平码五不中公式规律
  • / 13
  • 下载费用:30 金币  

依赖PUF和地址的数据加密.pdf

关 键 ?#21097;?/dt>
依赖 PUF 地址 数据 加密
  专利查询网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
摘要
申请专利号:

CN201580048288.2

申请日:

2015.08.17

公开号:

CN106688027A

公开日:

2017.05.17

当前法律状态:

实审

?#34892;?#24615;:

审中

法?#19978;?#24773;: 实质审查的生效IPC(主分类):G09C 1/00申请日:20150817|||公开
IPC分类号: G09C1/00; H04L9/08 主分类号: G09C1/00
申请人: ARM 有限公司
发明人: 维卡斯·钱德拉; 罗伯特·坎贝尔·艾特肯
地址: 英国剑桥
优?#28909;ǎ?/td> 2014.09.15 US 14/486,181
专利代理机构: 北京东方亿思知识产权代理有限责任公司 11258 代理人: 林强
PDF完整版下载: PDF下载
法律状态
申请(专利)号:

CN201580048288.2

授权公告号:

|||

法律状态公告日:

2017.10.10|||2017.05.17

法律状态类型:

实质审查的生效|||公开

摘要

密钥生成电路(12)提供对存储器(6)内的数据的加密,其用于根据被访问的存储器(6)内的地址生成密钥,然后加密电路(14)或解密电路(16)分别用于根据基于地址生成的密钥对数据进行加密或解密。可以通过使用按位异或运算来执行加密和解密。密钥生成电路可以具有物理不可克隆函数电路的?#38382;剑?#35813;物理不可克隆函数电路因实施方式的实例的不同而变化,并且操作为在相同实例内在写入和读取操作时针对相同的地址生成相同的密钥。

权利要求书

1.一种装置,包括:
存储器,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;
密钥生成电路,用于根据所述地址生成密钥;
加密电路,用于根据所述密钥对所述未加密数据进行加密以形成所述加密数据。
2.根据权利要求1所述的装置,其中,通过使用根据不同的相应地址生成的密钥对存储
在不同存储位置处的给定数据值进行加密。
3.根据权利要求1和2中?#25105;?#39033;所述的装置,其中所述密钥生成电路包括物理不可克隆
函数电路,其中所述地址是对所述物理不可克隆函数电路的挑战输入,并且所述密钥是来
?#36816;?#36848;物理不可克隆函数电路的响应输出。
4.根据?#25105;?#21069;述权利要求所述的装置,其中所述加密电路具有通过使用所述密钥对所
述未加密数据执行一?#25105;?#23494;的加密的配置。
5.根据?#25105;?#21069;述权利要求所述的装置,其中所述密钥具有大于或等于所述未加密数据
的?#22336;?#23485;度的?#22336;?#23485;?#21462;?br />
6.根据?#25105;?#21069;述权利要求所述的装置,其中所述加密电路具有用所述密钥与所述未加
密数据执行按位异或以形成所述加密数据的配置。
7.根据?#25105;?#21069;述权利要求所述的装置,其中所述存储器具有数据残留行为,由此存储
在所述存储器内的数据值引起所述存储器内的物理变化,以允许对从所述存储器中擦除的
数据进行重建。
8.根据权利要求7所述的装置,其中所述存储器是下述项之一:
SRAM存储器;
DRAM存储器;以及
?#19988;资?#24615;存储器。
9.一?#22336;?#27861;,包括以下步骤:
将表示未加密数据的加密数据存储在由地址指定的存储位置处;
根据所述地址生成密钥;
根据所述密钥对所述未加密数据进行加密以形成所述加密数据。
10.一种装置,包括:
存储器,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;
密钥生成电路,用于根据所述地址生成密钥;
解密电路,用于根据所述密钥来对所述加密数据进行解密以形成所述未加密数据。
11.如权利要求10所述的装置,通过使用根据不同的相应地址而生成的密钥来对存储
在不同存储位置处的给定数据值进行加密。
12.根据权利要求10和11中?#25105;?#39033;所述的装置,其中所述密钥生成电路包括物理不可
克隆函数电路,其中所述地址是对所述物理不可克隆函数电路的挑战输入,并且所述密钥
是来?#36816;?#36848;物理不可克隆函数电路的响应输出。
13.根据权利要求10至12中?#25105;?#39033;所述的装置,其中所述解密电路具有通过使用所述
密钥对所述加密数据执行一?#25105;?#23494;的解密的配置。
14.根据权利要求10至13中?#25105;?#39033;所述的装置,其中所述密钥具有大于或等于所述加
密数据的?#22336;?#23485;度的?#22336;?#23485;?#21462;?br />
15.根据权利要求10至14中?#25105;?#39033;所述的装置,其中所述解密电路具有用所述密钥与
所述加密数据执行按位异或以形成所述未加密数据的配置。
16.根据权利要求10至15中?#25105;?#39033;所述的装置,其中所述存储器具有数据残留行为,由
此存储在所述存储器内的数据值引起所述存储器内的物理变化,以允许对从所述存储器中
擦除的数据进行重建。
17.根据权利要求16所述的装置,其中所述存储器是下述项之一:
SRAM存储器;
DRAM存储器;以及
?#19988;资?#24615;存储器。
18.根据权利要求10至17中?#25105;?#39033;所述的装置,包括加密电路,用于根据所述密钥对所
述未加密数据进行加密以形成所述加密数据。
19.一?#22336;?#27861;,包括以下步骤:
将表示未加密数据的加密数据存储在由地址指定的存储位置处;
根据所述地址生成密钥;
根据所述密钥对所述加密数据进行解密以形成所述未加密数据。

说明书

依赖PUF和地址的数据加密

技术领域

本公开涉及数据处理系统领域。更具体地,本公开涉及数据处理系统内的数据加
密。

背景技术

使用数据处理系统内的加密机制来保护敏感数据(例如,加密密钥数据、财务数据
等)是公知的。在数据处理系统内通常做出与数据保护相关的如下假设:当数据被从存储器
擦除时,其将不可?#25351;礎?#20363;如,?#24065;资?#24615;存储器的电源被移除时,认定在该存储器内的数据
将被擦除。然而,在实践中,可能存在允许对被擦除数据进行重建的存储器的物理特性。数
据残留对做出?#24605;?#35774;的系统构成威胁,即,从存储器擦除的数据将不可?#25351;礎?br />

数据加密机制的另一潜在问题是,当对数据进行加密和解密时,这些数据加密机
制可能消耗不利数量的能量。例如,诸如RSA之类的复杂算法可能消耗数十万个处理周期来
执行其加密和解密操作。在具有能量预算约束的系统(例如,电池供电的物联网设备)内,这
种加密和解密机制所消耗的能量是不利的。

发明内容

从一方面看,本公开提供了一种装置,包括:

存储器,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;

密钥生成电路,用于根据地址生成密钥;

加密电路,用于根据密钥对未加密数据进行加密以形成加密数据。

从另一方面看,本公开提供了一种装置,包括:

存储装置,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;

密钥生成装置,用于根据地址生成密钥;

加密装置,用于根据密钥对未加密数据进行加密以形成加密数据。

从另一方面看,本公开提供了一?#22336;?#27861;,包括以下步骤:

将表示未加密数据的加密数据存储在由地址指定的存储位置;

根据地址生成密钥;

根据密钥对未加密数据进行加密以形成加密数据。

从另一方面看,本公开提供了一种装置,包括:

存储器,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;

密钥生成电路,用于根据地址生成密钥;

解密电路,用于根据密钥来对加密数据进行解密以形成未加密数据。

从另一方面看,本公开提供了一种装置,包括:

存储装置,用于将表示未加密数据的加密数据存储在由地址指定的存储位置;

密钥生成装置,用于根据地址生成密钥;

解密装置,用于根据密钥来对加密数据进行解密以形成未加密数据。

从另一方面看,本公开提供了一?#22336;?#27861;,包括以下步骤:

将表示未加密数据的加密数据存储在由地址指定的存储位置处;

根据地址生成密钥;

根据密钥对加密数据进行解密以形成未加密数据。

附图说明

现在将参照附图仅以示例的方式描述示例实施例,其中:

图1示意性地示出了数据处理系统;

图2示意性地示出了用于在数据写入时对未加密数据进行加密的机制;

图3示意性地示出了用于在数据读取时对加密数据进行解密的机制;

图4示意性地示出了用于加密和解密数据的机制;

图5是示意性地示出加密写入过程的流程图;以及

图6是示意性地示出解密读取过程的流程图。

具体实施方式

本公开的至少一些示例实施例提供了用于保护数据的低能量和安全机制,由?#31169;?br />用不同的密钥对写入存储器内不同地址的相同数据进行加密,并且因此这些相同数据很可
能具有不同的?#38382;健?#36825;提供了对基于数据残留的攻击的抵抗,因为它使得难以识别存储器
内的任何特定数据(因为很可能在存储器内的不同存储位置处以不同的?#38382;?#34920;示相同的数
据)。

当密钥生成电路包括物理不可克隆函数电路(PUF电路)时,安全性进一步增强。如
本技术领域的技术人员所公知的,对于这种物理不可克隆函数电路,存在各种不同的可能
?#38382;健?br />

地址可以被用作对物理不可克隆函数电路的挑战输入,并且密钥可以是来自物理
不可克隆函数电路的响应输出。物理不可克隆函数电路的实例到实例的变化具有下述结
果:即使多个不同装置正在使用相同的秘密数据,那些不同装置之间的物理不可克隆函数
电路的变化也将意味着用于不同装置中的相同地址的密钥将很可能不同。因此,这种实施
例提供了用于同一设备内的不同地址的不同密钥以及用于不同设备内的相同地址的不同
密钥。这有助于抵抗另一?#20013;问?#30340;攻击,攻击者借由?#26031;?#20987;可能试图分析多个设备以识别
在不同设备内的相同地址处的公共数据。

虽然很清楚加密电路可以以各种不同的方式使用密钥,但是可以用于配置加密电
路的一种特别安全的方式是使用密钥来对加密数据进行一?#25105;?#23494;(one-time-pad)的加密。
在其中可以通过使用合适的密钥由?#25105;廡问?#30340;加密数据形成?#25105;廡问?#30340;未加密数据的这
种一?#25105;?#23494;的加密具有下述优点:对加密数据的了解将不会帮助产生关于密钥或未加密数
据的任何信息。

在至少一些实施例中可以提高安全性,其中密钥的?#22336;?#23485;度大于或等于未加密数
据的?#22336;?#23485;?#21462;?#20351;用至少与它们所保护的未加密数据一样宽的密钥允许更高程度的安全
性。实际上,由于在一些情况下秘密数据可能相对较短,因此一般是可能提供至少与?#22336;?#23485;
度一样大的密钥的。

虽然上述技术通常可用于提供数据安全,但是它们可以特别有利地用于保护系
统,在该系统内,存储器具有数据残留行为,由此存储在存储器内的数据值引起存储器内的
物理变化,该物理变化允许对从存储器中擦除的数据进行重建。这种存储器的示例包括
SRAM存储器和DRAM存储器。?#19988;资?#24615;存储器是具有数据残留的存储器的极端示例,因为其
本质是旨在提供完?#36182;?#25968;据残留。

应理解的是,本公开的不同方面包括根据本技术将数据写入存储器的机制和根据
本技术从存储器读取数据的机制。还可以组合使用这些机制。这些实施例可以以一?#22336;?#24335;
共享密钥生成电路,该方式确保当存储器内的相同存储位置被寻址时生成相同的密钥用于
加密和解密。这种加密是对称加密。

图1示意性地示出了采用在物联网设备中使用的片上系统集成电路的?#38382;?#30340;数据
处理系统2。这种数据处理系统2通常具有有限的能量供应,因此它们所使用的加密和解密
机制需要满足严格的能量要求。数据处理系统2包括处理器核4,该处理器核4用于执行程序
指令并且经由加密和解密电路8执行对存储器6的数据访问。数据处理系统2经由输入/输出
电路10和天线12与其他数据处理系统通信。存储器6是展现数据残留行为的存储器,例如,
SRAM存储器、DRAM存储器或?#19988;资?#24615;存储器。

在操作中,处理器核4执行程序指令并操纵存储在存储器6内的数据。存储在存储
器6中的程序指令和数据在由处理器核4使用的未加密?#38382;?#19982;经由加密和解密电路8存储在
存储器6内的加密?#38382;?#20043;间变换。

图2示意性地示出了用于将以32位数据?#20013;问?#30340;未加密数据[u31:u0]变换为加密
数据[e31:e0]的机制。包括32位地址[a31:a0]的地址作为地址被提供给存储器6的地址输入
以及密钥生成电路12的输入,其中密钥生成电路12具有物理不可克隆函数电路的?#38382;健?#23384;
在用以形成这种物理不可克隆函数电路的各种不同的方式,例如,启动以包括依赖于各个
存储器单元内的较小物理变化的数据的存储器、基于随路径内的较小物理变化而变化的竞
争条件的结果而得到的数据以及其他示例。密钥生成电路12接收地址作为对PUF电路的挑
战输入,并且生成密钥作为来自PUF电路的响应输出。密钥是32位密钥[k31:k0]。

物理不可克隆函数电路12的本质使得该电路12的不同实例将具有不同的?#38382;剑?#20351;
得相同的地址当作为挑战输入应用于这些不同实例时将很可能生成不同的响应输出。这种
设备到设备的变化是由于使用物理不可克隆函数电路而提供的安全性的一部分。物理不可
克隆函数电路的单个实例将重复地从相同的挑战输入生成相同的响应输出,使得针对给定
地址所生成的密钥在将数据写入存储器6和从存储器6读出数据时可以是相同的。因此,密
钥可以用于支持对称加密。

如图2所示,由密钥生成电路12生成的密钥作为一个输入被提供给加密电路14,加
密电路14对密钥和未加密数据执行按位异或(XOR)运算以生成加密数据。加密电路可以包
括例如32个并行异或门。从输入电路14输出的加密数据被写入存储器6中的指定地址处。

图3示意性地示出了用于从存储器6读取加密数据的机制。地址被应用于在将数据
写入存储器6时所使用的同一密钥生成电路12,或者至少被应用于这样的密钥生成电路,该
密钥生成电路与在写操作期间所使用的密钥生成电路一样,将针对相同的地址生成相同的
密钥值。地址被应用于存储器6并且用于从地址所指定的存储位置读取加密数据。加密数据
作为一个输入与密钥一起被提供给解密电路16。解密电路16执行按位异或运算,其可以由
32个并行异或门来实现。来自解密电路的输出是未加密数据。

图4示意性地示出了采用共享同一加密电路12的用于加密数据和解密数据的机制
两者的实施例。加密数据在写入时被应用于存储器6的写入端口。在读取操作时,加密数据
从存储器6的读取端口处被读取。指定是执行读取操作还是写入操作的信号r/w被提供给存
储器6。

如图4所示,由加密电路14按位执行的异或运算被解密电路16所执行的异或运算
逆转。

图5是示意性地示出加密写入过程的流程图。在步骤18处,处理等待直到有数据要
写入。步骤20用于通过使用物理不可克隆函数电路12以及写入数据要去往的地址形成密
钥,其中该地址作为物理不可克隆函数电路12的挑战输入。密钥是来自物理不可克隆函数
电路12的响应输出。在步骤22处,对构成写入的密钥和未加密数据进行按位异或运算以形
成加密数据。在步骤24处,加密数据被写入到由步骤20中用于形成密钥的地址指定的存储
位置中。

图6示意性地示出了解密读取过程。在步骤26处,处理等待直到有数据读取要执
行。在步骤28处,使用物理不可克隆函数电路12由针对读取指定的地址形成用于对读取数
据进行解密的密钥。在步骤30处,从由针对读取的地址指定的存储器6中的存储位置处读取
加密数据。在步骤32处,对在步骤28处形成的密钥和在步骤30处读取的加密数据进行按位
异或运算以形成未加密数据,然后返回该未加密数据以服务数据读取。

虽然本文已经参照附图详?#35813;?#36848;了本发明的说明性实施例,但应理解的是,本发
明不限于这些精确的实施例,并且本领域技术人员可以对其进行各种改变、添加和修改,而
不背离由所附权利要求限定的本发明的范围和精神。例如,可以对独立权利要求的特征与
从属权利要求的特征进行各种组合,而不背离本发明的范围。

关于本文
本文标题:依赖PUF和地址的数据加密.pdf
链接地址:http://www.pqiex.tw/p-6091563.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

[email protected] 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备17046363号-1 
 


收起
展开
平码五不中公式规律 澳洲幸运10计划开奖结果 北京快乐8合法吗 新疆喜乐彩开奖1000期 新11选5开奖结果 多乐彩走势图- 湖北十一选五开奖公告 排列五组选多少注 幸运农场app 大嘴棋牌下载地址 七位数开奖结果