EP3437246A1 - Verfahren zum erzeugen eines kryptographischen schlüssels, vorrichtung und elektrisches system - Google Patents

Verfahren zum erzeugen eines kryptographischen schlüssels, vorrichtung und elektrisches system

Info

Publication number
EP3437246A1
EP3437246A1 EP17702345.4A EP17702345A EP3437246A1 EP 3437246 A1 EP3437246 A1 EP 3437246A1 EP 17702345 A EP17702345 A EP 17702345A EP 3437246 A1 EP3437246 A1 EP 3437246A1
Authority
EP
European Patent Office
Prior art keywords
electrical component
sections
cryptographic key
types
measurement data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP17702345.4A
Other languages
English (en)
French (fr)
Inventor
Oliver WILLERS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of EP3437246A1 publication Critical patent/EP3437246A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Definitions

  • the present invention relates to a method for generating a cryptographic key, a corresponding device and an electrical system
  • DE 199 63 329 A1 shows, for example, a system in which sensors have cryptographic keystores to secure communication with a central controller.
  • the present invention discloses a method having the features of claim 1, a device having the features of claim 12, and an electrical system having the features of claim 13.
  • a method for generating a cryptographic key from in each case one measured value to a number, that is to say one or more, of types of measurement data of an electrical component, e.g. of a MEMS system comprising the steps of: determining the global distributions for each of the types of measurement data to the electrical device, e.g. by measurements over a representative section over the entirety of the corresponding electrical components, calculating sections of the global distributions in such a way that the occurrence probabilities for measured values in the individual sections are constant, ie at one
  • the measured value with the same probability in all sections may lie, and generating the cryptographic key based on the measurements of the electrical component and the corresponding portions of a respective measured value.
  • An apparatus for generating a cryptographic key from in each case a measured value to a number of types of measurement data of an electrical component with a data acquisition interface, which is designed to detect the measured values, and a computing device, which is designed to carry out a method according to the invention.
  • An electrical system with a control device which is a first
  • the method provides that for each feature, e.g. the frequency of a mode of a MEMS system, the global distribution is determined and divided into sections with equal occurrence probabilities. Each section is then assigned a unique identifier. The number of generated bits per feature thus depends on the number of sections. In order to create a specific binary key, all features are then determined and the respective identifier is used in accordance with the section in the global distribution in which the measured value of the respective feature is located.
  • Section width is of particular importance. If the sections are chosen too narrow, there will be a large number of bit flips. That is, the measurement of a feature at different times or under different environmental conditions provides different bit combinations. If the section width is set too large, the safe distinction within a feature becomes more difficult as the number of sections decreases. In addition, this shortens the generated key length.
  • Critical to the security of cryptographic keys in cryptographic procedures is the key length along with the entropy within the key. In a sense, entropy is a measure of the randomness of the appearance of signs or character combinations within the key. The entropy is maximal if the probability for the occurrence of all characters or character combinations is the same. Otherwise, the can be
  • Compress keys which reduces the effective key length and thus the security of the key. If the sections in the global distribution are all the same size, this is exactly the case. Since the features are usually normally distributed, a constant width of the sections means that different identifiers have different ones
  • the global distribution is divided into sections with identical probability of occurrence. So everyone has
  • Cryptographic keys have the same probability of occurrence and the generated cryptographic keys have maximum entropy. As a result, the length of the generated cryptographic keys actually corresponds to their security.
  • the types of measurement data of the electrical component may include sizes of the electrical component which have a predetermined stability, ie maximum deviation, in the component over the operating temperature range and the service life. This allows a secure reconstruction of the key among various
  • the types of measurement data may at least comprise an electrical component embodied as a MEMS system:
  • Capacitance values of the electrodes of the MEMS system are Capacitance values of the electrodes of the MEMS system.
  • a local standard deviation that is to say the standard deviation of individual electrical components. Since the individual types of measurements in the device are stable over the operating temperature range and lifetime, so does the local standard deviation.
  • Standard deviation is to be determined separately for each feature and depends on e.g. Signal-to-noise ratio, temperature influence, etc. It may be based on a few patterns, e.g. 1 - 100 can be determined. This local
  • Standard deviation thus characterizes the scattering of a single electrical component and can therefore be used to define the width of the section.
  • a width for each of the two portions directly to the right and left of the center of the respective global distribution may be determined as the local standard deviation multiplied by an optimization factor, wherein the optimization factor is between one and ten, and
  • This value can e.g. be determined experimentally.
  • the optimization factor ensures that the sections are chosen wide enough so that when measuring at one of the
  • Bit Error Rate that is the number of bit-flips per generated key in relation to its total length, is minimal.
  • the bit error rate is dependent on the average probability of the flipping of a bit as well as the total length of the generated key.
  • Optimization factor causes a lower probability for bit flips with a shorter key length and vice versa.
  • the widths for the other portions of the global distribution may be chosen such that the measured values are the "
  • Occurrence probabilities in the sections are approximately identical to the occurrence probabilities in the two sections directly to the right and left of the mean and the middle point, respectively.
  • the entire global distribution is covered with sections.
  • Sections falls.
  • the key can be determined based on the individual sections, or the respective bit sequence assigned to them, of all types of measurement data into which the respective measured value falls.
  • error correction methods may be applied to the individual measured values and / or the generated cryptographic key.
  • error correction techniques By using error correction techniques, readings that were outside their usual range during a measurement can be detected and corrected. However, the number of available bits for the cryptographic key is correspondingly reduced. For example, as
  • the cryptographic key may be generated external to it, and the
  • a controller can record the communication with the respective electrical component without the key having to be known beforehand.
  • Fig. 2 is a block diagram of an embodiment of a device according to the invention.
  • FIG. 3 is a block diagram of an embodiment of an electrical system according to the invention.
  • FIG. 4 shows a diagram of an embodiment of a global distribution according to the invention.
  • FIG. 1 shows a Georgianagramm of an embodiment of a method according to the invention for generating a cryptographic
  • the cryptographic key 7, 18-20 is thereby determined based on a respective measured value 4, 5, 15-17 for a number of types of measurement data of an electrical component 3, 12-14.
  • the types of measured values thereby identify different physical quantities which can be detected or measured on or in the electrical component 3, 12-14.
  • the electrical component 3, 12-14 may be e.g. to trade a MEMS system.
  • the types of measurement data may e.g. Frequencies of the fundamental modes of the MEMS system, frequencies of the parasitic modes of the MEMS system, capacitance values of the electrodes of the MEMS system, and / or quadrature movements of the MEMS system be. It is understood that this listing is merely exemplary and not exhaustive.
  • the global distribution may e.g. by measurements for each of the types of measurement data at a plurality of
  • Devices e.g. 100-1000 or more.
  • step S2 sections 32-39 are now calculated in step S2 such that the occurrence probabilities for measured values 4, 5, 15-17 of the respective type of measurement date in the individual sections 32-39 are global, that is to say over the entirety of the electrical components 3, 12 - 14, considered constant.
  • the cryptographic key 7, 18 - 20 is based on the measured values 4, 5, 15 - 17 of the electrical component 3, 12 - 14, ie
  • a local standard deviation can be determined for one type of electrical components 3, 12-14 or for a single component in each case.
  • the local standard deviation indicates the spread or standard deviation of a measured value 4, 5, 15 - 17, which is repeatedly measured on a single electrical component 3, 12 - 14.
  • a width for the two sections 32, 33 directly to the right and left of the center of the respective global distribution 30 can be determined. For example, this width may be multiplied by the local standard deviation multiplied by a
  • the optimization factor can be used for this purpose e.g. be determined experimentally, and be designed such that measurements of a type of measurement data with a predetermined probability, e.g. of more than 99% or 99.9% or 99.99% repeatedly in the same section.
  • a predetermined probability e.g. of more than 99% or 99.9% or 99.99% repeatedly in the same section.
  • an optimization factor of 5 was determined for MEMS sensors. This offers a sufficiently large number of sections, ie different bit sequences for the cryptographic key 7, 18 - 20, and a sufficiently high one
  • the widths for the further sections 34-39 can be determined. These are determined in such a way that for measured values 4, 5, 15-17 the
  • Occurrence probabilities in sections 34-39 are approximately identical to the occurrence probabilities in the two sections 32, 33 directly to the right and left of the center.
  • each of the sections 32-39 can be assigned a unique value 40-47, ie a bit sequence. If a measured value 4, 5, 15 - 17 is now recorded for the electrical component 3, 12 - 14 for each of the types of measured data, this can also be the case
  • Measured value 4 5, 15 - 17 corresponding bit sequence can be determined.
  • the cryptographic key 7, 18-20 can be determined.
  • the unique values 40-47 may be individual Measured values 4, 5, 15 - 17 are strung together or combined with each other in a predetermined sequence.
  • the global distribution 30 is subdivided into sections 32-39 having an identical probability of occurrence (see FIG. 4).
  • all bits or bit combinations in the generated cryptographic keys 7, 18-20 have the same occurrence probability and the generated ones
  • Cryptographic keys 7, 18 - 20 have maximum entropy. As a result, the length of the generated cryptographic keys 7, 18-20 actually corresponds to their security.
  • the method of the invention may e.g. be carried out in the manufacture of an electrical component 3, 12 - 14 and the
  • corresponding cryptographic keys 7, 18 - 20 in the respective electrical component 3, 12 - 14 are stored.
  • a system which knows the identifiers or unique values 40 - 47 and the corresponding types of measurement data can then carry out the same procedure and reconstruct the respective cryptographic key 7, 18 - 20.
  • the cryptographic key 7, 18 - 20 can be stored in its production during the production of the electrical component 3, 12 - 14 in a component database or the like.
  • the cryptographic key 7, 18-20 can be loaded as needed and used for communication.
  • FIG. 2 shows a block diagram of an embodiment of a device 1 according to the invention, which has a data acquisition interface 2.
  • the data acquisition interface 2 is used to acquire measured values 4, 5 from the electrical component 3. Two measured values 4, 5 are shown in FIG. 2, with more (indicated by three dots) or fewer measured values being possible. Each of the measured values 4, 5 corresponds to a type of measured data.
  • the electrical component 3 can be a MEMS sensor or actuator 3 and the measured data can be the frequencies of the basic modes of the MEMS sensor or actuator 3, the frequencies of the parasitic modes of the MEMS sensor or actuator 3, capacitance values of the electrodes of the MEMS sensor or actor 3 and / or quadrature movements of the MEMS sensor or actuator 3 be.
  • the data acquisition interface 2 can have corresponding measuring elements which are necessary for detecting measured values 4, 5 from the electrical component 3.
  • the data acquisition interface 2 may be designed for communication with the electrical component 3, that is to say be a bus interface, for example.
  • the electrical component 3 detects the measured values
  • a computing device 6 which generates and outputs a cryptographic key 7 from the measured values 4, 5.
  • the computing device 6 may e.g. an ASIC, a microcontroller, or any other suitable digital circuit.
  • the measured values 4, 5 are processed in accordance with the method of FIG. 1 in order to generate the cryptographic key 7.
  • a memory may be provided in which the computing means 6 stores, for each of the types of measurement data, the corresponding global distribution 30 or sections 32-39 and the corresponding identifiers 40-47 (see FIG. 4).
  • the computing device 6 can thus identify a corresponding section 32-39 for each measured value 4, 5 and select the respective identifier 40-47 as part of the cryptographic key 7.
  • the order in which the individual identifiers 40-47 can be combined to form the cryptographic key 7 can be determined in advance.
  • FIG. 3 shows a block diagram of an electrical system designed as an automation network 10.
  • the automation network 10 has a central control device 10 which evaluates individual sensors 12, 13 and actuates actuators 14.
  • the sensors 12, 13 and actuators 14 are merely exemplary. Further electrical components are indicated by three points.
  • the control device 10 has a first communication interface.
  • the sensors 12, 13 and the actuator 14 each have a second communication interface _ ⁇
  • Communication interface 22 - 23 which represent the opposite sides for the first communication interface 21.
  • the communication interfaces 21, 22 - 23 are designed as bus interfaces of a fieldbus system, thus allowing digital data communication between the control device 10, the sensors 12, 13 and the actuator 14. To this data communication
  • the device 9 is provided for this purpose, which device is coupled to the individual sensors 12, 13 and the actuator 14 in order to record these measured values 15-17. It is understood that the device 9 can receive any number of measured values of different types of measurement data from the sensors 12, 13 and the actuator 14 and the
  • Measured values 15 - 17 are shown by way of example only.
  • the device 9 has a computing device 26, which the
  • Cryptographic keys 18-20 are determined according to the method of FIG. Furthermore, the computing device 26 may be designed in accordance with the computing device 6 of FIG. 2.
  • the computing device 26 If the computing device 26 has determined the cryptographic keys 18-20, it transmits them to the control device 11, which uses the cryptographic keys 18-20 for communication with the sensors 12, 13 and the actuator 14.
  • the cryptographic keys 18-20 may be e.g. in a volatile memory (not shown separately). They are thus generated again each time the control device 11 is started. Thus, it is possible to prevent the cryptographic keys 18-20, e.g. from a non-volatile memory of a stolen
  • Control device 11 are read.
  • the computing device 26 may also use the cryptographic keys 18-20 once, for example when the sensors 12, 13 and the actuator 14 are being put into operation.
  • the cryptographic keys 18-20 can then be stored, for example, in a database and used to communicate with them.
  • the transmission of the cryptographic keys 18 - 20 itself should not be in plain text. Rather, they are for protection Listening Precautions taken to transfer the cryptographic keys 18-20.
  • an asymmetric encryption method can be used in which the cryptographic keys 18 - 20 the individual electrical
  • an ASIC in the individual electrical components 12-14 have the functions for generating and using the cryptographic keys 18-20.
  • the device 9 is also arranged in the control device 11 and at least partially as a component of e.g. a processor or operating program of the controller 11 may be formed.
  • FIG. 4 shows a diagram of a global distribution 30 for illustrating the division of the global distribution 30 into different broad sections
  • the global distribution 30 corresponds to a normal distribution whose maximum lies in the middle of the diagram. This normal distribution 30 may be e.g. over a large number, e.g. between 100 and 1000, to be determined by electrical components.
  • the diagram also shows a local distribution 31 which is located in a section 33 of the global distribution 30.
  • This local distribution 30 represents the dispersion between measured values of a single type of measurement data on repeated measurements on the same electrical component.
  • the size ratio between the local distribution 31 and the section 33 is selected only schematically.
  • the size or width of the sections 32 and 33 is calculated in one embodiment from the standard deviation of the local distribution 31. To do this, it is multiplied by an optimization factor, e.g. can be determined experimentally. For example, the optimization factor may be 5
  • Standard deviation of local distribution 31 Given the global distribution is known, the probability of occurrence of a measured value in one of the sections 32, 33 can be determined. The further regions 34-39 are then determined to be the same, respectively

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)

Abstract

Die vorliegende Erfindung offenbart ein Verfahren zum Erzeugen eines kryptographischen Schlüssels (7,18 - 20) aus jeweils einem Messwert (4, 5, 15 - 17) zu einer Anzahl von Arten von Messdaten eines elektrischen Bauelements (3, 12 - 14), aufweisend die Schritte: Ermitteln der globalen Verteilungen (30) für jede der Arten von Messdaten zu dem elektrischen Bauelement (3, 12 - 14), Berechnen von Abschnitten (32 - 39) der globalen Verteilungen (30) derart, dass die Auftretenswahrscheinlichkeiten für Messwerte (4, 5, 15 - 17) in den einzelnen Abschnitten (32 - 39) konstant sind, und Erzeugen des kryptographischen Schlüssels (7,18 - 20) basierend auf den Messwerten (4, 5, 15 - 17) des elektrischen Bauelements (3, 12 - 14) und dem einem jeweiligen Messwert (4, 5, 15 - 17) entsprechenden Abschnitten (32 - 39). Ferner offenbart die vorliegende Erfindung eine entsprechende Vorrichtung und ein entsprechendes elektrisches System.

Description

Beschreibung Titel
Verfahren zum Erzeugen eines kryptographischen Schlüssels, Vorrichtung und elektrisches System
Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Erzeugen eines kryptographischen Schlüssels, eine entsprechende Vorrichtung und ein elektrisches System
Stand der Technik
In modernen elektrischen Systemen wird eine Vielzahl von Sensoren und Aktoren eingesetzt. Üblicherweise werden diese dazu mit einer zentralen Steuerung verbunden, welche Sensordaten erfasst und auswertet sowie die Aktoren ansteuert.
Die immer weiter fortschreitende Vernetzung solcher elektrischer Systeme z.B. über das Internet erfordert eine Absicherung der Kommunikation zwischen Steuerung und Sensoren bzw. Aktoren. Es ist wünschenswert, dass Auslesen von Sensordaten durch unbefugte zu verhindern. Ferner soll auch das manipulieren von Steuerbefehlen an die Aktoren verhindert werden.
Die DE 199 63 329 AI zeigt z.B. ein System, bei welchem Sensoren über kryptographische Schlüsselspeicher verfügen, um die Kommunikation mit einer zentralen Steuerung absichern zu können.
Offenbarung der Erfindung
Die vorliegende Erfindung offenbart ein Verfahren mit den Merkmalen des Patentanspruchs 1, eine Vorrichtung mit den Merkmalen des Patentanspruchs 12 und ein elektrisches System mit den Merkmalen des Patentanspruchs 13.
Demgemäß ist vorgesehen: „
Ein Verfahren zum Erzeugen eines kryptographischen Schlüssels aus jeweils einem Messwert zu einer Anzahl, also einer oder mehreren, von Arten von Messdaten eines elektrischen Bauelements, z.B. eines MEMS-Systems bzw. - Sensors, aufweisend die folgenden Schritte: Ermitteln der globalen Verteilungen für jede der Arten von Messdaten zu dem elektrischen Bauelement, z.B. durch Messungen über einen repräsentativen Ausschnitt über die Gesamtheit der entsprechenden elektrischen Bauelemente, Berechnen von Abschnitten der globalen Verteilungen derart, dass die Auftretenswahrscheinlichkeiten für Messwerte in den einzelnen Abschnitten konstant sind, also bei einer
tatsächlichen Messung an einem der elektrischen Bauelemente der Messwert mit der gleichen Wahrscheinlichkeit in allen Abschnitten liegen kann, und Erzeugen des kryptographischen Schlüssels basierend auf den Messwerten des elektrischen Bauelements und dem einem jeweiligen Messwert entsprechenden Abschnitten.
Ferner ist vorgesehen:
Eine Vorrichtung zum Erzeugen eines kryptographischen Schlüssels aus jeweils einem Messwert zu einer Anzahl von Arten von Messdaten eines elektrischen Bauelements, mit einer Datenerfassungsschnittstelle, welche ausgebildet ist, die Messwerte zu erfassen, und einer Recheneinrichtung, welche ausgebildet ist, ein erfindungsgemäßes Verfahren auszuführen.
Schließlich ist vorgesehen:
Ein elektrisches System mit einer Steuereinrichtung, welche eine erste
Kommunikationsschnittstelle aufweist, mit einer Anzahl von elektrischen
Bauelementen, welche jeweils eine zweite Kommunikationsschnittstelle aufweisen, welche mit der ersten Kommunikationsschnittstelle gekoppelt sind, und mit einer erfindungsgemäßen Vorrichtung, welche ausgebildet ist, für die Anzahl von elektrischen Bauelementen jeweils einen kryptographischen
Schlüssel zu erzeugen und der Steuereinrichtung zur Kommunikation mit den elektrischen Bauelementen und/oder Steuerung der elektrischen Bauelemente bereitzustellen.
Vorteile der Erfindung Die der vorliegenden Erfindung zu Grunde liegende Erkenntnis besteht darin, dass das sichere Erzeugen und Speichern kryptographischer Schlüssel sehr aufwändig ist.
Die der vorliegenden Erfindung zu Grunde liegende Idee besteht nun darin, dieser Erkenntnis Rechnung zu tragen und die Streuung einzelner physikalisch messbarer Größen in elektrischen Bauelementen zu nutzen, um
kryptographische Schlüssel zu erzeugen bzw. zu speichern. Wobei unter Speichern hier zu verstehen ist, dass der Sensor die physikalisch messbaren Größen jederzeit bereitstellt, diese also jederzeit erfasst werden können, um den Schlüssel zu erzeugen.
Das Verfahren sieht vor, dass für jedes Merkmal, z.B. die Frequenz einer Mode eines MEMS-Systems, die globale Verteilung bestimmt wird und in Abschnitte mit gleichen Auftretenswahrscheinlichkeiten unterteilt wird. Jedem Abschnitt wird dann eine eindeutige Kennung zugeordnet. Die Anzahl der generierten Bits pro Merkmal hängt somit von der Anzahl der Abschnitte ab. Zur Erstellung eines spezifischen binären Schlüssels werden dann alle Merkmale ermittelt und entsprechend dem Abschnitt in der globalen Verteilung, in dem der Messwert des jeweiligen Merkmales sich befindet, die jeweilige Kennung genutzt.
Die Gesamtheit der einzelnen Bit-Kombinationen über alle Merkmale, also Arten von Messdaten, ergibt dann den kryptographischen Schlüssel. Aus Sicht der Kryptographie sind möglichst lange Schlüssel wünschenswert. Zum einen erhöht sich dadurch die Sicherheit der Schlüssel beim Einsatz in kryptographischen Verfahren und zum anderen sinkt die Wahrscheinlichkeit dafür, dass zwei identische Schlüssel generiert werden.
Da die Messung der Merkmale rausch behaftet ist, kommt der Wahl der
Abschnittsbreite besondere Bedeutung zu. Werden die Abschnitte zu eng gewählt, kommt es zu einer großen Zahl an Bit-Flips. D.h. dass die Vermessung eines Merkmals zu unterschiedlichen Zeitpunkten oder bei unterschiedlichen Umgebungsbedingungen unterschiedliche Bit-Kombinationen liefert. Wird die Abschnittsbreite zu groß gewählt, wird die sichere Unterscheidung innerhalb eines Merkmales schwieriger, da die Anzahl der Abschnitte abnimmt. Zudem verkürzt sich dadurch die generierte Schlüssellänge. Entscheidend für die Sicherheit kryptographischer Schlüssel in kryptographischen Verfahren ist neben der Schlüssellänge die Entropie innerhalb der Schlüssel. Die Entropie ist gewissermaßen ein Maß für die Zufälligkeit des Auftretens der Zeichen bzw. Zeichenkombinationen innerhalb der Schlüssel. Die Entropie ist dann maximal, wenn die Wahrscheinlichkeit für das Auftreten aller Zeichen bzw. Zeichenkombinationen gleich ist. Andernfalls lässt sich der
Schlüssel komprimieren, wodurch sich die effektive Schlüssellänge und damit auch die Sicherheit des Schlüssels reduziert. Werden die Abschnitte in der globalen Verteilung alle gleich groß gewählt, ist genau dies der Fall. Da die Merkmale üblicherweise normalverteilt sind, bedeutet eine konstante Breite der Abschnitte, dass verschiedene Kennungen mit unterschiedlichen
Wahrscheinlichkeiten auftreten. Das führt dazu, dass die Sicherheit der Schlüssel geringer ist als die generierten Schlüssellängen.
Bei dem erfindungsgemäßen Verfahren wird die globale Verteilung in Abschnitte mit identischer Auftretenswahrscheinlichkeit unterteilt. Somit haben alle
Kennungen, also Bits bzw. Bitkombinationen, in den generierten
kryptographischen Schlüsseln dieselbe Auftretenswahrscheinlichkeit und die generierten kryptographischen Schlüssel besitzen maximale Entropie. Dadurch entspricht die Länge der generierten kryptographischen Schlüssel auch tatsächlich deren Sicherheit.
Vorteilhafte Ausführungsformen und Weiterbildungen ergeben sich aus den Unteransprüchen sowie aus der Beschreibung unter Bezugnahme auf die Figuren.
In einer Ausführungsform können die Arten von Messdaten des elektrischen Bauelements Größen des elektrischen Bauelements aufweisen, welche in dem Bauelement über den Betriebstemperaturbereich und die Lebensdauer eine vorgegebene Stabilität, also maximale Abweichung, aufweisen. Das ermöglicht eine sichere Rekonstruktion des Schlüssels unter verschiedenen
Umgebungsbedingungen.
In einer Ausführungsform können die Arten von Messdaten bei einem als MEMS- System ausgebildeten elektrischen Bauelement zumindest aufweisen:
Frequenzen der Grundmoden des MEMS-Systems; und/oder ^
Frequenzen der parasitären Moden des MEMS-Systems; und/oder
Kapazitätswerte der Elektroden des MEMS-Systems; und/oder
Quadraturbewegungen des MEMS-Systems , also Querschwingungen des Schwingelements auf Grund von Asymmetrien.
In einer Ausführungsform kann beim Berechnen von Abschnitten jeweils eine lokale Standardabweichung, also die Standardabweichung einzelner elektrischer Bauelemente, bestimmt werden. Da die einzelnen Arten von Messwerten in dem Bauelement über den Betriebstemperaturbereich und die Lebensdauer stabil sind, gilt dies auch für die lokale Standardabweichung. Die lokale
Standardabweichung ist dabei für jedes Merkmal separat zu ermitteln und ist abhängig von z.B. Signal-Rausch-Verhältnis, Temperatureinfluss, etc. Sie kann anhand weniger Muster, z.B. 1 - 100, bestimmt werden. Diese lokale
Standardabweichung kennzeichnet also die Streuung eines einzelnen elektrischen Bauelements und kann daher genutzt werden, um die Breite der Abschnitt zu definieren.
In einer Ausführungsform kann jeweils eine Breite für die zwei Abschnitte direkt rechts und links des Mittelpunkts der jeweiligen globalen Verteilung als die lokalen Standardabweichung multipliziert mit einem Optimierungsfaktor bestimmt werden, wobei der Optimierungsfaktor zwischen eins und zehn, und
insbesondere bei 5 liegen kann. Dieser Wert kann z.B. experimentell bestimmt werden. Durch den Optimierungsfaktor wird sichergestellt, dass die Abschnitte breit genug gewählt werden, sodass bei einer Messung an einem der
Bauelemente der entsprechende Abschnitt mit ausreichend hoher Sicherheit getroffen wird. Der Optimierungsfaktor wird also so gewählt, dass die
Bitfehlerrate (BFR), also die Zahl an Bit-Flips pro generiertem Schlüssel in Verhältnis zu dessen Gesamtlänge, minimal ist. Die Bitfehlerrate ist dabei abhängig von der durchschnittlichen Wahrscheinlichkeit für das flippen eines Bits sowie der Gesamtlänge des generierten Schlüssels. Die Werte für die
Wahrscheinlichkeit für das flippen eines Bits und die Schlüssellänge hängen dabei jeweils vom Optimierungsfaktor ab. Ein höherer Wert des
Optimierungsfaktors bewirkt eine geringere Wahrscheinlichkeit für Bit-Flips bei einer dann allerdings auch geringeren Schlüssellänge und umgekehrt.
In einer Ausführungsform können die Breiten für die weiteren Abschnitte der globalen Verteilung derart gewählt werden, dass für die Messwerte die „
Auftretenswahrscheinlichkeiten in den Abschnitten annährend identisch mit den Auftretenswahrscheinlichkeiten in den zwei Abschnitten direkt rechts und links des Mittelwerts bzw. Mittelpunkts sind. Die gesamte globale Verteilung wird also mit Abschnitten abgedeckt. Es wird also eine Wahrscheinlichkeit von annähernd 100% z.B. von (±6-sigma) dafür erreicht, dass ein Messwert in einen der
Abschnitte fällt. Die Anzahl der Bits (Schlüssellänge t), die aus einem Merkmal generiert werden können, berechnet sich dann logarithmisch aus der Anzahl der Abschnitte An: t = log2 (2 x An).
In einer Ausführungsform kann beim Erzeugen des kryptographischen
Schlüssels für jede Art von Messdaten jedem der Abschnitte ein eindeutiger Wert, also eine Bitfolge, zugewiesen werden und für das elektrische Bauelement für jede der Arten von Messdaten ein Messwert erfasst werden. Der eindeutige Wert kann folglich über den jeweiligen Messwert bestimmt werden und kann dann direkt als Bestandteil des Schlüssels genutzt werden. So kann in einer Ausführungsform der Schlüssel basierend auf den einzelnen Abschnitten, bzw. der diesen jeweils zugewiesenen Bitfolge, aller Arten von Messdaten bestimmt werden, in welche der jeweilige Messwert fällt.
In einer Ausführungsform können Fehlerkorrekturverfahren auf die einzelnen Messwerte und/oder den erzeugten kryptographischen Schlüssel angewendet werden. Durch die Nutzung von Fehlerkorrekturverfahren können Messwerte, die bei einer Messung außerhalb ihres üblichen Abschnitts lagen, erkannt und korrigiert werden. Die Anzahl der verfügbaren Bits für den kryptographischen Schlüssel wird aber entsprechend reduziert. Beispielsweise können als
Fehlerkorrekturverfahren BCH-Codes oder dergleichen eingesetzt werden.
In einer Ausführungsform kann der kryptographische Schlüssel bei der
Produktion des elektrischen Bauelements erzeugt und in diesem gespeichert werden. Alternativ kann z.B. ein ASIC in dem elektrischen Bauelement den kryptographischen Schlüssel bei Bedarf erzeugen.
In einer Ausführungsform kann der kryptographische Schlüssel im Betrieb des elektrischen Bauelements extern zu diesem erzeugt werden und zur
Kommunikation mit diesem genutzt werden. So kann z.B. eine Steuerung die Kommunikation mit dem jeweiligen elektrischen Bauelement aufnehmen, ohne dass ihr vorher der Schlüssel bekannt sein müsste. _
Die obigen Ausgestaltungen und Weiterbildungen lassen sich, sofern sinnvoll, beliebig miteinander kombinieren. Weitere mögliche Ausgestaltungen,
Weiterbildungen und Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmalen der Erfindung. Insbesondere wird dabei der Fachmann auch Einzelaspekte als Verbesserungen oder
Ergänzungen zu der jeweiligen Grundform der vorliegenden Erfindung hinzufügen.
Kurze Beschreibung der Zeichnungen
Die vorliegende Erfindung wird nachfolgend anhand der in den schematischen Figuren der Zeichnungen angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:
Fig. 1 ein Ablaufidagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens;
Fig. 2 ein Blockdiagramm einer Ausführungsform einer erfindungsgemäßen Vorrichtung;
Fig. 3 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen elektrischen Systems; und
Fig. 4 ein Diagramm einer Ausführungsform einer erfindungsgemäßen globalen Verteilung.
In allen Figuren sind gleiche bzw. funktionsgleiche Elemente und Vorrichtungen - sofern nichts anderes angegeben ist - mit denselben Bezugszeichen versehen worden.
Ausführungsformen der Erfindung Fig. 1 zeigt ein Ablaufidagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens zum Erzeugen eines kryptographischen
Schlüssels 7 ,18 - 20. Der kryptographische Schlüssel 7 ,18 - 20 wird dabei basierend auf jeweils einem Messwert 4, 5, 15 - 17 zu einer Anzahl von Arten von Messdaten eines elektrischen Bauelements 3, 12 - 14 bestimmt. Die Arten von Messwerten kennzeichnen dabei unterschiedliche physikalische Größen, die an oder in dem elektrischen Bauelement 3, 12 - 14 erfasst bzw. gemessen werden können.
Bei dem elektrischen Bauelement 3, 12 - 14 kann es sich z.B. um ein MEMS- System handeln. Zu einem solchen Bauelement 3, 12 - 14 können die Arten von Messdaten z.B. Frequenzen der Grundmoden des MEMS-Systems, Frequenzen der parasitären Moden des MEMS-Systems, Kapazitätswerte der Elektroden des MEMS-Systems, und/oder Quadraturbewegungen des MEMS-Systems sein. Es versteht sich, dass diese Auflistung lediglich beispielhaft und nicht abschließend ist.
Bei dem Verfahren wird die globale Verteilung 30 bzw. die globale
Standardabweichung für jede der Arten von Messdaten zu dem elektrischen Bauelement 3, 12 - 14 bestimmt, Sl. Die globale Verteilung kann z.B. durch Messungen für jede der Arten von Messdaten an einer Vielzahl von
Bauelementen, z.B. 100 - 1000 oder mehr, bestimmt werden.
Innerhalb der globalen Verteilung 30 werden nun in Schritt S2 Abschnitte 32 - 39 derart berechnet, dass die Auftretenswahrscheinlichkeiten für Messwerte 4, 5, 15 - 17 der jeweiligen Art von Messdatum in den einzelnen Abschnitten 32 - 39 global, also über die Gesamtheit der elektrischen Bauelemente 3, 12 - 14, betrachtet konstant sind.
Schließlich wird der kryptographische Schlüssel 7 ,18 - 20 basierend auf den Messwerten 4, 5, 15 - 17 des elektrischen Bauelements 3, 12 - 14, also
Messwerten 4, 5, 15 - 17, welche an dem elektrischen Bauelement 3, 12 - 14 erfasst wurden, erzeugt, S3.
Beim Bestimmen der Abschnitte 32 - 39 kann für eine Art von elektrischen Bauelementen 3, 12 - 14 oder jeweils für ein einzelnes Bauelement eine lokale Standardabweichung bestimmt werden. Die lokale Standardabweichung kennzeichnet die Streuung bzw. Standardabweichung eines Messwerts 4, 5, 15 - 17, der wiederholt an einem einzelnen elektrischen Bauelement 3, 12 - 14 gemessen wird.
Basierend auf dieser gemessenen lokalen Standardabweichung kann eine Breite für die zwei Abschnitte 32, 33 direkt rechts und links des Mittelpunkts der jeweiligen globalen Verteilung 30 bestimmt werden. Beispielsweise kann diese Breite als die lokale Standardabweichung multipliziert mit einem
Optimierungsfaktor bestimmt werden.
Der Optimierungsfaktor kann dazu z.B. experimentell bestimmt werden, und derart ausgebildet sein, dass Messungen einer Art von Messdaten mit einer vorgegebenen Wahrscheinlichkeit, z.B. von mehr als 99% oder 99,9% oder 99,99% wiederholt in dem gleichen Abschnitt liegen. Experimentell wurde für MEMS-Sensoren ein Optimierungsfaktor von 5 bestimmt. Dieser bietet eine ausreichend große Menge an Abschnitten, also unterschiedlichen Bitfolgen für den kryptographischen Schlüssel 7 ,18 - 20, und eine ausreichend hohe
Wiederholgenauigkeit.
Nachdem die Breite der zwei Abschnitte 32, 33 direkt rechts und links des Mittelpunkts der jeweiligen globalen Verteilung 30 bestimmt wurde, können die Breiten für die weiteren Abschnitte 34 - 39 bestimmt werden. Diese werden dabei derart bestimmt, dass für Messwerte 4, 5, 15 - 17 die
Auftretenswahrscheinlichkeiten in den Abschnitten 34 - 39 annährend identisch mit den Auftretenswahrscheinlichkeiten in den zwei Abschnitten 32, 33 direkt rechts und links des Mittelpunkts sind.
Sind die Abschnitte 32 - 39 bzw. deren Breiten bestimmt, kann jedem der Abschnitte 32 - 39 ein eindeutiger Wert 40 - 47, also eine Bitfolge, zugewiesen werden. Wird für das elektrische Bauelement 3, 12 - 14 nun für jede der Arten von Messdaten ein Messwert 4, 5, 15 - 17 erfasst, kann auch die diesem
Messwert 4, 5, 15 - 17 entsprechende Bitfolge bestimmt werden.
Basierend auf den einzelnen Abschnitten 32 - 39 aller Arten von Messdaten bzw. deren eindeutigen Werten 40 - 47, in welche der jeweilige Messwert 4, 5, 15 - 17 fällt, kann dann der kryptographische Schlüssel 7 ,18 - 20 bestimmt werden. Beispielsweise können die eindeutigen Werte 40 - 47zu den einzelnen Messwerten 4, 5, 15 - 17 aneinandergereiht bzw. in einer vorgegebenen Reihenfolge miteinander kombiniert werden.
Die globale Verteilung 30 wird erfindungsgemäß in Abschnitte 32 - 39 mit identischer Auftretenswahrscheinlichkeit unterteilt (siehe Fig. 4). Somit haben alle Bits bzw. Bitkombinationen in den generierten kryptographischen Schlüsseln 7 ,18 - 20 dieselbe Auftretenswahrscheinlichkeit und die generierten
kryptographischen Schlüssel 7 ,18 - 20 besitzen maximale Entropie. Dadurch entspricht die Länge der generierten kryptographischen Schlüssel 7 ,18 - 20 auch tatsächlich deren Sicherheit.
Das erfindungsgemäße Verfahren kann z.B. bei der Herstellung eines elektrischen Bauelements 3, 12 - 14 durchgeführt werden und der
entsprechende kryptographische Schlüssel 7 ,18 - 20 in dem jeweiligen elektrischen Bauelement 3, 12 - 14 abgelegt werden. Zur Kommunikation mit dem elektrischen Bauelement 3, 12 - 14 kann dann ein System, welches die Kennungen bzw. eindeutigen Werte 40 - 47 und die entsprechenden Arten von Messdaten kennt, das gleiche Verfahren durchführen und den jeweiligen kryptographischen Schlüssel 7 ,18 - 20 rekonstruieren. Alternativ kann der kryptographische Schlüssel 7 ,18 - 20 bei seiner Erzeugung während der Produktion des elektrischen Bauelements 3, 12 - 14 in einer Bauteildatenbank oder dergleichen abgelegt werden. So kann der kryptographische Schlüssel 7 ,18 - 20 bei Bedarf geladen und zur Kommunikation genutzt werden.
Fig. 2 zeigt ein Blockdiagramm einer Ausführungsform einer erfindungsgemäßen Vorrichtung 1, die eine Datenerfassungsschnittstelle 2 aufweist.
Die Datenerfassungsschnittstelle 2 dient dem erfassen von Messwerten 4, 5 von dem elektrischen Bauteil 3. In Fig. 2 sind zwei Messwerte 4, 5 dargestellt, wobei mehr (durch drei Punkte angedeutet) oder weniger Messwerte möglich sind. Jeder der Messwerte 4, 5 entspricht einer Art von Messdaten. Beispielsweise kann das elektrische Bauelement 3 ein MEMS-Sensor oder Aktor 3 sein und die Messdaten können die Frequenzen der Grundmoden des MEMS-Sensors oder Aktors 3, die Frequenzen der parasitären Moden des MEMS-Sensors oder Aktors 3, Kapazitätswerte der Elektroden des MEMS-Sensors oder Aktors 3 und/oder Quadraturbewegungen des MEMS-Sensors oder Aktors 3 sein. Die Datenerfassungsschnittstelle 2 kann dabei entsprechende Messelemente aufweisen, die dazu notwendig sind, Messwerte 4, 5 von dem elektrischen Bauelement 3 zu erfassen. Alternativ kann die Datenerfassungsschnittstelle 2 zur Kommunikation mit dem elektrischen Bauelement 3 ausgebildet sein, also z.B. eine Busschnittstelle sein. Das elektrische Bauelement 3 erfasst die Messwerte
4, 5 intern über entsprechende Messelemente und leitet diese als digitale oder analoge Werte an die Vorrichtung 1 weiter.
In der Vorrichtung 1 ist ferner eine Recheneinrichtung 6 vorgesehen, welche aus den Messwerten 4, 5 einen kryptographischen Schlüssel 7 erzeugt und ausgibt.
Die Recheneinrichtung 6 kann z.B. ein ASIC, ein Mikrocontroller oder jede andere geeignete digitale Schaltung sein.
In der Recheneinrichtung 6 werden die Messwerte 4, 5 entsprechend dem Verfahren nach Fig. 1 verarbeitet, um den kryptographischen Schlüssel 7 zu erzeugen. Dazu kann in einer Ausführungsform z.B. ein Speicher (nicht separat dargestellt) vorgesehen sein, in welchem die Recheneinrichtung 6 für jede der Arten von Messdaten die entsprechende globale Verteilung 30 bzw. die entsprechenden Abschnitte 32 - 39 sowie die entsprechenden Kennungen 40 - 47 (siehe Fig. 4) speichert. Durch einen Vergleich der Messwerte 4, 5 mit den Grenzen der einzelnen Abschnitte 32 - 39 kann die Recheneinrichtung 6 folglich für jeden Messwert 4, 5 einen entsprechenden Abschnitt 32 - 39 identifizieren und die jeweilige Kennung 40 - 47 als Bestandteil des kryptographischen Schlüssels 7 auswählen. Die Reihenfolge in welcher die einzelnen Kennungen 40 - 47 zu dem kryptographischen Schlüssel 7 zusammengesetzt werden kann dabei vorab festgelegt werden.
Fig. 3 zeigt ein Blockdiagramm eines als Automatisierungsnetzwerk 10 ausgebildeten elektrischen Systems.
Das Automatisierungsnetzwerk 10 weist eine zentrale Steuereinrichtung 10 auf, die einzelne Sensoren 12, 13 auswertet und Aktoren 14 ansteuert. Die Sensoren 12, 13 und Aktoren 14 sind dabei lediglich beispielhaft. Weitere elektrische Bauelemente sind durch drei Punkte angedeutet.
Die Steuereinrichtung 10 verfügt über eine erste Kommunikationsschnittstelle Die Sensoren 12, 13 sowie der Aktor 14 verfügen jeweils über eine zweite _ Λ
- 12 -
Kommunikationsschnittstelle 22 - 23, welche die Gegenseiten für die erste Kommunikationsschnittstelle 21 darstellen. Die Kommunikationsschnittstellen 21, 22 - 23 sind als Busschnittstellen eines Feldbussystems ausgebildet, erlauben also eine digitale Datenkommunikation zwischen der Steuereinrichtung 10, den Sensoren 12, 13 sowie dem Aktor 14. Um diese Datenkommunikation
abzusichern, können die übertragenen Datenpakete verschlüsselt werden.
Allerdings ist dazu der Austausch bzw. die Festlegung entsprechender kryptographischer Schlüssel 18 - 20 nötig.
Bei dem elektrischen System 10 ist dazu die Vorrichtung 9 vorgesehen, welche mit den einzelnen Sensoren 12, 13 sowie dem Aktor 14 gekoppelt ist, um von diesen Messwerte 15 - 17 aufzunehmen. Es versteht sich, dass die Vorrichtung 9 eine beliebige Anzahl von Messwerten unterschiedlicher Arten von Messdaten von den Sensoren 12, 13 sowie dem Aktor 14 aufnehmen kann und die
Messwerte 15 - 17 lediglich beispielhaft dargestellt sind.
Die Vorrichtung 9 weist eine Recheneinrichtung 26 auf, die die
kryptographischen Schlüssel 18 - 20 gemäß dem Verfahren der Fig. 1 bestimmt. Ferner kann die Recheneinrichtung 26 entsprechend der Recheneinrichtung 6 der Fig. 2 ausgebildet sein.
Hat die Recheneinrichtung 26 die kryptographischen Schlüssel 18 - 20 bestimmt, übermittelt sie diese an die Steuereinrichtung 11, welche die kryptographischen Schlüssel 18 - 20 zur Kommunikation mit den Sensoren 12, 13 sowie dem Aktor 14 nutzt. In der Steuereinrichtung 11 können die die kryptographischen Schlüssel 18 - 20 z.B. in einem flüchtigen Speicher (nicht separat dargestellt) hinterlegt werden. Sie werden also bei jedem Start der Steuereinrichtung 11 erneut erzeugt. So kann verhindert werden, dass die die kryptographischen Schlüssel 18 - 20 z.B. aus einem nicht-flüchtigen Speicher einer entwendeten
Steuereinrichtung 11 ausgelesen werden.
Alternativ kann die Recheneinrichtung 26 die kryptographischen Schlüssel 18 - 20 z.B. auch einmalig, z.B. bei der Inbetriebnahme der Sensoren 12, 13 sowie des Aktors 14 nutzen. Die kryptographischen Schlüssel 18 - 20 können dann z.B. in einer Datenbank abgelegt werden und zu Kommunikation mit diesen genutzt werden. Die Übertragung der kryptographischen Schlüssel 18 - 20 selbst sollte dabei nicht im Klartext erfolgen. Vielmehr werden zum Schutz vor Abhörmaßnahmen Schutzvorkehrungen zur Übertragung der kryptographischen Schlüssel 18 - 20 getroffen.
Ferner kann ein asymmetrisches Verschlüsselungsverfahren genutzt werden, bei welchem die kryptographischen Schlüssel 18 - 20 die einzelnen elektrischen
Bauelemente 12 - 14 nicht verlassen. Dazu kann z.B. ein ASIC in den einzelnen elektrischen Bauelementen 12 - 14 die Funktionen zur Erzeugung und zum Einsatz der kryptographischen Schlüssel 18 - 20 aufweisen. Es versteht sich, dass die Vorrichtung 9 auch in der Steuereinrichtung 11 angeordnet und zumindest teilweise als Bestandteil z.B. eines Prozessors oder Betriebsprogramms der Steuereinrichtung 11 ausgebildet sein kann.
Fig. 4 zeigt ein Diagramm einer globalen Verteilung 30 zur Veranschaulichung der Unterteilung der globalen Verteilung 30 in unterschiedliche breite Abschnitte
32 - 39. Da das Diagramm der Fig. 4 allgemeine Gültigkeit und lediglich beispielhaften Charakter hat, sind die einzelnen Achsen nicht Einheiten versehen worden. Das anhand des Diagramms erklärte Prinzip kann folglich auf jede der Arten von Messdaten übertragen werden.
Die globale Verteilung 30 entspricht einer Normalverteilung, deren Maximum in der Mitte des Diagramms liegt. Diese Normalverteilung 30 kann z.B. über eine große Anzahl, z.B. zwischen 100 und 1000, von elektrischen Bauelementen bestimmt werden. In dem Diagramm ist ferner eine lokale Verteilung 31 dargestellt, die sich in einem Abschnitt 33 der globalen Verteilung 30 befindet.
Diese lokale Verteilung 30 stellt die Streuung zwischen Messwerten einer einzelnen Art von Messdaten bei wiederholter Messung an demselben elektrischen Bauelement dar. Das Größenverhältnis zwischen der lokalen Verteilung 31 und dem Abschnitt 33 ist dabei lediglich schematisch gewählt.
Die Größe bzw. Breite der Abschnitte 32 und 33 wird in einer Ausführungsform anhand der Standardabweichung der lokalen Verteilung 31 berechnet. Dazu wird diese mit einem Optimierungsfaktor multipliziert, der z.B. experimentell bestimmt werden kann. Beispielsweise kann der Optimierungsfaktor den Wert 5
annehmen. Die Breite der Abschnitte 32 und 33, die sich links und rechts der
Mitte der globalen Verteilung befinden, beträgt also fünf mal die
Standardabweichung der lokalen Verteilung 31. Da die globale Verteilung bekannt ist, kann auch die Auftretenswahrscheinlichkeit eines Messwerts in einem der Abschnitte 32, 33 bestimmt werden. Die weiteren Bereiche 34 - 39 werden dann derart bestimmt, dass sie jeweils die gleiche
Auftretenswahrscheinlichkeit aufweisen.
In dem Diagramm der Fig. 4 sind acht Bereiche dargestellt. Es versteht sich, dass diese Anzahl lediglich beispielhaft ist. Weitere Bereiche sind durch drei Punkte angedeutet. Obwohl die vorliegende Erfindung anhand bevorzugter Ausführungsbeispiele vorstehend beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Art und Weise modifizierbar. Insbesondere lässt sich die Erfindung in mannigfaltiger Weise verändern oder modifizieren, ohne vom Kern der Erfindung abzuweichen.

Claims

Ansprüche
1. Verfahren zum Erzeugen eines kryptographischen Schlüssels (7 ,18 - 20) aus jeweils einem Messwert (4, 5, 15 - 17) zu einer Anzahl von Arten von Messdaten eines elektrischen Bauelements (3, 12 - 14), aufweisend die Schritte:
Ermitteln (Sl) der globalen Verteilungen (30) für jede der Arten von Messdaten zu dem elektrischen Bauelement (3, 12 - 14),
Berechnen (S2) von Abschnitten (32 - 39) der globalen Verteilungen (30) derart, dass die Auftretenswahrscheinlichkeiten für Messwerte (4, 5, 15 - 17) in den einzelnen Abschnitten (32 - 39) konstant sind, und
Erzeugen (S3) des kryptographischen Schlüssels (7 ,18 - 20) basierend auf den Messwerten (4, 5, 15 - 17) des elektrischen Bauelements (3, 12 - 14) und dem einem jeweiligen Messwert (4, 5, 15 - 17) entsprechenden Abschnitten (32 - 39).
2. Verfahren nach Anspruch 1, wobei die Arten von Messdaten des elektrischen Bauelements (3, 12 - 14) Größen des elektrischen Bauelements (3, 12 - 14) aufweisen, welche in dem Bauelement (3, 12 - 14) über den
Betriebstemperaturbereich und die Lebensdauer eine vorgegebene Stabilität aufweisen.
3. Verfahren nach Anspruch 2, wobei die Arten von Messdaten bei einem als MEMS-System ausgebildeten elektrischen Bauelement (3, 12 - 14) zumindest aufweisen:
Frequenzen der Grundmoden des MEMS-Systems; und/oder
Frequenzen der parasitären Moden des MEMS-Systems; und/oder
Kapazitätswerte der Elektroden des MEMS-Systems; und/oder
Quadraturbewegungen des MEMS-Systems.
4. Verfahren nach einem der vorherigen Ansprüche, wobei beim
Berechnen von Abschnitten (32 - 39) jeweils eine lokale Standardabweichung bestimmt wird.
5. Verfahren nach Anspruch 4, wobei jeweils eine Breite für die zwei Abschnitte (32, 33) direkt rechts und links des Mittelpunkts der jeweiligen globalen Verteilung (30) als die lokalen Standardabweichung multipliziert mit einem Optimierungsfaktor bestimmt wird, wobei der Optimierungsfaktor zwischen eins und zehn, und insbesondere bei 5 liegt.
6. Verfahren nach Anspruch 5, wobei die Breiten für die weiteren
Abschnitte (32 - 39) der globalen Verteilung (30) derart gewählt werden, dass für Messwerte (4, 5, 15 - 17) die Auftretenswahrscheinlichkeiten in den Abschnitten (32 - 39) annährend identisch mit den Auftretenswahrscheinlichkeiten in den zwei Abschnitten (32 - 39) direkt rechts und links des Mittelpunkts sind.
7. Verfahren nach einem der vorherigen Ansprüche, wobei beim Erzeugen des kryptographischen Schlüssels (7 ,18 - 20) für jede Art von Messdaten jedem der Abschnitte (32 - 39) ein eindeutiger Wert (40 - 47) zugewiesen wird und für das elektrische Bauelement (3, 12 - 14) für jede der Arten von Messdaten ein Messwert (4, 5, 15 - 17) erfasst wird.
8. Verfahren nach Anspruch 7, wobei der Schlüssel (7 ,18 - 20) basierend auf den einzelnen Abschnitten (32 - 39) aller Arten von Messdaten bestimmt wird, in welche der jeweilige Messwert (4, 5, 15 - 17) fällt.
9. Verfahren nach Anspruch 8, wobei Fehlerkorrekturverfahren auf die einzelnen Messwerte (4, 5, 15 - 17) und/oder den erzeugten kryptographischen Schlüssel (7 ,18 - 20) angewendet werden.
10. Verfahren nach einem der vorherigen Ansprüche, wobei der
kryptographische Schlüssel (7 ,18 - 20) bei der Produktion des elektrischen Bauelements (3, 12 - 14) erzeugt und in diesem gespeichert wird oder bei jedem Start des elektrischen Bauelements (3, 12 - 14) erzeugt wird.
11. Verfahren nach Anspruch 10, wobei der kryptographische Schlüssel (7 ,18 - 20) im Betrieb des elektrischen Bauelements (3, 12 - 14) in dem
elektrischen Bauelement (3, 12 - 14) und/oder extern zu diesem erzeugt wird und zur Kommunikation mit diesem genutzt wird.
12. Vorrichtung (1, 9) zum Erzeugen eines kryptographischen Schlüssels (7 ,18 - 20) aus jeweils einem Messwert (4, 5, 15 - 17) zu einer Anzahl von Arten von Messdaten eines elektrischen Bauelements (3, 12 - 14), mit: einer Datenerfassungsschnittstelle (2, 25), welche ausgebildet ist, die Messwerte
(4, 5, 15 - 17) zu erfassen; und einer Recheneinrichtung (6, 26), welche ausgebildet ein Verfahren nach einem der vorherigen Ansprüche auszuführen.
13. Elektrisches System (10) mit: einer Steuereinrichtung (11), welche eine erste Kommunikationsschnittstelle (21) aufweist, einer Anzahl von elektrischen Bauelementen (3, 12 - 14), welche jeweils eine zweite Kommunikationsschnittstelle (22 - 24) aufweisen, welche mit der ersten Kommunikationsschnittstelle (21) gekoppelt sind; und einer Vorrichtung nach Anspruch 12, welche ausgebildet ist, für die Anzahl von elektrischen Bauelementen (3, 12 - 14) jeweils einen kryptographischen
Schlüssel (7 ,18 - 20) zu erzeugen und der Steuereinrichtung (11) zur
Kommunikation mit den elektrischen Bauelementen (3, 12 - 14) und Steuerung der elektrischen Bauelemente (3, 12 - 14) bereitzustellen.
EP17702345.4A 2016-03-30 2017-01-26 Verfahren zum erzeugen eines kryptographischen schlüssels, vorrichtung und elektrisches system Withdrawn EP3437246A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016205183.0A DE102016205183A1 (de) 2016-03-30 2016-03-30 Verfahren zum Erzeugen eines kryptographischen Schlüssels, Vorrichtung und elektrisches System
PCT/EP2017/051646 WO2017167465A1 (de) 2016-03-30 2017-01-26 Verfahren zum erzeugen eines kryptographischen schlüssels, vorrichtung und elektrisches system

Publications (1)

Publication Number Publication Date
EP3437246A1 true EP3437246A1 (de) 2019-02-06

Family

ID=57944406

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17702345.4A Withdrawn EP3437246A1 (de) 2016-03-30 2017-01-26 Verfahren zum erzeugen eines kryptographischen schlüssels, vorrichtung und elektrisches system

Country Status (4)

Country Link
EP (1) EP3437246A1 (de)
CN (1) CN108886467A (de)
DE (1) DE102016205183A1 (de)
WO (1) WO2017167465A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448613B (zh) * 2021-12-21 2024-01-26 北京邮电大学 通信***的物理层密钥生成方法、装置和电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19963329A1 (de) 1999-12-27 2001-07-12 Siemens Ag Sicherung von Sensordaten
EP1972090B1 (de) * 2005-12-14 2015-08-19 Nxp B.V. Onchip-schätzung von schlüsselextraktionsparametern für physische token
CN101924600B (zh) * 2010-07-30 2013-01-02 中国科学院软件研究所 检测密码模块抵御能量分析攻击能力的方法
CN103583013B (zh) * 2011-06-02 2016-04-13 三菱电机株式会社 密钥信息生成装置以及密钥信息生成方法
DE102011081421A1 (de) * 2011-08-23 2013-02-28 Siemens Ag System zur sicheren Übertragung von Daten und Verfahren
US10216965B2 (en) * 2014-01-08 2019-02-26 Stc.Unm Systems and methods for generating physically unclonable functions from non-volatile memory cells
US9667419B2 (en) * 2014-01-10 2017-05-30 Robert Bosch Gmbh System and method for cryptographic key identification

Also Published As

Publication number Publication date
DE102016205183A1 (de) 2017-10-05
CN108886467A (zh) 2018-11-23
WO2017167465A1 (de) 2017-10-05

Similar Documents

Publication Publication Date Title
EP3610605B1 (de) Verfahren und vorrichtung zum erzeugen eines kryptographischen zeitstempels für ein digitales dokument auf mehrheitsbasis
DE3818960C2 (de)
EP1053518B1 (de) Schutzschaltung für eine integrierte schaltung
DE102013222321A1 (de) Elektronisches Gerät mit einer Vielzahl von Speicherzellen und mit physikalisch unklonbarer Funktion
EP1802019A1 (de) Erkennung von Fehlern bei der Übermittlung von Daten
EP2940924A1 (de) PUF basierende Ableitung eines gerätespezifischen Wertes
DE102008003946A1 (de) Schaltung und Verfahren zur Generierung einer echten, schaltungsspezifischen und zeitinvarianten Zufallszahl
EP3698517A1 (de) Bidirektionale verkettete blockchain-struktur
WO2016020449A1 (de) Verfahren zum betreiben einer sicherheitssteuerung und automatisierungsnetzwerk mit einer solchen sicherheitssteuerung
DE102013111690A1 (de) Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln für Feldgeräte
DE102005014782A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten auf einer Datenleitung zwischen einem Steuergerät und einem dezentralen Datenverarbeitungsgerät
EP1080454B1 (de) Zugriffsgeschützter datenträger
EP3437246A1 (de) Verfahren zum erzeugen eines kryptographischen schlüssels, vorrichtung und elektrisches system
EP3300522B1 (de) Bereitstellung zumindest eines passworts
EP3127763A2 (de) Verfahren zur betriebsvalidierung einer sensoreinheit, sensoreinheit und tachographsystem
AT522276B1 (de) Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen
DE102014115736B4 (de) Sicherer Informationsspeicher
EP3876477B1 (de) Verfahren zur überprüfung eines istzustands elektronischer komponenten
WO2004017182A2 (de) Übernehmen eines datensatzes in eine recheneinheit
DE102017207046B4 (de) Verfahren zum Herstellen und Auslesen einer kryptografischen Schaltung
DE102009039440A1 (de) Verfahren und Systeme zum Sichern von Fahrzeugdaten
DE102019125120A1 (de) Selbstüberprüfendes System der Automatisierungstechnik
DE102019127787A1 (de) Selbstüberprüfende Automatisierungskomponente
DE102016214594A1 (de) Bilden einer Mehrzahl an alternativen Geheimnissen auf einer Komponente und Verwendung einer Mehrzahl an alternativen Geheimnissen in einem Challenge-Response-Verfahren
EP3907959A1 (de) Geschützter datenexport aus einem verteilten datenbanksystem

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20181030

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ROBERT BOSCH GMBH

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20200710

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20201216