[发明专利]一种基于SRAM-PUF的密钥提取方法在审
申请号: | 201910912062.2 | 申请日: | 2019-09-25 |
公开(公告)号: | CN110730068A | 公开(公告)日: | 2020-01-24 |
发明(设计)人: | 秦亦灵;邵健;周昱 | 申请(专利权)人: | 中国电子科技集团公司第五十八研究所 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H03M13/15 |
代理公司: | 32340 无锡派尔特知识产权代理事务所(普通合伙) | 代理人: | 杨立秋 |
地址: | 214000 *** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 辅助数据 密钥提取 窃取 信息安全技术 响应序列 重建 纠正 移植 响应 非法 | ||
本发明公开一种基于SRAM‑PUF的密钥提取方法,属于SoC信息安全技术领域。所述基于SRAM‑PUF的密钥提取方法包括生成阶段和重建阶段。在生成阶段获得可公开的辅助数据S;在重建阶段,依据所述辅助数据S纠正存在的错误,得到稳定的响应序列Y2。本发明能防止信息被非法窃取,并抵御来自外界的暴力窃取和物理移植;纠正SRAM产生响应时出现的随机错误,极大地提高SRAM PUF的稳定性。
技术领域
本发明涉及SoC信息安全技术领域,特别涉及一种基于SRAM-PUF的密钥提取方法。
背景技术
近年来,当智能设备越来越普遍时,随之而产生的信息安全问题成为了人们所关注的焦点。为了产品信息和用户数据不被泄漏,电子产品的加密防伪技术就显得尤为重要。如数据加密算法(DES)、高级加密标准(AES)和RSA公钥加密算法等传统的加密算法可以有效地保证数据和设备的安全,但如果这些加密算法的密钥一旦泄漏,加密算法也就失去了作用。此外,虽然可以设计复杂的加密算法来抵抗暴力破解攻击、侧信道攻击和重放攻击等以避免自身密钥的泄漏,然而由于成本和工作环境的制约,多数智能设备无法支持过于复杂的算法;一些优秀的加密算法即使能防止信息被非法窃取,也无法抵御来自外界的暴力窃取和物理移植。
在这种背景下,人们提出了一种全新的方法来保护设备的信息安全。鉴于集成电路在生产过程中每个逻辑门的物理特性都不相同,因此可以利用建立在设备上物理构造差异和不可克隆性来进行唯一性的认证。然而在实际使用中,SRAM PUF提取密钥还存在一些问题。由于温度、电压等工作环境的不同,对于同一个激励,SRAM PUF产生的响应序列也不一定相同。因此,需要对产生的响应序列进行处理以得到唯一稳定的密钥。
发明内容
本发明的目的在于提供一种基于SRAM-PUF的密钥提取方法,实现自适应调整、降低数据传输出错的风险,以提高SRAM PUF的稳定性。
为解决上述技术问题,本发明提供一种基于SRAM-PUF的密钥提取方法,包括:
生成阶段,获得可公开的辅助数据S;
重建阶段,依据所述辅助数据S纠正存在的错误,得到稳定的响应序列Y2。
可选的,所述生成阶段包括:
通过SRAM芯片产生响应序列Y和RS码;
所述RS码先随机产生长度为k的数据,利用m个RS纠错码将其编码为一个长度为n的数据D,其中k+m=n;
计算响应序列Y卷积数据D得到所述辅助数据S。
可选的,所述RS码和产生的响应序列Y等长。
可选的,所述SRAM芯片产生响应序列Y包括:
选取不少于2种常见型号的SRAM芯片进行若干次不同环境下的上电测试,从中分别选取片内上电复位值相对稳定的SRAM芯片和数据变化率相对较大的SRAM芯片,随机择SRAM芯片一组长度为n位置产生的数据作为响应序列Y。
可选的,所述重建阶段包括:依据所述辅助数据S,利用RS码译码及编码纠正存在的错误,得到稳定的响应序列Y2。
可选的,所述的重建阶段包括如下步骤:
步骤1、使用SRAM芯片中与生成阶段同一位置产生一个长度为n的响应序列Y1;
步骤2、将响应序列Y1与辅助数据S相卷积得到数据D1,所述数据D1是一个包含错误比特的数据,错误数为0到n;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电子科技集团公司第五十八研究所,未经中国电子科技集团公司第五十八研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910912062.2/2.html,转载请声明来源钻瓜专利网。