DE102016205183A1 - Method for generating a cryptographic key, device and electrical system - Google Patents
Method for generating a cryptographic key, device and electrical system Download PDFInfo
- Publication number
- DE102016205183A1 DE102016205183A1 DE102016205183.0A DE102016205183A DE102016205183A1 DE 102016205183 A1 DE102016205183 A1 DE 102016205183A1 DE 102016205183 A DE102016205183 A DE 102016205183A DE 102016205183 A1 DE102016205183 A1 DE 102016205183A1
- Authority
- DE
- Germany
- Prior art keywords
- sections
- electrical component
- cryptographic key
- measurement data
- types
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Abstract
Die vorliegende Erfindung offenbart ein Verfahren zum Erzeugen eines kryptographischen Schlüssels (7, 18–20) aus jeweils einem Messwert (4, 5, 15–17) zu einer Anzahl von Arten von Messdaten eines elektrischen Bauelements (3, 12–14), aufweisend die Schritte: Ermitteln der globalen Verteilungen (30) für jede der Arten von Messdaten zu dem elektrischen Bauelement (3, 12–14), Berechnen von Abschnitten (32–39) der globalen Verteilungen (30) derart, dass die Auftretenswahrscheinlichkeiten für Messwerte (4, 5, 15–17) in den einzelnen Abschnitten (32–39) konstant sind, und Erzeugen des kryptographischen Schlüssels (7, 18–20) basierend auf den Messwerten (4, 5, 15–17) des elektrischen Bauelements (3, 12–14) und dem einem jeweiligen Messwert (4, 5, 15–17) entsprechenden Abschnitten (32–39). Ferner offenbart die vorliegende Erfindung eine entsprechende Vorrichtung und ein entsprechendes elektrisches System.The present invention discloses a method for generating a cryptographic key (7, 18-20) from a respective measurement (4, 5, 15-17) to a number of types of measurement data of an electrical component (3, 12-14) the steps of: determining the global distributions (30) for each of the types of measurement data to the electrical device (3, 12-14), calculating sections (32-39) of the global distributions (30) such that the occurrence probabilities for measured values (30) 4, 5, 15-17) in the individual sections (32-39) are constant, and generating the cryptographic key (7, 18-20) based on the measured values (4, 5, 15-17) of the electrical component (3 , 12-14) and the sections (32-39) corresponding to a respective measured value (4, 5, 15-17). Furthermore, the present invention discloses a corresponding apparatus and a corresponding electrical system.
Description
Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Erzeugen eines kryptographischen Schlüssels, eine entsprechende Vorrichtung und ein elektrisches SystemThe present invention relates to a method for generating a cryptographic key, a corresponding device and an electrical system
Stand der TechnikState of the art
In modernen elektrischen Systemen wird eine Vielzahl von Sensoren und Aktoren eingesetzt. Üblicherweise werden diese dazu mit einer zentralen Steuerung verbunden, welche Sensordaten erfasst und auswertet sowie die Aktoren ansteuert.In modern electrical systems, a large number of sensors and actuators are used. These are usually connected to a central controller, which records and evaluates sensor data and activates the actuators.
Die immer weiter fortschreitende Vernetzung solcher elektrischer Systeme z.B. über das Internet erfordert eine Absicherung der Kommunikation zwischen Steuerung und Sensoren bzw. Aktoren. Es ist wünschenswert, dass Auslesen von Sensordaten durch unbefugte zu verhindern. Ferner soll auch das manipulieren von Steuerbefehlen an die Aktoren verhindert werden.The ever-advancing networking of such electrical systems e.g. over the Internet requires a hedge of communication between the controller and sensors or actuators. It is desirable to prevent reading of sensor data by unauthorized persons. Furthermore, the manipulation of control commands to the actuators should be prevented.
Die
Offenbarung der ErfindungDisclosure of the invention
Die vorliegende Erfindung offenbart ein Verfahren mit den Merkmalen des Patentanspruchs 1, eine Vorrichtung mit den Merkmalen des Patentanspruchs 12 und ein elektrisches System mit den Merkmalen des Patentanspruchs 13.The present invention discloses a method having the features of
Demgemäß ist vorgesehen:
Ein Verfahren zum Erzeugen eines kryptographischen Schlüssels aus jeweils einem Messwert zu einer Anzahl, also einer oder mehreren, von Arten von Messdaten eines elektrischen Bauelements, z.B. eines MEMS-Systems bzw. – Sensors, aufweisend die folgenden Schritte: Ermitteln der globalen Verteilungen für jede der Arten von Messdaten zu dem elektrischen Bauelement, z.B. durch Messungen über einen repräsentativen Ausschnitt über die Gesamtheit der entsprechenden elektrischen Bauelemente, Berechnen von Abschnitten der globalen Verteilungen derart, dass die Auftretenswahrscheinlichkeiten für Messwerte in den einzelnen Abschnitten konstant sind, also bei einer tatsächlichen Messung an einem der elektrischen Bauelemente der Messwert mit der gleichen Wahrscheinlichkeit in allen Abschnitten liegen kann, und Erzeugen des kryptographischen Schlüssels basierend auf den Messwerten des elektrischen Bauelements und dem einem jeweiligen Messwert entsprechenden Abschnitten.Accordingly, it is provided:
A method for generating a cryptographic key from in each case one measured value to a number, ie one or more, of types of measurement data of an electrical component, eg a MEMS system or sensor, comprising the following steps: determining the global distributions for each of Types of measurement data for the electrical component, eg by measurements over a representative section over the entirety of the corresponding electrical components, calculating sections of the global distributions in such a way that the occurrence probabilities for measured values in the individual sections are constant, ie for an actual measurement on one of the electrical components, the measured value can lie with the same probability in all sections, and generating the cryptographic key based on the measured values of the electrical component and the sections corresponding to a respective measured value.
Ferner ist vorgesehen:
Eine Vorrichtung zum Erzeugen eines kryptographischen Schlüssels aus jeweils einem Messwert zu einer Anzahl von Arten von Messdaten eines elektrischen Bauelements, mit einer Datenerfassungsschnittstelle, welche ausgebildet ist, die Messwerte zu erfassen, und einer Recheneinrichtung, welche ausgebildet ist, ein erfindungsgemäßes Verfahren auszuführen.It is also provided:
An apparatus for generating a cryptographic key from in each case a measured value to a number of types of measurement data of an electrical component, with a data acquisition interface, which is designed to detect the measured values, and a computing device, which is designed to carry out a method according to the invention.
Schließlich ist vorgesehen:
Ein elektrisches System mit einer Steuereinrichtung, welche eine erste Kommunikationsschnittstelle aufweist, mit einer Anzahl von elektrischen Bauelementen, welche jeweils eine zweite Kommunikationsschnittstelle aufweisen, welche mit der ersten Kommunikationsschnittstelle gekoppelt sind, und mit einer erfindungsgemäßen Vorrichtung, welche ausgebildet ist, für die Anzahl von elektrischen Bauelementen jeweils einen kryptographischen Schlüssel zu erzeugen und der Steuereinrichtung zur Kommunikation mit den elektrischen Bauelementen und/oder Steuerung der elektrischen Bauelemente bereitzustellen.Finally, it is planned:
An electrical system having a control device, which has a first communication interface, with a number of electrical components, each having a second communication interface, which are coupled to the first communication interface, and with a device according to the invention, which is designed for the number of electrical Components each generate a cryptographic key and the controller to provide communication with the electrical components and / or control of the electrical components.
Vorteile der ErfindungAdvantages of the invention
Die der vorliegenden Erfindung zu Grunde liegende Erkenntnis besteht darin, dass das sichere Erzeugen und Speichern kryptographischer Schlüssel sehr aufwändig ist.The underlying insight of the present invention is that the secure generation and storage of cryptographic keys is very complex.
Die der vorliegenden Erfindung zu Grunde liegende Idee besteht nun darin, dieser Erkenntnis Rechnung zu tragen und die Streuung einzelner physikalisch messbarer Größen in elektrischen Bauelementen zu nutzen, um kryptographische Schlüssel zu erzeugen bzw. zu speichern. Wobei unter Speichern hier zu verstehen ist, dass der Sensor die physikalisch messbaren Größen jederzeit bereitstellt, diese also jederzeit erfasst werden können, um den Schlüssel zu erzeugen.The idea on which the present invention is based now consists in taking this finding into account and exploiting the scattering of individual physically measurable variables in electrical components in order to generate or store cryptographic keys. Where storage is understood to mean that the sensor provides the physically measurable quantities at any time, so that they can be detected at any time to generate the key.
Das Verfahren sieht vor, dass für jedes Merkmal, z.B. die Frequenz einer Mode eines MEMS-Systems, die globale Verteilung bestimmt wird und in Abschnitte mit gleichen Auftretenswahrscheinlichkeiten unterteilt wird. Jedem Abschnitt wird dann eine eindeutige Kennung zugeordnet. Die Anzahl der generierten Bits pro Merkmal hängt somit von der Anzahl der Abschnitte ab. Zur Erstellung eines spezifischen binären Schlüssels werden dann alle Merkmale ermittelt und entsprechend dem Abschnitt in der globalen Verteilung, in dem der Messwert des jeweiligen Merkmales sich befindet, die jeweilige Kennung genutzt.The method provides that for each feature, e.g. the frequency of a mode of a MEMS system, the global distribution is determined and divided into sections with equal occurrence probabilities. Each section is then assigned a unique identifier. The number of generated bits per feature thus depends on the number of sections. In order to create a specific binary key, all features are then determined and the respective identifier is used in accordance with the section in the global distribution in which the measured value of the respective feature is located.
Die Gesamtheit der einzelnen Bit-Kombinationen über alle Merkmale, also Arten von Messdaten, ergibt dann den kryptographischen Schlüssel. Aus Sicht der Kryptographie sind möglichst lange Schlüssel wünschenswert. Zum einen erhöht sich dadurch die Sicherheit der Schlüssel beim Einsatz in kryptographischen Verfahren und zum anderen sinkt die Wahrscheinlichkeit dafür, dass zwei identische Schlüssel generiert werden.The totality of the individual bit combinations over all characteristics, ie types of measurement data, then yields the cryptographic key. From the point of view of cryptography, keys as long as possible are desirable. First, it increases This reduces the security of the keys used in cryptographic procedures and reduces the likelihood that two identical keys will be generated.
Da die Messung der Merkmale rauschbehaftet ist, kommt der Wahl der Abschnittsbreite besondere Bedeutung zu. Werden die Abschnitte zu eng gewählt, kommt es zu einer großen Zahl an Bit-Flips. D.h. dass die Vermessung eines Merkmals zu unterschiedlichen Zeitpunkten oder bei unterschiedlichen Umgebungsbedingungen unterschiedliche Bit-Kombinationen liefert. Wird die Abschnittsbreite zu groß gewählt, wird die sichere Unterscheidung innerhalb eines Merkmales schwieriger, da die Anzahl der Abschnitte abnimmt. Zudem verkürzt sich dadurch die generierte Schlüssellänge.Since the measurement of the features is noisy, the choice of section width is of particular importance. If the sections are chosen too narrow, there will be a large number of bit flips. That that the measurement of a feature at different times or under different environmental conditions provides different bit combinations. If the section width is set too large, the safe distinction within a feature becomes more difficult as the number of sections decreases. In addition, this shortens the generated key length.
Entscheidend für die Sicherheit kryptographischer Schlüssel in kryptographischen Verfahren ist neben der Schlüssellänge die Entropie innerhalb der Schlüssel. Die Entropie ist gewissermaßen ein Maß für die Zufälligkeit des Auftretens der Zeichen bzw. Zeichenkombinationen innerhalb der Schlüssel. Die Entropie ist dann maximal, wenn die Wahrscheinlichkeit für das Auftreten aller Zeichen bzw. Zeichenkombinationen gleich ist. Andernfalls lässt sich der Schlüssel komprimieren, wodurch sich die effektive Schlüssellänge und damit auch die Sicherheit des Schlüssels reduziert. Werden die Abschnitte in der globalen Verteilung alle gleich groß gewählt, ist genau dies der Fall. Da die Merkmale üblicherweise normalverteilt sind, bedeutet eine konstante Breite der Abschnitte, dass verschiedene Kennungen mit unterschiedlichen Wahrscheinlichkeiten auftreten. Das führt dazu, dass die Sicherheit der Schlüssel geringer ist als die generierten Schlüssellängen.Critical to the security of cryptographic keys in cryptographic procedures is the key length along with the entropy within the key. In a sense, entropy is a measure of the randomness of the appearance of signs or character combinations within the key. The entropy is maximal if the probability for the occurrence of all characters or character combinations is the same. Otherwise, the key can be compressed, which reduces the effective key length and thus the security of the key. If the sections in the global distribution are all the same size, this is exactly the case. Since the features are usually normally distributed, a constant width of the sections means that different identifiers with different probabilities occur. As a result, the security of the keys is less than the key lengths generated.
Bei dem erfindungsgemäßen Verfahren wird die globale Verteilung in Abschnitte mit identischer Auftretenswahrscheinlichkeit unterteilt. Somit haben alle Kennungen, also Bits bzw. Bitkombinationen, in den generierten kryptographischen Schlüsseln dieselbe Auftretenswahrscheinlichkeit und die generierten kryptographischen Schlüssel besitzen maximale Entropie. Dadurch entspricht die Länge der generierten kryptographischen Schlüssel auch tatsächlich deren Sicherheit.In the method according to the invention, the global distribution is divided into sections with identical probability of occurrence. Thus, all identifiers, ie bits or bit combinations, have the same probability of occurrence in the generated cryptographic keys and the generated cryptographic keys have maximum entropy. As a result, the length of the generated cryptographic keys actually corresponds to their security.
Vorteilhafte Ausführungsformen und Weiterbildungen ergeben sich aus den Unteransprüchen sowie aus der Beschreibung unter Bezugnahme auf die Figuren.Advantageous embodiments and further developments emerge from the dependent claims and from the description with reference to the figures.
In einer Ausführungsform können die Arten von Messdaten des elektrischen Bauelements Größen des elektrischen Bauelements aufweisen, welche in dem Bauelement über den Betriebstemperaturbereich und die Lebensdauer eine vorgegebene Stabilität, also maximale Abweichung, aufweisen. Das ermöglicht eine sichere Rekonstruktion des Schlüssels unter verschiedenen Umgebungsbedingungen.In one embodiment, the types of measurement data of the electrical component may include sizes of the electrical component which have a predetermined stability, ie maximum deviation, in the component over the operating temperature range and the service life. This allows a safe reconstruction of the key under different environmental conditions.
In einer Ausführungsform können die Arten von Messdaten bei einem als MEMS-System ausgebildeten elektrischen Bauelement zumindest aufweisen:
Frequenzen der Grundmoden des MEMS-Systems; und/oder
Frequenzen der parasitären Moden des MEMS-Systems; und/oder
Kapazitätswerte der Elektroden des MEMS-Systems; und/oder
Quadraturbewegungen des MEMS-Systems, also Querschwingungen des Schwingelements auf Grund von Asymmetrien.In one embodiment, the types of measurement data in an electrical component embodied as a MEMS system may comprise at least:
Frequencies of the fundamental modes of the MEMS system; and or
Frequencies of the parasitic modes of the MEMS system; and or
Capacitance values of the electrodes of the MEMS system; and or
Quadrature movements of the MEMS system, so transverse vibrations of the vibrating element due to asymmetries.
In einer Ausführungsform kann beim Berechnen von Abschnitten jeweils eine lokale Standardabweichung, also die Standardabweichung einzelner elektrischer Bauelemente, bestimmt werden. Da die einzelnen Arten von Messwerten in dem Bauelement über den Betriebstemperaturbereich und die Lebensdauer stabil sind, gilt dies auch für die lokale Standardabweichung. Die lokale Standardabweichung ist dabei für jedes Merkmal separat zu ermitteln und ist abhängig von z.B. Signal-Rausch-Verhältnis, Temperatureinfluss, etc. Sie kann anhand weniger Muster, z.B. 1–100, bestimmt werden. Diese lokale Standardabweichung kennzeichnet also die Streuung eines einzelnen elektrischen Bauelements und kann daher genutzt werden, um die Breite der Abschnitt zu definieren.In one embodiment, when calculating sections, in each case a local standard deviation, that is to say the standard deviation of individual electrical components, can be determined. Since the individual types of measurements in the device are stable over the operating temperature range and lifetime, so does the local standard deviation. The local standard deviation is to be determined separately for each feature and depends on e.g. Signal-to-noise ratio, temperature influence, etc. It may be based on a few patterns, e.g. 1-100, to be determined. This local standard deviation thus characterizes the scattering of a single electrical component and can therefore be used to define the width of the section.
In einer Ausführungsform kann jeweils eine Breite für die zwei Abschnitte direkt rechts und links des Mittelpunkts der jeweiligen globalen Verteilung als die lokalen Standardabweichung multipliziert mit einem Optimierungsfaktor bestimmt werden, wobei der Optimierungsfaktor zwischen eins und zehn, und insbesondere bei 5 liegen kann. Dieser Wert kann z.B. experimentell bestimmt werden. Durch den Optimierungsfaktor wird sichergestellt, dass die Abschnitte breit genug gewählt werden, sodass bei einer Messung an einem der Bauelemente der entsprechende Abschnitt mit ausreichend hoher Sicherheit getroffen wird. Der Optimierungsfaktor wird also so gewählt, dass die Bitfehlerrate (BFR), also die Zahl an Bit-Flips pro generiertem Schlüssel in Verhältnis zu dessen Gesamtlänge, minimal ist. Die Bitfehlerrate ist dabei abhängig von der durchschnittlichen Wahrscheinlichkeit für das flippen eines Bits sowie der Gesamtlänge des generierten Schlüssels. Die Werte für die Wahrscheinlichkeit für das flippen eines Bits und die Schlüssellänge hängen dabei jeweils vom Optimierungsfaktor ab. Ein höherer Wert des Optimierungsfaktors bewirkt eine geringere Wahrscheinlichkeit für Bit-Flips bei einer dann allerdings auch geringeren Schlüssellänge und umgekehrt.In one embodiment, a width for each of the two sections immediately to the right and left of the center of the respective global distribution may be determined as the local standard deviation multiplied by an optimization factor, where the optimization factor may be between one and ten, and more preferably 5. This value can e.g. be determined experimentally. The optimization factor ensures that the sections are chosen wide enough so that when measuring on one of the components, the corresponding section is hit with sufficient safety. The optimization factor is thus chosen such that the bit error rate (BFR), ie the number of bit flips per generated key in relation to its total length, is minimal. The bit error rate is dependent on the average probability of the flipping of a bit as well as the total length of the generated key. The values for the probability of one bit flipping and the key length depend on the optimization factor. A higher value of the optimization factor causes a lower probability for bit flips with a shorter key length and vice versa.
In einer Ausführungsform können die Breiten für die weiteren Abschnitte der globalen Verteilung derart gewählt werden, dass für die Messwerte die Auftretenswahrscheinlichkeiten in den Abschnitten annährend identisch mit den Auftretenswahrscheinlichkeiten in den zwei Abschnitten direkt rechts und links des Mittelwerts bzw. Mittelpunkts sind. Die gesamte globale Verteilung wird also mit Abschnitten abgedeckt. Es wird also eine Wahrscheinlichkeit von annähernd 100% z.B. von (±6-sigma) dafür erreicht, dass ein Messwert in einen der Abschnitte fällt. Die Anzahl der Bits (Schlüssellänge t), die aus einem Merkmal generiert werden können, berechnet sich dann logarithmisch aus der Anzahl der Abschnitte An: t = log2 (2 × An). In one embodiment, the widths for the other portions of the global distribution may be chosen such that, for the measurements, the occurrence probabilities in the sections are approximately identical to the occurrence probabilities in the two sections directly to the right and left of the mean. The entire global distribution is covered with sections. Thus, a probability of approximately 100% eg of (± 6 sigma) is achieved for a measured value to fall into one of the sections. The number of bits (key length t) that can be generated from a feature is then calculated logarithmically from the number of sections An: t = log2 (2 × An).
In einer Ausführungsform kann beim Erzeugen des kryptographischen Schlüssels für jede Art von Messdaten jedem der Abschnitte ein eindeutiger Wert, also eine Bitfolge, zugewiesen werden und für das elektrische Bauelement für jede der Arten von Messdaten ein Messwert erfasst werden. Der eindeutige Wert kann folglich über den jeweiligen Messwert bestimmt werden und kann dann direkt als Bestandteil des Schlüssels genutzt werden. So kann in einer Ausführungsform der Schlüssel basierend auf den einzelnen Abschnitten, bzw. der diesen jeweils zugewiesenen Bitfolge, aller Arten von Messdaten bestimmt werden, in welche der jeweilige Messwert fällt.In one embodiment, when generating the cryptographic key for each type of measurement data, each of the sections can be assigned a unique value, that is to say a bit sequence, and a measured value can be detected for the electrical component for each of the types of measurement data. The unique value can therefore be determined via the respective measured value and can then be used directly as part of the key. Thus, in one embodiment, the key can be determined based on the individual sections, or the respective bit sequence assigned to them, of all types of measurement data into which the respective measured value falls.
In einer Ausführungsform können Fehlerkorrekturverfahren auf die einzelnen Messwerte und/oder den erzeugten kryptographischen Schlüssel angewendet werden. Durch die Nutzung von Fehlerkorrekturverfahren können Messwerte, die bei einer Messung außerhalb ihres üblichen Abschnitts lagen, erkannt und korrigiert werden. Die Anzahl der verfügbaren Bits für den kryptographischen Schlüssel wird aber entsprechend reduziert. Beispielsweise können als Fehlerkorrekturverfahren BCH-Codes oder dergleichen eingesetzt werden.In one embodiment, error correction methods may be applied to the individual measured values and / or the generated cryptographic key. By using error correction techniques, readings that were outside their usual range during a measurement can be detected and corrected. However, the number of available bits for the cryptographic key is correspondingly reduced. For example, BCH codes or the like may be used as the error correction method.
In einer Ausführungsform kann der kryptographische Schlüssel bei der Produktion des elektrischen Bauelements erzeugt und in diesem gespeichert werden. Alternativ kann z.B. ein ASIC in dem elektrischen Bauelement den kryptographischen Schlüssel bei Bedarf erzeugen.In one embodiment, the cryptographic key may be generated and stored in the production of the electrical device. Alternatively, e.g. an ASIC in the electrical device generate the cryptographic key when needed.
In einer Ausführungsform kann der kryptographische Schlüssel im Betrieb des elektrischen Bauelements extern zu diesem erzeugt werden und zur Kommunikation mit diesem genutzt werden. So kann z.B. eine Steuerung die Kommunikation mit dem jeweiligen elektrischen Bauelement aufnehmen, ohne dass ihr vorher der Schlüssel bekannt sein müsste.In one embodiment, during operation of the electrical device, the cryptographic key may be generated external to it and used to communicate with it. Thus, e.g. a controller to record the communication with the respective electrical component without her before the key would have to be known.
Die obigen Ausgestaltungen und Weiterbildungen lassen sich, sofern sinnvoll, beliebig miteinander kombinieren. Weitere mögliche Ausgestaltungen, Weiterbildungen und Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmalen der Erfindung. Insbesondere wird dabei der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der vorliegenden Erfindung hinzufügen.The above embodiments and developments can, if appropriate, combine with each other as desired. Further possible refinements, developments and implementations of the invention also include combinations of features of the invention which have not been explicitly mentioned above or described below with regard to the exemplary embodiments. In particular, the person skilled in the art will also add individual aspects as improvements or additions to the respective basic form of the present invention.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Die vorliegende Erfindung wird nachfolgend anhand der in den schematischen Figuren der Zeichnungen angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:The present invention will be explained in more detail with reference to the exemplary embodiments indicated in the schematic figures of the drawings. It shows:
In allen Figuren sind gleiche bzw. funktionsgleiche Elemente und Vorrichtungen -sofern nichts anderes angegeben ist – mit denselben Bezugszeichen versehen worden.In all figures, identical or functionally identical elements and devices-unless otherwise stated-have been provided with the same reference numerals.
Ausführungsformen der ErfindungEmbodiments of the invention
Bei dem elektrischen Bauelement
Bei dem Verfahren wird die globale Verteilung
Innerhalb der globalen Verteilung
Schließlich wird der kryptographische Schlüssel
Beim Bestimmen der Abschnitte
Basierend auf dieser gemessenen lokalen Standardabweichung kann eine Breite für die zwei Abschnitte
Der Optimierungsfaktor kann dazu z.B. experimentell bestimmt werden, und derart ausgebildet sein, dass Messungen einer Art von Messdaten mit einer vorgegebenen Wahrscheinlichkeit, z.B. von mehr als 99% oder 99,9% oder 99,99% wiederholt in dem gleichen Abschnitt liegen. Experimentell wurde für MEMS-Sensoren ein Optimierungsfaktor von 5 bestimmt. Dieser bietet eine ausreichend große Menge an Abschnitten, also unterschiedlichen Bitfolgen für den kryptographischen Schlüssel
Nachdem die Breite der zwei Abschnitte
Sind die Abschnitte
Basierend auf den einzelnen Abschnitten
Die globale Verteilung
Das erfindungsgemäße Verfahren kann z.B. bei der Herstellung eines elektrischen Bauelements
Die Datenerfassungsschnittstelle
Die Datenerfassungsschnittstelle
In der Vorrichtung
In der Recheneinrichtung
Das Automatisierungsnetzwerk
Die Steuereinrichtung
Bei dem elektrischen System
Die Vorrichtung
Hat die Recheneinrichtung
Alternativ kann die Recheneinrichtung
Ferner kann ein asymmetrisches Verschlüsselungsverfahren genutzt werden, bei welchem die kryptographischen Schlüssel
Es versteht sich, dass die Vorrichtung
Die globale Verteilung
Die Größe bzw. Breite der Abschnitte
In dem Diagramm der
Obwohl die vorliegende Erfindung anhand bevorzugter Ausführungsbeispiele vorstehend beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Art und Weise modifizierbar. Insbesondere lässt sich die Erfindung in mannigfaltiger Weise verändern oder modifizieren, ohne vom Kern der Erfindung abzuweichen.Although the present invention has been described above with reference to preferred embodiments, it is not limited thereto, but modifiable in a variety of ways. In particular, the invention can be varied or modified in many ways without deviating from the gist of the invention.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 19963329 A1 [0004] DE 19963329 A1 [0004]
Claims (13)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016205183.0A DE102016205183A1 (en) | 2016-03-30 | 2016-03-30 | Method for generating a cryptographic key, device and electrical system |
EP17702345.4A EP3437246A1 (en) | 2016-03-30 | 2017-01-26 | Method for generating a cryptographic key, device, and electrical system |
CN201780020409.1A CN108886467A (en) | 2016-03-30 | 2017-01-26 | For generating the method, equipment and electric system of encryption key |
PCT/EP2017/051646 WO2017167465A1 (en) | 2016-03-30 | 2017-01-26 | Method for generating a cryptographic key, device, and electrical system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016205183.0A DE102016205183A1 (en) | 2016-03-30 | 2016-03-30 | Method for generating a cryptographic key, device and electrical system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102016205183A1 true DE102016205183A1 (en) | 2017-10-05 |
Family
ID=57944406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016205183.0A Withdrawn DE102016205183A1 (en) | 2016-03-30 | 2016-03-30 | Method for generating a cryptographic key, device and electrical system |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3437246A1 (en) |
CN (1) | CN108886467A (en) |
DE (1) | DE102016205183A1 (en) |
WO (1) | WO2017167465A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114448613B (en) * | 2021-12-21 | 2024-01-26 | 北京邮电大学 | Physical layer key generation method and device of communication system and electronic equipment |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19963329A1 (en) | 1999-12-27 | 2001-07-12 | Siemens Ag | Backup of sensor data |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009519537A (en) * | 2005-12-14 | 2009-05-14 | エヌエックスピー ビー ヴィ | On-chip evaluation of key extraction parameters for physical tokens |
CN101924600B (en) * | 2010-07-30 | 2013-01-02 | 中国科学院软件研究所 | Method for detecting capability of resisting energy analysis attacks of cryptographic module |
WO2012164721A1 (en) * | 2011-06-02 | 2012-12-06 | 三菱電機株式会社 | Key information generation device and key information generation method |
DE102011081421A1 (en) * | 2011-08-23 | 2013-02-28 | Siemens Ag | System for the secure transmission of data and procedures |
WO2015105687A1 (en) * | 2014-01-08 | 2015-07-16 | Stc.Unm | Systems and methods for generating physically unclonable functions from non-volatile memory cells |
US9667419B2 (en) * | 2014-01-10 | 2017-05-30 | Robert Bosch Gmbh | System and method for cryptographic key identification |
-
2016
- 2016-03-30 DE DE102016205183.0A patent/DE102016205183A1/en not_active Withdrawn
-
2017
- 2017-01-26 CN CN201780020409.1A patent/CN108886467A/en active Pending
- 2017-01-26 EP EP17702345.4A patent/EP3437246A1/en not_active Withdrawn
- 2017-01-26 WO PCT/EP2017/051646 patent/WO2017167465A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19963329A1 (en) | 1999-12-27 | 2001-07-12 | Siemens Ag | Backup of sensor data |
Also Published As
Publication number | Publication date |
---|---|
WO2017167465A1 (en) | 2017-10-05 |
CN108886467A (en) | 2018-11-23 |
EP3437246A1 (en) | 2019-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3610605B1 (en) | Method and device for generating a cryptographic timestamp for a digital document on a majority basis | |
DE3818960C2 (en) | ||
DE102013222321B4 (en) | Electronic device with a large number of memory cells and with a physically unclonable function | |
EP2240848B1 (en) | Circuit and method for generating a true, circuit-specific and time-invariant random number | |
DE112011106024B4 (en) | Device specific information generating apparatus and device specific information generating method | |
EP3520350A1 (en) | System and method for determining or monitoring a process variable in an automation plant | |
DE102016118614A1 (en) | Method for the tamper-resistant storage of data of a field device | |
DE102013203415A1 (en) | Create a derived key from a cryptographic key using a non-cloning function | |
EP3379447A1 (en) | Method and device for tamper-proof storing of information relating to object-specific measures | |
EP2940620A1 (en) | Derivation of a device-specific value implying an unclonable function | |
EP2940924A1 (en) | PUF based Derivation of a device-specific value | |
EP1080454B1 (en) | Access-controlled data storage medium | |
DE102016205183A1 (en) | Method for generating a cryptographic key, device and electrical system | |
DE102015211475A1 (en) | Provision of at least one password | |
AT522276B1 (en) | Device and method for checking the integrity of sensor data streams | |
EP3407181A1 (en) | Method and device for computer-supported processing of a random bit pattern | |
DE102014115736B4 (en) | Secure Information Store | |
WO2004017182A2 (en) | Accepting a set of data in a computer unit | |
DE10130099B4 (en) | Challenge-response device, authentication system, method for generating a response signal from a challenge signal and method for authentication | |
DE102015116417A1 (en) | Method for managing and configuring field devices of an automation system and configuration system for this purpose | |
DE102020202897A1 (en) | Process for checking the actual status of electronic components | |
EP4032243A1 (en) | System and method for managing data of an automation field device in a secure manner against manipulation | |
DE102019127787A1 (en) | Self-checking automation component | |
DE102018210424A1 (en) | MEMS unit and method for determining a physical output value depending on an excitation of a micromechanical structure of a MEMS unit | |
DE102016214594A1 (en) | Forming a plurality of alternative secrets on a component and using a plurality of alternative secrets in a challenge-response method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |