没有合适的资源?快使用搜索试试~ 我知道了~
芯片研究:硬件原语与密码学应用|2023春|刘湾等人|DOI:10.1016/j.chip.2023.100040
芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,1000401月12芯片研究文章NON-VON NEUMANN认证DOI:10.1016/j.chip.2023.100040实现硬件原语,忆阻时空变异性密码学应用刘波1,刘伟,赵玉迪2,张银锋3,韩祥泰4,梁汉源5,陈宗诚4,冯世伟1,侯拓宏6,赖朝松3,4,7,8,张玉1北京工业大学微电子学院信息技术学院北京100124 2北京信息科技大学信息与通信工程&学院北京100101 3长庚大学人工智能与绿色技术研究中心台湾桃园333024长庚大学电子工程系,贵山区,中国台湾桃园33302 5美国宾夕法尼亚州立大学电气工程与计算机科学学院6国立阳明交通大学电子研究所,中国台湾新竹300 7中国台湾桂山区长庚纪念医院肾脏科,台湾林口33305 8明基科技大学材料工程系,新北市24301,台湾,中国电子邮件:boliu. bjut.edu.cn(Bo Liu),cslai@mail.cgu.edu.tw(Chao-Sung Lai)Cite as:Liu,B.等人在密码学应用中实现基于忆阻时空可变性的硬件原语芯片2,100040(2023)。https://doi.org/10.1016/j.chip.2023.100040投稿时间:2022年11月16日接受日期:2023年在线发布:2023年在密码系统中实现硬件原语已成为电子领域的一个新趋势忆阻器具有内在的随机特性,包括开关电压、时间和能量,以及电阻状态随时间的波动,可以作为密钥生成的熵源。基于动力学蒙特卡罗模拟、多种人工智能技术以及核密度图和时间常数分析,对石墨烯基导电桥接RAM(CBRAM)的忆阻时空变异性进行了协同分析,以验证忆阻随机性的内在随机性.基于硬件基元的随机数通过了汉明距离计算,具有很高的随机性和唯一性,并已集成到Rivest-Shamir-Adleman(RSA)密码系统中。整体密码系统的安全性依赖于模算术算法和硬件原语的内在随机性(为了更可靠,随机数可以尽可能大,最好大于NIST建议的2048位)。基于时空变化的随机数是高度随机的,物理上不可预测的,并且具有机器学习攻击弹性,从而提高了整个密码系统的鲁棒性关键词:时空变异性,石墨烯基忆阻器,RTN,真随机数发生器,Rivest-Shamir-Adleman密码系统介绍纵观人类历史,从古埃及、古斯巴达的镰刀,到第二次世界大战中的凯撒密码和恩尼格玛机,密码学的发展保证了信息存储和传输的安全性这些类型的密码学属于密钥密码学,它使用相同的密钥进行加密和解密。这些策略的弱点是,一旦密钥表暴露,密码立即失败除了公钥密码之外,在20世纪70年代还提出了非对称密码的创新。RSA(Rivest-Shamir-Adleman)密码体制是非对称密码体制中著名的成功例子之一,在信息安全领域有着广泛的应用。RSA密码体制的安全性依赖于求给定乘积的大素因子的离散算法的困难性尽管RSA算法在编码信息的预期使用和非预期使用之间提供了显著的不对称性,但是用于该算法的基于随机数的密钥生成前向保密问题)。受到来自未认证方的各种暴力攻击、网络攻击或Trojan植入的威胁,安全系统中的随机数本质上应该难以替换和预测2因此,在密码系统中采用的随机数在本质上应该是真正的随机数或混沌数。从以上考虑,将物理或硬件原语实现到密码系统中可能是一种新的尝试,以增强鲁棒性和复杂性,从而保证当前大数据时代的信息安全5忆阻器是存储器逻辑和神经形态计算的关键部件,基于其交叉点结构9实现了多功能。然而,对于实际应用,应仔细考虑忆阻器尽管已经做出了许多努力来控制CF位置和生长,例如纳米锥形状的Ag电极11或石墨烯作为插入层以用于阻止过量的原子/离子注入电介质12-近年来,特别是最近,利用忆阻的内禀可变性来产生2015年研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,1000402月12日Balatti等人使用基于氧化物的电阻开关中的置位电压的统计可变性构建了TRNG23。2016年,松下的Wei等人开发了基于忆阻电流波动的TRNG24。2017年,Jiang等人利用Ag:SiO2扩散忆阻器中的易失性开关来生成高速随机位25。继Jiang团队的工作之后,Woo等人于2018年构建了基于Pt/HfO2/TiN忆阻器的TRNG26,并于2020年在同一系统中实现了非线性反馈移位寄存器27。2021年,同一个Woo小组报告了基于Cux Te1-x扩散忆阻器的高速TRNG28。同年,Kim等人提出了一种基于NbOx Mott忆阻器的TRNG,该TRNG基于其固有随机振荡29。2021年,Wen等人利用h-BN忆阻器的固有随机电报噪声(RTN)30实现了先进的数据加密。在2022年,Liu等人展示了基于Bi2 O2 Se的忆阻TRNG中的双模熵源,包括设置电压和电流波动随时间的统计变化31。虽然已经报道了许多成功的基于内在忆阻随机性的TRNG,但对内在忆阻随机性的全面研究还有待于开展。本文基于动力学蒙特卡罗(KMC)模拟、多种人工智能技术、核密度图和时间常数分析,对石墨烯CBRAM的忆阻时空变异性进行了协同研究,验证了忆阻随机性的内在随机性.对基于硬件基元的随机数也进行了汉明距离计算,以验证其随机性、唯一性和可重复性。对于器件架构,由于石墨烯电极的尺寸各向异性特性,在当前研究中选择基于石墨烯的导电桥接RAM(CBRAM):在平面方向上的高电导率和热导率,以及在垂直方向上的低电导率和热导率32。这种特性可以促进器件和外围电路之间的传输,以及抑制阻变期间的功耗。采用主成分分析、长短期记忆和Shapley值等3种人工智能技术对时空变异性进行分析。与以往报道的原位材料检测或静态计算相比,基于人工智能技术的本研究所采用的策略提供了D2D关联和分类分析以及长时间序列的C2C关联。此外,将基于忆阻变化的随机数集成到Rivest-Shamir-Adleman(RSA)密码系统中已被详细演示。结果讨论与其工作机制依赖于大量电子和空穴的金属氧化物半导体场效应晶体管(MOSFET)不同,相反,忆阻器仅经由开关介质33内的有限数量的离子来实现其电阻开关和信息存储。制造不均匀性(例如,石墨烯电极的多晶粒性质、聚合物辅助转移/光刻工艺以及随后的不均匀沉积)和导电细丝的初始形成以及其固有的随机切换机制导致忆阻器件到器件可变性(DDV)。注意,当前研究中的器件结构可以在图中看到。图1a示出了本发明的实施例,并且制造细节可以在补充材料中的实验部分和图S2中找到。石墨烯基CBRAM的典型阻变曲线如图所示。 1 b. 对于设置亲,这样,活性电极(在本研究中为银)被氧化成Ag+并溶解到电解质中,然后在惰性电极处被还原表面并堆积成金属细丝以桥接活性电极在置位偏置电压期间,器件被切换到低阻态(LRS)。当施加相反极性的复位电压时,导电丝开始破裂,设备切换回高电阻状态(HRS),这是复位过程。考虑到制造、初始灯丝形成和重复周期变化以及电流波动随时间的差异,灯丝旋转(从Ag到Ag和从Ag到Ag)可以是高度随机的,如图Ic所示。由于银阳离子在具有最低电化学电势的富缺陷区域中更容易传输,因此由于AlOx34的不均匀性,将形成CF形状的可变性。简而言之,AlOx非晶电解质在形成过程和随后的多个循环35-37:1期间对可变性起至少3个作用电流波动的噪声源:电解质可能包括Ag原子或离子在灯丝表面的氧化还原反应,或在亚稳位置或缺陷位置产生的原子可逆重排,这可能导致电流随时间波动; 2.溶解度:CF和子丝(如果存在)将在逐渐复位操作期间以不同程度溶解,这决定了下一个循环中的HRS导热系数:在反复的偏压来回扫描过程中,产生大量的焦耳热并在电解质中累积; Ag纳米颗粒将合并成更大的团簇以使界面能最小化。结果,不仅CF的形状,而且器件性能也将受到影响,因为设置和复位过程的漂移和扩散电流都被热加速;换句话说,热量是否能够随着电解质迅速消散也是器件开关特性的随机因素此外,考虑到石墨烯电极的范德华界面的弱导热性,忆阻变化将进一步复杂化。为了统计地分析CCV,常规地,可以经由威布尔分布、时间序列分析(TSA)或多变量策略来分析大量IV曲线,以联合地预测设置和重置38。然而,它们忽略了周期之间的物理相关性为了考虑周期之间的相关性,基于长短期记忆(LSTM)的迭代递归神经网络已被成功地用于分析氧化物基忆阻器的CCV。在这项工作中,我们从忆阻测量中提取物理参数,并利用主成分分析(PCA)来分析DDV和LSTM来分析CCV。此外,还基于物理模型来分析TTV,其中在不同电压偏置下的TTV在图1 d1-d3中示出。通过扫描电子显微镜(SEM)观察,器件阵列和器件架构已经在图le-g中示出。为了检查器件的垂直结构和电解质层的厚度,透射电子显微镜(TEM)图像如图1f所示。此外,在补充材料中的图S3 a-g中展示了具有能量色散X射线光谱(EDX)的TEM图像的元素分布,包括Ag、Al、C、O和Si。还进行了拉曼光谱检测,以验证石墨烯电极的高结晶度和低缺陷密度,如补充材料中的图S3h所示为了在器械操作期间提供更多的物理理解和更好的DDV和CCV可视化,进行了动力学蒙特卡罗(KMC)模拟,并在本节39、40中进行了描述(更多计算细节可在实验部分中找到)41。如图2a所示,在模拟中考虑了一系列物理过程,包括阳极氧化(p1)、电解质内的阳离子跳跃(p2)、阴极上的阳离子还原和沉积(p3)、电子发射(p4)、电解质内的电子跳跃(p5)、电子吸附(p6)、阳离子和电子还原(p7)。图2b示出了阳离子和电子的迁移能垒,其中γ和δ是能垒降低的因子,α是颗粒42的有效跳跃距离。用于还原研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,1000403月12日图 1|忆阻器的时空变异性。a、DDV的图示和器件结构。 b,忆阻器的典型阻变IV曲线,其中CC设置为100 µA以防止硬击穿和过冲,CCV的更多结果可参见图。3.第三章。c,能量图显示了细丝中的Ag原子和溶解在AlOx层中的Ag离子之间的氧化还原反应的电荷转移;这些效应在器件之间和循环之间不同,表明时空可变性。d,T2 T变化性包括RTN信号,d1-d3表现出在从0 V到-0.2V的范围内的不同VBG下的电流波动,忆阻器器件阵列(e)和单个器件(f)的SEM图像。g,通过TEM观察的忆阻器的垂直结构,其中AlOx的厚度约为6nm。研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,1000404月12日图 2|石墨烯CBRAM的动力学蒙特卡罗模拟用于可视化DDV和CCV。 a.装置结构和整体灯丝旋转示意图;包括P1:阳极氧化,p2:阳离子跳跃,p3:阴极上的阳离子还原和沉积,p4:电子发射,p5:电子跳跃,p6:电子吸附,p7阳离子和电子还原。b、电场改变了阳离子和电子的迁移势垒,使阳离子和电子还原。c、四种不同器件形成后的丝形貌。d,包括第一成形过程的4个设置和重置循环的细丝形态。研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,1000405月12日±kq2/a是库仑吸引引起的势垒降低效应。如图2c所示,4个器械的成形过程在相同的操作和相同的物理结构下,细丝形态彼此不同(4个以上的成形模拟结果可参见补充材料,图2c)。S1a)。成形工艺确定了初始导电丝分布和位置以及不同的考虑到石墨烯的多晶性质和在转移过程中不可避免的聚合物残留物,石墨烯晶格和表面的差异也可以提高DDV的复杂性在成形过程之后,如图所示,已经执行了顺序电阻切换。 2 d. 显然,在初始细丝的位置周围,形成新细丝的可能性更高随后,在循环到循环的设置和重置期间,细丝在不同的位置和形态中形成和破裂。在图2d的基础上进行扩展,8更多的模拟结果可以在补充材料图S1b中找到。模拟结果与最近报道的原位观察平面Pt/PEO-Li+/Ag忆阻器器件43。基于直接观察不同装置下碳纤维的生长变化和重复的循环,很明显,形状、形成位置以及子丝是高度可变的。电解质的无定形性质将导致器件之间的开关性能变化。并且CF的优先形成并不阻止在新位置中的细丝的再形成,这揭示了从周期到周期的高度作为耗时的原位表征技术的替代方案,KMC模拟可以基于物理理解和软件计算提供更多结果44。然而,对于密钥生成的应用,进一步的研究证明忆阻变化确实是随机的是必要的。传统的分析工具假设物理参数之间相互独立。此外,仅涉及少数参数,例如设置和但是基于对忆阻器的物理理解,CCV从一个周期连接到另一个周期,例如,在先前的灯丝断裂中形成的隧道间隙将影响新灯丝的形成。进而,新形成的长丝中的形状、尺寸、组分和元素粒度也将影响随后循环45中的长丝断裂。缩放到更宽的时空范围,DDV不仅包括制造差异,而且包括传导细丝的初始形成以及CCV。TTV也是基于电阻状态的,电阻状态也受CCV的影响(换句话说,CCV决定了TTV)。因此,利用时空变量作为硬件原语,一个关键问题是,DDV和CCV是彼此独立的还是它们在物理上相关?一旦攻击者获得它们的物理相关性,基于忆阻基元的密码系统就可以容易地被编码。虽然KMC基于模拟可视化了DDV和CCV结果,但它无法判断这些结果是否相关。为了进一步分析DDV和CCV,基于人工智能的技术可能是一种有前途的策略46。从IV曲线中提取了8个物理参数,包括设置和重置操作(设置电压、设置前电流、重置电压和电流、重置后电流和电压)以及高阻状态(HRS)和低阻状态(LRS)。HRS和LRS在以下电压下提取:0.1其中0.1 V用于HRS,-0.1 V用于LRS。设置和重置的电流和电压是从设置和重置行为之后的点提取的。从设置和复位之后的点提取设置和复位之后的电流和电压。请注意,Set过程是瞬时的,这很容易提取。复位过程是渐进的,其中最低电流被定义为数据收集的切换点。在被输入到下面的机器学习技术之前,所有当前参数都要进行对数运算。计算特征缩放。为了分析DDV,我们利用主成分分析(PCA)来推断来自相同装置的物理参数是否可以被分类到相同组47中。PCA是将一个高维节点投影到一个低维空间中,低维空间保留了高维空间的大部分属性通过将具有n个特征空间的样本转换为具有k个特征空间的样本,其中k必须小于n。这种变换只允许线性变换。在机器学习中,PCA是一种常用的特征提取降维方法,其目的是减少输入数据的维数以提高学习性能,但整体预测性能不会下降,甚至变得更好。计算中考虑了8个器械,每个器械有5个连续循环如图3a所示,没有得到明确的分类,这可能是DDV之间独立性的有力证据。在DDV分析之后,使用LSTM技术分析了CCV。LSTM单元如图3b所示。基于其输入门、获取门、激活门和输出门,LSTM单元可以经由反馈优化和迭代计算48来更新单元状态、移除可重构信息并将有用信息传播到下一单元。LSTM是一种递归神经网络,其允许在前一个时间步的输出(在递归计算中的前一个周期中的物理参数)在下一个时间步49被联合地用作共同输入。因此,可以在逐点乘法中考虑周期到周期的相关性。在这种情况下,为了预测一个周期中的设定电压(无论大于还是小于阈值电压),这种回流神经网络不仅可以处理单个数据点(7个物理参数的其余部分),而且可以处理256个周期的整个序列。特征提取方法如图所示。 3 b2和提取的物理特征,这256个周期已显示在图3。 3 c-j。这些提取的物理特征是高度随机分布的,这与KMC模拟结果是一致的。为了可视化这些物理参数对设定电压的贡献,进行Shapley值图以展示CCV的相关性和贡献Shapley值图源于博弈论和局部解释,可以简洁地利用和可视化所有特征 如图在图3 k-1中,“复位电流”和“复位后的电压”位于纬度变量的最高值处,指示它们对设定电压的预测的最大贡献。有两个功能与复位转换过程的开始和结束有关。虽然“置位电压”属于置位过程,但复位过程中的物理特征提供了更大的贡献和变化,这是由于其本质上具有更高的随机性。考虑到热积累效应,漂移和扩散过程都将受到影响。因此,渐进复位过程本质上更复杂,并且对置位电压的影响也最大。“复位后的电流”也是复位的一个重要特征,但对设置的贡献要小得多。该结果可归因于其与电压相比的较低可变性换句话说,在复位过程期间,电流幅度的变化更占主导地位其次,HRS和LRS在“设定电压”中也起着重要作用。HRS与前一次破裂过程中形成的细丝间隙有关这些计算结果与我们最近的研究不同,即基于Bi2 O2Se的忆阻器中CCV的LSTM分析,这可能是由于基于氧化还原和基于导电桥的忆阻器之间的不同切换性质31,40。SHAP值不仅显示了贡献,而且还显示了输入值与输出之间的相关性。位于右侧x坐标线的红点和蓝点表示对输出值(设置电压)的正/负贡献,反之亦然。 如图所示。 3A、红色研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,1000406月12日图 3|基于人工智能的DDV和CCV分析。DDV的主成分分析。b1,周期i和周期i+ 1的长短期存储单元的示意图,其中周期i(i的范围从1到255)的物理参数从如b2的IV曲线中提取,包括HRS电流、置位前电流、置位电压、LRS电流、复位电压/电流和复位后电流/电压。c-j,256个周期的设定电压、复位后电压、LRS电流、复位后电流、复位电流、HRS电流、设定前电流和复位电压的分布,其中灰点表示电压值,蓝点表示电流值。k-l 。所有物理参数对置位电压贡献的SHAP值和SHAP平均值。并且蓝点对于所有参数协同地重叠。该结果阐明了CCV的固有随机性(因为7个物理特征协同地影响设置电压,这在物理上难以预测)、机器学习攻击弹性和物理上不可预测的特征作为随机加密密钥生成51的硬件熵源。PCA技术可以可视化DDV的物理参数分类,而LSTM与SHAP技术可以深入分析单个设备内的CCV结合这些AI技术可以澄清DDV或CCV的电气变化的来源,这可能是其他设备平台的通用分析解决方案。基于机器学习分析,DDV和CCV可以作为密钥生成的熵源。随机电报噪声(RTN)是两个电阻状态之间的随机电流波动。由于石墨烯基忆阻器比LRS具有更高的波动性,因此在其HRS状态下对石墨烯基忆阻器施加具有不同背栅电压(包括0 V、-0.1V和-0.2V)的100 Hz下的0.1V恒定电压应力(CVS)。图4a显示了三种RTN(0VBG、-0.1 VBG和-0.2 VBG)的功率谱密度(PSD),证明了1/f行为。在最近对基于扫描隧道显微镜点接触器件的RTN的研究中,原子涨落被证实是主要的噪声源52。噪声仅源自动力学缺陷,其中原子在亚稳态位置之间波动并由温度激活的朗之万动力学驱动53。编写MATLAB脚本大部分上升和下降过渡时间位于0.01研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,1000407月12日图4| RTN分析a,功率谱密度。b1-b2 ,捕获和发射时间,以及c-e,三种RTN信号的时滞图,其中三种RTN信号分别在VBG 0 V、-0.1V和-0.2V下。f1,RTN信号的演示,f2,二进制化策略。g.忆阻器的外围电路,用于提取RTN信号或设置静态信息作为熵源(通过使用不同的负载电阻或比较电压)。h-j,源自三种RTN信号的二进制化随机数的二进制化矩阵的显示s对称,表示上升和下降的相同翻转时间,如图4b1和b2所示。图4c-e中的三种RTN信号的时间滞后图(TLP)示出了不同的两个电阻状态,其中左下角是较低的电阻状态δ0,右上角是较高的电阻状态δ1。注意,在当前研究中没有过渡状态(没有位于右下角和左上角的点)54。基于两个态的对称分布以及两个状态之间的相等的转换时间,RTN信号为上电流电平和下电流电平提供相等的概率。在这种情况下,RTN信号(如图所示)。 4 f1)可以通过如图4 f2所示的二进制化算法用于随机数生成。图4h- j表示从三种RTN信号产生的随机数。图4g示出了D触发器和基于比较器的外围电路,以提取RTN信号并将其存储为二进制类型。更研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,1000408月12日图5|汉明计算和密码系统。a,汉明重量。b,CCV和DDV的HD内和c,HD间。d.时空变异性包括DDV、CCV和TTV作为随机数生成的硬件原语。e-f,RSA型密码系统的说明,包括密钥生成、消息加密和解密、数字签名和认证。在20 Hz、10 Hz和5 Hz下,在0 V、-0.1 V和-0.2 V背栅电压下的RTN结果基于较低频率的测量没有表现出足够的随机双态比特,这可能是由于与RTN的翻转速率相比它们的较低检测速率。55为了生成密钥,在物理层上分析了DDV、CCV和TTV的内在随机性在将这些基于硬件的原语引入密码算法之前,计算了汉明权重、汉明间距离(inter-HD)和汉明内距离(intra-HD)以验证它们的范围。56. honor汉明重量是一个字符串的非零符号的数量,也相当于一个长度相同的全零字符串的汉明距离。如图5a所示,汉明权重分布可以很好地与高斯拟合,其中平均值近似为50%,表明“0”和“1”的生成概率相等。HD间定义为不同设备之间的唯一性,HD内描述了同一设备的内在差异。HD间和HD内均在50%左右,如图所示。图5 b-c表示比特生成的随机性(计算细节可以在实验部分中找到)。注意,内部HD是研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,1000409月12日×从来自同一设备的528个周期导出,其中每个密钥具有24位;并且HD间从26个设备导出,并且每个设备包含48个周期(换句话说,来自不同设备的26个密钥,每个密钥具有48位)。组合DDV、CCV和TTV可以增强密码密钥的鲁棒性,其一起包括时空可变性,如图5d57所示。这些密钥长度对于嵌入式系统或传感器网络中的轻量级加密来说是足够的。注意,与外围电路的组合可以进一步提高TRNG的性能,例如,基于两个忆阻器的结构可以保证当忆阻器之一故障卡住时产生随机数26;非线性反馈移位寄存器(NLFSR)的组合可以进一步提高TRNG27的复杂性和产生速率。图S6展示了三种类型的NLFSR,包括Geffe发电机、Massey-Rueppel多速发电机和Beth-Piper停转发电机。将硬件原语实现到密码系统中,无论是在密码学还是在电子学领域,都是一种新的方式。这里,基于硬件随机数的非对称密码系统的示例在图5e中示出。并且加密密钥生成可以基于如图5f所示的RSA算法。注意,作为比较,示出了包括文本加密和图像加密见图S5 a1-c4和注二。通过位XOR方法58,“OLYMPIC”的消息获得原始图像的信息回到RSA密码系统,通过素数选择器(如补充材料中的表S1所示),随机数已经被转换为p和q值,这是RSA系统中的关键随机数。因此,公钥(N,E)和私钥(N,D)可以基于硬件原语导出。然后给出了私钥和公钥在信息安全中的应用实例。5 e. 假设Bob想对Alice说“Hi Alice”,有两种方法可以通过私钥和公钥来保证信息安全。在路径1中,Bob使用Alice的公钥加密消息同时,Bob需要证明“Bob是Bob”,因为如果攻击者Eve使用Alice的公钥加密伪造的消息并将其发送给Alice,那么Alice可能会从Eve那里得到错误的在这种情况下,Bob需要利用自己的私钥,根据原始消息的单向散列函数形成数字签名,并将其发送给Alice。由于数字签名中包含了Bob的私钥信息,因此可以证明路径2的消息来自真实的Bob。为了验证来自路径1的消息是否不包含伪造信息,从Bob侧解密的消息也通过散列函数以与来自路径2的解密消息进行比较。采用这种方法可以保证信息的安全性和认证性本文给出了一个在RSA密码体制中如何生成非对称随机密钥的例子。假设两个简单的素数5和11被选择用于基于RSA的密码系统,可以生成公钥和私钥(55,3)和(55,27)。如果鲍勃想交付消息“26”,则密文16被传递给Alice。爱丽丝可以使用私钥进行解码。如果一个攻击者Eve想要解码解码过程,她应该找到D数,计算出2627mod55,即160059109085386090080713531498405298176。因此,只有小素数5和11已经能够生成这个大乘积,选择大得多的素数可以进一步提高密码系统的鲁棒性更多信息-有关RSA算法、密钥生成过程和计算细节,请参见补充材料注释I和表S1。基于上述分析和计算,密码系统的鲁棒性是基于离散方程求解的困难性和忆阻熵源的随机性。此外,忆阻器的时空可变性的固有随机性为随机密钥生成提供了时间变化的、物理不可预测的和机器学习攻击弹性的原语,这也防止了密码学领域中的前向保密(FS)问题FS用于确保如果历史秘密已经被泄露,则会话密钥不会被泄露。即使攻击者一次获得会话密钥,前一次和前一次密钥生成仍然是高度安全的。此外,目前提出的忆阻TRNG可以用来对抗侧信道攻击。如图S7,物理功耗不能导出随机数的任何有用信息。结论在这项工作中,忆阻时空变化的基础上,石墨烯CBRAM进行了全面的研究。对于密钥生成,进行了三个层次的分析:物理层,AI层和随机数层。在物理层分析上,进行了KMC模拟,演示了成形、Set和Reset过程中细丝的旋转,并对DDV和CCV进行了可视化。在人工智能水平上,PCA,LSTM和SHAP值技术已经被用来研究内在忆阻随机参数是否真的是随机的随机数级分析基于汉明距离计算,验证了基于记忆基元的随机数的概率性、稳定性、可除了DDV和CCV的置位电压分布之外,还通过核密度图和时间常数研究了基于RTN的TTV,这表明上电流电平和下电流电平的机会相等。将包括DDV、CCV和TTV的时空变化合并为硬件原语,增强了密码密钥生成的鲁棒性。在实际应用中,基于忆阻时空变化的Rivest-Shamir-Adleman(RSA)密码系统已经被证明。如在当前研究中所证明的,忆阻时空可变性提供了真正的随机性,并且还提高了密码系统的鲁棒性。方法石墨烯层通过化学气相沉积(详细的生长参数可以在我们以前的报告中找到)合成,并通过聚甲基丙烯酸甲酯(PMMA)59辅助转移到300 nmSiO2/Si衬底上。随后,进行光刻胶旋涂、光刻、O2等离子体蚀刻以及丙酮/异丙醇/去离子水清洗以限定石墨烯背电极。将50 nmNi热沉积在石墨烯电极上作为接触垫(100 µm × 100 µm)。最后,沉积三次1.5nm的铝晶种层以自然形成 AlOx 作为基于石墨烯的CBRAM60的电阻切换介质。在所有制造步骤之后,在B1500-Agilent半导体分析仪中进行电测量。该器件结构基于TEM观察,其中顶部和底部电极是银和石墨烯,研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,10004010月12nm−1M. .2=n==我J开关介质为6nm的AlOx。物理参数设置见补充资料表S2。第一步:在电场的驱动下,银原子发生氧化转化动作从活性电极(形成)或细丝(形成后),汉明权重和汉明距离61密钥的汉明权重可以描述比特均匀性,其被给出为:均匀度= 1。k × 100%,(7)M Mn+ne−Mn+(一)nii=1→ad +→散装,其中ki是指n比特密钥的第k比特在本研究中,n为20,k为其中M代表银原子,Mn+是吸附的阳离子,Mn+是24. 理想值是50%,这表明位数ad大量的阳离子散装和密钥中的位氧化概率可以描述为:Pox=f×exp(−(Eox−Emax)/kB T),(2)内部汉明距离(intra-HD)用于描述变化,并且表示在不同测试条件和周期下从相同TRNG生成的密钥之间的差异通过以下公式计算HD内:其中f是振动频率,Eox是氧化物的活化能,二、 .HD. K,Kn步骤2:电解质中的阳离子传输,其概率为:P h=f×exp(−(E h− ε)/k B T)。(3)步骤3:阳离子还原成银原子:Mn++ne−→M,(4)其概率为:Pred=f×exp(−(Ered−Emax)/kB T),(5)其中HD(Ki,Kj)是m个周期中来自TRNG的第i个周期和第j个周期的n比特响应之间的HD,其中当前n为22,m为24。理想值是0,这表明TRNG总是可以用相同的挑战产生相同的密钥。在目前的工作中,HD内接近50%。它表明了不同键之间的独立性。用于描述唯一性的汉明间距离(inter-HD)是指来自不同设备的密钥之间的差异。可以通过以下公式计算HD间:其中Ered是还原的活化势垒第四步:银原子迁移到能量最小的位置。的q−1QInter-HDq(q−1)i=1j=i+1HD. Ki,Kj×100%,(9)迁移概率可以描述为:P m=f× exp(−E m/k B T)。(六)注意,金属原子的迁移发生在表面。底部电极。在这些步骤之后,观察到不同装置和循环的不同圆锥形和树枝状形态的导电细丝,如图1A和1B所示。2、S1。LSTM预测模型的参数选择利用网格搜索技术和优化器Adam优化了LSTM模型的参数。每个参数的选项是:(a)训练批量:8、16和32;(b)辍学:0、0.1和0.3;(c)学习率:0.001和0.003;(d)LSTM模型的隐藏层:3到8个隐藏层。den层;(e)LSTM隐藏层的单元格:4,8,16,32,64,和128.此外,每个组合都进行了四重交叉验证,重复5次,以获得本研究中的最佳结果。最后,LSTM时间步长16和时间步长32的优化参数为分别Shapley加性解释为了了解各子模型输入变量的重要性,本研究尝试用Shapley加性解释(SHAP)分析来描述变量的重要性。SHAP分析是一种基于合作博弈论的方法,通常用于显示重要性,也称为。每个输入变量对模型预测的贡献,以增加深度学习模型的可解释性和透明度。其中,kB是玻尔兹曼常数,T是局部温度,而Δ T是电场引起的势垒高度降低m(m−1)i=1j=i+ 1HD内=×100%,(8)研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,10004011月12==-×=其中HD(Ki,Kj)是q个不同的n比特密钥中的第i个密钥和第j个密钥的HD。理想值为50%。在本研究中,q为26,n为48。RSA密码系统中的密钥生成(图5f的详细说明)步骤a:从p=q获得N,其中p和q是基于时空基元从表S1获取的大素数。步骤b:计算欧拉向量函数(q)(p-1)(q-1).步骤c:选择e,其中1 E(N)<<同时e应该互质到n(N)。步骤d:从E D mod n(N)1步骤e:构造公钥(N,E)和私钥(N,D)。RSA密码体制的加密与解密设m是要发送的消息,(N,E)和(N,D)分别是公钥和私钥。然后利用RSA密码系统,可以通过公钥(N,E)通过以下等式计算c=E(m)=mEmodN.(10)并且,通过使用私钥(N,D),密文c可以通过以下等式被解码为消息m:m=D(c)= c D modN.(十一)引用1. Chaudhury,P.等人,使用四个素数来保护消息通信的基于非对称密钥的加密算法。RSA算法综述。在第八届工业自动化和机电工程年会(IEMECON),332-337 ( IEEE , 2017 ) 。 https://doi.org/10.1109/IEMECON 的 网 站 。2017.8079618。研究文章DOI:芯片|Vol 2 |2023年春季刘湾,澳-地等人Chip2,10004012月122. 帕克,J.,李,Y.,郑,H。崔,S。神经网络物理不可克隆函数:一种可训练的物理不可克隆函数系统,使用忆阻器阵列对深度学习攻击具有不可攻击性 Adv. 内特尔系统 3,2100111(2021). https://doi.org/10.1002/aisy.202100111。3. 高 湾 , 澳 - 地 等 人 的 Concealable physically unclonable function chip with amemristorarray.Sci.Adv.8,eabn7753(2022)。https://doi.org/10.1126/sciadv.abn7753。4. Oberoi,A.,Dodda,A.,刘洪,特罗内斯,M。达斯,S。由原子薄和光敏二维记 忆 晶 体 管 实 现 的 安 全 电 子 器 件 ACS Nano15 , 19815-19827 ( 2021 ) 。https://doi.org/10.1021/acsnano.1c07292网站。5. Dodda,A.等人,Graphene-based physically unclonable functions that are re-configurable and resilient to machine learning attacks. 4,364-374(2021)。https://doi.org/10.1038/s41928-021-00569-x。6. 扬湖,澳-地等人原位加密:在一个晶体管一个电阻器忆阻器中生成加密密钥并进行原位加密,以实现硬件安全。 Adv. 电子。脱线。7,2170012(2021).https://doi.org/10.1002/aelm.202170012。7. Nili,H.等人集成忆阻器中模拟状态和非线性电导变化实现的硬件固有安全原语Nat. 电 子 学 。 1 , 197- 202 ( 2018 ) 。 https://doi.org/10.1038/s41928-018-0039-7。8. Dodda,A.,Trainor,N.,Redwing,J.M. &达斯,S。 基于二维记忆晶体管的一体化、生物启发和低功耗加密引擎,用于近传感器安全。国家通信13,3587(2022)中所述。https://doi.org/10的网站。1038/s41467-022-31148-z.9. Mehonic,A.从内存计算、深度学习加速和尖峰神经网络到神经形态和生物启发计算 的 未 来 。 高 级 Intell 系 统 2 , 2000085 ( 2020 ) 。 https://doi.org/10.1002/aisy.202000085.10. Lanza , M. 等 人 , Memristive technologies for data storage , computation ,encryp-tion , and radio frequency communication. Science376 , eabj9979(2022).http://doi.org/10.1126/science.abj9979的网站。11. 你 , B 。 K. 等 人 , Reliable memristive switching memory devices enabled bydensely packed silver nanocone arrays as electric-field concentrators.ACSNano10,9478-9488(2016)。 https://doi.org/10.1021/acsnano.6b04578。12. Liu,Y.,高,J.,吴,F.,Tian,H.Ren,T.-L. 具有高线性度、开/关比和状态数的CBRAM的起源,用于神经形态计算。 IEEE Trans. Elec- tron Devices 68,2568 -2571(2021). https://doi.org/10.1109/TED.2021.3065013。13. Zhao,X.等人,Breaking the current-retention dilemma in cation-based resistiveswitching devices utilizing graphene with controlled defects. 高 级 材 料 30 ,1705193(2018)。 https://doi.org/10.1002/adma.201705193。14. Zhao,
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功