[发明专利]一种密钥和真随机数发生器及生成密钥和真随机数的方法有效
申请号: | 201310041627.7 | 申请日: | 2013-02-01 |
公开(公告)号: | CN103188075A | 公开(公告)日: | 2013-07-03 |
发明(设计)人: | 邹候文;彭俊好;唐春明;董军武;张世渡;龚征;苏胡双;黄东亮;刘炜炜 | 申请(专利权)人: | 广州大学;深圳视融达科技有限公司;华南师范大学;邹候文 |
主分类号: | H04L9/08 | 分类号: | H04L9/08 |
代理公司: | 广州市华学知识产权代理有限公司 44245 | 代理人: | 杨晓松 |
地址: | 510006 广东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 密钥 随机数 发生器 生成 方法 | ||
技术领域
本发明涉及信息安全中的密码芯片安全领域,特别涉及高安全等级的密码芯片的密钥和真随机数生成方法。
背景技术
密钥安全是密码芯片安全的先决条件,一旦泄密,则导致密码芯片被彻底攻破。传统的密码芯片把密钥存放在无防护措施的存储器中,这使得密钥容易被Torrance等人在论文TJ09“The state-of-the-art inIC reverse engineering”(IC逆向工程的技术发展水平)中的逆向工程方法窃取。通过增强存储区中密钥的安全性可以增加窃取密钥的难度,但由于这样做的代价太高,而不适用于大多数密码芯片的应用场合。已有的攻击例子表明,即使存储器采用昂贵的防护措施也不足以抵抗装备精良的攻击者。例如国际可信联盟TCG推荐的“具有高度安全性”的英飞凌的可信平台模块TPM被Tarnovsky在论文T10 “Deconstructing a‘Secure’Processor”(解剖一个’安全’的处理器)中攻破,Tarnovsky通过物理入侵攻击—“桥映射”(bridge map)方法绕过芯片无数的防御网络,然后用极为细小的探针接入数据总线而不被芯片的入侵检测电路发觉且不引起芯片自毁,然后读出芯片中存储的数据,包括加密密钥和唯一的制造信息,从而可克隆TPM,这一事件导致如日中天的国际芯片巨头英飞凌迅速湮灭。Skorobogatov在论文S10“Flash Memory'Bumping'Attack”(Flash 存储器的’撞击’攻击)中通过半入侵的撞击(Bumping)从“高安全”的Flash中提取秘密,该攻击的受害者是Actel(原全球第三大FPGA供应商)的A3P250 FPGA,找到了整个系列FPGA的主密钥及后门,导致董事会未经股东讨论就匆匆卖掉公司,并最终致使Actel消亡。
物理不可克隆模块(PUF)是解决密钥安全问题的有效手段。PUF是一个拥有秘密参数的单向函数,该秘密参数由生产过程中无法控制的因素引入,致使PUF天然拥有独一性、随机性和不可克隆性。因此,PUF能够更安全地产生和更新密钥,而且密钥仅在需要时才以数字形式出现,这使得逆向工程难以起作用。此外,采用适当的协议和芯片内部结构设计,可令攻击者难以甄别出PUF产生密钥的电路,探测产生密钥的电路则导致PUF损坏,从而有效地提高密钥的安全性。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广州大学;深圳视融达科技有限公司;华南师范大学;邹候文,未经广州大学;深圳视融达科技有限公司;华南师范大学;邹候文许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310041627.7/2.html,转载请声明来源钻瓜专利网。
- 上一篇:磨削工具及其制作方法
- 下一篇:一种制备磁性氧化铁的方法