当前位置: 首页 > 专利查询>深圳大学专利>正文

基于闭环反馈电压衰减器阵列的强物理不可克隆函数电路制造技术

技术编号:39332488 阅读:22 留言:0更新日期:2023-11-12 16:07
本发明专利技术公开了一种基于闭环反馈电压衰减器阵列的强物理不可克隆函数电路,该物理不可克隆函数电路包括多个译码器、电压衰减电路、扼流放大电路及缓冲电路,电压衰减电路由多个电压衰减器阵列组成,译码器的信号输入端均与数据总线进行电连接;每一译码器的选通输出端均与对应的一个电压衰减器阵列的选通输入端进行电连接,每一电压衰减器阵列包含的电压衰减器的数量为2的N次方。上述的电路结构,通过多级电压衰减器阵列进行级联并首尾相接组成环结构的电压衰减电路,并输出至扼流放大电路进行信号初步量化,最终经过缓存电路输出为随机数序列,能够输出高随机性的序列且整体功耗较低,并且具有较强的机器学习攻击的抵御性。并且具有较强的机器学习攻击的抵御性。并且具有较强的机器学习攻击的抵御性。

【技术实现步骤摘要】
基于闭环反馈电压衰减器阵列的强物理不可克隆函数电路


[0001]本专利技术涉及集成电路硬件安全的
,尤其涉及一种基于闭环反馈电压衰减器阵列的强物理不可克隆函数电路。

技术介绍

[0002]真随机数发生器(ture random number generators,TRNG)电路设计的目的是生成真正的随机数序列。这些随机数序列对于保障密码学安全和计算机系统的安全至关重要。由于随机数序列是以上各种应用的基础,那么如果随机数序列是可预测的或者是伪随机的,就可能被攻击者所利用,从而破解加密算法或者盗取密钥。这可能导致攻击者可以通过推断密码中的模式来破解密码。如果攻击者获得了秘钥,就可以使用这些密钥来解密原本被加密的数据,从而获得敏感信息。攻击者还可以使用随机数来伪造数字签名、伪造认证凭证,从而假冒他人的身份,实施欺诈行为。被破解的随机数还可以被用来攻击协议,导致系统无法正常运行。总之,如果随机数发生器被黑客攻破,将导致系统安全问题,并且可能会带来严重的后果,如数据泄露、身份盗窃、网络攻击等,因此在设计系统时必须使用足够强大、可靠的随机数生成方式,本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种基于闭环反馈电压衰减器阵列的强物理不可克隆函数电路,其特征在于,所述物理不可克隆函数电路包括多个译码器、电压衰减电路、扼流放大电路及缓冲电路;所述电压衰减电路由多个电压衰减器阵列级联所构成的环组成,所述译码器的信号输入端均与数据总线进行电连接;每一所述译码器的选通输出端均与对应的一个所述电压衰减器阵列的选通输入端进行电连接;前一所述电压衰减器阵列的输出端与后一所述电压衰减器阵列的输入端相连;首个所述电压衰减器阵列的输入端与末尾所述电压衰减器阵列的输出端相连,且连接点与所述扼流放大电路的输入端进行电连接;所述扼流放大电路的输出端与所述缓冲电路的输入端相连,所述缓冲电路的输出端用于输出随机数序列;每一所述电压衰减器阵列均由多个电压衰减器组成,多个所述电压衰减器的输入端均相连并作为所述电压衰减器阵列的输入端,多个所述电压衰减器的输出端均相连并作为所述电压衰减器阵列的输出端,每一所述电压衰减器的选通信号输入端均独立与所述译码器的选通输出端进行电连接;每一所述电压衰减器阵列包含的电压衰减器的数量为2的N次方个,N为正整数。2.根据权利要求1所述的基于闭环反馈电压衰减器阵列的强物理不可克隆函数电路,其特征在于,所述电压衰减器包括第一MOS管、第二MOS管、第三MOS管、第一选通开关、第二选通开关及第三选通开关;所述第一MOS管的栅极与所述第三MOS管的栅极进行电连接,且连接点与所述第一选通开关的一端相连接,所述第一选通开关的另一端作为所述电压衰减器的输入端;所述第一MOS管的漏极与稳压电源进行电连接;所述第一MOS管的源极与第二MOS管的源极相连接;所述第二MOS管的栅极与所述第二MOS管的漏极及所述第三MOS管的漏极相连接,且连接点与所述第二选通开关的一端相连接,所述第二选通开关的另一端作为所述电压衰减器的输出端;所述第三MOS管的源极与第三选通开关的一端相连接,所述第三选通开关的另一端与接地端相连接;所述第一选通开关的控制端、所述第二选通开关的控制端及所述第三选通开关的控制端相连接并作为电压衰减器的选通信号输入端。3....

【专利技术属性】
技术研发人员:赵晓锦林浩涛左海彪彭乔舟黄晓亮
申请(专利权)人:深圳大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1