads to a chaotic circle that can be
  • FIG. 9a shows an embodiment of a configurable electronic component for a Chua's Circuit, whose at least one property can be changed as a function of at least one system variable.
  • a further resistor, R2 can be connected in parallel to an existing linear resistor R1 in a specific value range of a system variable, for example a voltage VI. This reduces the total resistance in this voltage range.
  • the component shown in FIG. 9a can comprise voltage-controlled switches S1 and S2 and Schmitt triggers A1 and A2.
  • the linear resistors Rl and R2 can each 1620 ⁇ .
  • the voltage-controlled switches Sl and S2 are addressed via the Schmitt trigger AI and A2, S2 being controlled via the inverted output of A2.
  • the voltage source VI can produce a triangular voltage in the range of -9V to +9V.
  • the Schmitt triggers AI, A2 can be set so that both switches are closed in the range from 2.1 V to 2.2 V and thus the total resistance is only 810 ⁇ , because in this case Rl is parallel to R2.
  • FIG. 9b shows a voltage-current diagram of a resulting total resistance, for example of the component shown in FIG. 9a.
  • a configurable electronic component for use in a chaotic circuit of a device may be realized with switches which may be closed in the ground state and open in a selected range of values.
  • a resistance can be increased, for example, from 810 ⁇ to 1620 ⁇ .
  • 10a shows an integration of a circuit according to the embodiment into a Chua's Circuit.
  • the attractor generated by a chaotic circle shown in Fig. 10a is shown in Fig. 10b.
  • the double-spiral attractor (simulation period 50 ms) shown in FIG. 10b has a visual similarity to attractors from chaotic circles with constant resistances.
  • chua diodes are realized by Chua's circuits according to embodiments of the present invention with 2 operational amplifiers and 6 linear resistors, these resistors can be replaced by the circuit shown in FIG. 10a and resistors with appropriate values, thus affecting a characteristic of the chua diode may be that a dependence of at least one property of the Chua diode is changed by at least one system variable of the chaotic circle.
  • the chaotic circle can be converted into a multiplicity of chaotic systems with system dynamics which can be distinguished from one another.
  • 11 illustrates a method for reading a memory device according to an embodiment of the present invention.
  • the method of reading out the memory device comprises receiving an address, mapping the address to a change in a dependency of at least one property of a chaotic circle of the memory device on a system variable, changing the property according to the changed dependency, whereby the chaotic circle into one of a plurality of chaotic systems, and outputting one or more values characterizing the information stored in the device according to the chaotic system.
  • the method may be used to read a memory device according to embodiments of the present invention.
  • the memory device may be implemented, for example, by means of one or more Chua's Circuits or FPAAs, which may represent a single chaotic circle that may be transduced into a variety of chaotic systems via a change in the dependence of characteristics of the chaotic circle of system variables.
  • mapping an address may include changing values of the dependency in one or more ranges of values.
  • outputting the one or more values may include measuring capacitor voltages and currents through coils in the Chua's circuits or system variables of the FPAAs.
  • the method 800 may begin in step 802 as soon as the storage device is to be read, for example, when the storage device is attached to a reader or wirelessly or wired to that reader.
  • the storage device may comprise a configurable chaotic circle.
  • An input module of the storage device may receive an address in step 804, for example, from the reader.
  • the address may be received by an entity, such as a trusted server, located external to the storage device.
  • the address may be mapped to a state of the storage device.
  • the method may continue to map the address to a functional dependency of characteristics of the chaotic circle of system variables. For example, individual ranges of functional dependency may be changed by one or more values, which may be a binary form the address can be controlled. Any mapping functions can be used to map an address space to the available change areas.
  • mapping the address to the state of the memory device After mapping the address to the state of the memory device, corresponding state values of the memory device can be determined.
  • the system variables of the chaotic circle can be determined and analyzed. Based on the analysis of a time history of the system variables, for example in a configuration space or phase space, characteristic values can be derived from the analysis, which are output in step 808, preferably via an output module of the memory device.
  • the method may check in step 810 whether the memory device is still being actively interrogated, for example, by continuing to attach or connect to a reader wirelessly or by wire. If so, the method continues with step 804. If the storage device is inactive, the method may end in step 812.
  • FIG. 12 illustrates a method for authenticating a memory device according to an embodiment of the present invention.
  • a distributed system may be specified that includes a secure storage and at least one trusted server.
  • the secured memory stores a set of addresses for each of a plurality of memory devices according to an embodiment of the present invention.
  • the at least one trusted server is coupled to the secure storage and configured to provide corresponding addresses for reading a storage device from the plurality of storage devices.
  • provision may be made of physically stored information in one or more memory devices or a corresponding module which can only be read out if addresses external to the memory device or module are known, which means that these addresses are not on the memory device or stored in the module.
  • an attacker with access to the storage device or module should either be unable to complete all of the information stored in the storage device or module in a reasonable amount of time read (brute-force attack), as well as the storage device or the module to simulate or clone that would allow the attacker without access to the storage device or the module to determine the stored information as soon as the address known to him is.
  • the ignorance of the external addresses thus protects the physically stored information just as the ignorance of the cryptographic key protects a cryptogram.
  • the system further comprises at least one authentication component coupled to the at least one trusted server.
  • the secured memory can store a set of value pairs for each memory device, each pair of values having an address and a value stored in the respective memory device for this address, wherein the at least one trusted server is set up, the authenticity of one coupled to the at least one authentication component To check storage device of the plurality of storage devices.
  • the secure storage device may be a storage device according to embodiments of the present invention.
  • a trustworthy network can advantageously be set up in which the authenticity can be checked via secure storage devices.
  • the at least one trusted server checks the authenticity of a storage device by sending, upon request from the authentication component, an address stored in the secure storage to the storage device and comparing the response with the associated value stored in the secure storage.
  • each secure storage device include a configurable chaotic circle, the information stored therein may not be read out or may not be completely read out within a practical time frame, so that the secure storage device can not be copied or cloned. Accordingly, it can be ensured by a successful polling with high reliability that the secure storage device is the original.
  • a value pair After a value pair has been used for authentication, it may be marked as used up, so that it is no longer used in a new request. This makes it even more reliable to ensure that a correct Answer can only come from a secure storage device, which is the original and therefore authentic.
  • a method of authenticity checking a plurality of storage devices comprising receiving a request from a distributed system authentication component after authentication of a storage device, sending an address stored in secure storage to the storage device to the authentication component, receiving a response from the authentication component and comparing the response from the authentication component with the value stored in the secure memory to the address.
  • the method further comprises sending an authentication confirmation to the authentication component if the comparison is successful and sending a denial to the authentication component if the comparison is unsuccessful.
  • the method 900 of FIG. 12 may be used in a trusted distributed system in which a plurality of configurable chaotic circle storage devices are issued by a trusted entity in accordance with embodiments of the present invention, then used in verifying the authenticity of the storage devices can be.
  • the method 900 may begin at step 902, for example, when a secure storage device is attached to or wirelessly or wirelessly connected to a reader and the reader wishes to verify the authenticity of the storage device.
  • the reading device or the computing system connected thereto can send a request to a trusted server who can receive it in step 904.
  • the trusted server may identify the secure storage device in step 906 from data communicated in the request, such as an identity of the storage device, or by any other method suitable for identification. Based on the result of the identification, the trusted server may query a database 910 in step 908.
  • Database 910 may store, for each of the plurality of secure storage devices issued by the trusted entity, a set of value pairs, each value pair having an address and a value stored in the respective storage device to the address.
  • the set of value pairs for each storage device may include all information stored in the storage device.
  • the security can also be increased by using only a subset of the value pairs.
  • These value pairs or the subset may be determined upon delivery of the storage device or enrollment, for example, a subset of 10 4 addresses or any other subset may be established In a secure environment, the selected addresses may be created and the corresponding responses measured which are then stored in the database 910. After use, the addresses used may be marked as invalid.
  • the database 910 in response to the request in step 908, provides an address 912 and the value 914 stored therein.
  • the database 910 may be configured to be pseudorandom an address stored in the database to the identified secure storage device is selected and the associated record including address 912 and value 914 is returned. Further, the selection of address 912 in the query may already be affected in step 908, for example, by appropriate parameters or by specifying the desired address 912 itself.
  • Database 910 may check which of the addresses or whether the desired address 912 is available. For example, the addresses may be marked as invalid after use, which may further increase security. However, the addresses may also be reused, with the number of reuses being marked and only a maximum number of repeated uses being allowed.
  • the database 910 may further be configured to delete a value pair from the stored record once it has been used.
  • the method 900 may continue to transmit the address 912 to the reader in step 916.
  • the reader may pass the transmitted address to the secure storage device, which may be read out according to the method of FIG.
  • the reader reads the in the secure storage device to the address stored value and sends it back to the trusted server, which can compare the answer with the value 914 in step 918.
  • an authenticity confirmation may be transmitted in step 920.
  • the values do not match, no response or acknowledgment can be sent, or a negative acknowledgment or rejection can be sent to the reader, which can then send a re-request to the trusted server in step 904 or the use of the secure storage device and, for example, a device or electronic device coupled thereto.
  • the method 900 may proceed to step 904 and wait for further requests.
  • a challenge-response authentication method may be indicated, wherein based on a challenge that may correspond to the address 912, a response corresponding to a current state or chaotic system of the chaotic circle may be generated the stored value 914 is compared.
  • the value 914 may also be represented by a hash so that the value 914 need not be conveyed in plain text.
  • Memory devices according to embodiments of the present invention may thus be used to verify the authenticity of the memory device itself and a device or electronic device coupled thereto.
  • memory devices according to embodiments of the present invention may be provided on governmental documents, such as an electronic identity card or passport, which significantly complicates counterfeiting of the sovereign document because the storage device can not be cloned.
  • memory devices according to embodiments of the present invention may be attached to particularly valuable or safety-critical devices or electronic devices, such as, for example, medicines, smart cards, portable computing devices, high-performance computing devices, among others, to provide evidence of origin or authenticity of the device or electronic device.
  • the hardware requirements are low.
  • such can be Manufacture memory devices in mass production, without affecting the individuality of the individual storage devices would be affected.
  • the present invention is not limited to any particular embodiment of a chaotic circle.
  • the individual method steps of the method illustrated in FIGS. 11 and 12 may be executed in a different order than shown, and individual steps may be omitted, supplemented, repeated, permuted or, in particular, executed in parallel.
  • the method 900 may access the database 910 in parallel for each individual secure storage device and perform the subsequent check.
  • the illustrated methods and other methods according to embodiments of the present invention may be computer-aided on one or more computing units or data processing units or stored as program code on volumes that, when installed and / or executed on a computing device, cause the computing device to: to carry out the corresponding method according to an embodiment of the present invention.

Abstract

Eine Speichervorrichtung ist offenbart, die mindestens ein elektronisches Bauteil umfasst, das einen chaotischen Kreis realisiert, wobei der chaotische Kreis durch Ändern einer Abhängigkeit mindestens einer Eigenschaft des mindestens einen elektronischen Bauteils von mindestens einer Systemvariablen des chaotischen Kreises in eine Vielzahl chaotischer Systeme überführbar ist, die die in der Speichervorrichtung gespeicherten Informationen repräsentieren.

Description

CHAOTISCHER KREIS MIT VERÄNDERBAREN DYNAMISCHEN ZUSTÄNDEN ALS
SICHERER INFORMATIONSSPEICHER
Die vorliegende Erfindung betrifft eine sichere Speichervorrichtung und ein Verfahren zum Bereitstellen eines sicheren Informationsspeichers. Ferner kann die vorliegende Erfindung eine Vorrichtung mit einem chaotischen Kreis mit veränderbaren dynamischen Zuständen betreffen, die als sicherer Informationsspeicher verwendet werden kann.
Tragbare elektronische Vorrichtungen, beispielsweise Smartcards, Smartphones oder Tablets, finden in vielen Bereichen eine breite Anwendung. Oft sind diese Bereiche sicherheitsrelevant, beispielsweise Electronic Banking oder sichere Kommunikation, und erfordern einen sensiblen Umgang mit Daten, welche häufig in einem Speicherbereich der elektronischen Vorrichtung abgelegt und mittels eines als sicher anerkannten Sicherungsmechanismus, beispielsweise eines Verschlüsselungsverfahrens, vor unbefugtem Zugriff geschützt sind.
Da der Sicherungsmechanismus jedoch unabhängig von dem Speicherbereich und dem zum Einsatz kommenden Speichermechanismus ist, lassen sich die verschlüsselten Daten auslesen und sind dann nur durch die Verschlüsselung abgesichert. Da zudem zur Ver- und Entschlüsselung oder Authentisierung benötigte Schlüssel oft in demselben Speicherbereich oder einem weiteren Speicher der elektronischen Vorrichtung gespeichert sein müssen, sind diese selbst lohnende Angriffsziele. Sollten die Schlüssel aus dem Speicher extrahiert werden können, ist der Sicherungsmechanismus gebrochen.
Derartige Angriffe können insbesondere dann erfolgreich durchgeführt werden, wenn die elektronische Vorrichtung direkt, beispielsweise in einem Labor, untersucht werden kann, sodass ein physischer Zugriff auf den Speicher der elektronischen Vorrichtung möglich ist.
Da der Inhalt des Speichers nicht weiter geschützt ist, können sowohl die verschlüsselten oder unverschlüsselten Daten als auch der gesamte Speicher der elektronischen Vorrichtung beliebig oft reproduziert oder geklont werden. Derart geklonte Speicher können in einer modifizierten elektronischen Vorrichtung eingesetzt werden und so das Vorliegen eines Originals, beispielsweise zur Authentisierung oder bei einer Replay-Attacke, vortäuschen. Um das Auslesen der Inhalte von Speichervorrichtungen zu erschweren, können Speichervorrichtungen durch passive oder aktive physische Barrieren, beispielsweise durch Temperatursensoren oder mittels Shielding, vor unberechtigten Zugriffen geschützt sein. Jedoch können auch solche Sicherungsmechanismen durch dedizierte Angriffe umgangen und letztendlich gebrochen werden. Auch können Angreifer mit ausreichend Zeit für eine Untersuchung der elektronischen Vorrichtung, beispielsweise nach einem Diebstahl, Sicherungsmechanismen durch Modellbildung oder mathematische Charakterisierung umgehen.
Es ist somit eine Aufgabe der vorliegenden Erfindung, eine Speichervorrichtung anzugeben, die oder deren Speichermechanismus selbst die Informationen schützt. Insbesondere besteht die Aufgabe der vorliegenden Erfindung darin, eine Speichervorrichtung anzugeben, welche selbst bei einem zeitweisen physischen Zugriff nicht vollständig auslesbar ist und weder geklont noch modelliert werden kann.
Die vorgenannten Aufgaben werden durch eine Speichervorrichtung mit den Merkmalen des Hauptanspruchs und durch ein Verfahren gemäß dem nebengeordneten Anspruch gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen definiert.
Erfindungsgemäß ist eine Speichervorrichtung angegeben, die mindestens ein elektronisches Bauteil umfasst, das einen chaotischen Kreis realisiert, wobei der chaotische Kreis durch Ändern einer Abhängigkeit mindestens einer Eigenschaft des mindestens einen elektronischen Bauteils von mindestens einer Systemvariablen des chaotischen Kreises in eine Vielzahl chaotischer Systeme überführbar ist, welche die in der Speichervorrichtung gespeicherten Informationen repräsentieren.
Ein„chaotisches System" im Kontext dieser Erfindung ist ein in einen definierten Zustand versetzter chaotischer Kreis. Das chaotische System weist eine chaotische Dynamik (ein chaotisches Verhalten bezogen auf seine Systemvariablen) auf. Das chaotische System kann durch Messung von physikalischen Zustandsgrößen, beispielsweise der Systemvariablen, des chaotischen Systems oder des chaotischen Kreises im jeweiligen Zustand, charakterisiert werden, wodurch eine entsprechende Information durch das chaotische System repräsentiert wird. Der Aufbau und die Konfiguration von chaotischen Systemen sind in S. H. Strogatz: „Nonlinear Dynamics and Chaos", Westview Press, 1994, beschrieben. Chaotische Systeme lassen sich zwar mathematisch durch relativ einfache Systeme gewöhnlicher nichtlinearer Differenzialgleichungen beschreiben, die Lösungen dieser Gleichungen hängen aber aufgrund der nichtlinearen Dynamik entscheidend von den Systemparametern und den Anfangsbedingungen ab. Die chaotische Dynamik verhindert somit eine exakte Modellierung durch einen Computer, da hierbei unvermeidlich Rundungsfehler auftreten. Diese Abweichungen vergrößern sich in chaotischen Systemen exponentiell. Chaotische Systeme sind zudem topologisch transitiv und lassen sich daher nicht in mehrere, einfacher zu charakterisierende Teilsysteme zerlegen. Diese Eigenschaft erschwert eine Modellbildung, da der Rechenaufwand exponentiell mit der Anzahl der zu berücksichtigenden Systemparameter ansteigt.
Chaotische Systeme weisen ferner eine hohe Empfindlichkeit auf, sodass scheinbar gleich aufgebaute chaotische Systeme aufgrund kleinster Variationen ihrer Bauteileigenschaften eindeutig voneinander unterschieden werden können. Somit kann man ein chaotisches System nicht exakt genug nachbauen, um ein zweites chaotisches System mit identischem Verhalten zu erzeugen. Aufgrund dieser intrinsischen Individualität eignen sich chaotische Systeme besonders zur Verwendung als Sicherheitskomponenten, da sie trotz identischer Bauteile unterscheidbar bleiben und daher schwer kopierbar sind.
Die minimalen Bauteil-Variationen, welche das chaotische Verhalten so einzigartig machen, sind kaum zu messen und auch nicht aus der beobachtbaren Dynamik berechenbar, sodass sie, im Sinne der Sicherheitstechnik, als ein„Geheimnis" und das chaotische System als ein „intrinsisch sicherer Speicher" dieses Geheimnisses angesehen werden können. Die Sicherheit wird dadurch gewährleistet, dass das Geheimnis zwar die Dynamik der chaotischen Sicherheitskomponente einzigartig macht, selbst aber stets verborgen bleibt und auch nicht aus der Dynamik rekonstruiert werden kann. Somit kann bereits die gespeicherte Information durch zufällige Schwankungen im Produktionsprozess der elektronischen Bauteile bestimmt sein. Falls diese Schwankungen quantitativ zufällig sind, kann die gespeicherte Information als Basis zur Erzeugung von kryptografischem Schlüsselmaterial genutzt werden. Ferner kann die gespeicherte Information als Authentisierungsinformation verwendet werden, unabhängig von produktionsbedingten Schwankungen. Weitere Anwendungsbereiche sind hierdurch jedoch nicht ausgeschlossen. Obwohl ein chaotisches System in Hardware praktisch nicht kopiert werden kann, könnte trotzdem die chaotische Dynamik eines einzelnen chaotischen Systems aufgenommen und im Rahmen einer Replay- Attacke präsentiert werden. Dies wird jedoch erfindungsgemäß unterbunden, indem ein einzelner chaotischer Kreis deterministisch in eine Vielzahl chaotischer Systeme überführbar ist. Die Messung sämtlicher Zustandsgrößen für jedes aus der Vielzahl der chaotischen Systeme ist jedoch in einem angemessenen Zeitraum nicht praktikabel.
Die vorliegende Erfindung erfordert somit weder eine Integration einer großen Anzahl von chaotischen Kreisen in eine elektronische Vorrichtung noch eine Kopplung einzelner chaotischer Kreise, um eine große Anzahl von resultierenden chaotischen Systemen in einer Speichervorrichtung zu realisieren, welche nicht in einer angemessenen Zeit auslesbar ist. Hierdurch werden die Hardware- Anforderungen und die Komplexität reduziert und die damit zusammenhängende Zuverlässigkeit erhöht.
Bei der Konstruktion chaotischer Kreise zur Realisierung von chaotischen Systemen dürfen Eigenschaften einzelner elektronischer Bauteile sehr enge Intervalle nicht verlassen. Durch Abhängigkeiten der Bauteile untereinander werden diese Intervalle zudem noch weiter eingegrenzt. In der Regel führt somit eine konstante oder globale Änderung einer Eigenschaft eines elektronischen Bauteils, beispielsweise die Erhöhung eines Widerstandswerts um 10 Ω, zu keinem stabilen chaotischen System, da die engen Intervallgrenzen verlassen werden. Erfindungsgemäß ist nun vorgesehen, dass ein chaotischer Kreis, der bereits ein stabiles chaotisches System repräsentieren kann, in ein weiteres stabiles chaotisches System überführbar ist, indem die Abhängigkeit einer Eigenschaft eines Bauteils des chaotischen Kreises von mindestens einer Systemvariablen des chaotischen Kreises geändert wird. Beispielsweise kann ein 1600-Ω- Widerstand so verändert werden, dass er nur in einem Spannungsbereich von 2,1 V bis 2,2 V wie ein 1620-Ω- Widerstand wirkt, sich im übrigen Spannungsbereich jedoch wieder wie ein 1600-Ω- Widerstand verhält. Durch die erfindungsgemäße Veränderung von Eigenschaften durch Änderung der Abhängigkeit von einer Systemvariablen kann ein chaotischer Kreis in weitere chaotische Systeme, die ein anderes, aber immer noch chaotisches dynamisches Verhalten aufweisen, und daher letztendlich in eine große Anzahl von stabilen und unterscheidbaren chaotischen Systemen überführt werden. Der chaotische Kreis stellt somit einen sicheren Informationsspeicher dar, welcher ein gespeichertes Geheimnis über seinen chaotischen Prozess unumkehrbar abbildet, wobei der chaotische Kreis durch Veränderung von Bauteileigenschaften, die auf einer Änderung ihrer Abhängigkeit von Systemvariablen beruhen, in viele voneinander durch Messung unterscheidbare Zustände (chaotische Systeme) versetzt werden kann, welche jeweils durch das Geheimnis individualisiert werden können.
Der chaotische Kreis kann durch mindestens ein oder eine Vielzahl elektronischer Bauteile realisiert sein, welche in einer Schaltung oder einem Schaltkreis angeordnet sein können. Die elektronischen Bauteile können jeweils ein elektronisches Bauteil der vier elementaren passiven Bauteile (Widerstand, Induktivität, Kondensator und Memristor) in beliebiger Kombination sein, deren Eigenschaften in Abhängigkeit von mindestens einer Systemvariablen des chaotischen Kreises variiert werden können, um den chaotischen Kreis in ein chaotisches System aus der Vielzahl von chaotischen Systemen zu überfuhren. Ein elektronisches Bauteil kann auch eine komplexe Schaltung definieren, beispielsweise eine Chua-Diode.
Die vorteilhafte Überfuhrung des chaotischen Kreises in eine Vielzahl von chaotischen Systemen gemäß der erfindungsgemäßen Speichervorrichtung führt zu einem besonders sicheren Informationsspeicher, welcher weder durch Modellierung nachgebildet noch in einer verhältnismäßigen Zeit von deutlich weniger als einigen Monaten in seiner Gesamtheit ausgelesen werden kann. Ein Auslesen der in der Speichervorrichtung gespeicherten Informationen ist somit auch bei einem direkten physischen Zugriff auf die Speichervorrichtung nur punktuell möglich, was bedeutet, dass die Gesamtheit der gespeicherten Informationen gar nicht oder nur mit einem unverhältnismäßig hohen Zeitaufwand von mehreren Monaten oder sogar Jahren ausgelesen werden kann.
In einer bevorzugten Ausführungsform ist der chaotische Kreis durch eine Vielzahl von Differenzialgleichungen charakterisiert, wobei mindestens ein Term der Vielzahl von Differenzialgleichungen die Abhängigkeit von der mindestens einen Systemvariablen des chaotischen Kreises definiert. Mindestens einer der Terme der den chaotischen Kreis beschreibenden Differenzialgleichung ist vorzugsweise nicht konstant, sondern nimmt als Funktion einer oder mehrerer Systemvariablen unterschiedliche Werte an. Dementsprechend können die Variationen, welche die Veränderung der Bauteileigenschaft widerspiegeln, nicht an den konstanten Termen, sondern an der Form der funktionalen Abhängigkeit angebracht werden. Gemäß einer weiteren Ausfuhrungsform ist die Abhängigkeit der mindestens einen Eigenschaft von der mindestens einen Systemvariablen in einer Vielzahl von Wertebereichen der mindestens einen Systemvariablen definiert. Beispielsweise kann eine Variation der Abhängigkeit derart vorgenommen werden, dass eine kontinuierliche Abhängigkeit des Werts der Eigenschaft von der Systemvariablen, beispielsweise eine einfache lineare Abhängigkeit, nur in Wertebereichen der Systemvariablen (stark) verändert wird, die (sehr) klein gegenüber dem Gesamtvariationsbereich der Systemvariablen sind. Vorzugsweise kann die Änderung der Abhängigkeit als eine oder mehrere punktuelle Änderungen oder als eine oder mehrere Kleinbereichsänderungen der von der Systemvariablen abhängigen Eigenschaft definiert sein. Hierdurch können, ausgehend von einem chaotischen System oder einem Ausgangssystem, das durch den chaotischen Kreis in einem aktuellen Zustand realisiert ist, mit hoher Wahrscheinlichkeit neue chaotische Systeme erzeugt werden, da die punktuelle Änderung derart gering ist, dass das chaotische Verhalten erhalten bleibt. Sie reicht jedoch aus, um ein neues chaotisches System zu erzeugen, welches sich in seiner Dynamik messbar von dem Ausgangssystem unterscheidet. Durch die gleichzeitige Verwendung mehrerer punktueller Änderungen lässt sich durch Variation eines einzelnen Bauteils, beispielsweise einer Chua- Diode, eine extrem hohe Zahl an unterschiedlichen chaotischen Systemen erzeugen.
In einer bevorzugten Ausfuhrungsform ist die Abhängigkeit von der mindestens einen Systemvariablen in einer Teilmenge aus der Vielzahl der Wertebereiche der mindestens einen Systemvariablen änderbar. Durch eine Änderung der Abhängigkeit der Eigenschaft in einer Teilmenge aus der Vielzahl von Wertebereichen kann eine extrem große Anzahl an unterschiedlichen chaotischen Systemen erzeugt werden. Ein Gesamtwertebereich, über den der Zustandsparameter der Eigenschaft des Bauteils in Abhängigkeit von einer Systemvariablen variiert, kann beispielsweise in k Wertebereiche unterteilt werden, von denen / zur Änderung ausgewählt sein können. Sind m Veränderungen der entsprechenden
Wertebereiche vorgesehen, führt dies zu Veränderungen der
Figure imgf000008_0001
Systemdynamik, welche zu einem chaotischen System führen können.
In einer weiteren Ausführungsform umfasst die Speichervorrichtung eine Eingabeeinheit, die eingerichtet ist, als Reaktion auf eine Adresse den chaotischen Kreis durch Ändern der Abhängigkeit in ein chaotisches System aus der Vielzahl chaotischer Systeme zu überführen. Die Adresseingabe kann durch eine Änderung der Abhängigkeit der mindestens einen Eigenschaft von der mindestens einen Systemvariablen, vorzugsweise in einer Teilmenge aus der Vielzahl der definierten Wertebereiche, erfolgen. In einer weiteren bevorzugten Ausfuhrungsform umfasst die Speichervomchtung eine Ausgabeeinheit, die eingerichtet ist, einen oder mehrere Werte auszugeben, die die in der Vorrichtung gespeicherten Informationen gemäß einem aktuellen Zustand des chaotischen Kreises charakterisieren. Die die in der Speichervorrichtung gespeicherten Informationen charakterisierenden Werte können durch eine Messung von physikalischen Zustandsgrößen oder Systemvariablen des chaotischen Kreises, beispielsweise Spannungen und/oder Ströme, gemäß einem aktuellen Zustand, der ein einzelnes chaotisches System repräsentiert, ermittelt werden.
In einer weiteren Ausführungsform umfasst die Speichervorrichtung eine Analyseeinheit, die eingerichtet ist, einen zeitlichen Verlauf von Systemvariablen in einem aktuellen Zustand des chaotischen Kreises zu messen und auszuwerten, um den einen oder die mehreren Werte zu bestimmen. Aufgrund der chaotischen Dynamik des chaotischen Kreises können punktuell gemessene Werte nicht reproduziert werden, da der aktuelle Zustand der Speichervorrichtung und somit die Anfangsbedingungen der Messung nicht hinreichend kontrolliert werden können. Dementsprechend kann der zeitliche Verlauf der gemessenen Systemvariablen über einen vordefinierten Zeitraum analysiert werden, der auf die zu Beginn der Messung herrschenden Anfangsbedingungen weniger empfindlich reagiert.
Vorzugsweise ist die Analyseeinheit eingerichtet, den zeitlichen Verlauf der Systemvariablen durch Bestimmen von Kenngrößen des zeitlichen Verlaufs der Systemvariablen auszuwerten. Die Kenngrößen können ein oder mehrere statistische Momente im Konfigurationsraum oder im Phasenraum aufweisen. Eine Auswertung basierend auf statistischen Momenten im Konfigurationsraum oder Phasenraum erlaubt eine Analyse des zeitlichen Verlaufs der Systemvariablen, welche im Wesentlichen von den Anfangsbedingungen unabhängig ist. Während der Phasenraum die örtlichen Koordinaten und deren erste zeitliche Ableitung (Impuls) der Variablen als physikalische Größen umfasst, entsteht der Konfigurationsraum aus dem Phasenraum durch Weglassen der Impulsinformationen.
Vorzugsweise erfolgt die Bestimmung von Kenngrößen des zeitlichen Verlaufs der Systemvariablen im Phasenraum. Die hierbei entstehenden Gebilde können auch als Attraktoren bezeichnet werden. Da die Form von Attraktoren über einen großen Parameterbereich, beispielsweise über eine Zeitreihe mit einer vordefinierten längeren Zeitdauer, gleich bleibt, kann die Form eines Attraktors herangezogen werden, um reproduzierbare Werte zu erhalten, welche die in der Vorrichtung gespeicherten Informationen charakterisieren können. Andererseits muss zur Bestimmung der Attraktoren und somit zur Bestimmung der in der Speichervorrichtung gespeicherten Informationen zumindest eine Zeitreihe mit einer ausreichenden Anzahl von Messungen vorliegen. Je nach dem Verhalten der einzelnen chaotischen Systeme können 10 bis 100, mehrere Hundert oder mehrere Tausend Umläufe notwendig sein, um die Attraktoren für eine gegebene Adressierung zuverlässig zu ermitteln, wodurch pro Adresse ein Zeitfenster von mehreren Mikrosekunden oder sogar mehreren Millisekunden für die Messung notwendig sein kann. Werden hinreichend viele chaotische Systeme erfindungsgemäß durch Veränderung der Abhängigkeit der Bauteileigenschaften von Systemvariablen erzeugt, kann eine hohe Adresszahl erreicht werden. Um somit den gesamten abgesicherten Speicher mittels eines Brute-Force-Angriffs auszulesen, wäre eine Zeitdauer von mehreren Monaten oder sogar Jahren erforderlich. Dementsprechend können auch bei einem direkten physischen Kontakt mit der erfindungsgemäßen Speichervorrichtung und unter Laborbedingungen die gespeicherten Informationen nur nach einer unverhältnismäßig langen Zeitdauer ermittelt werden. Daher schützt die erfindungsgemäße Speichervorrichtung die Gesamtheit der darin gespeicherten Informationen bereits aufgrund ihrer erfindungsgemäßen Konfigurierbarkeit.
Gemäß einer Ausführungsform ist der chaotische Kreis durch ein FPAA realisiert. Vorzugsweise ist die Abhängigkeit durch Ändern von Werten in einer Wertetabelle des FPAA änderbar. Field Programmable Analog Arrays (FPAAs) sind Chips, auf denen analoge Bauteile integriert sind, welche über eine entsprechende Programmierung miteinander verknüpft werden können. Hierdurch können grundlegende und komplexe Funktionen realisiert werden, beispielsweise Addierer, Multiplizierer oder Integrierer, sodass FPAAs zum Lösen von Differenzialgleichungen verwendet werden können, welche einen konfigurierbaren chaotischen Kreis und entsprechende chaotische Systeme beschreiben können. Bei FPAAs handelt es sich somit um programmierbare analoge Systeme, d. h. die Parameter des Systems können ähnlich wie bei Field Programmable Gate Arrays (FPGAs) beim Start des Systems aus einem nicht flüchtigen Speicher geladen werden. Die Eingabe kann danach über das Laden entsprechender Parameter erfolgen, indem z. B. für einen Widerstand ein bestimmter Wert vom Nutzer vorgegeben sein kann.
Ein FPAA kann beispielsweise ein Verhalten eines Systems mit chaotischer Dynamik nachbilden. Individuell konfigurierte FPAAs können beispielsweise Komponenten von Chua's Circuits, beispielsweise Chua-Dioden, unterschiedlich implementieren. Hierbei kann das FPAA auf eine Wertetabelle mit Einträgen zugreifen, um ein erwünschtes chaotisches Verhalten oder eine Änderung der Abhängigkeit von einer Systemvariablen in dem chaotischen Kreis zu erzeugen. Zur Erzeugung des chaotischen Verhaltens mittels in FPAAs implementierter chaotischer Systeme können ferner andere Parameter verwendet werden. Beispielsweise kann für die Erzeugung der Kennlinie eines Bauteils eine Wertetabelle implementiert sein und können in dieser Werte gezielt verändert werden, um die Änderung der Abhängigkeit zu realisieren. Da FPAAs analoge Ausgänge haben, können die Ausgaben genauso gewonnen werden wie bei diskret aufgebauten Chua's Circuits, wie es nachfolgend dargelegt ist.
In einer besonders bevorzugten Ausführungsform ist der chaotische Kreis durch elektronische Bauteile eines Chua's Circuit realisiert. Der Chua's Circuit kann durch diskrete Bauteile oder mittels eines FPAA realisiert sein. Ein„Chua's Circuit" ist ein elektronischer Schwingkreis, der ein in Hardware realisiertes chaotisches System darstellt, vgl. beispielsweise L. O. Chua: „The Genesis of Chua's Circuit", Archiv für Elektronik und Übertragungstechnik, 46(4), S. 250-257, 1992.
Gemäß einer weiteren Ausführungsform umfasst der Chua's Circuit ein konfigurierbares elektronisches Bauteil, dessen mindestens eine Eigenschaft in Abhängigkeit von der mindestens einen Systemvariablen veränderbar ist. Beispielsweise kann der Chua's Circuit einen nichtlinearen negativen Widerstand umfassen, welcher von einer Systemspannung abhängen kann und entsprechend änderbar ist.
In einer weiteren Ausführungsform weisen die Systemvariablen mindestens eines auf: eine Kondensatorspannung oder einen Strom durch eine Spule in dem Chua's Circuit oder eine beliebige Kombination derselben. Somit kann nach Überführung des chaotischen Kreises in einen bestimmten Zustand, was einer Adressierung der Speichervorrichtung entspricht, durch Abgreifen der Kondensatorspannung und des Stroms durch die Spule des Chua's Circuit der zeitliche Verlauf der Systemvariablen gemessen werden, um die Werte zu bestimmen, welche die in der Vorrichtung gespeicherten Informationen charakterisieren.
Gemäß einer Ausführungsform ist der chaotische Kreis in einem Modul angeordnet. Die Vorrichtung kann daher vorzugsweise eine Vielzahl von Modulen umfassen, welche jeweils einen durch mindestens ein elektronisches Bauteil realisierten chaotischen Kreis aufweisen, der durch Ändern einer Abhängigkeit mindestens einer Eigenschaft des mindestens einen elektronischen Bauteils von mindestens einer Systemvariablen des chaotischen Kreises in eine Vielzahl chaotischer Systeme überfuhrbar ist, die die in dem jeweiligen Modul gespeicherten Informationen repräsentieren. Hierdurch kann eine Speichervorrichtung mit mehreren unabhängigen sicheren Informationsspeichern bereitgestellt sein, welche in ihrer Gesamtheit nicht ausgelesen werden kann. Ein derart konfigurierter Informationsspeicher weist einen erhöhten Informationsumfang auf und erhöht damit den Aufwand für einen Angreifer. Es sollte jedoch klar sein, dass die Sicherheit des Informationsspeichers nicht auf einer Kopplung der einzelnen Module beruhen muss, sondern bereits durch die Überführbarkeit jedes einzelnen Moduls in eine Vielzahl chaotischer Systeme gegeben ist.
In einer bevorzugten Ausfuhrungsform ist die Speichervorrichtung auf einer elektronischen Vorrichtung angeordnet, vorzugsweise als Sicherheitskomponente, umfassend mindestens eines: ein digitales hoheitliches Dokument, ein Zahlungsmittel, einen Prozessor oder einen abgesicherten Speicher oder eine beliebige Kombination derselben. Die erfindungsgemäße Speichervorrichtung gemäß Ausfuhrungsformen der vorliegenden Erfindung kann somit ein Teil einer weiteren elektronischen Vorrichtung oder einer nicht elektronischen Vorrichtung sein, welche Mittel aufweisen kann, um auf die Speichervorrichtung zuzugreifen.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein Verfahren zum Bereitstellen eines sicheren Informationsspeichers definiert, das ein Realisieren eines chaotischen Kreises durch mindestens ein elektronisches Bauteil, ein Überführen des chaotischen Kreises in eine Vielzahl chaotischer Systeme durch Ändern einer Abhängigkeit mindestens einer Eigenschaft des mindestens einen elektronischen Bauteils von mindestens einer Systemvariablen des chaotischen Kreises und ein Repräsentieren der in der Speichervorrichtung gespeicherten Informationen durch die Vielzahl der chaotischen Systeme umfasst.
Gemäß weiteren Ausführungsformen kann das Verfahren gemäß einem Aspekt der vorliegenden Erfindung Verfahrensschritte umfassen, welche eine Funktionalität von Merkmalen der Vorrichtung gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung definieren. Ferner können Ausf hrungsformen der Vorrichtung eine Funktionalität der strukturellen Merkmale der Vorrichtung gemäß Verfahrensschritten von Ausführungsformen der vorliegenden Erfindung definieren. Gemäß einem Aspekt der vorliegenden Erfindung ist ein computerlesbarer Datenträger oder ein computerlesbares Medium angegeben, der oder das Befehle aufweist, die, wenn sie auf einer Rechenvorrichtung installiert und von dieser ausgeführt werden, die Rechenvorrichtung dazu veranlassen, ein Verfahren gemäß Ausführungsformen der vorliegenden Erfindung durchzuführen.
Weitere Vorteile der erfindungsgemäßen Speichervorrichtung und des Verfahrens ergeben sich aus der folgenden Beschreibung, in der die Erfindung anhand von Ausführungsbeispielen unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert wird. Darin zeigen:
Fig. 1 ein schematisches Diagramm eines Chua's Circuit, welcher in einer Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung einsetzbar ist,
Fig. 2 eine Darstellung einer geänderten Abhängigkeit einer Bauteileigenschaft von einer
Systemvariablen einer Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung,
Fig. 3 eine Darstellung einer Auswertung von Attraktoren eines chaotischen Systems einer
Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung, Fig. 4a und 4b eine Kennlinie einer nichtlinearen Funktion und einen Attraktor eines entsprechenden chaotischen Systems gemäß einer Ausführungsform der vorliegenden Erfindung,
Fig. 5a und 5b eine punktuell veränderte Kennlinie und einen Attraktor eines entsprechenden chaotischen Systems gemäß einer Ausführungsform der vorliegenden Erfindung, Fig. 6a und 6b Darstellungen von Ergebnissen einer Veränderung einer Kennlinie eines chaotischen Systems einer Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung,
Fig. 7a und 7b Darstellungen von Vergleichen von baugleichen und unterschiedlichen Chips mit Speichervorrichtungen gemäß Ausfuhrungsformen der vorliegenden Erfindung, Fig. 8 ein Diagramm eines Vergleichs unterschiedlicher chaotischer Systeme, welche durch einen chaotischen Kreis gemäß einer Ausführungsform der vorliegenden Erfindung realisiert sind,
Fig. 9a und 9b einen Schaltplan eines konfigurierbaren elektronischen Bauteils, das in einer Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung einsetzbar ist, bzw. dessen Kennlinie, Fig. 10a und 10b einen Schaltplan eines Chua's Circuit für eine Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung bzw. einen resultierenden Attraktor,
Fig. 11 ein Verfahren zum Auslesen einer Speichervorrichtung gemäß einer
Ausführungsform der vorliegenden Erfindung und
Fig. 12 ein Verfahren zum Bestimmen der Authentizität einer Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung.
In dieser Beschreibung wird die Konjunktion „oder" als eine nicht ausschließende Disjunktion verstanden, sodass der Ausdruck„A oder B" entweder„A" oder„B" oder„A und B" bedeuten kann. Beispielsweise können die Kenngrößen ein oder mehrere statistische Momente im Konfigurationsraum und/oder im Phasenraum aufweisen.
Fig. 1 zeigt ein schematisches Diagramm eines Chua's Circuit, welcher in einer Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung einsetzbar ist, um einen chaotischen Kreis zu realisieren, der ein chaotisches System darstellt. Chaotische Systeme sind im Stand der Technik auch als nichtlineare dynamische Systeme bekannt. Die zeitliche Entwicklung chaotischer Systeme erscheint unvorhersagbar, obwohl die zugrunde liegenden Gleichungen deterministisch sind. Dieses Verhalten wird auch als deterministisches Chaos bezeichnet und entsteht, wenn derartige Systeme empfindlich von den Anfangsbedingungen abhängen. Vermeintlich identische Wiederholungen eines Experiments führen somit zu höchst unterschiedlichen Messergebnissen. Ein chaotisches System weist jedoch die Eigenschaft auf, dass es für unterschiedliche Anfangsbedingungen ein ähnliches Verhaltensmuster der Systemvariablen zeigt, was in einer Konvergenz der zugehörigen Bahnen (Trajektorien) zu einem bestimmten Unterraum im Phasenraum ausgedrückt sein kann, der als Attraktor bezeichnet werden kann. Insbesondere kann die Aufenthaltswahrscheinlichkeitsverteilung der Trajektorien charakteristisch für das chaotische System sein.
Der Chua's Circuit 100 ist ein elektronischer Schwingkreis mit einem chaotischen Verhalten. Der Chua's Circuit 100 kann zwei Teile umfassen: einen RLC-Schwingkreis, der aus einer Parallelschaltung eines Kondensators C2 mit einer Reihenschaltung aus einer Spule L und einem Widerstand R0 besteht, und einen Teil, der für das chaotische Verhalten verantwortlich ist und sich aus einer weiteren Parallelschaltung zusammensetzt, umfassend einen Kondensator Cl und einen negativen Widerstand NR. Beide Teile sind über einen linearen Widerstand R miteinander verbunden. Das chaotische Verhalten des Chua's Circuit 100 spiegelt sich im zeitlichen Verlauf seiner Variablen, den Spannungen Vi und V2 an den Kondensatoren Cl bzw. C2 sowie dem Strom I3 an der Spule L wider. Eine bestimmte Abfolge von Schwingungen in einem Zeitraum tritt in späteren Zeiträumen nicht noch einmal auf. Auch die Vorhersage des zukünftigen Verlaufs der Schwingungen ist, ausgehend von der Beobachtung des vorhergehenden Verhaltens, nicht oder nicht ohne Weiteres möglich. Ferner reagiert der Chua's Circuit 100 empfindlich auf Änderungen seiner Umgebungsparameter. Mehrere Spannungskurven zu Vi oder V2 desselben Systems mit vermeintlich gleichen Randbedingungen können völlig unterschiedlich verlaufen, da beispielsweise bei jeder Messung unterschiedliche Restspannungen an den Kondensatoren Cl, C2 vorliegen können.
Ein chaotisches System mit einem chaotischen Verhalten oder einer chaotischen Dynamik ist vorzugsweise dann gegeben, wenn das System über mindestens zwei instabile Gleichgewichtspunkte verfügt. Hierfür können die Komponenten des Schwingkreises des Chua's Circuit 100 und ihre Kennwerte in einem bestimmten Verhältnis zueinander stehen, insbesondere die linearen Bauteile, die Kondensatoren Cl, C2, die Spule L und die Widerstände R, R0. Ferner kann der negative Widerstand NR, der auch als Chua-Diode bezeichnet werden kann, für das Auftreten des chaotischen Verhaltens grundlegend sein.
Der chaotische Kreis und die damit realisierten chaotischen Systeme können durch folgendes Gleichungssystem modelliert sein:
V1 = (G(V2 - V1) - f(V1)
Li
v2 = i. - G y2 - v1)) (l) = 7 ^2 + ^3)
Im Gleichungssystem (1) bezeichnet G den Kehrwert des linearen Widerstands R und (Vi) eine spezielle nichtlineare Funktion, die das chaotische Verhalten des Kreises ermöglicht. Diese Funktion wird im Schaltplan des Chua's Circuit 100 durch das Element NR umgesetzt und kann als abschnittsweise lineare Funktion mit zwei unterschiedlichen negativen Steigungen, die mit a bzw. b bezeichnet werden können, implementiert sein. Ein chaotisches Verhalten des Kreises kann beispielsweise mit folgenden Bauteilwerten erzielt werden: Cl = 10 nF, C2 = 100 nF, L = 18 mH, R0 = 12,5 Ω, R = 1600 Ω (bzw. G = 625 μβ); die negativen Steigungen der Funktion (Vi) sollten vorzugsweise den Leitwerten Ga = -455 \S und Gb = -758 μ8 entsprechen. Die vorliegende Erfindung ist jedoch nicht auf eine bestimmte Konfiguration des Chua's Circuit 100 beschränkt.
Fig. 2 zeigt eine Darstellung einer geänderten Abhängigkeit einer Bauteileigenschaft von einer Systemvariablen einer Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung. Gemäß einer Ausführungsform kann die Speichervorrichtung, beispielsweise eine Speichervorrichtung basierend auf dem Chua's Circuit 100, wie er in Fig. 1 gezeigt ist, oder basierend auf einem anders konfigurierten chaotischen Kreis, über eine Änderung der Abhängigkeit der Bauteileigenschaft von einer Systemvariablen in ein weiteres chaotisches System überführt und so adressiert werden. Die Adresseingabe kann bei dem Chua's Circuit 100 beispielsweise über eine Modifikation einer Kennlinie des linearen Widerstands R erfolgen. Dies kann zu einer modifizierten Kennlinie 200 eines linearen Leitwerts G gemäß Gleichungssystem (1) führen. Auf der x- Achse ist die am Widerstand R anliegende Spannung in Volt aufgetragen, auf der y-Achse der sich einstellende Strom in Ampere. Fig. 2 stellt in einem U-I-Diagramm die modifizierte Kennlinie 200 für einen Widerstandswert von 1600 Ω (625 μ8) dar, der im Bereich zwischen 2,1 V und 2,2 V auf 1620 Ω (617,3 μ8) geändert wurde, wie es im vergrößerten Ausschnitt 210 der Kennlinie 200 gezeigt ist. Da die Kennlinie 200 dem Leitwert G entspricht, sinkt dieser bei einer Erhöhung von R entsprechend ab.
Zur Erzeugung unterschiedlicher chaotischer Systeme kann in einem oder mehreren Wertebereichen, beispielsweise in dem in Fig. 2 dargestellten Wertebereich zwischen 2,1 V und 2,2 V, die Bauteileigenschaft weiter verändert werden, beispielsweise im Bereich von 1600 Ω bis 1660 Ω, wobei die Veränderung schrittweise erfolgen kann, beispielsweise in 10- Ω-Schritten.
Fig. 3 zeigt eine Darstellung einer Auswertung von Attraktoren eines chaotischen Systems einer Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung.
Zur Charakterisierung des chaotischen Kreises, um also die Information zu einer gegebenen Adresse auszulesen, welche den chaotischen Kreis in eines aus einer Vielzahl von chaotischen Systemen überführt, können einzelne Systemvariablen gemessen und statistische Eigenschaften der Attraktoren untersucht werden. Beispielsweise kann eine Aufenthaltswahrscheinlichkeit eines Attraktors in einem zweidimensionalen Unterraum des Phasenraums analysiert werden. Hierzu kann der Phasenraum mit einem imaginären Gitter in kleinere Bereiche unterteilt und die Verteilung des Attraktors auf die einzelnen Gitterzellen untersucht werden. Die vorliegende Erfindung ist jedoch nicht auf eine bestimmte Auswertung beschränkt.
Allgemein können zur Bestimmung der gespeicherten Informationen statistische Momente des zeitlichen Verlaufs der Systemvariablen untersucht werden, beispielsweise Mittelwert, Standardabweichung, Schiefe oder Wölbung aller Systemvariablen für eine gegebene Adresse. Diese können berechnet oder kombiniert werden, wodurch ein Wert erhalten wird, der die in der Speichervorrichtung gespeicherte Information charakterisiert.
Ferner können zusätzlich oder alternativ statistische Momente der Abstände der Messpunkte im Konfigurationsraum betrachtet werden, wobei ein Mittelpunkt eines jeweiligen Attraktors bestimmt werden kann und im Anschluss ein Abstand jedes Messwerts zu diesem Mittelpunkt berechnet werden kann. Die berechneten Abstände können wiederum statistisch analysiert werden, indem auch hier statistische Momente, wie z. B. Mittelwert, Standardabweichung, Schiefe oder Wölbung, berechnet und geeignet kombiniert werden können, um so die in der Speichervorrichtung gespeicherte Information zu charakterisieren.
Vorzugsweise erfolgt die Analyse des zeitlichen Verlaufs der Systemvariablen im Phasenraum, indem die Attraktoren in einem vorzugsweise zweidimensionalen Unterraum eines höherdimensionalen Phasenraums des Gesamtsystems untersucht werden. Hierzu kann der Phasenraum in diskrete Bereiche unterteilt sein. Beispielsweise kann hierzu ein reguläres oder irrreguläres Gitter oder jede andere Partitionierung des Unterraums gewählt sein. Die Verteilung des Attraktors auf die einzelnen Bereiche, beispielsweise Gitterzellen, kann untersucht werden. Eine beispielhafte Partitionierung eines zweidimensionalen Unterraums 302 mit aufgetragenen Werten eines Attraktors, der auf der Grundlage einer Speichervorrichtung mit einem Chua's Circuit abgeleitet worden ist, beispielsweise dem Chua's Circuit 100 aus Fig. 1, ist im Diagramm 300 in Fig. 3 dargestellt. Die Spannungen an den Kondensatoren des Chua's Circuit bilden einen sogenannten Doppelspiralattraktor. Die Punkte im Gitter entsprechen den beiden Spannungswerten zum jeweils gleichen Zeitpunkt. Zur Auswertung von Datensätzen kann ferner die Anzahl der Punkte pro Gitterzelle berechnet werden.
Der Unterschied zwischen zwei Attraktoren, der bei verschiedenen Systemkonfigurationen, d. h. einer anderen Änderung der Abhängigkeit einer Bauteileigenschaft von einer Systemvariablen, bezüglich ihrer räumlichen Lage oder Ausdehnung auftritt, kann quantifiziert werden, indem die Differenzen der Verteilung der jeweiligen Attraktoren auf die diskreten Bereiche ermittelt und quantisiert werden. Vorzugsweise können die Absolutwerte der Differenzen zwischen den Gittern aufsummiert werden, um eine Kennzahl für den Unterschied zwischen zwei Attraktoren, die bei verschiedenen Systemkonfigurationen auftreten, zu erhalten.
Die vorgenannten direkten statistischen Analyseverfahren reduzieren die Informationen, die in dem Verhalten der Systemvariablen enthalten sind, auf einen, zwei oder mehr skalare Werte. Jedoch unterscheiden die direkten statistischen Analyseverfahren nicht zwischen einzelnen Effekten, die zu einer Modifizierung der Quantitäten, also zu einer Veränderung der aus den Daten abgeleiteten Werte, führen. Dies kann durch die letztgenannte Methode erreicht werden, in der der Unterraum diskretisiert wird, beispielsweise mit einem Gitter mit einer anpassbaren Anzahl von Zellen über dem Attraktor, das durch eine Matrix A darstellbar ist.
Eine beispielhafte Auswertung des diskretisierten Unterraums kann erfolgen, indem die Inhalte der einzelnen Zellen, welche die Häufigkeit der in diese Zellen fallenden Abtastpunkte des Attraktors darstellen, als Graustufenbild interpretiert werden, wobei aus den Graustufenbildern für zwei Attraktoren ein Differenzbild gebildet werden kann. Die Graustufenbilder können Informationen über die lokale Verteilung des Attraktors im Phasenraum bereitstellen. Zur Analyse des zeitlichen Verlaufs der Systemvariablen können einer oder mehrere der folgenden Verfahrensschritte vorgesehen sein:
1. Initialisieren. Das Verfahren kann initialisiert werden, indem zwei Systemvariablen, beispielsweise Spannungen, die den Attraktor definieren, und eine Auflösung der Matrix A bestimmt werden.
2. Suchen nach Minimal- und Maximalwerten. Das Verfahren kann die ausgewählten Werte isolieren und nach Minimal- und Maximalwerten der jeweiligen Systemvariablen, beispielsweise Vi und V2, suchen.
3. Skalieren von Werten. Der Bereich von dem größten Maximalwert zu dem kleinsten Minimalwert der entsprechenden Dimension wird als das Intervall gewählt, auf das alle Daten skaliert werden. 4. Abbilden der Punkte auf die Matrix. Die skalierten Werte können auf die Gitterbereiche des Gitters abgebildet werden und es kann ermittelt werden, wie oft eine Trajektorie durch die entsprechende Zelle führt. Wenn die Trajektorie auf eine Zelle von A abgebildet ist, wird der Inhalt von a um 1 inkrementiert. Hierdurch wird eine Matrix A erzeugt, die die Verteilung des Attraktors in einem zweidimensionalen Unterraum des Phasenraums darstellt.
5. Berechnen von Unterschieden. Die Analyse kann für zwei oder mehr unterschiedliche Attraktoren durchgeführt werden, sodass mindestens zwei Matrizen, A und B, gemäß den vorhergehenden Schritten berechnet werden können, von denen jede die Werte eines Attraktors umfasst. Die Unterschiede können zwischen sich entsprechenden Zellen der Matrizen berechnet werden, beispielsweise mittels eines Absolutwerts der Unterschiede, und in einer dritten Matrix, C, gespeichert werden, C = |A - B|.
6. Auf summieren der Unterschiede. Die Inhalte der Zellen der Matrix C entsprechen dem Unterschied zwischen zwei Attraktoren bezüglich ihrer Form, Ausdehnung und Position sowie der Aufenthaltswahrscheinlichkeitsverteilung der Trajektorien im Phasenraum. Die Gesamtsumme aller Einträge bestimmt die Größe dieses Unterschieds, somit ergibt die Summation aller Einträge von C eine dimensionslose Maßzahl für den Unterschied zwischen zwei Attraktoren.
7. Berechnen der Maßzahlen. Die Schritte 1-6 werden mit einem Datensatz in mehreren Zeitfenstern beliebiger Länge, z. B. 10 s, durchgeführt. Der Mittelwert der Werte aller Fenster kann dann als die Maßzahl betrachtet werden. Ferner kann die Standardabweichung bzw. der Standardfehler dieses Mittelwerts betrachtet werden.
Eine Auswertung kann beispielsweise mittels folgender Tests erfolgen, wobei die vorliegende Erfindung nicht auf ein bestimmtes Testverfahren beschränkt ist.
1. Ein„Selbstvergleich", bei dem die Stabilität eines Attraktors über die Messdauer untersucht wird. In diesem Fall wird ein Intervall aus der Messreihe herausgenommen und mit anderen, gleichlangen Zeitintervallen derselben Messreihe verglichen. Auf diesen Vergleich wird im Folgenden und in den Figuren als SDA-Selbst Bezug genommen. 2. Ein„Differenzvergleich", bei dem Intervalle einer Messreihe mit den entsprechenden Intervallen einer zweiten Messreihe verglichen werden. Diese Methode wird im Folgenden und in den Figuren als SDA-Diff bezeichnet
Da im ersten Testverfahren jeder Datensatz dem gleichen chaotischen System entstammt, sollten die Unterschiede zwischen diesen Zeitintervallen kleiner sein, als wenn (wie im zweiten Testverfahren) Daten unterschiedlicher Systeme miteinander verglichen werden.
Ergebnisse einer Konfiguration eines chaotischen Kreises in eine Vielzahl chaotischer Systeme sind in Tabelle 1 zusammengefasst. Da Vergleiche über mehrere Zeitintervalle durchgeführt wurden, erfolgt die Angabe der Ergebnisse in der Form: „Mittelwert der Intervalle ± Standardabweichung". Die Widerstandswerte beziehen sich auf eine Modifikation einer Kennlinie, beispielsweise der modifizierten Kennlinie 200 aus Fig. 2.
Figure imgf000020_0001
Tabelle 1: Analyse von Konfigurationen eines chaotischen Kreises. In der Hauptdiagonalen sind die Ergebnisse des Selbstvergleichs eingetragen, in der oberen Dreiecksmatrix die jeweiligen Differenzvergleiche.
Die Einträge in der Hauptdiagonalen von Tabelle 1 entsprechen Ergebnissen des Vergleichs der Attraktoren zu verschiedenen Zeiten mit sich selbst. Die Werte sind stabil und liegen im gleichen Wertebereich. Bei dem Vergleich von Attraktoren aus unterschiedlichen chaotischen Systemen (obere Dreiecksmatrix) sind die Differenzen signifikant größer.
In einer bevorzugten Ausführungsform kann eine erfindungsgemäße Speichervorrichtung mittels einer FPAA-Implementation eines Chua's Circuit mit veränderbarer Kennlinie einer Nichtlinearität f(x) realisiert sein. Hierzu kann ein chaotischer Kreis auf speziellen ICs, sogenannten Field Programmable Analog Arrays (FPAAs), implementiert sein.
FPAAs sind integrierte Schaltkreise, auf denen analoge Baugruppen rekonfigurierbar miteinander verbunden werden können, ähnlich wie bei FPGAs im digitalen Bereich. Typische Komponenten auf FPAAs sind z. B. Summierer, Multiplizierer und Integrierer, also Baugruppen, welche zum Lösen von Differenzialgleichungen genutzt werden können, wie sie auch chaotische Systeme beschreiben. Diese Technologie erfordert keine weiteren Integrationsschritte und ist dynamisch rekonfigurierbar, wodurch mehrere Systeme mit nur einem Chip realisiert werden können. Ferner können beliebige chaotische Systeme einfach implementiert werden, da nur die das System beschreibenden Gleichungen an das FPAA übergeben werden. Solche Systeme sind beispielsweise beschrieben in E.N. Lorenz: „Deterministic Nonperiodic Flow", Journal of the Atmospheric Sciences, 1963, oder O.E. Rössler:„An Equation for Continuous Chaos", Physics Letters, 1976.
Um einen Chua's Circuit auf einem FPAA zu implementieren, kann das Gleichungssystem (1) in eine dimensionslose Form gebracht werden: x = a(y— x— f(x))
y = x— y + z (2)
Figure imgf000021_0001
Für f{x) kann, wie bereits für (Vi) beschrieben, eine abschnittsweise
Parametrisierung verwendet werden:
/(*) = bx + 0.5(a - b) (\x + 1| - \x - 1 |) (3) wobei a und b Steigungswerte in einzelnen Abschnitten bezeichnen.
Gemäß weiteren Ausfuhrungsformen sind andere Realisierungsmöglichkeiten für eine Chua- Diode eines Chua's Circuit möglich. Beispielsweise kann im Falle von FPAAs eine Implementation mittels einer LUT, wodurch eine abschnittsweise lineare Kennlime erzeugt wird, durch einen Aufbau mit zwei Multiplizierern ersetzt werden, der dann eine kubische Kennlinie erzeugen kann. Beispielsweise kann eine der folgenden Gleichungen implementiert sein, die die erforderliche Kennlinie der Chua-Diode erzeugen: a) f(x) = bx + 0.5(a— b) x + c\— \x— c|) mit a =
b) f(x) = hxx - h2x3 mit h1 = -1.27, h2 = -0.0157
c) f(x =— atanh(bx) mit α = 2, b = 0.38
8 4
d) f(x) = dtx + (2 mrt = — y >
Durch jede dieser Gleichungen kann ein individuelles Systemverhalten erzeugt werden, auch wenn der Rest der Schaltung unverändert bleibt. Dies kann vorteilhaft mittels FPAAs umgesetzt werden, wobei andere Implementierungen denkbar sind.
Fig. 4a und 4b stellen eine Kennlinie einer nichtlinearen Funktion und einen Attraktor eines entsprechenden chaotischen Systems gemäß einer Ausführungsform der vorliegenden Erfindung dar. Das zugrunde liegende chaotische Verhalten eines durch ein FPAA realisierten Chua's Circuit kann beispielsweise mit Parameterwerten von α = 10, ß = -14.87, γ = 0, a = - 1.27 und b =-0.687 erzielt werden, wobei einzelne Werte aufgrund von Bauteilschwankungen an das jeweilige FPAA angepasst werden können. Die vorliegende Erfindung ist jedoch auf diese Werte nicht beschränkt. Eine Adresseingabe erfolgt über eine Modifikation der Systemparameter bei der Konfiguration des FPAA. Die nichtlineare Funktion kann mit einer Wertetabelle, einer sogenannten Lookup-Table (LUT), realisiert werden.
Fig. 4a zeigt die entsprechende Kennlinie 400 der nichtlinearen Funktion. Die LUT kann einen Ausgang eines Analog-Digital-Konverters (ADC) mit einem Eingang eines Digital- Analog-Konverters (DAC) des FPAA verbinden. Somit kann das analoge System an dieser Stelle eine digitale Komponente enthalten, denn es werden Spannungen, die am Eingang des ADC anliegen, quantisiert und der resultierende Wert dann mit den Einträgen der LUT verglichen. Anschließend erzeugt der DAC die an der entsprechenden Adresse hinterlegte Ausgangsspannung. In Fig. 4a sind die 256 Wertebereiche des ADC auf der x-Achse aufgetragen. Der den jeweiligen Punkten zugeordnete DAC-Wert im Bereich von -2 V bis +2 V ist auf der y- Achse aufgetragen.
Fig. 4b zeigt einen Attraktor eines chaotischen Systems eines mit der Kennlinie 400 aus Fig. 4a konfigurierten chaotischen Kreises.
Wird über die LUT Einfluss auf die Form der Kennlinie 400 genommen, erfolgt ein entscheidender Eingriff in die Dynamik des chaotischen Kreises, der in ein weiteres chaotisches System überführt wird. Man kann also die nach einer Veränderung der Kennlinie entstehenden Systeme jeweils als neue, eigenständige chaotische Systeme oder Chua's Circuits mit einer individuellen nichtlinearen Kennlinie betrachten. Hierzu können die Einträge der Wertetabelle verändert werden.
In einer beispielhaften Umsetzung in Hardware kann ein Chua's Circuit mit FPAA-ICs implementiert sein, beispielsweise Chips der Firma ANADIGM, z. B. einem AN221E04 integriert auf dem Entwicklungsboard AN221K04. Diese stellen eine LUT mit 256 Einträgen bereit, an denen wiederum 256 verschiedene Ausgangswerte möglich sind.
Fig. 5a zeigt eine veränderte abschnittsweise lineare Kennlinie, welche ausgehend von der in Fig. 4a gezeigten Basiskonfiguration erstellt wurde. Hierzu wurden jeweils 10 Punkte der LUT in ihrer Amplitude um jeweils 10 bis 256 Wertigkeiten verschoben, wodurch die Abhängigkeit von Bauteileigenschaften von Systemvariablen geändert werden kann. Ein Attraktor des entstehenden chaotischen Systems ist in Fig. 5b gezeigt.
Der Effekt einer solchen Modifikation wird deutlich, wenn man den Attraktor aus Fig. 4b mit dem Attraktor aus Fig. 5b vergleicht, der mit der Kennlinie aus Fig. 5a erzeugt wurde.
Fig. 6a, 6b, 7a, 7b und 8 zeigen Ergebnisse beispielhafter Untersuchungen von je 150 verschiedenen Systemen auf zwei baugleichen Chips, deren chaotische Kreise über eine Änderung der Abhängigkeit von Bauteileigenschaften von Systemvariablen in eine Vielzahl chaotischer Systeme überführt wurden.
Die Analyse der Attraktoren wurde mit den oben beschriebenen Analyseverfahren durchgeführt, wie sie in Zusammenhang mit Tabelle 1 und den zugehörigen Figuren beschrieben sind.
Als Grundlage für die Bewertung dient ein Selbstvergleich. Wie bereits oben beschrieben, sollten die Vergleiche verschiedener Systeme miteinander höhere Kennzahlen ergeben als der Vergleich eines Systems mit sich selbst.
Den nachfolgend beschriebenen Fig. 7a und 8 kann entnommen werden, dass die Selbstvergleiche der chaotischen Systeme alle in einem abgegrenzten Bereich mit hinreichend kleiner Standardabweichung liegen, sodass Differenzvergleiche von verschiedenen chaotischen Systemen diese Werte übertreffen sollten.
Ergebnisse der Untersuchung eines einzelnen Chips sind in Fig. 6a und 6b gezeigt. Hierbei wurde untersucht, wie stark die Veränderung einer Kennlinie vorteilhafterweise sein sollte, damit unterscheidbare chaotische Systeme erhalten werden.
Fig. 6a zeigt die Veränderung der Amplituden an den 10 Punkten der modifizierten Kennlinie aus Fig. 5a. Auf der x- Achse ist aufgetragen, um wie viele Schritte die Amplituden an den 10 Punkten verschoben wurden, auf der y-Achse ist der Unterschied der dadurch entstehenden Systeme zum System gemäß Fig. 5a gezeigt. Fig. 6b stellt die Verschiebung der 10 Punkte der modifizierten Kennlinie nach Fig. 5a dar, wobei auf der x-Achse die Anzahl der Schritte, um die die Punkte verschoben wurden, und auf der y-Achse der Unterschied der dadurch entstehenden Systeme zum System aus Fig. 5a aufgetragen sind. Die Ergebnisse zeigen, dass sich die resultierenden chaotischen Systeme statistisch signifikant voneinander abgrenzen lassen, und zwar sowohl dann, wenn die Amplituden an identischen Punkten nur um einen Schritt in der Wertigkeit verändert werden, wie es in Fig. 6a gezeigt ist, als auch dann, wenn alle Punkte, ohne die Wertigkeiten zu verändern, nur um eine Stelle verschoben werden, wie es in Fig. 6b gezeigt ist.
Die in Fig. 7a und 7b dargestellten Ergebnisse beruhen auf einer Vermessung und Konfiguration eines weiteren, baugleichen Chips, wobei bei jeweils gleichen Konfigurationen statistisch signifikant andere Ergebnisse gemessen werden konnten.
Fig. 7a zeigt den Vergleich von jeweils gleichen Adressen auf zwei baugleichen Chips. Auf der x-Achse ist die Kennung (Adresse) des jeweiligen chaotischen Systems aufgetragen, auf der y-Achse die für den Unterschied zwischen den Systemen ermittelte Kennzahl. Im unteren „Band" wird der Vergleich des jeweiligen Systems auf jedem der beiden Chips mit sich selbst gezeigt, im oberen sind die Differenzen der jeweils gleichen Adressen auf den beiden Chips zu sehen.
Fig. 7b zeigt einen Vergleich der Basiskonfiguration nach Fig. 5a von Chip 1 mit jeweils 150 modifizierten Systemen beider Chips. Auf der x-Achse ist die Kennung des jeweiligen Systems aufgetragen, wobei Kennungen 0 bis 150 Chip 1 entsprechen und Kennungen 151 bis 300 chaotische Systeme von Chip 2 bezeichnen. Auf der y-Achse ist die als Unterschied des jeweiligen Systems zur Basiskonfiguration nach Fig. 5a ermittelte Kennzahl aufgetragen. Die Ergebnisse zeigen, dass jeweils gleich konfigurierte chaotische Kreise auf den beiden Chips unterschiedliche Abweichungen hervorrufen.
Dies ist auf herstellungsbedingte Schwankungen bei der Produktion der Chips zurückzuführen, die zwar immer so gering wie möglich gehalten werden sollen, bei der Vermessung der chaotischen Dynamik der jeweiligen chaotischen Systeme jedoch trotzdem zu hinreichend großen Abweichungen führen und hiermit die chaotischen Systeme und die dadurch repräsentierte gespeicherte Information unterscheidbar machen. Ferner kann auch durch Verwendung eines baugleichen Chips der Informationsgehalt eines ursprünglichen Chips nicht reproduziert werden, sodass die den Chip umfassende erfindungsgemäße Speichervorrichtung nicht geklont werden kann.
Fig. 8 stellt eine Erweiterung von Fig. 7b auf alle 150 untersuchten Systeme dar. Fig. 8 zeigt den Vergleich der jeweils 150 Systeme auf 2 Chips miteinander. Wie in Fig. 7b sind auf der x-Achse die Bezeichnung der jeweiligen Adresse und auf der y- Achse die sich ergebende Kennzahl aufgetragen. Fig. 8 kann entnommen werden, dass die erfindungsgemäße Änderung der Abhängigkeit von Eigenschaften des chaotischen Kreises in Abhängigkeit von Systemvariablen zu einer großen Anzahl chaotischer Systeme führt. Bis auf nicht chaotische Systeme im untersten Band von Fig. 8, welche auf einen stabilen Gleichgewichtspunkt zulaufen und sich daher nicht chaotisch verhalten, und wenige instabile Systeme in einem mittleren Band weisen die weiteren Systeme ein chaotisches Verhalten auf. Aus Fig. 8 ist ersichtlich, dass die jeweiligen Selbstvergleiche in einem Bereich von etwa 70.000 bis 130.000 auftreten, während die Differenzvergleiche in dem Bereich von ca. 220.000 bis 650.000 liegen. Die Standardabweichung der jeweiligen Werte ist so klein, dass eine Überschneidung der Bereiche fast nie auftritt.
Eine Veränderung von Eigenschaften des chaotischen Kreises überführt den chaotischen Kreis mit einer hohen Wahrscheinlichkeit in chaotische Systeme mit chaotischem Verhalten dann, wenn Veränderungen in begrenzten Bereichen oder an Punkten in einer begrenzten Anzahl, ausgehend von einer Basiskonfiguration, vorgenommen werden. Die Anzahl der so erzeugten chaotischen Systeme ist wesentlich höher als bei einer direkten Veränderung einzelner Komponenten. Ausgehend von dem in Fig. 5a gezeigten Ansatz einer Veränderung an 10 Punkten, die gleichzeitig um mindestens 10 Wertigkeiten verändert wurden, kann die resultierende Zahl von Systemen mit etwa (^^) * 24610 « 2.3 * 1041 abgeschätzt werden. Selbst wenn es nötig sein sollte, sich auf 128 der 256 Punkte zu beschränken und die Veränderung der Wertigkeiten auf 50 zu begrenzen, beliefe sich die Zahl der Systeme immer noch auf ca. j * 5010 ~ 2.2 * 1031 . Da für eine Charakterisierung eines chaotischen Systems mindestens ein kompletter Umlauf des Attraktors benötigt wird und dieser eine Grundfrequenz von etwa 3 kHz aufweist, würde ein Brute-Force-Angriff auf eine solche
Speichervorrichtung ca. ' 3qqo « 7.3 * 1027 Sekunden dauern, was ungefähr 2.3 * 1020 Jahren entspricht, was die Speichervorrichtung gegen diese Art von Angriffen immun macht.
Gemäß einer weiteren Ausführungsform können als Bauteile ein oder mehrere digitale Potenziometer vorgesehen sein, um Widerstandswerte zu verändern. Digitale Potenziometer sind integrierte Bausteine (IC), die in einem bestimmten Widerstandsbereich, z. B. 10 Ω bis 1 ΜΩ, und mit einer bestimmten Auflösung, z. B. 256 Schritten, auf einen Widerstandswert programmierbar sind. Dies kann durch eine Verschaltung diskreter Widerstände mittels analoger Schalter erreicht werden. In einem Aufbau, der einen solchen IC enthält, kann bei jedem Start des chaotischen Kreises ein bestimmter Widerstandswert ausgewählt werden, was dann ein individuelles Systemverhalten zur Folge hat. Im Chua's Circuit können mehrere lineare Widerstände vorgesehen sein. So kann die Chua-Diode durch einen Aufbau mit 2 Operationsverstärkern und 6 diskreten Widerständen realisiert sein. Außerdem kann der lineare Widerstand R als freier Parameter zur Einstellung des Systemverhaltens genutzt werden. Werden diese Widerstände durch digitale Potenziometer ersetzt, führt dies zu einem chaotischen Kreis, der in eine Vielzahl von Zuständen (chaotische Systeme) versetzt werden kann.
Fig. 9a zeigt eine Ausführungsform eines konfigurierbaren elektronischen Bauteils für einen Chua's Circuit, dessen mindestens eine Eigenschaft in Abhängigkeit von mindestens einer Systemvariablen veränderbar ist. Durch einen spannungsgesteuerten Schalter kann ein weiterer Widerstand, R2, in einem bestimmten Wertebereich einer Systemvariablen, beispielsweise einer Spannung VI, parallel zu einem vorhandenen linearen Widerstand Rl geschaltet werden. Dadurch wird der Gesamtwiderstand in diesem Spannungsbereich verringert. Das in Fig. 9a gezeigte Bauteil kann spannungsgesteuerte Schalter Sl und S2 und Schmitt-Trigger AI und A2 umfassen. Die linearen Widerstände Rl und R2 können jeweils 1620 Ω betragen. Die spannungsgesteuerten Schalter Sl und S2 werden über die Schmitt- Trigger AI und A2 angesprochen, wobei S2 über den invertierten Ausgang von A2 gesteuert wird. Die Spannungsquelle VI kann eine Dreiecksspannung im Bereich von -9 V bis +9 V erzeugen. Die Schmitt-Trigger AI, A2 können so eingestellt sein, dass im Bereich von 2,1 V bis 2,2 V beide Schalter geschlossen sind und somit der Gesamtwiderstand nur noch 810 Ω beträgt, da in diesem Fall Rl parallel zu R2 liegt.
Fig. 9b zeigt ein Spannungs-Strom-Diagramm eines resultierenden Gesamtwiderstands, beispielsweise des in Fig. 9a gezeigten Bauteils. Im U-I-Diagramm ist der Strom durch Rl und R2, also R_gesamt, gegen Spannung VI aufgetragen.
Gemäß einer weiteren Ausführungsform kann ein konfigurierbares elektronisches Bauteil zur Verwendung in einem chaotischen Kreis einer Vorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung mit Schaltern realisiert sein, welche im Grundzustand geschlossen sein können und sich in einem gewählten Wertebereich öffnen. In diesem Fall kann ein Widerstand beispielsweise von 810 Ω auf 1620 Ω erhöht werden. Fig. 10a zeigt eine Integration einer Schaltung gemäß der Ausführungsform in einen Chua's Circuit. Die Schaltung umfasst spannungsgesteuerte Schalter Sl und S2, welche einen Parallelwiderstand von 129,6 kΩ zuschalten können, der einen Widerstand R mit 1620 Ω auf R=1600 Ω herabsetzt.
Der durch einen in Fig. 10a gezeigten chaotischen Kreis erzeugte Attraktor ist in Fig. 10b dargestellt. Der in Fig. 10b gezeigte Doppelspiralattraktor (Simulationsdauer 50 ms) weist eine visuelle Ähnlichkeit zu Attraktoren aus chaotischen Kreisen mit konstanten Widerständen auf.
Werden Chua-Dioden von Chua's Circuits gemäß Ausführungsformen der vorliegenden Erfindung mit 2 Operationsverstärkern und 6 linearen Widerständen realisiert, so können diese Widerstände durch die in Fig. 10a gezeigte Schaltung und Widerstände mit passenden Werten ersetzt werden, wodurch eine Kennlinie der Chua-Diode derart beeinflusst werden kann, dass eine Abhängigkeit mindestens einer Eigenschaft der Chua-Diode von mindestens einer Systemvariablen des chaotischen Kreises geändert wird. Hierdurch kann der chaotische Kreis in eine Vielzahl chaotischer Systeme mit voneinander unterscheidbaren Systemdynamiken überführt werden. Fig. 11 stellt ein Verfahren zum Auslesen einer Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung dar.
Gemäß einer bevorzugten Ausführungsform umfasst das Verfahren zum Auslesen der Speichervorrichtung ein Empfangen einer Adresse, ein Abbilden der Adresse auf eine Änderung einer Abhängigkeit mindestens einer Eigenschaft eines chaotischen Kreises der Speichervorrichtung von einer Systemvariablen, ein Verändern der Eigenschaft gemäß der geänderten Abhängigkeit, wodurch der chaotische Kreis in eines aus einer Vielzahl chaotischer Systeme überführt wird, und ein Ausgeben eines oder mehrerer Werte, die die in der Vorrichtung gespeicherten Informationen gemäß dem chaotischen System charakterisieren.
Vorzugsweise kann das Verfahren zum Auslesen einer Speichervorrichtung gemäß Ausführungsformen der vorliegenden Erfindung verwendet werden. Die Speichervorrichtung kann beispielsweise mittels eines oder mehrerer Chua's Circuits oder FPAAs realisiert sein, welche einen einzelnen chaotischen Kreis darstellen können, der über eine Änderung der Abhängigkeit von Eigenschaften des chaotischen Kreises von Systemvariablen in eine Vielzahl chaotischer Systeme überführbar ist. Dementsprechend kann das Abbilden einer Adresse ein Ändern von Werten der Abhängigkeit in einem oder mehreren Wertebereichen aufweisen. Ferner kann das Ausgeben des einen oder der mehreren Werte ein Messen von Kondensatorspannungen und Strömen durch Spulen in den Chua's Circuits oder von Systemvariablen der FPAAs aufweisen.
Das Verfahren 800 kann in Schritt 802 beginnen, sobald die Speichervorrichtung ausgelesen werden soll, beispielsweise wenn die Speichervorrichtung an ein Lesegerät angelegt oder mit diesem Lesegerät drahtlos oder drahtgebunden verbunden wird. Die Speichervorrichtung kann einen konfigurierbaren chaotischen Kreis umfassen. Ein Eingabemodul der Speichervorrichtung kann in Schritt 804, beispielsweise von dem Lesegerät, eine Adresse empfangen. Beispielsweise kann die Adresse von einer Entität, beispielsweise einem vertrauenswürdigen Server, empfangen werden, der extern zu der Speichervorrichtung angeordnet ist. Die Adresse kann auf einen Zustand der Speichervorrichtung abgebildet werden. So kann in Schritt 806 das Verfahren beispielsweise damit fortfahren, die Adresse auf eine funktionale Abhängigkeit von Eigenschaften des chaotischen Kreises von Systemvariablen abzubilden. Einzelne Wertebereiche der funktionalen Abhängigkeit können beispielsweise um einen oder mehrere Werte geändert werden, was durch eine binäre Form der Adresse gesteuert werden kann. Hierbei können beliebige Abbildungsfunktionen verwendet werden, um einen Adressraum auf die verfügbaren Änderungsbereiche abzubilden.
Nach der Abbildung der Adresse auf den Zustand der Speichervorrichtung können entsprechende Zustands werte der Speichervorrichtung ermittelt werden. So können nach der Abbildung der Adressen in Schritt 806 und nach der Änderung der Abhängigkeit der Eigenschaften die Systemvariablen des chaotischen Kreises ermittelt und analysiert werden. Basierend auf der Analyse eines zeitlichen Verlaufs der Systemvariablen, beispielsweise in einem Konfigurationsraum oder Phasenraum, können aus der Analyse Kennwerte abgeleitet werden, welche in Schritt 808 ausgegeben werden, vorzugsweise über ein Ausgabemodul der Speichervorrichtung .
Das Verfahren kann in Schritt 810 überprüfen, ob die Speichervorrichtung weiter aktiv abgefragt wird, beispielsweise indem sie weiterhin an ein Lesegerät angelegt oder mit diesem drahtlos oder drahtgebunden verbunden ist. Ist dies der Fall, fährt das Verfahren mit Schritt 804 fort. Falls die Speichervorrichtung inaktiv ist, kann das Verfahren in Schritt 812 enden.
Fig. 12 stellt ein Verfahren zur Authentisierung einer Speichervorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung dar.
Gemäß einer Ausführungsform kann ein verteiltes System angegeben sein, das einen abgesicherten Speicher und mindestens einen vertrauenswürdigen Server umfasst. Der abgesicherte Speicher speichert zu einer Vielzahl von Speichervorrichtungen gemäß einer Ausführungsform der vorliegenden Erfindung jeweils einen Satz von Adressen. Der mindestens eine Vertrauenswürde Server ist an den abgesicherten Speicher gekoppelt und eingerichtet, entsprechende Adressen zum Auslesen einer Speichervorrichtung aus der Vielzahl von Speichervorrichtungen bereitzustellen.
Erfindungsgemäß kann somit ein Bereitstellen von physikalisch gespeicherten Informationen in einer oder mehreren Speichervorrichtungen oder einem entsprechenden Modul vorgesehen sein, die nur ausgelesen werden können, wenn Adressen extern zu der Speichervorrichtung oder dem Modul bekannt sind, was bedeutet, dass diese Adressen nicht auf der Speichervorrichtung oder dem Modul gespeichert sind. Dazu soll es einem Angreifer mit Zugriff auf die Speichervorrichtung oder das Modul sowohl unmöglich sein, die gesamte in der Speichervorrichtung oder dem Modul gespeicherte Information in verhältnismäßiger Zeit auszulesen (Brute-Force-Angriff), als auch die Speichervorrichtung oder das Modul so zu simulieren oder zu klonen, dass es dem Angreifer auch ohne Zugriff auf die Speichervorrichtung oder das Modul möglich wäre, die gespeicherte Information zu ermitteln, sobald ihm die Adresse bekannt ist. Die Unkenntnis der externen Adressen schützt somit die physikalisch gespeicherte Information genauso, wie die Unkenntnis krypto grafischer Schlüssel ein Kryptogramm schützt.
In einer Ausführungsform umfasst das System ferner mindestens eine Authentisierungskomponente, die an den mindestens einen vertrauenswürdigen Server gekoppelt ist. Der abgesicherte Speicher kann zu jeder Speichervorrichtung jeweils einen Satz von Wertepaaren speichern, wobei jedes Wertepaar eine Adresse und einen zu dieser Adresse in der jeweiligen Speichervorrichtung gespeicherten Wert aufweist, wobei der mindestens eine vertrauenswürdige Server eingerichtet ist, die Authentizität einer an die mindestens eine Authentisierungskomponente gekoppelten Speichervorrichtung aus der Vielzahl von Speichervorrichtungen zu prüfen. Vorzugsweise kann die sichere Speichervorrichtung eine Speichervorrichtung gemäß Ausführungsformen der vorliegenden Erfindung sein.
Hierdurch kann vorteilhaft ein vertrauenswürdiges Netzwerk aufgebaut sein, in dem die Authentizität über sichere Speichervorrichtungen überprüfbar ist.
In einer bevorzugten Ausführungsform prüft der mindestens eine vertrauenswürdige Server die Authentizität einer Speichervorrichtung, indem auf eine Anfrage der Authentisierungskomponente eine in dem abgesicherten Speicher zu der Speichervorrichtung gespeicherte Adresse gesendet und die Antwort mit dem zugehörigen, in dem abgesicherten Speicher gespeicherten Wert verglichen wird. Dadurch, dass jede sichere Speichervorrichtung einen konfigurierbaren chaotischen Kreis umfasst, können die darin gespeicherten Informationen nicht oder nicht vollständig innerhalb eines praktikablen Zeitrahmens ausgelesen werden, sodass die sichere Speichervorrichtung nicht kopiert oder geklont werden kann. Dementsprechend kann durch eine erfolgreiche Abfrage mit hoher Zuverlässigkeit sichergestellt sein, dass die sichere Speichervorrichtung das Original ist.
Vorzugsweise kann nach einer Verwendung eines Wertepaars zur Authentisierung dieses als verbraucht gekennzeichnet sein, sodass es bei einer erneuten Anfrage nicht mehr herangezogen wird. Hierdurch kann noch zuverlässiger sichergestellt sein, dass eine richtige Antwort nur aus einer sicheren Speichervomchtung stammen kann, die das Original und daher authentisch ist.
Gemäß einer noch weiteren Ausführungsform ist ein Verfahren zur Authentizitätsprüfung einer Vielzahl von Speichervorrichtungen gemäß Ausführungsformen der vorliegenden Erfindung angegeben, das ein Empfangen einer Anfrage von einer Authentisierungskomponente eines verteilten Systems nach einer Authentisierung einer Speichervorrichtung, ein Senden einer in einem abgesicherten Speicher zu der Speichervorrichtung gespeicherten Adresse an die Authentisierungskomponente, ein Empfangen einer Antwort von der Authentisierungskomponente und ein Vergleichen der Antwort von der Authentisierungskomponente mit dem in dem abgesicherten Speicher zu der Adresse gespeicherten Wert umfasst.
Vorzugsweise umfasst das Verfahren ferner ein Senden einer Bestätigung der Authentizität an die Authentisierungskomponente, wenn der Vergleich erfolgreich ist, und ein Senden einer Ablehnung an die Authentisierungskomponente, wenn der Vergleich nicht erfolgreich ist.
So kann das Verfahren 900 aus Fig. 12 beispielsweise in einem vertrauenswürdigen verteilten System verwendet werden, in dem eine Vielzahl von Speichervorrichtungen mit konfigurierbaren chaotischen Kreisen gemäß Ausführungsformen der vorliegenden Erfindung von einer vertrauenswürdigen Instanz ausgegeben wird, die dann bei der Prüfung der Authentizität der Speichervorrichtungen herangezogen werden kann.
Das Verfahren 900 kann in Schritt 902 beispielsweise dann beginnen, wenn eine sichere Speichervorrichtung an ein Lesegerät angelegt oder mit diesem drahtlos oder drahtgebunden verbunden wird und das Lesegerät die Authentizität der Speichervorrichtung überprüfen möchte. Hierzu kann die Lesevorrichtung oder das daran angeschlossene Rechensystem eine Anfrage an einen vertrauenswürdigen Server senden, der sie in Schritt 904 empfangen kann. Der vertrauenswürdige Server kann aus Daten, die in der Anfrage übermittelt werden, beispielsweise eine Identität der Speichervorrichtung, oder durch jedes andere zur Identifikation geeignete Verfahren die sichere Speichervorrichtung in Schritt 906 identifizieren. Basierend auf dem Ergebnis der Identifikation kann der vertrauenswürdige Server in Schritt 908 eine Datenbank 910 abfragen. Die Datenbank 910 kann zu der Vielzahl von sicheren Speichervorrichtungen, die von der vertrauenswürdigen Instanz ausgegeben worden sind, jeweils einen Satz von Wertepaaren speichern, wobei jedes Wertepaar eine Adresse und einen zu der Adresse in der jeweiligen Speichervorrichtung gespeicherten Wert aufweist.
Der Satz von Wertepaaren für jede Speichervorrichtung kann alle in der Speichervorrichtung gespeicherten Informationen umfassen. Die Sicherheit kann ferner dadurch erhöht werden, dass von den Wertepaaren lediglich eine Untermenge benutzt wird. Diese Wertepaare oder die Untermenge kann bei der Auslieferung der Speichervorrichtung oder dem„Enrollment" bestimmt werden. Beispielsweise kann eine Untermenge von 104 Adressen oder eine beliebige andere Untermenge festgelegt sein. In einer sicheren Umgebung können die gewählten Adressen angelegt und die entsprechenden Antworten gemessen werden, die dann in der Datenbank 910 gespeichert werden. Nach Benutzung können die verwendeten Adressen als ungültig markiert werden.
Ist ein Eintrag zu der in Schritt 906 identifizierten sicheren Speichervorrichtung in der Datenbank 910 enthalten, so liefert die Datenbank 910 als Antwort auf die Anfrage in Schritt 908 eine Adresse 912 und den darin gespeicherten Wert 914. Die Datenbank 910 kann derart konfiguriert sein, dass pseudozufällig eine in der Datenbank zu der identifizierten sicheren Speichervorrichtung gespeicherte Adresse ausgewählt wird und der zugehörige Datensatz, umfassend die Adresse 912 und den Wert 914, zurückgeliefert wird. Ferner kann bereits die Auswahl der Adresse 912 in der Anfrage in Schritt 908 beeinflusst werden, beispielsweise durch geeignete Parameter oder durch eine Angabe der gewünschten Adresse 912 selbst. Die Datenbank 910 kann überprüfen, welche der Adressen oder ob die gewünschte Adresse 912 verfügbar ist. Beispielsweise können die Adressen nach einer Verwendung als ungültig markiert sein, wodurch die Sicherheit weiter erhöht werden kann. Die Adressen können jedoch auch wiederverwendet werden, wobei die Anzahl der Wiederverwendungen markiert werden kann und nur eine Maximalanzahl an wiederholten Verwendungen zugelassen sein kann. Die Datenbank 910 kann ferner eingerichtet sein, ein Wertepaar aus dem gespeicherten Datensatz zu löschen, sobald dieses einmal verwendet worden ist.
Das Verfahren 900 kann in Schritt 916 damit fortfahren, die Adresse 912 an die Lesevorrichtung zu übermitteln. Die Lesevorrichtung kann die übertragene Adresse an die sichere Speichervorrichtung übergeben, die gemäß dem Verfahren in Fig. 11 ausgelesen werden kann. Das Lesegerät liest den in der sicheren Speichervorrichtung zu der Adresse gespeicherten Wert aus und sendet diesen an den vertrauenswürdigen Server zurück, der in Schritt 918 die Antwort mit dem Wert 914 vergleichen kann.
Bei Übereinstimmung kann in Schritt 920 eine Bestätigung der Authentizität übertragen werden. Stimmen die Werte jedoch nicht überein, kann einerseits gar keine Antwort oder Bestätigung gesendet werden, oder es kann eine negative Bestätigung oder eine Ablehnung an die Lesevorrichtung gesendet werden, die dann eine erneute Anfrage in Schritt 904 an den vertrauenswürdigen Server senden kann oder die Verwendung der sicheren Speichervorrichtung und beispielsweise einer daran gekoppelten Vorrichtung oder elektronischen Vorrichtung ablehnen kann.
Unabhängig von dem Vergleich und der gesendeten Bestätigung in den Schritten 918 und 920 kann das Verfahren 900 mit Schritt 904 fortfahren und auf weitere Anfragen warten.
Dementsprechend kann ein Challenge-Response-Authentifizierungsverfahren angegeben sein, wobei basierend auf einer Challenge, welche der Adresse 912 entsprechen kann, eine Antwort (Response) generiert werden kann, welche einem aktuellen Zustand oder einem aktuellen chaotischen System des chaotischen Kreises entspricht, die dann mit dem hinterlegten Wert 914 verglichen wird. Es sollte verständlich sein, dass der Wert 914 auch durch einen Hash repräsentiert sein kann, sodass der Wert 914 nicht in Klartext übermittelt werden muss.
Speichervorrichtungen gemäß Ausfuhrungsformen der vorliegenden Erfindung können somit verwendet werden, um die Authentizität der Speichervorrichtung selbst und einer an sie gekoppelten Vorrichtung oder elektronischen Vorrichtung zu prüfen. Beispielsweise können Speichervorrichtungen gemäß Ausführungsformen der vorliegenden Erfindung auf hoheitlichen Dokumenten, beispielsweise einem elektronischen Personalausweis oder Reisepass, vorgesehen sein, wodurch eine Fälschung des hoheitlichen Dokuments deutlich erschwert wird, da die Speichervorrichtung nicht geklont werden kann. Ferner können derartige Speichervorrichtungen gemäß Ausfuhrungsformen der vorliegenden Erfindung an besonders wertvollen oder sicherheitskritischen Vorrichtungen oder elektronischen Vorrichtungen angebracht sein, beispielsweise Medikamenten, Smartcards, tragbaren Rechenvorrichtungen, Hochleistungsrechenvorrichtungen u. a., um einen Herkunftsnachweis oder eine Authentizität der Vorrichtung oder der elektronischen Vorrichtung zu ermöglichen. Da zudem lediglich ein einzelner chaotischer Kreis in der Speichervorrichtung realisiert werden muss, sind die Hardware-Anforderungen gering. Überdies lassen sich derartige Speichervorrichtungen in Massenfertigung herstellen, ohne dass hierdurch die Individualität der einzelnen Speichervorrichtungen berührt wäre.
Es sollte verständlich sein, dass die vorliegende Erfindung nicht auf eine konkrete Ausgestaltung eines chaotischen Kreises beschränkt ist. Zudem können die einzelnen Verfahrensschritte der in den Fig. 11 und 12 dargestellten Verfahren in einer anderen als der gezeigten Reihenfolge ausgeführt sein und können einzelne Schritte ausgelassen, ergänzt, wiederholt, permutiert oder insbesondere parallel ausgeführt werden. So kann das Verfahren 900 beispielsweise für jede einzelne sichere Speichervorrichtung parallel auf die Datenbank 910 zugreifen und die nachfolgende Prüfung durchführen. Femer können die dargestellten Verfahren und weitere Verfahren gemäß Ausführungsformen der vorliegenden Erfindung computergestützt auf einer oder mehreren Recheneinheiten oder Datenverarbeitungseinheiten ausgeführt werden oder als Programmcode auf Datenträgern gespeichert sein, der, wenn er auf einer Recheneinrichtung installiert und/oder ausgeführt wird, die Recheneinrichtung dazu veranlasst, das entsprechende Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung auszuführen.
Die in der vorstehenden Beschreibung, den Ansprüchen und Figuren offenbarten Merkmale können sowohl einzeln als auch in beliebiger Kombination für die Verwirklichung der Erfindung in ihren verschiedenen Ausführungsformen von Bedeutung sein.

Claims

PATENTANSPRÜCHE
1. Speichervorrichtung, die mindestens ein elektronisches Bauteil umfasst, das einen chaotischen Kreis realisiert, wobei der chaotische Kreis durch Ändern einer
Abhängigkeit mindestens einer Eigenschaft des mindestens einen elektronischen Bauteils von mindestens einer Systemvariablen des chaotischen Kreises in eine Vielzahl chaotischer Systeme überfuhrbar ist, die die in der Speichervorrichtung gespeicherten Informationen repräsentieren.
2. Vorrichtung nach Anspruch 1 , wobei der chaotische Kreis durch eine Vielzahl von Differentialgleichungen charakterisiert ist, wobei mindestens ein Term der Vielzahl von Differentialgleichungen die Abhängigkeit von der mindestens einen
Systemvariablen des chaotischen Kreises definiert.
3. Vorrichtung nach Anspruch 1 oder 2, wobei die Abhängigkeit der mindestens einen Eigenschaft von der mindestens einen Systemvariablen in einer Vielzahl von
Wertebereichen der mindestens einen Systemvariablen definiert ist.
4. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Abhängigkeit von der mindestens einen Systemvariablen in einer Teilmenge aus der Vielzahl der Wertebereiche der mindestens einen Systemvariablen änderbar ist.
5. Vorrichtung nach einem der vorhergehenden Ansprüche, ferner umfassend eine
Eingabeeinheit, die eingerichtet ist, basierend auf einer Adresse den chaotischen Kreis durch Ändern der Abhängigkeit in ein chaotisches System aus der Vielzahl chaotischer Systeme zu überführen.
6. Vorrichtung nach einem der vorhergehenden Ansprüche, ferner umfassend eine
Ausgabeeinheit, die eingerichtet ist, einen oder mehrere Werte auszugeben, die die in der Vorrichtung gespeicherten Informationen gemäß einem aktuellen Zustand des chaotischen Kreises charakterisieren.
7. Vorrichtung nach Anspruch 6, ferner umfassend eine Analyseeinheit, die eingerichtet ist, einen zeitlichen Verlauf von Systemvariablen in einem aktuellen Zustand des chaotischen Kreises zu messen und auszuwerten, um den einen oder die mehreren
Werte zu bestimmen.
8 Vorrichtung nach Anspruch 7, wobei die Analyseeinheit ferner eingerichtet ist, den zeitlichen Verlauf der Systemvariablen durch Bestimmen von Kenngrößen des zeitlichen Verlaufs der Systemvariablen auszuwerten.
9. Vorrichtung nach Anspruch 8, wobei die Kenngrößen einen oder mehrere statistische
Momente im Konfigurationsraum oder Phasenraum aufweisen.
10. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei der chaotische Kreis durch ein FPAA realisiert ist.
11. Vorrichtung nach Anspruch 10, wobei die mindestens eine Eigenschaft durch Ändern von Werten in einer Wertetabelle des FPAA veränderbar ist.
12. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei der chaotische Kreis durch elektronische Bauteile eines Chua's Circuit realisiert ist.
13. Vorrichtung nach Anspruch 12, wobei der Chua's Circuit ein konfigurierbares
elektronisches Bauteil umfasst, dessen mindestens eine Eigenschaft in Abhängigkeit von der mindestens einen Systemvariablen veränderbar ist.
14. Vorrichtung nach Anspruch 12 oder 13, wobei die Systemvariablen mindestens eines aufweisen: eine Kondensator Spannung oder einen Strom durch eine Spule in dem Chua's Circuit.
15. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei der chaotische Kreis in einem Modul angeordnet ist.
16. Vorrichtung nach einem der vorhergehenden Ansprüche, die eine Vielzahl von
Modulen umfasst, die jeweils einen durch mindestens ein elektronisches Bauteil realisierten chaotischen Kreis aufweisen, der durch Ändern einer Abhängigkeit mindestens einer Eigenschaft des mindestens einen elektronischen Bauteils von mindestens einer Systemvariablen des chaotischen Kreises in eine Vielzahl chaotischer Systeme überführbar ist, die die in dem jeweiligen Modul gespeicherten Informationen repräsentieren.
17. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die
Speichervorrichtung auf einer elektronischen Vorrichtung angeordnet ist, umfassend mindestens eines: ein digitales hoheitliches Dokument, ein Zahlungsmittel, einen Prozessor oder einen abgesicherten Speicher.
18. Verfahren zum Bereitstellen eines sicheren Informationsspeichers, umfassend:
Realisieren eines chaotischen Kreises durch mindestens ein elektronisches Bauteil; Überführen des chaotischen Kreises in eine Vielzahl chaotischer Systeme durch Ändern einer Abhängigkeit mindestens einer Eigenschaft des mindestens einen elektronischen Bauteils von mindestens einer Systemvariablen des chaotischen Kreises; und
Repräsentieren der in der Speichervorrichtung gespeicherten Informationen durch die Vielzahl chaotischer Systeme.
PCT/EP2016/080271 2015-12-11 2016-12-08 Chaotischer kreis mit veränderbaren dynamischen zuständen als sicherer informationsspeicher WO2017097909A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015121626.4 2015-12-11
DE102015121626.4A DE102015121626B4 (de) 2015-12-11 2015-12-11 Chaotischer Kreis mit veränderbaren dynamischen Zuständen als sicherer Informationsspeicher

Publications (1)

Publication Number Publication Date
WO2017097909A1 true WO2017097909A1 (de) 2017-06-15

Family

ID=57539246

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/080271 WO2017097909A1 (de) 2015-12-11 2016-12-08 Chaotischer kreis mit veränderbaren dynamischen zuständen als sicherer informationsspeicher

Country Status (2)

Country Link
DE (1) DE102015121626B4 (de)
WO (1) WO2017097909A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743154A (zh) * 2019-01-25 2019-05-10 杭州电子科技大学 一种忆阻指数混沌系统的电路模型
CN110888321A (zh) * 2019-10-15 2020-03-17 长沙理工大学 一种四维四翼忆阻超混沌系统生成方法及其形状同步方法
CN111490868A (zh) * 2020-04-10 2020-08-04 湘潭大学 一种含间断点的单涡卷与双涡卷可控混沌电路

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073170B (zh) * 2020-05-25 2023-07-18 湘潭大学 一种分段光滑的多吸引子共存忆阻混沌电路

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014115736B4 (de) 2014-10-29 2016-05-19 Bundesrepublik Deutschland, Vertreten Durch Das Bundesministerium Des Innern, Vertreten Durch Das Bundesamt Für Sicherheit In Der Informationstechnik, Vertreten Durch Den Präsidenten Sicherer Informationsspeicher

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
ARAFIN M T ET AL: "A survey on memristor modeling and security applications", SIXTEENTH INTERNATIONAL SYMPOSIUM ON QUALITY ELECTRONIC DESIGN, IEEE, 2 March 2015 (2015-03-02), pages 440 - 447, XP032764054, DOI: 10.1109/ISQED.2015.7085466 *
E.N. LORENZ: "Deterministic Nonperiodic Flow", JOURNAL OF THE ATMOSPHERIC SCIENCES, 1963
L. O. CHUA: "The Genesis of Chua's Circuit", ARCHIV FÜR ELEKTRONIK UND ÜBERTRAGUNGSTECHNIK, vol. 46, no. 4, 1992, pages 250 - 257
O.E. RÖSSLER: "An Equation for Continuous Chaos", PHYSICS LETTERS, 1976
S. H. STROGATZ: "Nonlinear Dynamics and Chaos", 1994, WESTVIEW PRESS
ZDENEK HRUBOS ET AL: "Analysis and Synthesis of Chaotic Circuits using Memristor Properties", JOURNAL OF ELECTRICAL ENGINEERING, vol. 65, no. 3, 1 June 2014 (2014-06-01), XP055346487, DOI: 10.2478/jee-2014-0020 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743154A (zh) * 2019-01-25 2019-05-10 杭州电子科技大学 一种忆阻指数混沌系统的电路模型
CN109743154B (zh) * 2019-01-25 2021-11-02 杭州电子科技大学 一种忆阻指数混沌系统的电路模型
CN110888321A (zh) * 2019-10-15 2020-03-17 长沙理工大学 一种四维四翼忆阻超混沌系统生成方法及其形状同步方法
CN111490868A (zh) * 2020-04-10 2020-08-04 湘潭大学 一种含间断点的单涡卷与双涡卷可控混沌电路
CN111490868B (zh) * 2020-04-10 2023-04-18 湘潭大学 一种含间断点的单涡卷与双涡卷可控混沌电路

Also Published As

Publication number Publication date
DE102015121626B4 (de) 2020-04-23
DE102015121626A1 (de) 2017-06-14

Similar Documents

Publication Publication Date Title
DE102013224104B4 (de) System und verfahren zum bereitstellen eines echtheitsnachweisdienstes eines chips
DE112012004439B4 (de) Speichergestützte intrinsische Fingerabdruck-Identifikation mit einem Fuzzy-Algorithmus und einem dynamischen Schlüssel
WO2017097909A1 (de) Chaotischer kreis mit veränderbaren dynamischen zuständen als sicherer informationsspeicher
DE3818960C2 (de)
EP2940924A1 (de) PUF basierende Ableitung eines gerätespezifischen Wertes
DE112010003183T5 (de) Biometrische Reflexionsdaten
DE19924628A1 (de) Einrichtung und Verfahren zur biometrischen Authentisierung
EP3685301B1 (de) Bidirektional verkettete erweiterte blockchain-struktur
EP2930876A1 (de) Schlüsselerzeugungsvorrichtung und Verfahren zum Erzeugen eines Schlüssels
DE102012201016A1 (de) Dokumentbasierter Schlüssel
DE102012204708A1 (de) Vorrichtung und Verfahren zur Authentifizierung eines Objekts
DE102017111933A1 (de) Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät
DE102014115736B4 (de) Sicherer Informationsspeicher
DE102015102363A1 (de) Anordnung und verfahren zum überprüfen der entropie einer zufallszahlenfolge
EP3814996A1 (de) Elektronische Markierung
DE60223703T2 (de) Authentisierungsprotokoll mit speicherintegritaetsverifikation
EP3136268A1 (de) Verfahren zur sicherheitsanalyse einer logischen schaltung
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
DE102013014587A1 (de) Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung
DE102016115551A1 (de) Konfigurierbare Sicherheitsmodule
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
WO2021148123A1 (de) Verfahren und vorrichtungen zum betreiben eines elektrischen oder elektronischen geräts
WO2015165614A1 (de) Statistische testen zur prüfen einer authentizität einer schaltkreiseinheit unter verwendung einem puf
DE102020127853A1 (de) Verfahren zum Personalisieren eines ID-Dokuments, personalisiertes ID-Dokument sowie Verfahren zum Authentifizieren eines personalisierten ID-Dokuments
DE102016110935B3 (de) Verfahren und Auswertevorrichtung zum Auswerten von Falldaten eines Verkehrsüberwachungsgeräts

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16809365

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 16809365

Country of ref document: EP

Kind code of ref document: A1