DE102018208061A1 - Verfahren und Vorrichtung zur Nutzung einer physikalisch unklonbaren Funktion - Google Patents

Verfahren und Vorrichtung zur Nutzung einer physikalisch unklonbaren Funktion Download PDF

Info

Publication number
DE102018208061A1
DE102018208061A1 DE102018208061.5A DE102018208061A DE102018208061A1 DE 102018208061 A1 DE102018208061 A1 DE 102018208061A1 DE 102018208061 A DE102018208061 A DE 102018208061A DE 102018208061 A1 DE102018208061 A1 DE 102018208061A1
Authority
DE
Germany
Prior art keywords
values
reliability
following feature
reliability values
interleaver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102018208061.5A
Other languages
English (en)
Inventor
Stephan Ludwig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102018208061.5A priority Critical patent/DE102018208061A1/de
Publication of DE102018208061A1 publication Critical patent/DE102018208061A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/37Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
    • H03M13/45Soft decoding, i.e. using symbol reliability information
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/27Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes using interleaving techniques
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/65Purpose and implementation aspects
    • H03M13/6577Representation or format of variables, register sizes or word-lengths and quantization
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Error Detection And Correction (AREA)

Abstract

Verfahren (10) zum Auswerten einer physikalisch unklonbaren Funktion, gekennzeichnet durch folgende Merkmale:- mittels der Funktion werden Messwerte gewonnen (11),- anhand der Messwerte werden durch einen Algorithmus erste Zuverlässigkeitswerte berechnet (12),- die ersten Zuverlässigkeitswerte werden stellenweise kontravalent mit einem werksseitig (21) gespeicherten Empfangswort verknüpft,- anhand der stellenweise verknüpften ersten Zuverlässigkeitswerte werden durch einen vorwärtsfehlerkorrigierenden Soft-in-soft-out-Decoder (26) zweite Zuverlässigkeitswerte berechnet (13) und- die zweiten Zuverlässigkeitswerte werden an den Algorithmus zurückgeführt (14).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Nutzung einer physikalisch unklonbaren Funktion (physical unclonable function, PUF). Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
  • Stand der Technik
  • Hardwarestrukturen in einem Halbleiter, die dazu dienen, eine eindeutige Identifikation des Halbleiters zu ermöglichen oder Schlüssel für kryptografische Verfahren zu sichern, werden in der Kryptologie als PUF bezeichnet. Gattungsmäßige PUFs kommen beispielsweise in elektronischen Chipkarten oder Mikroprozessoren zu Einsatz. PUFs nach dem Stand der Technik fußen darauf, dass durch kleinste Schwankungen im Produktionsprozess bestimmte Baugruppen ein individuelles Verhalten zeigen, obwohl durch das Produktionsverfahren absolut gleiche Teile entstehen sollten. Systeme mit einer PUF-Einheit werden daher im gleichen Produktionsprozess hergestellt und erfahren - zumindest im Hinblick auf die PUF - keinerlei individuelle Bearbeitung.
  • Ein Verfahren gemäß US20150200775A1 zum Bestimmen eines kryptographischen Schlüssels für ein MEMS-Gerät etwa umfasst das Identifizieren von physikalischen Eigenschaften für das Gerät. Ein Merkmalsvektor mit einer Vielzahl von Werten wird bestimmt. Jeder der Werte entspricht unterschiedlichen physikalischen Eigenschaften. Der kryptographische Schlüssel wird aus dem Merkmalsvektor bestimmt. Der kryptographische Schlüssel kann unter Verwendung eines Fuzzy-Extraktors bestimmt werden. Der kryptographische Schlüssel kann unter Verwendung verschiedener Merkmalsvektoren bestimmt werden, die verschiedenen Kanälen in einem Gerät oder verschiedenen MEMS-Strukturen in dem Gerät entsprechen.
  • Offenbarung der Erfindung
  • Die Erfindung stellt ein Verfahren zur Nutzung einer physikalisch unklonbaren Funktion, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.
  • Um beispielsweise die Authentizität der Vorrichtung zu prüfen, erfolgen Quantisierung und Fehlerkorrektur unter einer gemeinsamen Optimierung, indem Quantisierer und Fehlerkorrekturverfahren im Rahmen der Prüfung wiederholt Zuverlässigkeitsinformation (likelihood values) miteinander austauschen und damit eine bessere Performance erreichen, als wenn beide Schritte getrennt erfolgen würden.
  • Ein Vorzug dieser Lösung liegt in einer gegenüber dem Stand der Technik drastisch verbesserten Fehlerkorrektur-Performance, d. h. bei gleichem Messsignal-Rausch-Verhältnis (signal-to-noise ratio, SNR) und insofern vergleichbaren äußeren Bedingungen wird eine geringere Restfehlerwahrscheinlichkeit erreicht oder bei gleicher Restfehlerwahrscheinlichkeit können mehr Messfehler korrigiert werden. Alternativ kann die Stufenzahl des Quantisierers bei gleicher Restfehlerwahrscheinlichkeit und damit die Sicherheit der PUF erhöht werden. Das Verfahren ist besonders geeigent für kontinuierliche Messwerte oder für hochstufig (feingranular) quantisierte Messwerte, für welche herkömmliche Verfahren bei gleicher Sicherheit eine nur mäßige Fehlerkorrektur erlauben. Außerdem muss im Rahmen der Entwicklung die bestehende Signalverarbeitungskette nicht verändert werden.
  • Ferner verbessert eine Ausführungsform der Erfindung den Schlüsselgenerierungsprozess, ohne Parameter in den Iterationen des Verfahrens - beispielsweise den verwendeten Fehlerkorrekturcode, die Quantisierungsstufenzahl, Permutation der Bits, auszuschließende Messwerte oder eine etwaige Mittelwertbildung - zu verändern, um so die Zuverlässigkeit einzelner Bits zu erhöhen. Auf diese Weise kann eine hohe Rate erzeugter Schlüsselbits aufrechterhalten werden, was der Effizienz des Verfahrens zugutekommt: Es werden nur wenige Messwerte zur Erzeugung einer bestimmten Anzahl an Schlüsselbits benötigt.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich.
  • Figurenliste
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
    • 1 das Flussdiagramm eines Verfahrens gemäß einer ersten Ausführungsform.
    • 2 den schematischen Aufbau eines Ausführungsbeispiels bei Code-Offset- Konstruktion.
    • 3 die Bitfehlerrate in Abhängigkeit des SNR für das Ausführungsbeispiel.
    • 4 den schematischen Aufbau eines Ausführungsbeispiels bei Code-Shift-Konstruktion.
  • Ausführungsformen der Erfindung
  • Den Ausgangspunkt der weiteren Erläuterungen bildet nachfolgendes Szenario. Zu quantisierende Messwertreihen werden hierbei stets in Blöcke zu N Messwerten unterteilt, sodass jeder Block unabhängig von den anderen Blöcken verarbeitet wird. Zum Entwurfszeitpunkt einer Vorrichtung wird in zunächst herkömmlicher Weise aus einem Block nach einem öffentlich bekannten Fehlerkorrekturverfahren Hilfsinformation erzeugt, die in einer Datenbank öffentlich zugänglich gespeichert wird.
  • 1 illustriert ausgehend von dieser Situation die grundlegenden Schritte eines erfindungsgemäßen Verfahrens (10). Die solchermaßen entworfene Vorrichtung (20) gewinnt beispielsweise im Rahmen einer Authentisierung Messwerte unter Nutzung der bereits der Hilfinformation zugrundeliegenden PUF (Prozess 11) und verwendet einen Soft-Quantisierer, welcher aus seinen Messwerten unter Zuhilfenahme von A-priori-Information Zuverlässigkeitswerte für diejenigen Bits berechnet, die stellenwertmäßig jenen der hinterlegten Referenz (nachfolgend: „Empfangswort“) entsprechen (Prozess 12). Diese Werte gibt es in einen Soft-Decodierer, welcher ebenfalls Zuverlässigkeitswerte für die Bits berechnet (Prozess 13), die wiederum als A-priori-Information an den Soft-Quantisierer zurückgegeben werden (Prozess 14). Zwischen Soft-Quantisierung und Soft-Decodierung wird nun solange iteriert, bis ein bestimmtes Abbruchkriterium (Entscheidung 15) erreicht ist (Zweig Y). Je nach Konvention werden nun das decodierte Codewort oder das zugehörige Informationswort der Decodierung für die folgenden Schritte verwendet.
  • Das Verfahren (10) wird anhand des auf Vorwärsfehlerkorrektur (forward error correction, FEC) basierenden Code-Offset-Schlüsselabgleichs gemäß DODIS, Yevgeniy, et al. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM journal on computing, 2008, 38. Jg., Nr. 1, S. 97-139. ausgeführt. Es ist jedoch auf alle bekannten FEC-basierten Schlüsselabgleichverfahren anwendbar.
  • In 2 ist der Ablauf des vorgeschlagenen Verfahrens (10) gezeigt. Zum Entwurfs- und Authentisierungszeitpunkt werden unabhängig voneinander, aber mit demselben öffentlich bekannten Verfahren (10) die PUF stimuliert und deren Antworten x A
    Figure DE102018208061A1_0001
    gemessen. Zunächst werksseitig (21) werden N Abtastwerte quantisiert und durch ein öffentlich bekanntes „hartes“ Quantisierungsverfahren (22) in eine Bitfolge b
    Figure DE102018208061A1_0002
    umgewandelt, wobei jede Stichprobe (sample) auf ein Symbol quantisiert wird, welches als Bitvektor mit dem Symbol b j
    Figure DE102018208061A1_0003
    dargestellt wird. Anschließend werden die Bits in Blöcke der Länge n ∈ ℕ unterteilt und optional mit einem öffentlich bekannten Interleaver Π derselben Länge n verschränkt.
  • Zur Laufzeit werden die Messwerte und als A-priori-Information die zurückgeführten (s. u.) Zuverlässigkeitswerte des Fehlerkorrekturverfahrens verwendet, um daraus Zuverlässigkeitsinformation der zur Quantisierung aus der Designzeit korrespondierenden Bits zu berechnen. Für die erste Iteration wird die A-priori-Information hierbei mit null initialisiert.
  • Für einen M-stufigen Quantisierer mit M = 2m und m ∈ ℕ berechnet eine zweckmäßige Ausführung als Zuverlässigkeitsinformation das logarithmische Wahrscheinlichkeitsverhältnis (log-likelihood ratio, LLR) L Q ( b ; O ) : L ( b j i | x B , j ) ln p ( b j i = 0 | x B ,, j ) p ( b j i = 1 | x B ,, j )
    Figure DE102018208061A1_0004
    der A-posteriori-Wahrscheinlichkeiten des i-ten Bitwerts bji ∈ {0,1} des j-ten Messwerts unter Verwendung der Messwerte x B
    Figure DE102018208061A1_0005
    p ( b j i | x B , j ) = b j B i b j i p ( x B , j | b j ) p ( b j ) ,
    Figure DE102018208061A1_0006
    wobei B i b j i
    Figure DE102018208061A1_0007
    die Menge der Bitvektoren (der Länge m) derjenigen Symbole ist, welche an der i-ten Stelle den Wert bji haben.
  • Die Terme der rechten Seite der obigen Gleichung lassen sich berechnen zu p ( b j ) = k = 0 m 1 p ( b j , k ) ,
    Figure DE102018208061A1_0008
    wobei p ( b j )
    Figure DE102018208061A1_0009
    die zurückgeführte A-priori-Information bezeichnet. In der ersten Iteration seien diese Werte mit p ( p j , k = 0 ) = p ( b j , k = 1 ) = 1 2
    Figure DE102018208061A1_0010
    initialisiert.
  • Bei Verwendung von Shift-Information - d. h. der Abstand zur Mitte des werksseitig genutzten Quantisierungsintervalls wurde gespeichert und auf den Messwert vor der Quantisierung im Rahmen der Authentisierung angewendet - lässt sich der zweite Term zu p ( x B , j | b ) = p ( x B , j | x A , j )
    Figure DE102018208061A1_0011
    vereinfachen, was der öffentlich bekannten - da etwa vom Hersteller der PUF vermessenen oder der Fachliteratur entnehmbaren - Wahrscheinlichkeitsverteilung des Messrauschens entspricht. bekannt. Im Sinne der IT-Sicherheit muss man davon ausgehen, dass die Sicherheit des Verfahrens nicht auf der Geheimhaltung dieser Verteilungen beruhen darf.
  • Ansonsten gilt
  • p ( x B , j | b j ) = l ( b j ) l + ( b j ) p ( x B , j | x A , j , b j ) p ( x A , j | b j ) d x A , j
    Figure DE102018208061A1_0012
    wobei l ( b j )
    Figure DE102018208061A1_0013
    die untere und l + ( b j )
    Figure DE102018208061A1_0014
    die obere Intervallgrenze des durch b j
    Figure DE102018208061A1_0015
    bezeichneten Symbolintervalls des Quantisierers ist. In diesem Zusammenhang ist davon auszugehen, dass die Verteilung p(xA) der Messwerte ebenso wie die Verteilung p ( x B , j | x A , j , b j ) p ( x B , j | x A , j )
    Figure DE102018208061A1_0016
    der Störung der Messwerte allseits bekannt ist.
  • Von dem Symbol b j
    Figure DE102018208061A1_0017
    lässt sich auf die Stichprobe xA,j gemäß p ( x A , j | b j ) = p ( b j | x A , j ) p ( x A , j ) P ( b j )
    Figure DE102018208061A1_0018
    schließen, wobei die Wahrscheinlichkeit P ( b j ) = P ( x A , j [ l ( b j ) ; l + p ( b j ) ) ) ,
    Figure DE102018208061A1_0019
    dass der werksseitig (21) gewonnene Messwert im durch b j
    Figure DE102018208061A1_0020
    bezeichneten Intervall liegt, ebenfalls als bekannt vorauszusetzen ist, sofern man entsprechende Annahmen hinsichtlich der Wahrscheinlichkeit p(xA,j) und der Eigenschaften des Quantisierers zugrunde legt. Das Integral in Formel 1 kann numerisch ausgewertet werden. Soweit im Rahmen der Berechnung noch nicht geschehen, bildet die zu authentisierende Vorrichtung (20) die extrinsische A-posteriori-Wahrscheinlichkeit, indem das Ergebnis auf die A-priori-Wahrscheinlichkeiten der Eingangswerte normiert wird.
  • Im optionalen Interleaver Π, der identisch mit dem werksseitig (21) verwendeten ist, werden die Bits permutiert, sodass diese in der neuen Reihenfolge für die nachfolgenden Funktionsblöcke als statistisch unabhängig erscheinen.
  • Die verschränkten Zuverlässigkeitswerte werden anschließend im Zuge der Empfangswort-Extraktion (25) mit der werksseitig hinterlegten Information c verknüpft, um Zuverlässigkeitsinformation der FEC-Bits z zu erhalten: Diese sind grundsätzlich jene der quantisierten Bits; lediglich bei denjenigen Bits in c, deren Wert 1 beträgt, wird der Zuverlässigkeitswert logisch invertiert, da p ( z = c b = 0 ) = { p ( b = 0 ) , c = 0 p ( b = 1 ) , c = 1
    Figure DE102018208061A1_0021
    und p ( z = c b = 1 ) = { p ( b = 1 ) , c = 0 p ( b = 0 ) , c = 1
    Figure DE102018208061A1_0022
    und damit L Q ( z ; I ) : L ( z ) ln p ( z = 0 ) p ( z = 1 ) = ( 1 ) c L ( b ) , c { 0 ; 1 }
    Figure DE102018208061A1_0023
  • Anschließend werden die Zuverlässigkeitswerte in einem Standard-Soft-Input-Soft-Output-Decoder (26) - siehe etwa BOSSERT, Martin. Kanalcodierung. Walter de Gruyter, 2013. - decodiert, sodass man extrinsische Zuverlässigkeitsinformation L c ( z ; O )
    Figure DE102018208061A1_0024
    der FEC-Bits erhält. Um aus diesen wieder quantisierte Bits zu gewinnen, erfolgt erneut eine Konvertierung (Funktionsblock 27) nach Formel 2 sowie Formel 3 und die optionale Verarbeitung durch einen zum Interleaver Π inversen De-Interleaver Π-1.
  • Die gewonnene Zuverlässigkeitsinformation verwendet der Soft-Quantisierer (24) nun, um in der nächsten Iteration die Zuverlässigkeitswerte der quantisierten Bits zu erhöhen. Dieser iterierte Austausch von Zuverlässigkeitsinformation wird solange wiederholt, bis ein bestimmtes Abbruchkriterium erreicht ist. Vorgesehen sein mag zum Beispiel
    • • der Abbruch nach einer festgelegten Anzahl an Iterationen,
    • • der Abbruch, wenn sich die „harten“ Bits vor und nach dem Decoder (26) nicht mehr unterscheiden, d. h. wenn keine Fehler mehr korrigiert werden sowie
    • • eine Kombination der obigen Kriterien.
  • Damit hat auch die Vorrichtung (20) die Bitfolge b ,
    Figure DE102018208061A1_0025
    welche sich abhängig von L c ( b )
    Figure DE102018208061A1_0026
    gemäß b j i = { 0, L c ( b j i ) 0 1, L c ( b j i ) > 0
    Figure DE102018208061A1_0027
    bestimmen lässt, mit dem werksseitigen (21) Wert abgeglichen, welcher für eine sich anschließende Schlüsselaufbereitung verwendet werden kann.
  • 3 zeigt exemplarisch den simulierten Verlauf der werksseitigen (21) Rest-Bitfehlerrate über dem SNR σ h 2 σ n 2 ,
    Figure DE102018208061A1_0028
    Hierbei sei angenommen, dass die Messwerte der PUF-Antwort mittelwertfrei und reellwertig gaußverteilt mit einer Varianz von σ h 2
    Figure DE102018208061A1_0029
    sind. Das werksseitig (21) und zur Laufzeit der Vorrichtung (20) auftretende mittelwertfreie Messrauschen habe die gleiche Leistung σ n 2
    Figure DE102018208061A1_0030
    und sei ebenfalls reellwertig gaußverteilt. Der gewählte Quantisierer ist gleichförmig bei einer Auflösung von 16 Stufen und entsprechender Wortbreite von 4 bit mit Begrenzung bei ± 2 σ h 2 + σ n 2
    Figure DE102018208061A1_0031
    gewählt. Die Bezeichnung (labeling) der Quantisierungsintervalle folgt der natürlichen binären Zahlendarstellung der Quantisierungsstufen bei MSB-0-Bitnummerierung. Es werden jeweils 128 Symbole quantisiert und zu einem Vektor zusammengefasst. Die Fehlerkorrektur erfolgt mit einem rekursiven Faltungscode der Rate R = 1 2 ,
    Figure DE102018208061A1_0032
    Gedächtnisordnung 3 und sogenannter Tailbiting-Terminierung. Ferner wird der für eine Wortbreite von 2048 bit ausgelegte Interleaver gemäß der LTE-Spezifikation verwendet.
  • Im Liniendiagramm 30 der ist ebenfalls die Fehlerrate für den Fall aufgetragen, dass keinerlei Schlüsselabgleich erfolgt (Kurvenverlauf 37). Die Fehlerrate im Falle eines herkömmlichen codebasierten Schlüsselabgleiches mit Hard-Bits ist mit dem Bezugszeichen 36 markiert. Die übrigen Funktionsgraphen beschreiben die Fehlerrate eines erfindungsgemäßen Verfahrens nach einer Iteration (31), zwei Iterationen (32), drei Iterationen (33), vier Iterationen (34) bzw. fünf Iterationen (35). Man erkennt, dass die Fehlerrate mit jeder Iteration geringer wird und schließlich gegen einen gemeinsamen Grenzwert konvergiert.
  • 4 zeigt eine Anwendung des Verfahrens (10) auf den Schlüsselabgleich mithilfe einer sogenannten Code-Shift-Konstruktion und verwendet dabei von den obigen Darstellungen abweichende Bezeichnungen. Das werksseitige (21) Vorgehen stimmt bis auf den optional eingefügten Interleaver mit jenem der 2 überein. In Funktionsblock 25 verwendet die Vorrichtung (20) zur Laufzeit die gleiche Verfahrensweise wie oben erläutert (Vorzeichenwechsel bei d = 1), um mithilfe von d aus der Quantisierungsbit-Zuverlässigkeit L Q ( b )
    Figure DE102018208061A1_0033
    die Empfangswort-Zuverlässigkeit L c ( c , I )
    Figure DE102018208061A1_0034
    zu gewinnen.
  • Auf entsprechende Weise kann eine mehrstufige Kodierung (multi-level coding, MLC) und mehrstufige Dekodierung (multi-stage decoding, MSD) adaptiert und auf den Abgleich angewendet werden. Hierzu geeignete Schemata sind insbesondere WACHSMANN, Udo; FISCHER, Robert FH; HUBER, Johannes B. Multilevel codes: theoretical concepts and practical design rules. IEEE Transactions on Information Theory, 1999, 45. Jg., Nr. 5, S. 1361-1391 sowie WÖRZ, Thomas; HAGENAUER, Joachim. Iterative decoding for multilevel codes using reliability information. In: Global Telecommunications Conference, 1992. Conference Record., GLOBECOM‘92. Communication for Global Users., IEEE. IEEE, 1992. S. 1779-1784 zu entnehmen.
  • Anstatt das Integral während des Schlüsselabgleiches wiederholt zu berechnen, kann für alle Kombinationen von Abtastwerten xB und b
    Figure DE102018208061A1_0035
    während des Entwurfs eine Umsetztabelle (look-up table, LUT) erzeugt werden, was zur Laufzeit den Rechenaufwand deutlich reduziert. Da das LLR durch eine ungerade Funktion definiert ist, genügt es darüber hinaus bei einem Quantisierer mit zur Ordinatenachse symmetrischen Intervallgrenzen, lediglich die positive Achse abzutasten und in der LUT abzulegen.
  • Die oben vorgestellten Verfahren (10) sind mit jedem bekannten Quantisierer verwendbar. Das Verfahren (10) in den ersten beiden Ausführungsbeispielen ist mit jedem beliebigen Fehlerkorrekturcode verwendbar. Alle Verfahren sind mit beliebigen Interleavern verwendbar.
  • Als Zuverlässigkeitsinformation können weiterhin zweckmäßig Wahrscheinlichkeiten oder dazu proportionale Faktoren oder Verhältnisse von Wahrscheinlichkeiten (likelihood ratios) dienen. Für jede Zuverlässigkeitsinformation können auch Gleit- oder Festkommawerte mit vorgegebener Wortbreite verwendet werden. Als eine weitere zweckmäßige Wahl für die Zuverlässigkeitsinformation kann auch die euklidische Distanz verwendet werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 20150200775 A1 [0003]
  • Zitierte Nicht-Patentliteratur
    • DODIS, Yevgeniy, et al. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM journal on computing, 2008, 38. Jg., Nr. 1, S. 97-139 [0012]
    • WACHSMANN, Udo; FISCHER, Robert FH; HUBER, Johannes B. Multilevel codes: theoretical concepts and practical design rules. IEEE Transactions on Information Theory, 1999 [0027]
    • WÖRZ, Thomas; HAGENAUER, Joachim. Iterative decoding for multilevel codes using reliability information. In: Global Telecommunications Conference, 1992 [0027]

Claims (11)

  1. Verfahren (10) zum Auswerten einer physikalisch unklonbaren Funktion, gekennzeichnet durch folgende Merkmale: - mittels der Funktion werden Messwerte gewonnen (11), - anhand der Messwerte werden durch einen Algorithmus erste Zuverlässigkeitswerte berechnet (12), - die ersten Zuverlässigkeitswerte werden stellenweise kontravalent mit einem werksseitig (21) gespeicherten Empfangswort verknüpft, - anhand der stellenweise verknüpften ersten Zuverlässigkeitswerte werden durch einen vorwärtsfehlerkorrigierenden Soft-in-soft-out-Decoder (26) zweite Zuverlässigkeitswerte berechnet (13) und - die zweiten Zuverlässigkeitswerte werden an den Algorithmus zurückgeführt (14).
  2. Verfahren (10) nach Anspruch 1, gekennzeichnet durch folgendes Merkmal: - die ersten Zuverlässigkeitswerte werden durch einen ersten Interleaver verschränkt und - die zweiten Zuverlässigkeitswerte werden durch einen zu dem ersten Interleaver inversen zweiten Interleaver verschränkt.
  3. Verfahren (10) nach Anspruch 1 oder 2, gekennzeichnet durch folgendes Merkmal: - das Empfangswort ist ein Codewort oder ein Differenzwort.
  4. Verfahren (10) nach einem der Ansprüche 1 bis 3, gekennzeichnet durch folgendes Merkmal: - die kontravalente Verknüpfung erfolgt mit durch Code-Offset-Konstruktion erzeugten Fehlerkorrekturwerten.
  5. Verfahren (10) nach einem der Ansprüche 1 bis 3, gekennzeichnet durch folgendes Merkmal: - die kontravalente Verknüpfung erfolgt mit durch Code-Shift-Konstruktion erzeugten Fehlerkorrekturwerten.
  6. Verfahren (10) nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgende Merkmale: - der Decoder (26) ist mehrstufig.
  7. Verfahren (10) nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgendes Merkmal: - zumindest die ersten Zuverlässigkeitswerte geben das logarithmische Wahrscheinlichkeitsverhältnis zweier auf die Messwerte bezogener statistischer Hypothesen an.
  8. Verfahren (10) nach Anspruch 7, gekennzeichnet durch folgendes Merkmal: - der Algorithmus umfasst eine statische Umsetzungstabelle für das Wahrscheinlichkeitsverhältnis.
  9. Computerprogramm, welches eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 8 auszuführen.
  10. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 9 gespeichert ist.
  11. Vorrichtung (20), die eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 8 auszuführen.
DE102018208061.5A 2018-05-23 2018-05-23 Verfahren und Vorrichtung zur Nutzung einer physikalisch unklonbaren Funktion Withdrawn DE102018208061A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018208061.5A DE102018208061A1 (de) 2018-05-23 2018-05-23 Verfahren und Vorrichtung zur Nutzung einer physikalisch unklonbaren Funktion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018208061.5A DE102018208061A1 (de) 2018-05-23 2018-05-23 Verfahren und Vorrichtung zur Nutzung einer physikalisch unklonbaren Funktion

Publications (1)

Publication Number Publication Date
DE102018208061A1 true DE102018208061A1 (de) 2019-11-28

Family

ID=68499284

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018208061.5A Withdrawn DE102018208061A1 (de) 2018-05-23 2018-05-23 Verfahren und Vorrichtung zur Nutzung einer physikalisch unklonbaren Funktion

Country Status (1)

Country Link
DE (1) DE102018208061A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021201208A1 (de) 2021-02-09 2022-08-11 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Vorbereiten einer Betankung

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021201208A1 (de) 2021-02-09 2022-08-11 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Vorbereiten einer Betankung
WO2022171433A1 (de) 2021-02-09 2022-08-18 Robert Bosch Gmbh Verfahren und vorrichtung zum vorbereiten einer betankung

Similar Documents

Publication Publication Date Title
DE3910739C3 (de) Verfahren zum Verallgemeinern des Viterbi-Algorithmus und Einrichtungen zur Durchführung des Verfahrens
DE60122200T2 (de) Stopkriterien für interative dekodierung
DE69936908T2 (de) Iterative dekodierung von produktkoden
DE69513720T2 (de) Codiereinrichtung für punktierten Faltungscode
DE60113053T2 (de) Vor-Dekoder für Turbodekoder, zur Rückgewinnung von punktierten Paritätssymbolen, sowie ein Verfahren zur Rückgewinnung eines Turbokodes
DE69905987T2 (de) Verfahren und Gerät zur Kodierung und Signalübertragung unter Verwendung eines Sub-Codes von einem Produktcodes
DE10296698B4 (de) Verfahren und Vorrichtung zum Kodieren und Dekodieren von Daten mit unterschiedlichen Modulationsschemata und Kodierungen und einem ARQ-Protokoll
DE102007035210A1 (de) Verfahren und Vorrichtung zur LDPC-Dekodierung mit gemeinsamer Hardwarenutzung und serieller Summe-Produkt-Architektur
DE60111974T2 (de) Abbruchkriterium für einen Turbodekoder
DE102018208061A1 (de) Verfahren und Vorrichtung zur Nutzung einer physikalisch unklonbaren Funktion
DE102017216264B4 (de) Decodierverfahren
EP1249074B1 (de) Verfahren zur decodierung eines datensignals
DE19717546B4 (de) Verfahren und Vorrichtung zur Decodierung bei einem CDMA-Übertragungssystem zum Demodulieren eines Empfangssignals, das in serieller Codeverkettung vorliegt
DE602004006558T2 (de) Codierung und Decodierung von Trellis-Codes mit Trellis Sektionen basierend auf Blockcodes mit guten Distanzeigenschaften
DE102016211771A1 (de) Verfahren und Vorrichtung zum Bestimmen eines gemeinsamen Geheimnisses
DE112010002685T5 (de) Verfahren und Vorrichtung zum Dekodieren von Signalen die über nachlassende (fading) Kanäle mit multiplizierendem Rauschen übertragen werden
DE102014212228A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102010054228B4 (de) Verfahren zum Übertragen von Daten
DE102017200075B4 (de) Entschlüsselungsverfahren sowie Kommunikationssystem
EP0958685A2 (de) Verfahren und schaltungsanordnung zur übertragung ausgewählten signalpunkten einer signalkonstellation
DE102012209565B3 (de) Verfahren zum Übertragen von Daten von einem Sender zu einem Empfänger
DE102013215126B4 (de) Verfahren zum Übertragen von Daten von einem Sender zu einem Empfänger
DE102018213296A1 (de) Verfahren und Vorrichtung zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger
DE102019200941B4 (de) Decodierverfahren
DE102018202377A1 (de) Verfahren und Vorrichtung zum Rekonstruieren eines ersten Signales und eines zweiten Signales durch einen gemeinsamen Empfänger

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee