一种密钥管理装置及方法

文档序号:9581485阅读:465来源:国知局
一种密钥管理装置及方法
【技术领域】
[0001]本发明涉及信息安全领域,特别涉及一种密钥管理装置及方法。
【背景技术】
[0002]随着半导体制造技术的发展,出现了物理不可克隆单元(PUF,PhysicallyUnclonable Funct1n)。PUF在系统认证及密钥的全生命周期等安全方面具有很大的应用前景,已经成为了嵌入式硬件安全领域中的一个重要半导体器件。向PUF输入一个激励,利用其不可避免的内在物理构造的随机差异输出一个不可预测且唯一的响应信息。输入PUF的激励称为挑战信息(Challenge), PUF输出的信息称为响应(Response)。挑战信息和响应是——对应的,称为挑战响应对(Challenge Response Pair, CRP)。
[0003]PUF具有鲁棒性、唯一性、不可克隆性和不可预测性的基本属性。其中,鲁棒性是指当相同的挑战信息C输入到PUF时,在允许有一定的错误条件下,PUF总是返回相同的响应R为PUF(C);唯一性是指PUF的响应含有物理实体的唯一性标示,对于采用相同半导体工艺制造出来的不同PUF,即使使用相同的挑战信息C,得到的响应R是相互区分的,从而可以根据不同的响应R区分PUF的唯一性;不可克隆性是指PUF利用不可避免的半导体制造工艺导致集成电路中的电器特性的差异,使得每一个PUF的CRP都是独一无二的,不可克隆的;不可预测性是指即使统计了不同PUF的CRP,但是对于其他的未统计的PUF的CRP是无法预知的。
[0004]根据一个PUF的CRP的个数可以将PUF分为两种类型??弱PUF(Weak PUF)和强PUF (Strong PUF)。其中,Weak PUF只具有少量CRP,甚至只有一个CRP ;Strong PUF具有大量的CRP。可以利用静态随机存取存储器(SRAM)的初始化状态的随机性来构建Weak PUF,由于SRAM其制造方便,基于SRAM的Weak PUF在业界得到广泛的使用。
[0005]目前,由于PUF的基本属性,应用在密钥管理领域中,即PUF的输出作为密钥,可以将PUF看做一个密钥生成装置,在其他对应装置要获取密钥时,输入PUF挑战信息,PUF根据挑战信息输出与挑战对应的密钥。采用SRAM PUF作为密钥管理装置,SRAM PUF上电后的初始化状态就可以作为密钥进行输出。但是,由于SRAM PUF初始化状态只有一个,所以只能输出一组密钥,所以如果要求密钥管理装置产生不同的多组密钥,就需要大量的不同SRAM PUF集成为一个密钥管理装置,使得可以产生多组不同的密钥输出,这会导致密钥管理装置的成本增大。为了降低密钥管理装置的成本,可以考虑采用Strong PUF作为密钥管理装置,但是截至目前,由于半导体制造工艺的限制,制造Strong PUF面临占用面积大及构造困难等问题,采用Strong PUF作为密钥管理装置使用可行性欠佳。
[0006]综上,如何在降低制造成本的基础上,使得密钥管理装置产生多组密钥输出,成为了一个亟待解决的问题。

【发明内容】

[0007]有鉴于此,本发明实施例提供一种密钥管理装置,该装置能够在降低制造成本的基础上,根据挑战信息产生与之对应的密钥,而且挑战的数目足够大。
[0008]本发明实施例还提供一种密钥管理方法,该方法能够在降低密钥管理装置的制造成本基础上,根据挑战信息产生与之对应的密钥,而且挑战的数目足够大。
[0009]为达到上述目的,本发明实施的技术方案具体是这样实现的:
[0010]一种密钥管理装置,包括:一个静态随机存取存储器的物理不可克隆单元SRAMPUF及一个密钥派生功能KDF单元,其中,
[0011 ] SRAM PUF,用于上电后将SRAM的初始化状态经过处理后,得到响应信息输出;
[0012]KDF单元,用于基于接收挑战信息和对应的密钥标识信息,以及SRAM PUF输出的响应信息,采用密钥派生算法计算得到对应密钥标识信息的、与挑战信息对应的密钥输出。
[0013]所述KDF单元的密钥派生算法基于哈希算法、HMAC算法或HKDF算法。
[0014]所述SRAM PUF中包括密钥模糊提取单元和SRAM,其中,
[0015]密钥模糊提取单元,用于SRAM PUF上电后从SRAM提取初始化状态,并进行处理,输出稳定不变的响应信息。
[0016]所述密钥模糊提取单元,还用于在初始化阶段,形成纠错需要的辅助数据存储于存储单元中;在使用过程中,所述进行处理为采用存储的纠错需要的辅助数据对提取的初始化状态值进行恢复及纠错处理,输出稳定不变的响应信息;
[0017]所述管理装置还包括存储单元,用于存储纠错需要的辅助数据。
[0018]一种密钥管理方法,包括:
[0019]对SRAM PUF单元上电,将SRAM的初始化状态处理后,得到响应信息;
[0020]基于接收的挑战信息和对应的密钥标识信息、以及所述响应信息,采用密钥派生算法计算得到对应密钥标识信息的与挑战信息对应的密钥输出。
[0021]所述密钥派生算法基于哈希算法、HMAC算法或HKDF算法。
[0022]所述将SRAM PUF的初始化状态处理后,得到响应信息包括:
[0023]SRAM PUF上电后提取SRAM的初始化状态值,处理后,作为稳定不变的响应信息。
[0024]在初始化阶段,形成纠错需要的辅助数据进行存储;
[0025]在使用过程中,所述处理为采用存储的纠错需要的辅助数据对提取的初始化状态值进行恢复及纠错处理,输出稳定不变的响应信息。
[0026]由上述方案可以看出,本发明实施例在密钥管理装置中设置一个SRAM PUF且设置一个密钥派生功能(KDF)单元,当要生成密钥时,将挑战信息、密钥标识信息及SRAM PUF的响应一起作为输入,输入到KDF单元,KDF单元基于密钥派生算法计算后,得到对应密钥标识信息的与挑战信息对应的密钥输出。由于本发明实施例的密钥管理装置只采用一个SRAMPUF,而且可以根据不同的挑战信息生成不同的密钥,所以节省了制造成本。更进一步地,由于密钥管理装置是基于SRAM PUF的安全性和密钥派生算法的安全性,这两者的安全性在学术上已经有了充分论证,所以本发明实施例提供的管理装置及方法安全性有保证。
【附图说明】
[0027]图1为本发明实施例提供的一种密钥管理装置结构示意图;
[0028]图2为本发明实施例提供的一种密钥管理装置结构具体例子示意图;
[0029]图3为本发明实施例提供的一种密钥管理方法流程图。
【具体实施方式】
[0030]为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
[0031]从【背景技术】可以看出,造成密钥管理装置的制造成本比较高的原因为:要输出多组密钥,每组密钥就是SRAM PUF的响应信息,而每个SRAM PUF只能生成一个响应信息,所以就需要在密钥管理装置中集成多个SRAM PUF,从而增大了制造成本。所以为了解决密钥管理装置的制造成本较高的问题,就需要减少密钥管理装置中的SRAM PUF。在减少的同时,还要保证密钥管理装置能够根据不同挑战信息输出不同的且安全性较高的多组密钥。
[0032]因此,本发明实施例在密钥管理装置中设置一个SRAM PUF且设置一个密钥派生功能(KDF)单元,当要生成密钥时,将挑战信息、密钥标识信息及SRAM PUF的响应一起作为输入,输入到KDF单元,KDF单元基于密钥派生算法计算后,得到对应密钥标识信息的与挑战信息对应的密钥输出。由于本发明实施例的密钥管理装置只采用一个SRAM PUF,而且可以根据不同的挑战信息生成不同的密钥,所以节省了制造成本。
[0033]更进一步地,由于密钥管理装置是基于SRAM PUF的安全性和密钥派生算法的安全性,这两者的安全性在学术上已经有了充分论证,所以本发明实施例提供的管理装置及方法安
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1