【技术实现步骤摘要】
基于数据残留时间的SRAM
‑
PUF预选方法及装置、电子设备
[0001]本申请涉及物理不可克隆函数
,尤其涉及基于数据残留时间的SRAM
‑
PUF预选方法及装置、电子设备。
技术介绍
[0002]电子设备是我们日常生活中不可分割的一部分,这类设备如智能卡、移动电话、RFIDs可用于验证其所有者的身份,并为其提供访问私人区域或其银行账号的权限,并且都可存储其私人数据以及信息。由于这些设备的广泛使用,这就使其容易成为被攻击的目标,这实际上就是一个安全问题。大多数的设备都包含一些用于验证其拥有者身份的密钥或者信息,因此,这些信息或者密钥必须以一种安全的方式存储,如此才可以防止信息的泄露,保证设备以及个人信息的安全性。
[0003]密钥的安全存储和使用是一项具有挑战性的任务,通常情况下密钥存储于非易失性存储器中,但其容易受到侵入式攻击而造成密钥的泄露,为了能够安全存储密钥,电子设备中必须有额外的硬件安全架构来做攻击的检测,这些硬件需要提供稳定的电源来维持工作,但这对于一些小的平台如微控制器、RFIDs都是一笔巨大的开销。以上的这些描述都带出了目前嵌入式设备中普遍存在的问题,在提高设备安全性的基础上需要增大过多硬件资源,提高了芯片的功耗及面积。PUF以一种安全的方式保存密钥信息,正越来越多的应用于加密协议、系统安全架构中。
[0004]SRAM由于其自身天然的随机性,不需要额外的PUF硬件电路来生成熵源,成为国内外研究的热门,且已经以一种较为成熟的技术用于商业。但是其 ...
【技术保护点】
【技术特征摘要】
1.一种基于数据残留时间的SRAM
‑
PUF预选方法,其特征在于,包括:设置SRAM单元断电时间扫描步长以及扫描总时长,获取每个断电扫描节点中所有偏
‘1’
和偏
‘0’
俩类SRAM单元的上电信息;从所述上电信息中获取偏
‘1’
和偏
‘0’
俩类SRAM单元的数据残留时间;设置SRAM
‑
PUF响应长度,并设置是否进行SRAM单元分块操作;如果设置不进行SRAM单元分块操作,则从俩类SRAM单元的数据残留时间中筛选出SRAM
‑
PUF响应长度的SRAM单元下标,剩余SRAM单元成为掩码位;如果设置进行SRAM单元分块操作,则根据所设置的SRAM
‑
PUF响应长度将所有SRAM单元进行阵列分块,从SRAM单元分块中筛选出偏向性强度最大的SRAM单元分块号,根据所述SRAM
‑
PUF响应长度,从偏向性强度最大的SRAM单元分块中筛选出SRAM
‑
PUF响应长度的SRAM单元下标,此分块内剩余SRAM单元成为掩码位;根据所述的SRAM单元下标生成SRAM
‑
PUF响应;存储所述分块号、掩码位作为生成SRAM
‑
PUF响应的信息源。2.根据权利要求1所述的方法,其特征在于,设置SRAM单元断电时间扫描步长以及扫描总时长,获取每个断电扫描节点中所有偏
‘1’
和偏
‘0’
俩类SRAM单元的上电信息,包括:向SRAM阵列中全写数据
‘1’
,根据设置的断电扫描步长进行批次断电,然后再进行上电,上电之后读取每个SRAM单元上电信息,将数据与断电扫描节点相对应;向SRAM阵列中全写数据
‘0’
,根据设置的断电扫描步长进行批次断电,然后再进行上电,上电之后读取每个SRAM单元上电信息,将数据与断电扫描节点相对应。3.根据权利要求1所述的方法,其特征在于,从所述上电信息中获取偏
‘1’
和偏
‘0’
俩类SRAM单元的数据残留时间,包括:根据所述的每个断电扫描节点获取的俩类SRAM单元上电信息,筛选出每个断电扫描节点上翻转的SRAM单元;根据设置的SRAM单元断电时间扫描步长以及扫描总时长,将所述翻转的SRAM单元进行标号,SRAM单元的标号对应其数据残留时间。4.根据权利要求1所述的方法,其特征在于,所述的SRAM
‑
PUF响应长度配置成64或128或256位,所述分块操作对应SRAM分块数量为2048或1024或512块。5.根据权利要求1所述的方法,其特征在于,从俩类SRAM单元的数据残留时间中筛选出SRAM
‑
PUF响应长度的SRAM单元下标,包括:根据所述偏
‘0’
单元的数据残留时间对SRAM单元进行升序排列,从升序排列中筛选出二分之一SRAM
‑
PUF响应长度的偏
‘0’
SRAM单元下标;根据所述偏
‘1’
单元的数据残留时间对SRAM单元进行升序排列,从升序排列中筛选出二分之一SRAM
‑
PUF响应长度的偏
‘1’
SRAM单元下标;将筛选出的偏
‘0’
SRAM单元下标和偏
‘1’
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。