[发明专利]基于物理不可克隆函数的安全密钥生成系统及方法在审
申请号: | 202310407019.7 | 申请日: | 2023-04-12 |
公开(公告)号: | CN116488801A | 公开(公告)日: | 2023-07-25 |
发明(设计)人: | 黄凯;胡淳奕;蒋小文;郑丹丹;王轲 | 申请(专利权)人: | 浙江大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/32;H04L9/00 |
代理公司: | 杭州浙科专利事务所(普通合伙) 33213 | 代理人: | 陈洁 |
地址: | 310013 浙江*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 物理 不可 克隆 函数 安全 密钥 生成 系统 方法 | ||
1.一种基于物理不可克隆函数的安全密钥生成系统,其特征在于,包括生成模块和重建模块,所述生成模块包括:SRAM、激励生成器、寄存器组以及解码器,所述SRAM作为物理不可克隆函数用于产生随机的响应;所述激励生成器用于产生SRAM的激励;所述寄存器组用于寄存由SRAM产生的响应;所述解码器用于根据输入的密钥值解码出帮助数据;所述重建模块包括SRAM、激励生成器、寄存器组、解码器以及提取器,所述SRAM作为物理不可克隆函数用于产生随机的响应;所述激励生成器用于产生SRAM的激励;所述寄存器组用于寄存由SRAM产生的响应;所述解码器用于从响应中解码出序列,所述提取器用于将序列与输入的帮助数据对比得到差异最小的序列并提取出密钥。
2.根据权利要求1所述的安全密钥生成系统,其特征在于,所述生成阶段与重建阶段中都用到了SRAM、激励生成器、寄存器组、解码器这四部分硬件单元,且两个过程在不存在时间上的交集,因此这四部分可以复用以减少硬件单元的面积。
3.一种如权利要求1-2任一项所述的安全密钥生成系统的安全密钥生成方法,其特征在于,包括生成阶段和重建阶段,
所述生成阶段,用于将产生激励的硬件模块产生地址信号并发送给SRAM,SRAM输出相应的响应;
所述重建阶段,激励生成器产生与生成阶段相同的激励并发送给SRAM,
SRAM输出对应的响应。
4.根据权利要求3所述的安全密钥生成方法,其特征在于,所述生成阶段的外部输入的密钥值被作为指针指向响应中的特定比特,该比特以及后续的(h-1)比特被作为帮助数据取出,帮助数据被存放于外部的存储空间中。
5.根据权利要求3所述的安全密钥生成方法,其特征在于,所述重建阶段的输入的帮助数据用于与响应中所有的序列对比,并找到差异最小的序列,该序列在响应中的位置即为还原的密钥,序列被定义为响应中长度为h的连续二进制序列,帮助数据与序列之间的差异可通过汉明距离HD来计算:
其中X,Y是两个等长序列,i代表序列中的第i比特,表示先将序列X和Y按位异或,随后将结果按位相加。
6.根据权利要求3所述的安全密钥生成方法,其特征在于,所述SRAM的大小取决于帮助数据长度h以及密钥长度k,所述密钥长度k为128比特,将128比特密钥拆分,所述生成阶段和重建阶段的流程也分为多轮进行。
7.根据权利要求3所述的安全密钥生成方法,其特征在于,所述帮助数据是一串二进制序列,攻击者若获取不到产生这个序列的响应,则无法从序列中推断该序列在响应中的位置,也就无法从帮助数据中获取到任何与密钥有关的信息,所述响应只存在于芯片内部的电路中,攻击者无法直接观察到。
8.根据权利要求3所述的安全密钥生成方法,其特征在于,所述生成阶段包括如下具体步骤:
首先SRAM根据外部输入的激励产生响应Wi,外部输入的密钥keyi被视为一个指针,指向了SRAM响应中第keyi个位置,帮助数据的长度为h,以SRAM响应中第keyi个数据为首,长度为h的连续二进制序列被取出作为第i轮的帮助数据Hi,生成的所有帮助数据Hi被保存在外部的存储器中。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浙江大学,未经浙江大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202310407019.7/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种发光器件
- 下一篇:一种模拟后背门锁与锁扣啮合位置的检测装置及检测方法