[go: up one dir, main page]

CN113810194A - 一种基于puf的激励响应对产生装置及方法 - Google Patents

一种基于puf的激励响应对产生装置及方法 Download PDF

Info

Publication number
CN113810194A
CN113810194A CN202010545895.2A CN202010545895A CN113810194A CN 113810194 A CN113810194 A CN 113810194A CN 202010545895 A CN202010545895 A CN 202010545895A CN 113810194 A CN113810194 A CN 113810194A
Authority
CN
China
Prior art keywords
random number
response
information
puf
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010545895.2A
Other languages
English (en)
Other versions
CN113810194B (zh
Inventor
周鹏
吴涵
张洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Suzhou Institute of Nano Tech and Nano Bionics of CAS
Original Assignee
Huawei Technologies Co Ltd
Suzhou Institute of Nano Tech and Nano Bionics of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd, Suzhou Institute of Nano Tech and Nano Bionics of CAS filed Critical Huawei Technologies Co Ltd
Priority to CN202010545895.2A priority Critical patent/CN113810194B/zh
Priority to EP21826727.6A priority patent/EP4156598A4/en
Priority to PCT/CN2021/097089 priority patent/WO2021254129A1/zh
Publication of CN113810194A publication Critical patent/CN113810194A/zh
Priority to US18/065,142 priority patent/US20230113612A1/en
Application granted granted Critical
Publication of CN113810194B publication Critical patent/CN113810194B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种基于PUF的激励响应对产生装置,包括:第一PUF模块,用于接收输入激励信息,并根据输入激励信息产生第一响应信息;伪随机数发生器,用于根据所述第一响应信息产生P个随机数序列;第二PUF模块,根据所述P个随机数序列获得P个第二地址信息,根据所述P个第二地址信息生成P比特的第二响应信息,P为正整数。本申请的基于PUF的激励响应对产生装置一方面通过随机数序列选址第二PUF模块得到最终输出响应信息,增加了激励响应对数量同时降低了最终输出响应信息的相邻数值的相关性;另一方面通过第一PUF模块输出的响应信息作为伪随机数发生器的种子值保证了随机数发生器产生的随机数序列的不可预测性,进而增加了最终输出响应信息的不可预测性。

Description

一种基于PUF的激励响应对产生装置及方法
技术领域
本申请涉及信息安全领域,尤其涉及一种基于PUF的激励响应对产生方法及装置。
背景技术
物联网(Internet of Things,IoT)是连接物联设备、车辆、家用电器和其他嵌入式电子、软件、传感器等物品的网络,连通性使得这些物体能够连接和交换数据。在物联网发展的早期阶段,主要关注点都集中在基础理论和应用研究。然而随着物联网的快速发展,物联网的信息安全问题备受关注。在物联网安全中,密钥存储和设备认证是两项关键技术。核心系统安全是安全性的基础,是实现隐私信息保护的重要手段之一。身份验证是最直接的防御技术,并能为物联网安全提供最前沿的防御。
物理不可克隆函数(PUF)作为一种很有前景的硬件安全原语,是一种很好的低成本密钥生成和设备验证的替代解决方案。PUF是一个物理实体,利用电路本身物理结构特性,生成易于评估但难以预测的密钥,并且无需其他昂贵硬件。此外PUF嵌入式设备易于制造但实际中几乎不可复制,即使掌握生产该PUF设备的确切制造工艺。目前的PUF可被分为强PUF和弱PUF。弱PUF仅提供少量的CRPs(激励响应对),其可用作常规加密系统的设备唯一密钥或传统加密系统的随机种子。而对于某些交互较为频繁的应用协议,希望PUF能够提供尽可能多的激励响应关系,这时PUF的激励响应关系的数量无法满足要求。
申请内容
本申请的实施例提供一种基于PUF的激励响应对产生装置及方法,一方面通过伪随机数发生器产生的随机数序列选址第二PUF模块得到最终输出响应信息,增加了激励响应对数量同时降低了最终输出响应信息的相邻响应值的相关性;另一方面通过第一PUF模块输出的响应信息作为伪随机数发生器的种子值保证了随机数发生器产生的随机数序列的不可预测性,进而增加了最终输出响应信息的不可预测性。
第一方面,本申请提供了一种基于PUF的激励响应对产生装置包括:第一PUF模块、伪随机数发生器和第二PUF模块,伪随机数发生器分别与第一PUF模块和第二PUF模块通信连接。第一PUF模块接收输入激励信息,并根据输入激励信息产生第一响应信息,第一PUF模块将其产生的第一响应信息发送给伪随机数发生器。伪随机数发生器将接收到的第一响应信息作为随机数序列发生种子值产生P个随机数序列,伪随机数发生器将产生的P个随机数序列发送给第二PUF模块。第二PUF模块根据所述P个随机数序列获得P个第二地址信息,根据所述P个第二地址信息生成P比特的第二响应信息,p为正整数,第二响应信息作为最终输出响应信息输;输入激励信息和第二响应信息构成激励响应对,根据激励响应对产生安全密钥/安全认证可信根。
在一个可能的实现中,所述伪随机数发生器将所述第一响应信息作为随机数序列发生种子值,所述伪随机数发生器根据所述随机数序列发生种子值产生P个随机数序列。
在一个可能的实现中,所述第一PUF模块产生的第一响应信息为M比特,伪随机数发生器产生的随机数序列为M位,M为大于或等于2的正整数。
在另一个可能的实现中,所述的伪随机数发生器为线性反馈移位寄存器。
在另一个可能的实现中,所述线性反馈移位寄存器包括移位寄存器和反馈函数。
在另一个可能的实现中,所述随机数序列为M位随机数序列,根据M位随机数序列确定第二PUF模块地址单元的行信息和列信息,M为大于或等于2的正整数。
在一个示例中,M位随机数序列的前M1位随机数序列用于选择第二PUF模块地址单元的行,M位随机数序列的后M2位随机数序列用于选择第二PUF模块地址单元的列,所述M=M1+M2,M1、M2均为正整数。例如当M为25时,则25位随机数序列的前20位用于选择第二PUF模块地址单元的行,后5位用于选择第二PUF模块地址单元的列,如此选定一个地址单元,进而可产生选定地址单元内存储的数值。
在另一个可能的实现中,所述输入激励信息为第一地址信息,所述第一PUF模块根据第一地址信息得到起始地址单元,
根据起始地址单元确定连续地址单元,根据连续地址单元生成第一响应信息,所述第一响应值为连续地址单元内存储的数值组成的第一数列。所述第一响应值为连续地址单元内存储的数值组成的第一数列。
此处需要解释的是,连续地址单元为在第一PUF模块地址单元内的行内若干相邻的地址单元。若第一PUF模块产生25位响应值,则连续地址单元为连续25个地址单元。
第一PUF模块根据起始地址单元得到连续地址单元包括:以起始地址单元为第一地址单元(包括起始地址单元),得到与第一地址单元相邻的第二地址单元、与第二地址单元相邻的第三地址单元···第n地址单元,第一地址单元、第二地址单元···第n地址单元即为根据起始单元得到的连续地址单元。n为小于或等于第一PUF模块地址单元的数量的正整数。
或者,起始地址单元确定第一PUF模块地址单元的行,以起始地址单元相隔a个地址单元的地址为第一地址单元,得到与第一地址单元相邻的第二地址单元、与第二地址单元相邻的第三地址单元···第n地址单元,n为小于或等于第一PUF模块地址单元的数量减去a的正整数。
进而得到连续地址单元内存储的数值,所述数值构成第一响应值包括:连续地址单元为第一地址单元、第二地址单元···第n地址单元内存储的数值,即第一地址单元内存储的数值为b1,第二地址单元存储的数值为b2···第n地址单元存储的数值为bn,则第一响应值则为数列b1b2···bn。
在另一个可能的实现中,所述第二PUF模块根据P个第二址信息确定P个地址单元,根据P个地址单元生成P比特的第二响应信息,,所述第二响应信息为P个第二地址信息对应的地址单元存储的P个数值组成的P位第二数列。
第二响应值为P个第二地址信息对应的地址单元存储的P个数值组成的P位第二数列包括:第二PUF模块依次根据接收到的P个随机数序列确定P个地址信息,根据P个地址信息选定P个地址单元,进而得到P个地址单元内存储的P个数值,P个数值组成P位的第二响应值,P个数值的排序根据接收到的P个随机数列的顺序确定。例如,第二PUF模块依次接收到随机数序列P1、P2、P3···Pn,第二PUF根据接收到P1随机数序列选定地址单元,该地址单元内存储数值为c1,第二PUF根据接收到P2随机数序列选定地址单元,该地址单元内存储数值为c2,第二PUF根据接收到P3随机数序列选定地址单元,该地址单元内存储数值为c3,···第二PUF根据接收到Pn随机数序列选定地址单元,该地址单元内存储数值为cn,则第二响应值则为数列c1c2···cn。
可选的,第一PUF模块和第二PUF模块的地址单元内存储的数值为0或1。
第二方面,本申请提供了一种基于PUF的激励响应对产生方法,包括:输入激励信息发送给第一PUF模块,用于第一PUF模块根据输入激励信息产生第一响应信息;第一响应信息发送给伪随机数发生器,用于伪随机数发生器根据第一响应信息产生P个随机数序列;P个随机数序列发送给第二PUF模块,用于根据所述P个随机数序列获得P个第二地址信息,根据所述P个第二地址信息生成P比特的第二响应信息,P为正整数。
在另一个可能的实现中,所述伪随机数发生器根据所述第一响应信息产生P个随机数序列包括:所述伪随机数发生器将所述第一响应信息作为随机数序列发生种子值,所述伪随机数发生器根据所述随机数序列发生种子值产生P个随机数序列。
在另一个可能的实现中,所述第一PUF模块产生的第一响应信息为M比特,伪随机数发生器产生的随机数序列为M位,M为大于或等于2的正整数。
在另一个可能的实现中,所述根据所述P个随机数序列获得P个第二地址信息包括:所述随机数序列为M位随机数序列,根据M位随机数序列确定第二PUF模块地址单元的行信息和列信息,M为大于或等于2的正整数。
在一个示例中,所述第二PUF模块根据P个所述第二地址信息产生P比特的第二响应信息包括:所述第二地址信息为M位随机数序列,M位随机数序列的前M1位随机数序列用于选择第二PUF模块地址单元的行,M位随机数序列的后M2位随机数序列用于选择第二PUF模块地址单元的列,所述M=M1+M2,M1、M2均为正整数。
在另一个可能的实现中,所述输入激励信息发送给第一PUF模块,用于第一PUF模块根据输入激励信息产生第一响应信息包括:所述输入激励信息为第一地址信息,所述第一PUF模块根据第一地址信息得到起始地址单元,根据起始地址单元确定连续地址单元,根据连续地址单元生成第一响应信息,所述第一响应值为连续地址单元内存储的数值组成的第一数列。在另一个可能的实现中,所述第二PUF模块根据P个所述第二地址信息产生P比特的第二响应信息包括:所述第二PUF模块根据P个第二址信息确定P个地址单元,根据P个地址单元生成P比特的第二响应信息,,所述第二响应信息为P个第二地址信息对应的地址单元存储的P个数值组成的P位第二数列。
本申请提供的一种基于PUF的激励响应对产生装置及方法,一方面通过伪随机数发生器产生的随机数序列选址第二PUF模块得到最终输出响应信息,增加了激励响应对数量同时降低了最终输出响应信息的相邻数值的相关性;另一方面通过第一PUF模块输出的响应信息作为伪随机数发生器的种子值保证了随机数发生器产生的随机数序列的不可预测性,进而增加了最终输出响应信息的不可预测性。
附图说明
图1为PUF结构的工作示意图;
图2为一种SRAM PUF的激励响应对产生装置的结构示意图;
图3为本申请实施例提供的基于PUF的激励响应对产生装置的结构示意图;
图4为本申请实施例提供的基于PUF的激励响应对产生装置的SRAM PUF模块11结构示意图;
图5为本申请实施例提供的基于PUF的激励响应对产生装置的随机数发生器结构示意图;
图6为本申请实施例提供的基于PUF的激励响应对产生装置的SRAM PUF模块13结构示意图;
图7为本申请实施例提供的随机数序列为25位时选址示意图;
图8为本申请实施例提供的SRAM PUF模块11响应位数为25位时其地址单元结构示意图;
图9为本申请实施例提供的基于PUF的激励响应对产生装置的应用场景示意图。
具体实施方式
下面通过附图和实施例,对本申请的技术方案做进一步的详细描述。
PUF(物理不可克隆函数)结构,由于工艺的复杂性和随机性,从工程实际的角度是不可能被复制另一个副本出来的。如图1所示,它的输入-输出具备函数映射关系(Function)。当使用者给PUF一个输入激励(challenge)时,PUF设备就能产生一个输出响应(response),且这个输出响应是随机的、无法预测、无法复制的。这样的一对输入-输出关系称为一个激励-响应对(challenge-response relationship,CRP)。从这个角度看,PUF可以认为是数学上的单向函数的一种物理实现。
目前得到的大规模应用的PUF方案基本都是基于SRAM结构的。因此以SRAM PUF为例解释基于PUF的激励响应对产生装置及方法。
图2为一种SRAM PUF的激励响应对产生装置的结构示意图,其为单级SRAM PUF结构,但是SRAM PUF是一种弱PUF,其激励响应对的数量较少,而对于某些交互较为频繁的应用协议,希望PUF模块能够提供尽可能多的激励响应对,这时SRAM PUF的激励响应对的数量无法满足要求。
上述装置包括注册模式和响应模式。注册模式包括:记录原始的激励响应对(需要解释的是这里的原始激励响应对为起始地址信息-连续地址单元的响应值),将原始的激励响应对编码生成辅助数据,并存储于存储器中。重建模式包括:将辅助数据译码得出记录的原始激励响应对,当接收到输入激励时产生和注册一致的输出响应。
具体工作过程如下:
输入参数c经过输入映射函数之后作用于SRAM PUF模块,判断存储器中是否存在输入参数c映射后对应的辅助数据,若不存在,则注册响应;否则,重建响应。得到的响应经过输出映射函数得到参数r,参数c-参数r即为激励响应对。
上述的SRAM PUF的激励响应对产生装置通过公用的映射函数将一个输入激励映射为一个起始地址信息,取连续地址单元内存储的数值作为响应。这种方式使得激励和响应的对应关系存在一定规律,且相邻地址单元间存在的相关性也会降低安全性。
本申请的实施例提供一种基于PUF的激励响应对产生装置。如图3所示,包括:SRAMPUF模块11(即为第一PUF模块)、伪随机数发生器12和SRAM PUF模块13(即为第二PUF模块),伪随机数发生器12分别与SRAM PUF模块11和SRAM PUF模块13通信连接。其具体工作流程如下:
首先,SRAM PUF模块11接收输入激励信息,并根据输入激励信息产生M比特的第一响应信息,SRAM PUF模块11将其产生的第一响应信息发送给伪随机数发生器12。
然后,伪随机数发生器12将接收到的第一响应信息作为随机数序列发生种子值产生P个M位随机数序列,伪随机数发生器12将产生的P个M位随机数序列发送给SRAM PUF模块13。
最后,SRAM PUF模块13将接收到的P个M位随机数序列作为其地址信息,SRAM PUF模块13根据地址信息产生P比特的第二响应信息,第二响应信息作为最终输出响应信息输出。
由此,输入激励信息和第二响应信息构成基于PUF的激励响应对产生装置的激励响应对。
本申请实施例的基于PUF的激励响应对产生装置采用随机数发生器产生的P个随机数序列选址SRAM PUF模块的地址单元,每个随机数序列选出SRAM PUF模块对应地址单元内存储的数值,P个随机数序列选出P个数值,P个数值组成的P位响应值为最终输出的P位响应值。而单级SRAM PUF结构的激励响应对产生装置的输出响应值为连续地址单元存储的数值组成,连续地址单元根据输入激励经输入映射函数映射得到的起始地址信息得到,例如,起始地址单元确定SRAM PUF模块地址单元的行,以起始地址单元为第一地址单元(包括起始地址单元),得到与第一地址单元相邻的第二地址单元、与第二地址单元相邻的第三地址单元···第n地址单元,n为小于或等于第一PUF模块地址单元的列数的正整数。产生P位响应值,则需要SRAM PUF模块至少具有P个连续地址单元,则至少需P比特的响应地址单元,而本申请实施例的基于PUF的激励响应对产生装置无需P比特的响应地址单元也可产生P位响应值,因此,产生相同位数的响应值,本申请实施例的基于PUF的激励响应对产生装置需要的响应地址单元更小。
例如产生25位的响应值,则单级SRAM PUF结构的激励响应对产生装置的响应地址单元至少需要有连续25个地址单元,因此响应地址单元大小至少为25bits。而本申请实施例的基于PUF的激励响应对产生装置则需伪随机数发生器12产生25个随机数序列,选址响应地址单元产生25位响应值,理论上响应空间只需大于1bits即可实现产生25位响应值。因此,产生相同位数的响应值,本申请实施例的基于PUF的激励响应对产生装置需要的响应地址单元更小。
同时本申请实施例的基于PUF的激励响应对产生装置的SRAM PUF模块13利用伪随机数发生器产生的随机数序列作为地址信息进行选址产生响应信息,解决了相邻地址单元相关性的问题,提高整个装置产生的激励响应对的安全性。
另外,采用物理不可克隆函数(SRAM PUF模块11)产生的响应信息作为伪随机数发生器的随机数序列发生种子值,由于物理不可克隆函数的不可克隆特性,输出的随机性和不可预测性,保证了随机数序列发生种子值的安全性。
如图4所示,本申请实施例的基于PUF的激励响应对产生装置的SRAM PUF模块11包括编码模块111、非易失性存储器112和译码模块113,SRAM PUF模块11包括注册模式和响应模式。注册模式包括:将原始激励响应对信息(即起始地址信息-连续地址单元的响应值)记录并利用编码模块111将其编码生成第一辅助数据,并保存至非易失性存储器112中。重建模式包括:注册之后每次重新上电时使用重建模式,利用第一辅助数据和译码模块113使得每次得到的响应与注册时的响应一致。需要说明的是本申请实施例的基于PUF的激励响应对产生装置并不对编码模块111和译码模块113的编码方法和译码方法做出限定,编码模块只要可以实现将原始激励响应对信息编码生成计算机可识别和便于存储的第一辅助数据即可,译码模块只要可以实现将第一辅助数据译为原始激励响应对即可。
其工作过程如下:
SRAM PUF模块11接收到第一地址信息(即为输入激励信息),判断非易失性存储器112内是否存在与第一地址信息对应的辅助数据,若不存在,则通过注册模式注册并输出以第一地址信息为起始地址的连续地址单元的M位第一响应值;若存在,则通过重建模式输出以第一地址信息为起始地址的连续地址单元的M位第一响应值,M位第一响应值即为第一响应信息,并将第一响应信息发送给伪随机数发生器12作为其随机数序列发生种子值。由于SRAM PUF模块11具有物理不可克隆性、唯一性和不可预测性,可以直接通过激励响应对得到不可预测的随机数种子,进而保证伪随机数发生器12产生安全可靠的随机数序列。
此处需要说明的是,SRAM PUF模块11可以设置输入映射函数,通过映射函数将输入激励信息映射为第一地址信息,也可以不设置输入映射函数,输入激励信息直接为第一地址信息。
本申请实施例的基于PUF的激励响应对产生装置的伪随机数发生器12将所述第一响应信息作为随机数序列发生种子值,伪随机数发生器12根据所述随机数序列发生种子值产生P个M位的随机数序列。
具体的,伪随机数发生器12为线性反馈移位寄存器(如图5所示),包括移位寄存器和反馈函数。移位寄存器为一个位序列,该位序列的每一个位中都寄存有数据,每次生成一个新数据时,移位寄存器中的所有位的数据都右移一位,移出的数据便为移位寄存器的输出,空出的最左位用于存储该新数据,该新数据由反馈函数对其它所有位进行运算而得到,其中,反馈函数为线性函数。在一个示例中,所述线性反馈移位寄存器的算法特征多项式为f(x)=x25+x3+1。本申请实施例的基于PUF的激励响应对产生装置的线性反馈移位寄存器产生的随机数序列已被证明具有良好的随机性,伪随机的含义是只要固定一个种子值,就会产生相同的随机数序列,则激励响应是一一对应的关系。
如图6所示,本申请实施例的基于PUF的激励响应对产生装置的SRAM PUF模块13包括编码模块131、非易失性存储器132和译码模块133,SRAM PUF模块13包括注册模式和响应模式。注册模式包括:将随机数序列和响应值信息记录并利用编码模块131将其编码生成第二辅助数据,并保存至非易失性存储器132中。重建模式包括:注册之后每次重新上电时使用重建模式,利用第二辅助数据和译码模块133使得每次得到的响应与注册时的响应一致。
其工作过程如下:
SRAM PUF模块13接收伪随机数发生器产生的P个随机数序列,判断非易失性存储器132内是否存在与随机数序列对应的辅助数据,若不存在,则通过注册模式注册并输出P位响应值,若存在,则通过重建模式输出P位响应值,输出的P位响应值可以直接输出为最终P位响应信息或者经过输出映射函数映射为最终响应信息。
下面介绍SRAM PUF模块13根据接收到的M位随机数序列作为地址信息进行选址的具体方案。
SRAM PUF模块13根据M位随机数序列确定SRAM PUF模块13的地址单元的行信息和列信息,根据行信息和列信息即可确定得到SRAM PUF模块13的一个地址单元的地址信息,进而可选中该地址单元。
在一个示例中,SRAM PUF模块13将M位随机数列的前M1位随机数序列用于选择SRAM PUF模块13的地址单元的行,M位随机数序列的后M2位随机数序列用于选择SRAM PUF模块13的地址单元的列,其中M=M1+M2。
如图7所示,当随机数序列为25位时,随机数序列的前20位用来选择SRAM PUF模块13地址单元的行,后5位用来选择SRAM PUF模块13地址单元的列,即实现选定SRAM PUF模块的地址单元,进而可得到该地址单元内存储的数值。
当然,上述SRAM PUF模块13根据M位随机数序列确定第二PUF模块地址单元的行信息和列信息并不局限于上述示例中的方法,也可以是其他预设规则根据M位随机数列确定第二PUF模块地址单元的行信息和列信息,
需要解释的是,SRAM PUF模块11和SRAM PUF模块13的地址单元内存储的数值为0或1,SRAM PUF模块11产生的第一响应信息和SRAM PUF模块13产生的第二响应信息均为0和1组成的数列。
本申请实施例的基于PUF的激励响应对产生装置是根据伪随机数发生器12产生的P个随机数序列选择SRAM PUF模块13的地址信息,每个随机数序列选择SRAM PUF模块13的一个地址单元的响应值,P个随机数序列选择出SRAM PUF模块的P个地址单元的数值进而输出P位响应值,P位响应值即为最终输出响应信息。相比于现有的PUF结构输出的响应信息输入激励映射为起始地址输出连续的地址单元的数值作为响应信息,本申请实施例的基于PUF的激励响应对产生装置输出的响应信息的克服了相邻数值的相关性,使得最终输出的响应信息更加安全可靠。
本申请实施例的基于PUF的激励响应对产生装置的最终输出响应位数主要取决伪随机数发生器12产生的随机数序列个数,P个随机数序列选取P个响应地址单元的数值作为P位输出响应,而目前的PUF结构产生的输出响应为取起始地址的连续地址单元存储的数值作为输出响应。可见目前的PUF结构的输出响应位数取决于PUF结构的响应地址单元的大小,而本申请实施例的基于PUF的激励响应对产生装置的输出响应位数主要取决于随机数个数,并不受响应地址单元大小限制,因此产生相同位数的输出响应本申请实施例的基于PUF的激励响应对产生装置的响应地址单元小于目前的PUF结构,更加节省PUF的地址单元资源。
例如,假设密钥长度为256bits,需要产生225个密钥,其中密钥长度取决于输出响应位数,密钥个数取决于激励响应对数量。单级SRAM PUF结构的SRAM PUF的激励响应对产生装置需要满足响应地址单元256bits,产生的激励响应对数量为225,因此其所需SRAMPUF空间为225*256bits。
而本申请的实施例的基于PUF的激励响应对产生装置的激励响应对数量取决于随机数种子数量,也就取决于SRAM PUF模块11的激励响应对数量,产生225个密钥需要SRAMPUF模块11产生225个激励响应对,而产生225个激励响应对则需要SRAM PUF模块11的响应空间为25bits(如图8所示),因此SRAM PUF模块11地址单元为225*25bits。而产生256bits的密钥长度则需要产生的输出256位输出响应,256位输出响应则需要伪随机数发生器12产生256个随机数序列即可,因此SRAM PUF模块13只需满足25随机数序列选址空间即可。25位随机数序列选址SRAM PUF模块13的响应位地址单元,前20位随机数序列选择响应地址单元的行,后5位选择响应地址单元的列,因此,SRAM PUF模块13的地址单元为220*32bits即可满足产生256位输出响应。SRAM PUF模块11的地址单元为225*25bits和SRAM PUF模块13地址单元为220*32bits即可满足产生225个长度为256bits的密钥。相比于单级SRAM PUF结构的SRAM PUF的激励响应对产生装置本申请实施例的基于PUF的激励响应对产生装置只需要约十分之一的资源。因此,本申请实施例的基于PUF的激励响应对产生装置在产生同样数量的激励响应对的基础上更加节省空间。
并且我们可以根据需求设计SRAM PUF模块响应位数,随机数位数和SRAM PUF模块13空间大小,从而达到更高的安全性和密钥个数,比如用35位随机数寻址1G的响应PUF,则理想状况下最多可产生2^35种激励响应对。
另外,单级SRAM PUF结构的SRAM PUF的激励响应对产生装置中通过数学函数将激励映射到某一个地址,从而得到一段连续地址单元存储的数值作为响应,所有的芯片采用固定的映射函数,只要破解一次,就能通过激励预测将要寻址的地址单元,降低整个模块的不可预测性。
而本申请实施例的基于PUF的激励响应对产生装置采用SRAM PUF模块11映射能够加强随机源的不可复制性,利用其激励响应对的不可预测性,将激励映射为随机数种子,SRAM PUF模块11通过各自不同的激励响应对关系进行映射,无法破解所有的激励响应对,也就无法破解映射关系,即使穷举其中一个SRAM PUF模块11的激励响应对,也无法获得其他SRAM PUF模块11的的映射关系。
单级SRAM PUF结构的激励响应对产生装置的方案一个激励对应的响应是一段连续地址单元存储的数值,而本申请实施例的基于PUF的激励响应对产生装置采用伪随机数发生器12,根据SRAM PUF模块11产生的25位响应(即随机数种子)产生256个随机数序列,将256个随机数序列作为选址数据在SRAM PUF模块13中选择256个地址单元存储的数值作为响应。SRAM PUF模块13根据256个随机数序列,从1M words的SRAM PUF模块13中获得对应的随机分布的256位响应值,克服了连续地址单元具有相关性的缺点,同时也能够增加激励响应对数目。
本申请实施例的基于PUF的激励响应对产生装置可用于物联网或车联网的设备认证。
如图9所示,物联网系统包括客户端设备2(包括车辆、家用电器和其他嵌入式电子、软件、传感器、摄像设备等)和数据库端设备(存储数据的服务器),客户端设备上设置基于PUF的激励响应对产生装置1。客户端设备2与数据库端设备3需认证通过才可互连进行数据传输,数据库端设备3预先存储了基于PUF的激励响应对产生装置1的所有激励响应对关系。当需要认证时,数据库端设备3挑选激励发送客户端设备2,客户端设备2根据激励从基于PUF的激励响应对产生装置1中得到对应的响应并返回给数据库端设备3。数据库端设备3将得到的响应与本地存储的激励响应进行比对,若一致则认证通过,否则认证失败。
本申请实施例的基于PUF的激励响应对产生装置还可应用于密钥生成。
例如,利用基于PUF的激励响应对产生装置的产生的激励响应对的随机性、不可预测性,激励基于PUF的激励响应对产生装置产生若干对激励响应对,取其产生的激励响应对为密钥,基于PUF的激励响应对产生装置上电时密钥产生,掉电时密钥消失。因此,这种密钥生成方法相比于现有的技术不需要PRNG,随机性已经可以由设备本身提供;其次,也不需要一个保护的非易失性存储空间NVM,基于设备随机指纹(激励响应对)可以按需重新生成相同的密钥。
本领域普通技术人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执轨道,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执轨道的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (14)

1.一种基于PUF的激励响应对产生装置,其特征在于,包括:
第一PUF模块,用于接收输入激励信息,并根据输入激励信息产生第一响应信息;
伪随机数发生器,用于根据所述第一响应信息产生P个随机数序列;
第二PUF模块,用于根据所述P个随机数序列获得P个第二地址信息,根据所述P个第二地址信息生成P比特的第二响应信息,P为正整数。
2.根据权利要求1所述的基于PUF的激励响应对产生装置,其特征在于,所述伪随机数发生器将所述第一响应信息作为随机数序列发生种子值,所述伪随机数发生器根据所述随机数序列发生种子值产生P个随机数序列。
3.根据权利要求1所述的基于PUF的激励响应对产生装置,其特征在于,所述第一PUF模块产生的第一响应信息为M比特,伪随机数发生器产生的随机数序列为M位,M为大于或等于2的正整数。
4.根据权利要求2所述的基于PUF的激励响应对产生装置,其特征在于,所述的伪随机数发生器为线性反馈移位寄存器。
5.根据权利要求4所述的基于PUF的激励响应对产生装置,其特征在于,所述线性反馈移位寄存器包括移位寄存器和反馈函数。
6.根据权利要求1-5任意一项所述的基于PUF的激励响应对产生装置,其特征在于,所述随机数序列为M位随机数序列,根据M位随机数序列确定第二PUF模块地址单元的行信息和列信息,M为大于或等于2的正整数。
7.根据权利要求1-6任意一项所述的基于PUF的激励响应对产生装置,其特征在于,所述输入激励信息为第一地址信息,所述第一PUF模块根据第一地址信息得到起始地址单元,根据起始地址单元确定连续地址单元,根据连续地址单元生成第一响应信息,所述第一响应值为连续地址单元内存储的数值组成的第一数列。
8.根据权利要求1-7任意一项所述的基于PUF的激励响应对产生装置,其特征在于,所述第二PUF模块根据P个第二址信息确定P个地址单元,根据P个地址单元生成P比特的第二响应信息,,所述第二响应信息为P个第二地址信息对应的地址单元存储的P个数值组成的P位第二数列。
9.一种基于PUF的激励响应对产生方法,其特征在于,包括:
输入激励信息发送给第一PUF模块,用于第一PUF模块根据输入激励信息产生第一响应信息;
第一响应信息发送给伪随机数发生器,用于伪随机数发生器根据第一响应信息产生P个随机数序列;
P个随机数序列发送给第二PUF模块,用于根据所述P个随机数序列获得P个第二地址信息,根据所述P个第二地址信息生成P比特的第二响应信息,P为正整数。
10.根据权利要求9所述的方法,其特征在于,所述伪随机数发生器根据所述第一响应信息产生P个随机数序列包括:
所述伪随机数发生器将所述第一响应信息作为随机数序列发生种子值,所述伪随机数发生器根据所述随机数序列发生种子值产生P个随机数序列。
11.根据权利要求9所述的方法,其特征在于,所述第一PUF模块产生的第一响应信息为M比特,伪随机数发生器产生的随机数序列为M位,M为大于或等于2的正整数。
12.根据权利要求9-11任意一项所述的方法,其特征在于,所述根据所述P个随机数序列获得P个第二地址信息包括:
所述随机数序列为M位随机数序列,根据M位随机数序列确定第二PUF模块地址单元的行信息和列信息,M为大于或等于2的正整数。
13.根据权利要求9-12任意一项所述的方法,其特征在于,所述输入激励信息发送给第一PUF模块,用于第一PUF模块根据输入激励信息产生第一响应信息包括:
所述输入激励信息为第一地址信息,所述第一PUF模块根据第一地址信息得到起始地址单元,根据起始地址单元确定连续地址单元,根据连续地址单元生成第一响应信息,所述第一响应值为连续地址单元内存储的数值组成的第一数列。
14.根据权利要求9-13任意一项所述的方法,其特征在于,所述第二PUF模块根据P个所述第二地址信息产生P比特的第二响应信息包括:
所述第二PUF模块根据P个第二址信息确定P个地址单元,根据P个地址单元生成P比特的第二响应信息,,所述第二响应信息为P个第二地址信息对应的地址单元存储的P个数值组成的P位第二数列。
CN202010545895.2A 2020-06-16 2020-06-16 一种基于puf的激励响应对产生装置及方法 Active CN113810194B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010545895.2A CN113810194B (zh) 2020-06-16 2020-06-16 一种基于puf的激励响应对产生装置及方法
EP21826727.6A EP4156598A4 (en) 2020-06-16 2021-05-31 DEVICE AND METHOD FOR GENERATING A REQUEST-RESPONSE PAIR BASED ON PUF
PCT/CN2021/097089 WO2021254129A1 (zh) 2020-06-16 2021-05-31 一种基于puf的激励响应对产生装置及方法
US18/065,142 US20230113612A1 (en) 2020-06-16 2022-12-13 Apparatus and Method for Generating Physical Unclonable Function (PUF) Based Challenge Response Pair

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010545895.2A CN113810194B (zh) 2020-06-16 2020-06-16 一种基于puf的激励响应对产生装置及方法

Publications (2)

Publication Number Publication Date
CN113810194A true CN113810194A (zh) 2021-12-17
CN113810194B CN113810194B (zh) 2023-04-18

Family

ID=78944363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010545895.2A Active CN113810194B (zh) 2020-06-16 2020-06-16 一种基于puf的激励响应对产生装置及方法

Country Status (4)

Country Link
US (1) US20230113612A1 (zh)
EP (1) EP4156598A4 (zh)
CN (1) CN113810194B (zh)
WO (1) WO2021254129A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119382891A (zh) * 2024-12-31 2025-01-28 甬江实验室 谐振式传感器puf特征值和puf密钥生成方法
CN119402196A (zh) * 2024-12-31 2025-02-07 甬江实验室 电容式传感器puf特征值生成方法和puf密钥生成方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116488801B (zh) * 2023-04-12 2025-09-23 浙江大学 基于物理不可克隆函数的安全密钥生成系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
CN106878014A (zh) * 2017-03-29 2017-06-20 中国电子产品可靠性与环境试验研究所 随机数密钥产生装置及随机数密钥产生方法
WO2018183926A1 (en) * 2017-03-31 2018-10-04 Arizona Board Of Regents On Behalf Of Northern Arizona University Securing distributed elements connected to a network with addressable physically unclonable functions
US20190044739A1 (en) * 2018-03-30 2019-02-07 Intel Corporation Physically unclonable function with feed-forward addressing and variable latency output
US20190354672A1 (en) * 2018-05-17 2019-11-21 Arizona Board Of Regents On Behalf Of Northern Arizona University Password management with addressable physical unclonable function generators

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9971566B2 (en) * 2015-08-13 2018-05-15 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Random number generating systems and related methods
US10511451B2 (en) * 2016-11-04 2019-12-17 Taiwan Semiconductor Manufacturing Company Ltd. Physically unclonable function (PUF) device and method of extending challenge/response pairs in a PUF device
US10917250B2 (en) * 2017-05-16 2021-02-09 Mercury Systems, Inc. Challenge/response system
CN108681441B (zh) * 2018-04-25 2021-06-01 东南大学 一种基于br-puf的随机数生成器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
CN106878014A (zh) * 2017-03-29 2017-06-20 中国电子产品可靠性与环境试验研究所 随机数密钥产生装置及随机数密钥产生方法
WO2018183926A1 (en) * 2017-03-31 2018-10-04 Arizona Board Of Regents On Behalf Of Northern Arizona University Securing distributed elements connected to a network with addressable physically unclonable functions
US20190044739A1 (en) * 2018-03-30 2019-02-07 Intel Corporation Physically unclonable function with feed-forward addressing and variable latency output
US20190354672A1 (en) * 2018-05-17 2019-11-21 Arizona Board Of Regents On Behalf Of Northern Arizona University Password management with addressable physical unclonable function generators

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李飞等: ""DSP平台上基于PUF的两种真随机数产生方法研究"", 《信息网络安全》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119382891A (zh) * 2024-12-31 2025-01-28 甬江实验室 谐振式传感器puf特征值和puf密钥生成方法
CN119402196A (zh) * 2024-12-31 2025-02-07 甬江实验室 电容式传感器puf特征值生成方法和puf密钥生成方法

Also Published As

Publication number Publication date
EP4156598A4 (en) 2023-11-15
WO2021254129A1 (zh) 2021-12-23
CN113810194B (zh) 2023-04-18
US20230113612A1 (en) 2023-04-13
EP4156598A1 (en) 2023-03-29

Similar Documents

Publication Publication Date Title
RU2765238C2 (ru) Устройство и способ совместного использования матрицы для использования в криптографическом протоколе
US20230113612A1 (en) Apparatus and Method for Generating Physical Unclonable Function (PUF) Based Challenge Response Pair
CN101447980B (zh) 抗碰撞的统一用户标识公私钥对映射方法
US9252960B2 (en) System for establishing a cryptographic key depending on a physical system
KR101267109B1 (ko) 준군을 이용한 암호화 프리미티브, 에러 코딩, 및 의사난수 향상 방법
CN104836669B (zh) 一种基于sram puf的安全认证方法及一种终端、认证系统
CN113206736A (zh) 一种基于aes加密算法的加密方法
US11233662B2 (en) Keyless encrypting schemes using physical unclonable function devices
Persichetti Improving the efficiency of code-based cryptography
CN115276989B (zh) 基于方向置乱的序列化数据加密方法
JP4774509B2 (ja) 擬似乱数発生システム
CN113919012B (zh) 基于序列密码的强puf抗机器学习攻击方法及电路
US11799674B2 (en) Error correcting schemes for keyless encryption
CN101192924A (zh) 基于Reed-Solomon码的P2P存储系统编码方法
Korenda et al. An error correction approach to memristors puf-based key encapsulation
CN113489582B (zh) 一种混合物理不可克隆函数结构及sbox掩码方法
Mihaljević Generic framework for the secure Yuen 2000 quantum-encryption protocol employing the wire-tap channel approach
Aulbach et al. Practical key-recovery attack on MQ-Sign
JP5207153B2 (ja) 擬似乱数発生システム
KR20110031822A (ko) 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치
RU2296427C1 (ru) Способ поточного кодирования дискретной информации
Wu et al. New public key security scheme of McEliece system
Noorkami et al. A fast correlation attack via unequal error correcting LDPC codes
JP5268011B2 (ja) 暗号化システム及び復号化システム
CN101394274B (zh) 基于广义信息域的动态流加解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant