[发明专利]基于三延时链的物理不可克隆函数电路结构有效
申请号: | 201410069918.1 | 申请日: | 2014-02-27 |
公开(公告)号: | CN103839013B | 公开(公告)日: | 2017-01-25 |
发明(设计)人: | 吴斌 | 申请(专利权)人: | 杭州晟元数据安全技术股份有限公司 |
主分类号: | G06F21/72 | 分类号: | G06F21/72;G06F13/20 |
代理公司: | 杭州千克知识产权代理有限公司33246 | 代理人: | 赵芳 |
地址: | 311121 浙江省杭州市余*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 延时 物理 不可 克隆 函数 电路 结构 | ||
技术领域
本发明涉及信息安全领域中应用的半导体芯片,尤其是指一种基于三延时链的物理不可克隆函数电路结构。
背景技术
随着信息技术的发展与普及,人们生活的方方面面都在向网络化、智能化方向发展,社会生活中的各种活动也越来越多地采用电子系统来实现,身份证、护照电子化,金融交易电子化。与此同时,智能卡、USBKey等实现密码算法的电路也日益广泛,这些密码设备越来越多地承载着个人和商业机密信息。
另一方面,芯片破解技术的发展,对应用于信息安全领域的芯片造成了极大的威胁。物理攻击属于传统的侵入式芯片破解技术,即破坏掉芯片的封装,并利用探针或显微镜获取芯片内部的关键信息。近年来出现的功耗分析技术属于非入侵式攻击,不需要破坏芯片,只是通过测量芯片电源引脚上泄露的功耗信息,将其采样成为若干条功耗轨迹曲线,再通过某些算法来分析芯片采用的信息安全算法以及密钥。目前国内外很多科研机构与芯片设计公司展开了对功耗分析技术的研究,利用最先进的功耗分析技术,可以在几秒内破解算法密钥。在这种形势下,信息安全芯片的设计需采用系统性的安全措施,即在芯片运行的各个环节、各个部分采取有针对性的防护措施,以抵抗多种可能的芯片攻击。国外有些高安全等级的芯片,在一款芯片上同时采用上百种先进的安全技术,以保护用户信息的安全。
面对信息安全领域的各种威胁,各国政府与行业机构都提出了各自的信息安全产品评估制度,例如欧洲的Common Criteria认证、国际EMV组织的EMVCo认证等,以保证进入信息安全市场的芯片产品具备足够的安全能力。这些认证促进了整个行业的信息安全技术水平,但也给各设备提供商设置了技术门槛,只有具备足够技术水平的公司,才能进入信息安全产品市场。
物理不可克隆函数(PUF)是近年来学术界的研究热点,正处在向产业界的进入阶段,NXP公司已成功地将PUF技术应用于智能卡芯片,并通过CC EAL6+认证。PUF虽然可以通过芯片上各种物理量、各种形式来实现,但其实现效率有很大差别,目前主流的PUF有以下几类:
1.基于SRAM的PUF,该类型PUF利用SRAM存储单元在上电时刻的随机性,由于制造工艺上存在的微小偏差,某一存储单元在上电瞬间可能随机地进入“0”或“1”状态,这种随机性上电值经提取处理后可作为PUF的响应。
2.基于环振的PUF,该类型PUF利用多个反相器环构成的振荡器来实现,多个被设计成同样阶数的环振,由于制造工艺上存在的微小偏差,会导致在实际芯片上的振荡频率产生偏差,而这种偏差经提取处理后可作为PUF的响应。
3.基于延时链的PUF,该类型PUF利用逻辑单元以及金属线的延时差异来实现,两条理论上延时应相同的延时链,由于制造工艺上存在的微小偏差,会导致在实际芯片上的延时存在差异,这种差异经提取处理后可作为PUF的响应。
本发明提出一种新型的双链式物理不可克隆函数的电路结构,这种结构中两条延时链相互独立,无交叉节点,与其最相似的现有技术实现方案是采用交叉延时链结构的PUF,如图1所示:这种PUF结构由4部分构成:上升沿发生器、挑战发生器、选择器链和仲裁器。上升沿发生器用于发出一个从’0’到’1’的跳变信号,这个跳变信号输入到选择器链中,在各个选择器中经过平行或交叉的路径传播到仲裁器的输入端,仲裁器的作用是判断出到达仲裁器的两路信号中上升沿的先后顺序。选择器链由N个选择器构成,其中每一个选择器的路径选择由挑战发生器输出的挑战位决定,如果输入某选择器的挑战位为’0’,那么经过这个选择器的两个信号平行传输;如果输入某选择器的挑战位为’1’,那么经过这个选择器的两个信号交叉传输。这种PUF结构的原理是:由上升沿发生器输出的一个上升沿信号分为两路,分别在选择器链中传输,其路径由挑战发生器决定,由于半导体芯片的制造工艺存在细微偏差,设计中看似对称的两条路径实际上有不同的延时,导致输入仲裁器的两个信号有先后顺序,如果上面一个信号的上升沿先来到,那么仲裁器输出一位’1’,反之输出一位’0’,仲裁器一般通过一位寄存器来实现。以上过程可以提取出一位响应,如果重复以上过程,但每次改变挑战发生器输出的挑战值,从而上升沿信号在选择器链中通过的路径不同,那么就可以得到多位(即任意长度)响应,构成响应序列。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州晟元数据安全技术股份有限公司,未经杭州晟元数据安全技术股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410069918.1/2.html,转载请声明来源钻瓜专利网。