当前位置: 首页 > 专利查询>安德鲁专利>正文

使用混合布尔网络作为物理不可克隆函数的系统和方法技术方案

技术编号:32963904 阅读:67 留言:0更新日期:2022-04-09 11:01
本文描述了用于生成唯一指纹的系统、装置和方法。例如,示例集成电路(IC)芯片包括物理不可克隆函数(PUF)和辅助电路。所述PUF是混合布尔网络。另外,所述辅助电路被配置为接收瞬态响应启用信号。态响应启用信号。态响应启用信号。

【技术实现步骤摘要】
【国外来华专利技术】使用混合布尔网络作为物理不可克隆函数的系统和方法
[0001]相关申请的交叉引用
[0002]本申请要求于2019年6月7日申请且标题为“SYSTEMS AND METHODS USING HYBRID BOOLEAN NETWORKS AS PHYSICALUNCLONABLE FUNCTIONS(使用混合布尔网络作为物理不可克隆函数的系统和方法)”的美国临时专利申请号62/858,542以及于2019年9月26日申请且标题为“SYSTEMS AND METHODS USING HYBRID BOOLEANNETWORKS AS PHYSICAL UNCLONABLE FUNCTIONS(使用混合布尔网络作为物理不可克隆函数的系统和方法)”的美国临时专利申请号62/906,244的权益,所述申请的公开内容通过全文引用的方式明确地并入本文中。
[0003]关于联邦政府赞助研究的声明
[0004]本专利技术是依据由航空与导弹研究、开发和工程中心(AMRDEC)授予的批准号W31P4Q

19

C

0014在政府的支持下完成。政府对本专利技术具有一定权利。

技术介绍

[0005]由于对隐私保护和安全计算的需求不断增长,加密密钥的创建、存储和分发仍然是活跃的研究领域[参见J.Zhang et al.Key generation from wireless channels:A review.IEEE Access,4:614

626,2016;R.Bhanoteta..A review and comparative analysis of various encryption algorithms.International Journal of Security and Its Applications,9(4):289

306,2015;P.Tuyls et al.Security with noisy data:on private biometrics,secure key storage and anti

counterfeiting.Springer Science&Business Media,2007]。一种非常适合于这些任务的新兴技术是物理不可克隆函数(PUF),物理不可克隆函数通过产生加密密钥但并非明确地需要存储它们来用作“数字指纹”[参见T.McGrath et al.A PUF taxonomy.Applied Physics Reviews,6(1):011303,2019]。在最基本的层面上,PUF是以对该PUF的特定副本(本文中有时称为“实例”)唯一的方式将输入位串(本文中有时称为“质询”)可靠地映射到输出位串(本文中有时称为“响应”)的物理装置。这种行为是PUF对其制造过程中的微小变化极其敏感的结果。具体而言,安全的PUF设计具有以下性质:可靠性、唯一性、不可克隆性和不可预测性。例如,在特定的PUF实例的情况下,由对同一个质询的连续评估所产生的响应是相同的,只是有一个小误差(即,可靠的)。另外,在两个PUF实例和特定质询的情况下,所得响应是不同的(即,唯一的)。由于构建过程的性质,没有两个PUF实例可能具有相同的质询

响应行为(即,不可克隆的)。而且,即便了解构建过程,也难以或不可能根据对不同质询的响应来推断出对一个质询的响应(即,不可预测的)。
[0006]PUF进一步被分类为弱或强[参见U.R
ü
hrmair et al.Strong pufs:models,constructions,and security proofs.In Towards hardware

intrinsic security,pages 79

96.Springer,2010]。弱PUF仅拥有一个或很少的可能质询。另一方面,强PUF含有指数级数量的独立密钥,使得尝试从受损装置中提取全部的独立密钥变成很难或不可能的任务。此性质非常适合用于认证目的。要了解为什么会这样,请考虑登记过程[参见
K.Frikken et al.Robust authentication using physically unclonable functions.In Pierangela Samarati,Moti Yung,Fabio Martinelli,and Claudio A.Ardagna,editors,Information Security,pages262

277,Berlin,Heidelberg,2009.Springer Berlin Heidelberg]。
[0007]在制造时,制造商通过收集并存储与该装置相关联的质询

响应对(CRP)数据库来登记每个PUF。一旦PUF分发给用户,制造商便通过发送质询并请求对应的响应来认证装置。理想情况下,临时访问强PUF不太可能足以让对手获得所需数量的CRP来进行假冒。从这个场景中可以看出强PUF具有实际重要性的两个条件。首先,查询PUF应花费很少时间,使得登记和认证过程在工业规模上可行。其次,CRP的空间应足够大,使得即便对于快速查询过程,仍无法实时获得全部的CRP数据库。PUF也可以用于在本地生成公钥/私钥对。在此应用中,不需要登记。而是,响应于质询而生成唯一密钥。
[0008]最后,期望强PUF产生多位响应。此性质用于增加熵并且减少认证所需的CRP数量。例如,假设一个天真的对手通过简单地猜测0或1来响应每个质询,每个位的概率为50%。对于具有强位响应的理想的强PUF,对手在例如7次质询之后猜对每个位的概率是0.57≈1%。对于理想的7位PUF,在仅单个质询之后便达到此相同的阈值。许多现有的PUF拥有以下性质中的仅一个或几个(但不是所有):(1)现有PUF仅产生单个位的响应,从而显著地减少其熵;(2)现有PUF需要大量的时间来建立CRP数据库,阻碍了认证的广泛采用;(3)现有PUF是“弱的”,因为它们仅具有一对或多对可能的质询

响应,从而显著地减少安全应用;以及(4)现有PUF的制造和使用较难或成本高,从而降低实用性。

技术实现思路

[0009]本文描述了示例集成电路(IC)芯片。IC芯片包括物理不可克隆函数(PUF)和辅助电路。PUF是混合布尔网络。另外,辅助电路被配置为接收瞬态响应启用信号。
[0010]另外,辅助电路被配置为引入时间延迟。时间延迟的持续时间与混合布尔网络的特性时间尺度有关。
[0011]替代地或另外,在一些实现方式中,辅助电路包括多个电子装置,其中每个电子装置被配置为实现布尔运算。例如,辅助电路可以包括多对串联连接的反相门。
[0012]替代地或另外,在一些实现方式中,辅助电路包括多个电子装置,其中每个电子装置被配置为实现复制操作。
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种集成电路(IC)芯片,所述集成电路芯片包括:物理不可克隆函数(PUF),所述物理不可克隆函数包括混合布尔网络;以及辅助电路,其中所述辅助电路被配置为接收瞬态响应启用信号。2.如权利要求1所述的IC芯片,其中所述辅助电路被配置为引入时间延迟。3.如权利要求2所述的IC芯片,其中所述时间延迟的持续时间与所述混合布尔网络的特性时间尺度有关。4.如权利要求1至3中任一项所述的IC芯片,其中所述辅助电路包括多个电子装置,每个电子装置被配置为实现布尔运算。5.如权利要求4所述的IC芯片,其中所述辅助电路包括多对串联连接的反相门。6.如权利要求1至3中任一项所述的IC芯片,其中所述辅助电路包括多个电子装置,每个电子装置被配置为实现复制操作。7.如权利要求1至6中任一项所述的IC芯片,其中所述混合布尔网络包括多个电子装置,每个电子装置被配置为实现布尔运算。8.如权利要求7所述的IC芯片,其中所述混合布尔网络包括时钟和无时钟电子装置。9.如权利要求7或8中任一项所述的IC芯片,其中所述混合布尔网络被配置为修改后的随机数发生器。10.如权利要求1至9中任一项所述的IC芯片,所述IC芯片还包括衬底,其中所述混合布尔网络和所述辅助电路设置在所述衬底上。11.如权利要求10所述的IC芯片,其中所述混合布尔网络和所述辅助电路彼此物理上非常接近地位于所述衬底上。12.如权利要求10或11中任一项所述的IC芯片,其中所述混合布尔网络和所述辅助电路彼此相邻地位于所述衬底上。13.如权利要求1至12中任一项所述的IC芯片,所述IC芯片还包括多个PUF,每个PUF包括相应的混合布尔网络。14.如权利要求13所述的IC芯片,所述IC芯片包括被配置为将所述PUF中的每一个的相应输出组合的组合器电路。15.如权利要求14所述的IC芯片,其中所述组合器电路包括PUF。16.如权利要求1至15中任一项所述的IC芯片,其中所述IC芯片是现场可编程门阵列(FPGA)。17.如权利要求1至15中任一项所述的IC芯片,其中所述IC芯片是专用IC(ASIC)芯片。18.如权利要求1至17中任一项所述的IC芯片,所述IC芯片还包括寄存器,其中所述寄存器被配置为经由所述辅助电路接收所述瞬态响应启用信号。19.如权利要求18所述的IC芯片,其中所述寄存器被配置为捕获所述PUF的响应。20.一种方法,所述方法包括:将质询位串输入到物理不可克隆函数(PUF)中,所述PUF包括被配置为展现出混沌行为的电路,其中所述质询位串设置所述电路的初始状态;将所述电路从所述初始状态释放;从所述电路捕获瞬态响应位串;以及使用所述瞬态响应位串来提供网络安全,其中在从所述初始状态释放之后的预定时间
段内捕获所述瞬态响应位串。21.如权利要求20所述的方法,其中在所述电路的瞬态期间捕获所述瞬态响应位串。22.如权利要求21所述的方法,其中所述瞬态的持续时间与所述电路的特性时间尺度有关。23.如权利要求22所述的方法,其中所述预定时间段大约是所述电路的所述特性时间尺度的十倍。24.如权利要求20至23中任一项所述的方法,其中所述电路是混合布尔网络。25.如权利要求24所述的方法,其中所述混合布尔网络包括多个电子装置,每个电子装置被配置为实现布尔运算。26.如权利要求25所述的方法,其中将质询位串输入到物理不可克隆函数(PUF)中包括将根据所述质询位串的每个位的相应电压供应到所述电子装置中的相应电子装置。27.如权利要求25或26中任一项所述的方法,其中所述质询位串的长度是N个位,其中N大于或等于2。28.如权利要求24至27中任一项所述的方法,其中从所述电路捕获瞬态响应位串包括检测所述电子装置中的每一个的相应状态,所述电子装置的所述相应状态对应于所述瞬态响应位串的每个位的相应值。29.如权利要求28所述的方法,其中所述瞬态响应位串的长度是N个位,其中N大于或等于2。30.如权利要求25至29中任一项所述的方法,其中所述混合布尔网络包括时钟和无时钟电子装置。31.如权利要求25至30中任一项所述的方法,其中所述混合布尔网络被配置为修改后的随机数发生器。32.如权利要求20至31中任一项所述的方法,其中从所述电路捕获瞬态响应位串包括从所述电路捕获多个响应位串,所述方法还包括从所述响应位串获得所述瞬态响应位串。33.如权利要求32所述的方法,其中所述瞬态响应位串包括从所述响应位串中的每一个中选择的一个或多个位。34.如权利要求33所述的方法,其中从所述响应位串中的每一个中选择的所述一个或多个位是使用加密密钥来确定。35.如权利要求33所述的方法,其中从所述响应位串中的每一个中选择的所述一个或多个位是使用预定密钥来确定。36.如权利要求20至35中任一项所述的方法,所述方法还包括确定所述瞬态响应位串是否与所述质询位串相关联,其中如果所述瞬态响应位串与所述质询位串相关联,则所述瞬态响应位串用于提供网络安全。37.如权利要求36所述的方法,其中确定所述瞬态响应位串是否与所述质询位串相关联包括查询质询

响应对数据库。38.如权利要求20至37中任一项所述的方法,其中所述瞬态响应位串用于认证装置。39.如权利要求20至37中任一项所述的方法,其...

【专利技术属性】
技术研发人员:安德鲁
申请(专利权)人:安德鲁
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1