DE102023126170A1 - QRNG with PRNG usage and vertical entropy source - Google Patents
QRNG with PRNG usage and vertical entropy source Download PDFInfo
- Publication number
- DE102023126170A1 DE102023126170A1 DE102023126170.3A DE102023126170A DE102023126170A1 DE 102023126170 A1 DE102023126170 A1 DE 102023126170A1 DE 102023126170 A DE102023126170 A DE 102023126170A DE 102023126170 A1 DE102023126170 A1 DE 102023126170A1
- Authority
- DE
- Germany
- Prior art keywords
- random number
- quantum
- circuit
- photon
- random numbers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 265
- 230000008569 process Effects 0.000 claims abstract description 178
- 101100353137 Homo sapiens PRCC gene Proteins 0.000 claims abstract 20
- 102100040829 Proline-rich protein PRCC Human genes 0.000 claims abstract 20
- 230000015654 memory Effects 0.000 claims description 256
- 239000004065 semiconductor Substances 0.000 claims description 196
- 239000000758 substrate Substances 0.000 claims description 193
- 230000003287 optical effect Effects 0.000 claims description 136
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 claims description 116
- 229910052710 silicon Inorganic materials 0.000 claims description 116
- 239000010703 silicon Substances 0.000 claims description 116
- 238000000605 extraction Methods 0.000 claims description 81
- 238000005516 engineering process Methods 0.000 claims description 71
- 238000012360 testing method Methods 0.000 claims description 61
- 238000012545 processing Methods 0.000 claims description 55
- 238000001514 detection method Methods 0.000 claims description 48
- 229910052751 metal Inorganic materials 0.000 claims description 36
- 239000002184 metal Substances 0.000 claims description 36
- 238000012546 transfer Methods 0.000 claims description 33
- 238000011156 evaluation Methods 0.000 claims description 30
- 238000004377 microelectronic Methods 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 25
- 238000012805 post-processing Methods 0.000 claims description 15
- 230000006399 behavior Effects 0.000 claims description 11
- 230000002123 temporal effect Effects 0.000 claims description 11
- 229910021332 silicide Inorganic materials 0.000 claims description 10
- FVBUAEGBCNSCDD-UHFFFAOYSA-N silicide(4-) Chemical compound [Si-4] FVBUAEGBCNSCDD-UHFFFAOYSA-N 0.000 claims description 10
- 230000007480 spreading Effects 0.000 claims description 10
- 238000003892 spreading Methods 0.000 claims description 10
- 230000009849 deactivation Effects 0.000 claims description 8
- 238000005538 encapsulation Methods 0.000 claims description 8
- 238000004146 energy storage Methods 0.000 claims description 8
- 238000004088 simulation Methods 0.000 claims description 8
- 239000002243 precursor Substances 0.000 claims description 3
- 101100370223 Mus musculus Tprg1 gene Proteins 0.000 claims 2
- 229920000729 poly(L-lysine) polymer Polymers 0.000 claims 2
- 230000006870 function Effects 0.000 description 182
- 239000000463 material Substances 0.000 description 57
- 238000001465 metallisation Methods 0.000 description 53
- 239000003990 capacitor Substances 0.000 description 45
- 238000004519 manufacturing process Methods 0.000 description 45
- 230000001360 synchronised effect Effects 0.000 description 35
- 230000004913 activation Effects 0.000 description 34
- 239000002019 doping agent Substances 0.000 description 29
- 230000008901 benefit Effects 0.000 description 28
- 230000015556 catabolic process Effects 0.000 description 28
- 230000008878 coupling Effects 0.000 description 28
- 238000010168 coupling process Methods 0.000 description 28
- 238000005859 coupling reaction Methods 0.000 description 28
- 239000013078 crystal Substances 0.000 description 28
- 230000000875 corresponding effect Effects 0.000 description 27
- 230000000630 rising effect Effects 0.000 description 27
- 238000010521 absorption reaction Methods 0.000 description 21
- 238000013461 design Methods 0.000 description 21
- FESBVLZDDCQLFY-UHFFFAOYSA-N sete Chemical compound [Te]=[Se] FESBVLZDDCQLFY-UHFFFAOYSA-N 0.000 description 20
- 230000005540 biological transmission Effects 0.000 description 18
- 230000002441 reversible effect Effects 0.000 description 18
- 238000005070 sampling Methods 0.000 description 17
- 235000012431 wafers Nutrition 0.000 description 16
- 230000010354 integration Effects 0.000 description 14
- 238000009413 insulation Methods 0.000 description 13
- 230000005855 radiation Effects 0.000 description 12
- 230000007420 reactivation Effects 0.000 description 12
- 230000032258 transport Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 11
- 238000009792 diffusion process Methods 0.000 description 11
- 238000002955 isolation Methods 0.000 description 11
- 239000013307 optical fiber Substances 0.000 description 11
- 238000009826 distribution Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 10
- 238000003860 storage Methods 0.000 description 10
- 230000000903 blocking effect Effects 0.000 description 9
- 239000000243 solution Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 8
- 230000002829 reductive effect Effects 0.000 description 8
- 238000013459 approach Methods 0.000 description 7
- 230000015572 biosynthetic process Effects 0.000 description 7
- 230000007547 defect Effects 0.000 description 7
- 230000004907 flux Effects 0.000 description 7
- 239000007943 implant Substances 0.000 description 7
- 230000005291 magnetic effect Effects 0.000 description 7
- 238000010791 quenching Methods 0.000 description 7
- 230000000171 quenching effect Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 239000004020 conductor Substances 0.000 description 6
- 238000005259 measurement Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 5
- 230000005670 electromagnetic radiation Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- INQLNSVYIFCUML-QZTLEVGFSA-N [[(2r,3s,4r,5r)-5-(6-aminopurin-9-yl)-3,4-dihydroxyoxolan-2-yl]methoxy-hydroxyphosphoryl] [(2r,3s,4r,5r)-5-(4-carbamoyl-1,3-thiazol-2-yl)-3,4-dihydroxyoxolan-2-yl]methyl hydrogen phosphate Chemical compound NC(=O)C1=CSC([C@H]2[C@@H]([C@H](O)[C@@H](COP(O)(=O)OP(O)(=O)OC[C@@H]3[C@H]([C@@H](O)[C@@H](O3)N3C4=NC=NC(N)=C4N=C3)O)O2)O)=N1 INQLNSVYIFCUML-QZTLEVGFSA-N 0.000 description 4
- 230000002238 attenuated effect Effects 0.000 description 4
- 239000002800 charge carrier Substances 0.000 description 4
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 230000007613 environmental effect Effects 0.000 description 4
- 238000002513 implantation Methods 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 4
- 230000007257 malfunction Effects 0.000 description 4
- 230000002269 spontaneous effect Effects 0.000 description 4
- 238000000528 statistical test Methods 0.000 description 4
- ZOXJGFHDIHLPTG-UHFFFAOYSA-N Boron Chemical compound [B] ZOXJGFHDIHLPTG-UHFFFAOYSA-N 0.000 description 3
- 229910052796 boron Inorganic materials 0.000 description 3
- 230000001143 conditioned effect Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 238000005520 cutting process Methods 0.000 description 3
- 238000010292 electrical insulation Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 3
- 238000010884 ion-beam technique Methods 0.000 description 3
- 229910052698 phosphorus Inorganic materials 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 238000001228 spectrum Methods 0.000 description 3
- 238000010972 statistical evaluation Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- XEEYBQQBJWHFJM-UHFFFAOYSA-N Iron Chemical compound [Fe] XEEYBQQBJWHFJM-UHFFFAOYSA-N 0.000 description 2
- OAICVXFJPJFONN-UHFFFAOYSA-N Phosphorus Chemical compound [P] OAICVXFJPJFONN-UHFFFAOYSA-N 0.000 description 2
- 239000002250 absorbent Substances 0.000 description 2
- 230000002745 absorbent Effects 0.000 description 2
- 230000003321 amplification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 229910052787 antimony Inorganic materials 0.000 description 2
- 229910052785 arsenic Inorganic materials 0.000 description 2
- 238000000576 coating method Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000005684 electric field Effects 0.000 description 2
- 230000005686 electrostatic field Effects 0.000 description 2
- 230000005284 excitation Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000005286 illumination Methods 0.000 description 2
- AMGQUBHHOARCQH-UHFFFAOYSA-N indium;oxotin Chemical compound [In].[Sn]=O AMGQUBHHOARCQH-UHFFFAOYSA-N 0.000 description 2
- 238000011068 loading method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000005693 optoelectronics Effects 0.000 description 2
- 230000003071 parasitic effect Effects 0.000 description 2
- 239000011574 phosphorus Substances 0.000 description 2
- 238000005424 photoluminescence Methods 0.000 description 2
- 238000006862 quantum yield reaction Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000002087 whitening effect Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 238000000342 Monte Carlo simulation Methods 0.000 description 1
- 208000034188 Stiff person spectrum disease Diseases 0.000 description 1
- 229920010524 Syndiotactic polystyrene Polymers 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- WATWJIUSRGPENY-UHFFFAOYSA-N antimony atom Chemical compound [Sb] WATWJIUSRGPENY-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- RQNWIZPPADIBDY-UHFFFAOYSA-N arsenic atom Chemical compound [As] RQNWIZPPADIBDY-UHFFFAOYSA-N 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005234 chemical deposition Methods 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000011960 computer-aided design Methods 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 238000000295 emission spectrum Methods 0.000 description 1
- 238000000407 epitaxy Methods 0.000 description 1
- 238000005530 etching Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000013100 final test Methods 0.000 description 1
- -1 for example Chemical compound 0.000 description 1
- 125000000524 functional group Chemical group 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 229910000449 hafnium oxide Inorganic materials 0.000 description 1
- WIHZLLGSGQNAGK-UHFFFAOYSA-N hafnium(4+);oxygen(2-) Chemical compound [O-2].[O-2].[Hf+4] WIHZLLGSGQNAGK-UHFFFAOYSA-N 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 239000003112 inhibitor Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000012212 insulator Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 229910052742 iron Inorganic materials 0.000 description 1
- 230000001678 irradiating effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 208000012112 ischiocoxopodopatellar syndrome Diseases 0.000 description 1
- 238000001459 lithography Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000001208 nuclear magnetic resonance pulse sequence Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000005289 physical deposition Methods 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000009993 protective function Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000002490 spark plasma sintering Methods 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Optical Communication System (AREA)
- Semiconductor Integrated Circuits (AREA)
- Light Receiving Elements (AREA)
Abstract
Die Erfindung betrifft einen quantenprozessbasierenden Generator (28) für echte Zufallszahlen (411, 418) (Englisch: Quantum Random Number Generator: QRNG).Der quantenprozessbasierende Generator (28) für echte Zufallszahlen (411, 418) weist eine Entropiequelle (401) auf. Der quantenprozessbasierende Generator (28) für echte Zufallszahlen (411, 418) wertet dabei ein Signal (405) der Entropiequelle (401) mittels eines Zeit-zu-Pseudozufallszahlen-Wandlers (TPRC) (404.3) auswertet und erzeugt ein oder mehrere Zufallsbits (411) und ggf. Zufallszahlen (418).The invention relates to a quantum process-based generator (28) for true random numbers (411, 418) (English: Quantum Random Number Generator: QRNG). The quantum process-based generator (28) for true random numbers (411, 418) has an entropy source (401). The quantum process-based generator (28) for true random numbers (411, 418) evaluates a signal (405) of the entropy source (401) by means of a time-to-pseudo-random number converter (TPRC) (404.3) and generates one or more random bits (411) and possibly random numbers (418).
Description
Prioritätenpriorities
Diese Patentanmeldung nimmt die Prioritäten der deutschen Patentanmeldung
Feld der ErfindungField of invention
Die Erfindung richtet sich auf einen Mikrocontroller, der zumindest einen quantenprozessbasierenden Generator für echte Zufallszahlen (Englisch: Quantum Random Number Generator: QRNG) als Zufallszahlengenerator insbesondere für die Verschlüsselung umfasst. Die vorliegende Erfindung umfasst insbesondere einen Zufallszahlengenerator (RNG), insbesondere einen echten Zufallszahlengenerator (TRNG) einer verbesserten Art basierend auf Quantenprozessen und die Auswertung des Signals der Entropiequelle mittels Pseudozufallszahlengeneratoren (PRNG), die sich innerhalb der Entropieextraktion befinden.The invention is directed to a microcontroller which includes at least one quantum process-based generator for true random numbers (English: Quantum Random Number Generator: QRNG) as a random number generator, in particular for encryption. The present invention particularly includes a random number generator (RNG), in particular a true random number generator (TRNG) of an improved type based on quantum processes and the evaluation of the signal from the entropy source by means of pseudo-random number generators (PRNG) located within the entropy extraction.
Die vorliegende Erfindung bezieht sich somit auf eine Datenverarbeitungsvorrichtung mit einem quantentechnologiebasierenden Zufallszahlengenerator.The present invention thus relates to a data processing device with a quantum technology-based random number generator.
Hintergrund der ErfindungBackground of the invention
Die Automobilindustrie und andere Industrien sehen sich zunehmend verschiedensten Piraterieangriffen ausgesetzt. Die Fälscher kopieren die Ersatzteile und Produkte der betroffenen industriellen Produzenten und nutzen in der Regel deren Markennamen. Ein weiterer Angriffspunkt ist die Datenübertragung innerhalb der Produkte und/oder die Datenübertragung zum Produkt und zurück.The automotive industry and other industries are increasingly exposed to a variety of piracy attacks. The counterfeiters copy the spare parts and products of the affected industrial producers and usually use their brand names. Another point of attack is data transmission within the products and/or data transmission to the product and back.
Die Eigenschaften der Entropie gängiger Zufallszahlengeneratoren für solche Systeme sind typischerweise unzureichend. Aus dem Stand der Technik sind mit quantenprozessbasierenden Generatoren für echte Zufallszahlen (Englisch: Quantum Random Number Generator: QRNG) bekannt, die jedoch nur schwer integrierbar sind oder eine schlechte Quantenausbeute zeigen.The entropy properties of common random number generators for such systems are typically inadequate. Quantum process-based generators for true random numbers (English: Quantum Random Number Generator: QRNG) are known from the prior art, but they are difficult to integrate or show poor quantum yield.
Es ist bekannt, dass Zufallszahlengeneratoren derzeit in vielen Anwendungen eingesetzt werden, die von der Wissenschaft bis hin zur Kryptographie reichen.It is well known that random number generators are currently used in many applications ranging from science to cryptography.
Aus dem Stand der Technik ist insbesondere die technische Lehre der
„Ein typisches Beispiel für den ersten Fall ist die Computerwissenschaft, die die Erzeugung einer bestimmten Anzahl von zufälligen Anfangszuständen erfordert, die als Beschreibung des Anfangszustands der Simulation dienen.“A typical example of the first case is computer science, which requires the generation of a certain number of random initial states that serve as a description of the initial state of the simulation.
Für diese Art von Anwendungen ist es im Allgemeinen erforderlich, dass die Anfangskonfigurationen nicht streng miteinander korreliert sind, sondern auf deterministische Weise reproduziert werden können, um zum Beispiel die Auswirkungen von Variationen auf die Codes, die die Simulationen durchführen, zu überprüfen. Aus diesem Grund werden diese Sequenzen korrekter als Pseudozufallszahlen (PRN) bezeichnet, da sie durch komplexe Algorithmen definiert werden, die von einem Ausgangswert ausgehen. Mit anderen Worten: Bei einer anfänglichen Zufallszahl, die im Fachjargon als „Seed“ bezeichnet wird, wird eine noch so komplexe Formel immer dieselbe Folge von Zufallszahlen reproduzieren. Die entsprechenden Generatoren werden als Pseudo-Zufallszahlengeneratoren (PRNG) bezeichnet.For this type of application, it is generally necessary that the initial configurations are not strictly correlated with each other, but can be reproduced in a deterministic way, for example to check the effects of variations on the codes that perform the simulations. For this reason, these sequences are more correctly called pseudorandom numbers (PRN), since they are defined by complex algorithms that start from an initial value. In other words, given an initial random number, known in technical jargon as a "seed", a formula, no matter how complex, will always reproduce the same sequence of random numbers. The corresponding generators are called pseudorandom number generators (PRNG).
Im zweiten Fall hingegen, d.h. wenn Zufallszahlen in Kryptographietechniken zur Ausführung von z.B. Bankoperationen verwendet werden, scheint der oben beschriebene Ansatz schwach zu sein, da sichergestellt werden muss, dass die generierten Sequenzen absolut unvorhersehbar sind, um die Sicherheit hochsensibler Informationen gewährleisten zu können. In diesem Fall besteht der sicherste Ansatz in der Generierung von Zufallszahlen, die aus einem Generierungsprozess stammen, der wirklich ein Zufallsprozess sein muss und keine Vorhersage der generierten Sequenz zulassen darf. Diese Generatoren werden als True Random Number Generators (TRNG) bezeichnet. Insbesondere Quantenmechanismen, wie z. B. die Erzeugung von Photonen durch eine Lichtquelle, gehören zu den am besten untersuchten Methoden zur Gewinnung der besagten Sequenzen echter Zufallszahlen und beruhen auf der Unbestimmtheit des gemessenen Ereignisses, die zu den Eigenschaften des Quantensystems selbst gehört.On the other hand, in the second case, that is, when random numbers are used in cryptographic techniques to carry out e.g. banking operations, the approach described above seems weak, since it is necessary to ensure that the sequences generated are absolutely unpredictable in order to maintain high security of sensitive information. In this case, the safest approach is to generate random numbers coming from a generation process that must be truly random and not allow any prediction of the generated sequence. These generators are called True Random Number Generators (TRNG). In particular quantum mechanisms, such as B. the generation of photons by a light source, are among the most studied methods for obtaining the said sequences of true random numbers and are based on the indeterminacy of the measured event, which is one of the properties of the quantum system itself.
Aus der Sicht der Informationstheorie kann der Grad der Unvorhersehbarkeit der mit den beiden oben genannten Techniken erzeugten Zufallszahlen durch den Parameter „Entropie“ ausgedrückt werden, der als die in einer Zufallsvariable vorhandene Unsicherheit oder Information bekannt ist.From the perspective of information theory, the degree of unpredictability of the random numbers generated using the above two techniques can be expressed by the parameter “entropy”, which is known as the uncertainty or information present in a random variable.
Darüber hinaus ist es wichtig zu betonen, dass das National Institute of Standards and Technology (NIST) in seiner Richtlinie NIST SP800-22 etwa fünfzehn statistische Tests festlegt, mit denen festgestellt werden kann, ob ein bestimmter Zufallszahlengenerator ein ausreichendes Maß an Entropie aufweist oder nicht.In addition, it is important to emphasize that the National Institute of Standards and Technology (NIST) in its NIST SP800-22 guideline specifies about fifteen statistical tests that can be used to determine whether a given random number generator has a sufficient level of entropy or not.
Wie bereits erwähnt, ist die Verwendung von PRNGs für kryptografische Zwecke gefährlich, nicht nur, weil bestimmte Algorithmen Schwächen aufweisen, die möglicherweise erst einige Zeit nach ihrer Einführung zutage treten, sondern auch, weil eine böswillige Person, die den Seed, aus dem alle Zufallssequenzen generiert werden, wiederherstellen könnte, alle nachfolgenden Ausgaben auf der Grundlage desselben Seeds mit absoluter Sicherheit vorhersagen könnte.As mentioned above, using PRNGs for cryptographic purposes is dangerous not only because certain algorithms have weaknesses that may not become apparent until some time after their introduction, but also because a malicious person who could recover the seed from which all random sequences are generated could predict all subsequent outputs based on the same seed with absolute certainty.
Eine Lösung, die sich auf physikalische Phänomene und insbesondere auf Quantenphänomene stützt, ist daher in Anbetracht der inhärenten Unvorhersehbarkeit dieser Ereignisse selbst für Personen, die die verwendeten Algorithmen genau kennen und über eine hohe Rechenkapazität verfügen, viel besser geeignet. Während jedoch die Algorithmen zur Erzeugung von Pseudozufallszahlen so gewählt werden können, dass sie Sequenzen mit bestimmten statistischen Eigenschaften erzeugen, die aufgrund ihres deterministischen Charakters mit absoluter Sicherheit bestimmt werden können, unterliegen die aus physikalischen Phänomenen gewonnenen Zufallszahlen praktischen Beschränkungen, die beispielsweise auf Schwankungen in der Produktionsqualität der Geräte, auf Schwankungen der Stromversorgung, auf Umweltfaktoren wie äußere Felder und Temperaturschwankungen zurückzuführen sind. Diese Abweichungen vom Idealfall bedingen im Allgemeinen eine Abweichung von einer statistischen Gleichverteilung, die unabhängig von den Ereignissen ist, die in einem Stichprobenraum gemessen werden können. Infolgedessen ist es möglich, sogar eine Verringerung der Entropie der genannten echten Zufallszahlengeneratoren zu beobachten.A solution based on physical phenomena, and in particular quantum phenomena, is therefore much more suitable, given the inherent unpredictability of these events, even for people with a thorough knowledge of the algorithms used and with a high computational capacity. However, while the algorithms for generating pseudorandom numbers can be chosen to generate sequences with certain statistical properties that can be determined with absolute certainty due to their deterministic nature, the random numbers obtained from physical phenomena are subject to practical limitations due, for example, to variations in the production quality of the equipment, to variations in the power supply, to environmental factors such as external fields and temperature variations. These deviations from the ideal case generally entail a deviation from a statistical uniform distribution that is independent of the events that can be measured in a sample space. As a result, it is possible to observe even a reduction in the entropy of the said true random number generators.
Um diesen Nachteil zu vermeiden, benötigen die besagten Echten Zufallszahlengeneratoren einen weiteren Schritt, die so genannte Nachbearbeitung, die nach der Extraktion der Zufallscodefolge, ausgehend von dem spezifischen physikalischen Phänomen, durchgeführt wird. Dieser Nachbearbeitungsschritt ermöglicht es in der Tat, die Gleichmäßigkeit der Wahrscheinlichkeitsverteilung der Zufallscodefolge zu verbessern. Nachteilig ist jedoch, dass sich dieser Nachbearbeitungsschritt auf die Bitrate auswirkt, die der Generator garantieren kann.To avoid this drawback, the said True Random Number Generators require a further step, the so-called post-processing, which is carried out after the extraction of the random code sequence, starting from the specific physical phenomenon. This post-processing step indeed makes it possible to improve the uniformity of the probability distribution of the random code sequence. The disadvantage, however, is that this post-processing step affects the bit rate that the generator can guarantee.
Wie bereits erwähnt, ist auch bekannt, dass eines der physikalischen Phänomene, die für die Erzeugung echter Zufallszahlen am meisten genutzt werden, die Quantenphotonik ist. Aus diesem Grund werden diese Generatoren, die zur Makrokategorie der TRNGs gehören, auch mit dem Akronym QRNG (Quantum Random Number Generator) bezeichnet. In diesen Generatoren erzeugt eine abgeschwächte Lichtquelle einige wenige Photonen (niedriger Wert des detektierten Photonenflusses λ), die von einem oder mehreren Einzelphotonendetektoren erfasst werden, von denen jeder unter dem Akronym SPAD (Single Photon Avalanche Diode) bekannt ist. Darüber hinaus umfasst das System entsprechende elektronische Schaltungen, die den oben genannten SPADs nachgeschaltet sind und aus Hilfsschaltungen und in der Regel aus einem oder mehreren TDCs (Time to Digital Converter) oder Zählern bestehen, die in der Lage sind, eine zufällige Bitfolge aus jedem der SPADs zu extrahieren, indem sie die Ankunftszeit der erfassten Photonen messen oder sie zählen.As already mentioned, it is also known that one of the physical phenomena most used to generate truly random numbers is quantum photonics. For this reason, these generators, which belong to the macro category of TRNGs, are also called by the acronym QRNG (Quantum Random Number Generator). In these generators, an attenuated light source generates a few photons (low value of the detected photon flux λ) that are detected by one or more single-photon detectors, each of which is known by the acronym SPAD (Single Photon Avalanche Diode). In addition, the system includes appropriate electronic circuits downstream of the aforementioned SPADs, consisting of auxiliary circuits and, usually, one or more TDCs (Time to Digital Converters) or counters capable of extracting a random bit sequence from each of the SPADs by measuring the arrival time of the detected photons or by counting them.
Bei diesen Generatoren sind die Lichtquelle und der oder die Detektoren separate Geräte, die in geeigneter Weise gekoppelt und abgeschirmt werden müssen. Nachteilig ist jedoch, dass diese Ausführung natürlich nicht gegen den Einfluss unkontrollierter äußerer Umweltfaktoren gefeit ist. Darüber hinaus macht die Tatsache, dass die Lichtquelle und der/die Detektor(en) getrennte Vorrichtungen sind, die nacheinander miteinander gekoppelt werden, den gesamten Zufallszahlengenerator sehr anfällig für jede Art von Beeinflussung oder Manipulation.In these generators, the light source and the detector(s) are separate devices that must be appropriately coupled and shielded. The disadvantage, however, is that this design is of course not immune to the influence of uncontrolled external environmental factors. Furthermore, the fact that the light source and the detector(s) are separate devices makes them one after the other are coupled together, the entire random number generator is very vulnerable to any kind of influence or manipulation.
Ein weiterer Nachteil ist, dass diese Implementierung hohe Kosten für das Gerät mit sich bringt, da die beiden Geräte optisch ausgerichtet werden müssen.Another disadvantage is that this implementation entails high costs for the device because the two devices have to be optically aligned.
Nach den obigen Ausführungen sei darauf hingewiesen, dass auf dem Markt verschiedene Arten von Zufallszahlengeneratoren auf der Grundlage des QRNG-Konzepts erhältlich sind. Diese Generatoren decken ein breites Spektrum von Anwendungen ab, von tragbaren USB-Geräten, die nur einige hundert kbit/s liefern, bis zu großen elektronischen Systemen, die eine Bitrate von Hunderten von Mbit/s garantieren können. Darüber hinaus wurden in der vorhandenen Literatur zu diesem Thema mehrere Logiken und Architekturen vorgeschlagen, die für die Bestimmung von Sequenzen echter Zufallszahlen ausgehend von einem physikalischen Phänomen, insbesondere von der Photonendetektion, ausgelegt sind. Die meisten von ihnen erfassen die „Ankunftszeit“ oder die Anzahl der Photonen, die auf die empfindliche Oberfläche des oder der SPAD-Detektoren auftreffen. Ein Beispiel für einen bekannten Quantenzufallszahlengenerator, der auf der Ankunftszeit basiert, findet sich in der internationalen Veröffentlichung
Insbesondere bei der Technik, die auf der so genannten Ankunftszeit basiert, wurde vorgeschlagen, die Zeit zu messen, die zwischen dem Zeitpunkt, zu dem ein Photon mit einem einzelnen SPAD in Kontakt kommt, und dem Zeitpunkt, zu dem das nachfolgende Photon mit demselben SPAD in Kontakt kommt, vergeht. Mit dieser Technik lässt sich zwar eine hohe Bitrate erzielen, sie weist jedoch eine erhebliche Verzerrung auf, da, wie bereits erläutert, die Photonenquelle dem Poisson-Prozess gehorcht.In particular, in the technique based on the so-called arrival time, it has been proposed to measure the time between the time at which a photon comes into contact with a single SPAD and the time at which the subsequent photon contacts the same SPAD comes into contact, passes away. Although this technique can achieve a high bit rate, it has significant distortion because, as already explained, the photon source obeys the Poisson process.
Um diesen Nachteil zu überwinden, schlägt der Stand der Technik vor, direkt auf die Photonenquelle einzuwirken, um den Fluss der von dieser Quelle erzeugten Photonen zu steuern. Dieser Vorgang umfasst insbesondere die Veränderung des Pilotstroms der Photonenquelle, um ihre statistische Verteilung über die Zeit so gleichmäßig wie möglich zu gestalten.To overcome this disadvantage, the prior art proposes acting directly on the photon source to control the flow of photons generated by this source. This process includes, in particular, changing the pilot current of the photon source in order to make its statistical distribution over time as uniform as possible.
Nachteilig bei diesem Ansatz ist jedoch, dass in den Zufallszahlengenerator eine spezielle elektronische Schaltung eingebaut werden muss, die, wie oben erläutert, die Photonenquelle steuern kann, was die Komplexität und die Größe des Generators selbst erhöht.”The disadvantage of this approach, however, is that a special electronic circuit must be built into the random number generator that can control the photon source, as explained above, which increases the complexity and size of the generator itself.”
In vielen Bereichen von Wissenschaft und Technik spielen zufällige Ereignisse und die Bestimmung von Wahrscheinlichkeiten eine besonders herausragende Rolle. Beispielsweise basieren Monte-Carlo-Simulationen und sichere Verschlüsselungsverfahren in hohem Maße auf der Bereitstellung von Zufallszahlen. Man unterscheidet dabei im Allgemeinen zwischen den sogenannten PseudoZufallszahlen und echten Zufallszahlen. Während erstere mittels deterministischer Formeln durch Pseudo-Zufallszahlengeneratoren (engl. „Pseudo Random Number Generators, PRNGs“) erzeugt werden, also nicht absolut zufällig sind, basieren nicht-deterministische Zufallszahlengeneratoren zur Bereitstellung echter Zufallszahlen (engl. „True Random Number Generators, TRNGs“) im Allgemeinen auf real unvorhersehbaren Prozessen wie einem thermischen oder atmosphärischen Rauschen und nicht auf künstlich generierten Mustern deterministischer Algorithmen. Allerdings können auch die Ergebnisse von solchen auf äußeren Parametern basierenden nichtdeterministischen Zufallszahlen-generatoren abhängig vom zugrundeliegenden Zufallselement aufgrund von schwachen Korrelationen beispielsweise noch immer geringfügig zu höheren oder zu geraden Zahlen tendieren und somit zumindest eine teilweise Vorhersagbarkeit der so generierten Zufallszahlen ermöglichen.In many areas of science and technology, random events and the determination of probabilities play a particularly prominent role. For example, Monte Carlo simulations and secure encryption methods are based to a large extent on the provision of random numbers. A distinction is generally made between so-called pseudorandom numbers and true random numbers. While the former are generated using deterministic formulas by pseudorandom number generators (PRNGs), and are therefore not absolutely random, non-deterministic random number generators for the provision of true random numbers (TRNGs) are generally based on real, unpredictable processes such as thermal or atmospheric noise, and not on artificially generated patterns of deterministic algorithms. However, the results of such non-deterministic random number generators based on external parameters can, depending on the underlying random element, still tend slightly towards higher or even numbers due to weak correlations, for example, and thus enable at least a partial predictability of the random numbers generated in this way.
Die sogenannten Quanten-Zufallszahlengeneratoren (engl. „Quantum Random Number Generators, QRNGs“) als spezielle Untergruppe der TRNGs hingegen basieren auf fundamentalen Quantenprozessen zur Zufallszahlenerzeugung und sind daher zumindest theoretisch nicht an andere die Statistik beeinflussende äußere Faktoren und Effekte gekoppelt. Quanten-Zufallsgeneratoren stellen somit die z. Z. beste verfügbare Quelle für echte Zufallszahlen dar. Aktuelle digitale QNRGs können dabei Entropieraten (d. h. eine Folge von Bitwerten mit maximaler Zufälligkeit bzw. Entropie) von bis zu einigen hundert Mbps liefern. Die erzeugten Zufallszahlen werden sowohl bei klassischen Verschlüsselungs-verfahren als auch bei einer Vielzahl von Verfahren der Quanteninformatik und Quantenkryptografie zur Gewährleistung eines sicheren Schlüsselaustauschs benötigt (engl. „Secure/Quantum Key Distribution, SKD/QKD“). Zur Generierung sicherer Schlüssel in der Kryptographie sind daher nicht-manipulierbare und schnelle QRNGs unbedingt erforderlich.The so-called quantum random number generators (QRNGs), a special subgroup of TRNGs, are based on fundamental quantum processes for generating random numbers and are therefore, at least theoretically, not linked to other external factors and effects that influence statistics. Quantum random number generators are therefore currently the best available source for true random numbers. Current digital QNRGs can deliver entropy rates (i.e. a sequence of bit values with maximum randomness or entropy) of up to several hundred Mbps. The random numbers generated are required in both classical encryption methods and in a variety of quantum computing and quantum cryptography methods to ensure secure key exchange (Secure/Quantum Key Distribution, SKD/QKD). Non-manipulable and fast QRNGs are therefore essential for generating secure keys in cryptography.
Eine Vielzahl von QRNGs wird aufgrund von deren besonders einfacher Realisierbarkeit mit Hilfe zufälliger Eigenschaften von Photonen als photonische QRNGs realisiert. Ein einfaches Konzept für die Erzeugung von Zufallszahlen ist dabei das Verhalten eines Photons, dass an einen semitransparenten Strahlteiler unabhängig von anderen Photonen entweder reflektiert oder transmittiert wird. Ein anderer Ansatz ist die Nutzung der zufälligen Ankunftszeiten von Photonen auf einem Einzelphotonendetektor. Dieser auf einer intrinsischen, prinzipiell nicht deterministisch berechenbaren Photonenstatistik der Photonen einer zugehörigen Photonen-quelle basierende Verteilungseffekt kann ebenfalls zur Bereitstellung echter Zufallszahlen genutzt werden. Die Ankunftszeiten von Photonen auf einem Einzelphotonendetektor weisen im Allgemeinen eine Exponential-Verteilung auf.Due to their particularly easy implementation, a large number of QRNGs are realized as photonic QRNGs with the help of random properties of photons. A simple concept for the The generation of random numbers is the behavior of a photon that is either reflected or transmitted to a semi-transparent beam splitter independently of other photons. Another approach is to use the random arrival times of photons on a single photon detector. This distribution effect, which is based on intrinsic photon statistics of the photons of an associated photon source that cannot in principle be calculated deterministically, can also be used to provide genuine random numbers. The arrival times of photons on a single photon detector generally have an exponential distribution.
Typischerweise wird in einem Einzelphotonendetektor (engl. „Single Photon Detector, SPD“) zunächst durch ein einzelnes einfallendes Photon ein Detektorimpuls erzeugt, welcher in einem Zeit-zu-Digital-Wandler (engl. „Time-to-Digital Converter, TDC“) in eine mit einem Zeit-stempel versehende digitale Repräsentation des Detektionsereignisses umgewandelt und entsprechend weiterverarbeitet werden kann. Als Photonen- bzw. Entropiequelle in QRNGs werden dabei zumeist stark auf das Einzelphotonenniveau abgeschwächte Laserdioden (engl. „Laser Diodes, LD“) oder einfache lichtemittierende Dioden (engl. „Light Emitting Diodes, LEDs“) genutzt, deren emittierte Photonen anschließend über einen oder mehrere besonders empfindliche EinzelphotonenLawinendioden (engl. „Single Photon Avalanche Diodes, SPADs“) als SPD zeitlich aufgelöst erfasst werden können. Solche zeitgleich nur einzelne oder nur einige wenige Photonen bereitstellende Photonenquellen werden im Rahmen dieser Anmeldung auch als Einzelphotonenquellen (engl.Typically, a single incident photon in a single photon detector (SPD) initially generates a detector pulse, which is then converted in a time-to-digital converter (TDC) into a digital representation of the detection event with a time stamp and can be further processed accordingly. Laser diodes (LDs) or simple light-emitting diodes (LEDs) that are strongly attenuated to the single photon level are usually used as photon or entropy sources in QRNGs. The photons emitted by these sources can then be recorded in a time-resolved manner as SPDs using one or more particularly sensitive single photon avalanche diodes (SPADs). Such photon sources which simultaneously provide only single photons or only a few photons are also referred to as single-photon sources in this application.
„Single Photon Source, SPS“) bezeichnet. Es muss sich dabei jedoch nicht um echte Einzelphotonenemitter, beispielsweise auf Basis eines einzelnen isolierten Zweiniveausystems, handeln.“Single Photon Source, SPS”). However, these do not have to be real single-photon emitters, for example based on a single isolated two-level system.
Bei SPADs handelt es sich um eine Art Photodetektor ähnlich den Photodioden (engl. „Photo Diodes, PDs“) und Avalanche-Photodioden (engl. „Avalanche Photo Diodes, APDs“), jedoch mit einer demgegenüber deutlich erhöhten Sensitivität. Die SPADs können digital - auch innerhalb einer gemeinsamen integrierten Schaltung - ausgelesen und ausgewertet werden. Wird eine solche integrierte Detektorschaltung durch einzelne Photonen angeregt, so wird in dem sensorisch aktiven Bereich (Absorptionsgebiet) pro anregendem Photon primär jeweils nur ein Elektron-Loch-Paar generiert, wobei die angeregten Elektronen durch elektrische Felder zur Kathode und die angeregten Löcher zur Anode abgezogen werden. Dabei driften die Ladungsträger bei einer SPAD durch ein sogenanntes Lawinengebiet, innerhalb dessen durch eine verstärkte Stoßionisation eine Ladungslawine erzeugt wird. Es handelt sich somit um hochgradig sensitive Photonen-EmpfängerElemente, welche bei Aktivierung eine hohe Ladungsmenge (ca. 105 - 106 Elektronen) mit hoher zeitlicher Auflösung bereitstellen können.SPADs are a type of photodetector similar to photodiodes (PDs) and avalanche photodiodes (APDs), but with a significantly increased sensitivity. The SPADs can be read and evaluated digitally - even within a common integrated circuit. If such an integrated detector circuit is excited by individual photons, only one electron-hole pair is generated in the sensory active area (absorption area) per exciting photon, with the excited electrons being drawn off to the cathode by electric fields and the excited holes to the anode become. In a SPAD, the charge carriers drift through a so-called avalanche region, within which a charge avalanche is generated by increased impact ionization. These are therefore highly sensitive photon receiver elements which, when activated, can provide a high amount of charge (approx. 105 - 106 electrons) with high temporal resolution.
Eine SPAD wird typischerweise im Geiger-Modus oberhalb seiner Durchbruchspannung betrieben, wobei ein einzelnes Photon über die erzeugte Ladungslawine detektiert und anschließend als Einzelereignis registriert wird. Zur Verringerung der während der Registrierung auftretenden Totzeit kann unmittelbar nach dem Einsetzen der Lawinenausbildung eine aktive oder passive Unterdrückung bzw. Quenching der weiteren Ladungsträgerverstärkung erfolgen. Die integrierte Schaltung kann neben der SPAD auch ein sogenanntes Einzelphotonenzählwerk bzw. einen Einzelphotonenzähler (engl. „Single-Photon Counter, SPC“) umfassen, hierbei erfolgt im Allgemeinen anstatt einer direkten Ausgabe eines einzelnen Detektorimpulses eine unmittelbare statistische Auswertung der zeitlichen Verteilung der einzelnen detektierten Einzelphotonenereignisse.A SPAD is typically operated in Geiger mode above its breakdown voltage, whereby a single photon is detected via the generated charge avalanche and then registered as a single event. To reduce the dead time that occurs during registration, active or passive suppression or quenching of further charge carrier amplification can take place immediately after the onset of the avalanche formation. In addition to the SPAD, the integrated circuit can also include a so-called single-photon counter (SPC). In this case, instead of directly outputting a single detector pulse, an immediate statistical evaluation of the temporal distribution of the individual detected single-photon events is generally carried out.
Eine parallel zur Zufallszahlenerzeugung erfolgende statistische Auswertung kann beispiels-weise zur weiteren Absicherung der Erzeugung gegenüber möglichen Angriffen auf den Prozess der Zufallszahlenerzeugung genutzt werden. Insbesondere bei aus Einzel-komponenten aufgebauten nicht-integrierten photonischen QRNGs bieten die erforderlichen Übertragungsstrecken innerhalb des Systems dazu vielfältige Angriffsmöglichkeiten. Daher werden solche Systeme zur Erhöhung der Sicherheit möglichst kompakt und isoliert von ihrer äußeren Umgebung realisiert. Neben der Vermeidung von potentiellen Angriffsszenarien ist ein weiterer Vorteil solcher kompakten QRNGs, dass die Zufallszahlenerzeugung eventuell von außerhalb des Systems beeinträchtigende natürliche Einflüsse ebenfalls weitestgehend minimiert werden können. Entsprechend kompakte, auf dem Photonenrauschen basierende QRNGs werden daher bisher üblicherweise als hybridisch integrierte Systeme bereitgestellt.A statistical evaluation that takes place in parallel with the random number generation can, for example, be used to further secure the generation against possible attacks on the process of random number generation. Particularly in the case of non-integrated photonic QRNGs made up of individual components, the required transmission paths within the system offer a wide range of attack options. Therefore, to increase safety, such systems are implemented as compactly and isolated from their external environment as possible. In addition to avoiding potential attack scenarios, another advantage of such compact QRNGs is that natural influences that may affect random number generation from outside the system can also be largely minimized. Correspondingly compact QRNGs based on photon noise have therefore usually been provided as hybrid integrated systems.
Aus der
Die gemeinsame Integration bewirkt, dass der von der SPS erzeugte Photonenstrom durch optisches Übersprechen innerhalb ein und desselben Halbleitermaterials unmittelbar zu einer daneben angeordneten SPAD fließen kann und nicht wie bei anderen aus dem Stand der Technik bekannten hybridisch integrierten QRNGs zunächst einen eventuell leeren, die beiden Komponenten physikalisch voneinander trennenden Kopplungszwischenraum überwinden bzw. durchtunneln muss. Die integrierte „side-by-side“-Konfiguration macht den in der Druckschrift vorgestellten QRNG kompakter und strukturell weniger komplex als hybride QRNGs des gleichen funktionalen Typs. Darüber hinaus ist der Zufallszahlengenerator dank der Integration aller Komponenten deutlich robuster und immuner gegen externe Umwelteinflüsse sowie gegen Manipulationsversuche durch äußere Angreifer.The joint integration means that the photon stream generated by the SPS can flow directly to a SPAD arranged next to it through optical crosstalk within one and the same semiconductor material and does not have to first overcome or tunnel through a possibly empty coupling gap that physically separates the two components, as is the case with other hybrid-integrated QRNGs known from the state of the art. The integrated "side-by-side" configuration makes the QRNG presented in the publication more compact and structurally less complex than hybrid QRNGs of the same functional type. In addition, thanks to the integration of all components, the random number generator is significantly more robust and immune to external environmental influences and to attempts at manipulation by external attackers.
Allerdings besteht unter deutlich erhöhtem Aufwand hierbei prinzipiell auch weiterhin die Möglichkeit, während des laufenden Betriebs des QRNGs in den Erzeugungsprozess der Zufallszahlen störend, beeinflussend und/oder beobachtend einzugreifen. Da der in der Druckschrift offenbarte iQRNG im Wesentlichen eine planare Struktur aufweist, könnten einzelne Photonen nämlich durchaus von ober- oder unterhalb der Ebene des Substrats abgegriffen oder zusätzlich eingebracht werden.However, it is still possible, at significantly increased expense, to interfere with, influence and/or observe the random number generation process during the QRNG's ongoing operation. Since the iQRNG disclosed in the publication essentially has a planar structure, individual photons could be picked up from above or below the level of the substrate or additionally introduced.
Die horizontale Nebeneinanderanordnung der Strukturen ist zudem nicht ideal hinsichtlich der Effizienz und des benötigten Flächenverbrauchs. Die Effizienz wird dabei insbesondere durch den erforderlichen seitlichen Abstand zwischen der SPS und der SPAD und eine damit verbundene hohe Absorption der Photonen im Halbleitermaterial beschränkt. Die von der SPS emittierten Photonen werden ohne besondere Vorkehrungen zudem weitgehend ungerichtet in das die SPS umgebende Material ausgesendet, so dass auch dadurch nur ein Teil der erzeugten Photonen von einer zugehörigen SPAD detektiert werden kann. Zwar können mehrere SPADs um eine einzelne SPS herum angeordnet werden, so dass die Effizienz und somit die digitale Entropierate durch gemeinsame Auswertung der so verbundenen SPADs erhöht werden kann, dadurch nimmt jedoch der Flächenverbrauch eines solchen iQRNGs erheblich zu. Anderseits muss auch bei einem einzelnen Emitter-Detektor-Paar sichergestellt werden, dass die nicht detektierten Photonen sich nicht unkontrolliert innerhalb des Substrats ausbreiten und an anderer Stelle im Substrat zu Störungen führen können. Die damit verbundenen seitlichen Sperrbereiche führen daher ebenfalls zu einer Erhöhung des effektiven Flächenverbrauchs des iQRNGs.The horizontal arrangement of the structures next to each other is also not ideal in terms of efficiency and the required space consumption. The efficiency is limited in particular by the required lateral distance between the SPS and the SPAD and the associated high absorption of the photons in the semiconductor material. The photons emitted by the SPS are also emitted largely non-directionally into the material surrounding the SPS without any special precautions, so that only a portion of the photons generated can be detected by an associated SPAD. Although several SPADs can be arranged around a single PLC so that the efficiency and thus the digital entropy rate can be increased by jointly evaluating the SPADs connected in this way, the area consumption of such an iQRNG increases significantly. On the other hand, even with a single emitter-detector pair, it must be ensured that the undetected photons do not spread uncontrollably within the substrate and can lead to interference elsewhere in the substrate. The associated lateral restricted areas therefore also lead to an increase in the effective space consumption of the iQRNG.
Ein ebenfalls in CMOS-Technologie (HV-CMOS) realisierter iQRNG mit einer entsprechenden Anordnung einer Photonenquelle und eines Einzelphotonendetektors nebeneinander ist auch aus
Von daher besteht zur weiteren Erhöhung der Sicherheit und zur Reduzierung des Flächenverbrauchs Bedarf für eine weitere Miniaturisierung von integrierten QRNGs gegenüber dem Stand der Technik. Der iQRNG sollte weitgehend gegenüber äußeren Angriffen geschützt sein und dabei eine möglichst hohe Effizienz und möglichst geringe Substratverluste aufweisen. Um dabei nicht durch herstellungstechnologische Beschränkungen beim Design von SoCs (engl. „System on Chip, SoC“) limitiert zu sein, sollte dabei das zugrundeliegende Herstellungs¬verfahren möglichst technologieoffen ausgestaltet sein bzw. auf einer möglichst breit anwendbaren Technologieplattform zur Halbleiterstrukturierung basieren.Therefore, in order to further increase security and reduce space consumption, there is a need for further miniaturization of integrated QRNGs compared to the state of the art. The iQRNG should be largely protected against external attacks and at the same time have the highest possible efficiency and the lowest possible substrate losses. In order not to be limited by manufacturing technology restrictions in the design of SoCs (System on Chip, SoC), the underlying manufacturing process should be as technology-open as possible or be based on the broadest possible applicable technology platform for semiconductor structuring.
AufgabeTask
Die vorliegende Erfindung zielt darauf ab, alle oben genannten Nachteile zu überwinden. Insbesondere ist es ein Ziel der Erfindung, einen Generator für echte Zufallszahlen bereitzustellen, der es ermöglicht, ein hohes Maß an Entropie zu garantieren, so dass er zumindest die vom NIST definierten statistischen Tests besteht.The present invention aims to overcome all the above-mentioned drawbacks. In particular, an object of the invention is to provide a true random number generator that makes it possible to guarantee a high level of entropy, so that it at least passes the statistical tests defined by NIST.
Ein weiteres Ziel der Erfindung ist es, einen Generator für echte Zufallszahlen zur Verfügung zu stellen, der es ermöglicht, eine noch höhere Bitrate bei der Erzeugung von Zufallsfolgen von Bits zu erreichen und die Zufälligkeit des Messergebnisses auch bei Ausfall der Entropiequelle sicherzustellen.A further aim of the invention is to provide a generator for true random numbers which makes it possible to achieve an even higher bit rate in the generation of random sequences of bits and to ensure the randomness of the measurement result even if the entropy source fails.
Ein weiteres Ziel der Erfindung ist es, einen echten Zufallszahlengenerator bereitzustellen, der eine kompaktere, robustere und weniger komplexe Struktur aufweist als die im Stand der Technik bekannten Zufallszahlengeneratoren, sodass dieser Zufallszahlengenerator im Pad-Rand einer monolithisch integrierten Halbleiterschaltung untergebracht werden kann.A further object of the invention is to provide a true random number generator which has a more compact, robust and less complex structure than the random number generators known in the prior art, so that this random number generator can be accommodated in the pad edge of a monolithically integrated semiconductor circuit.
Ein weiteres Ziel der Erfindung ist es, einen echten Zufallszahlengenerator bereitzustellen, der ein hohes Maß an Sicherheit gegen jeden Versuch bietet, seine internen Komponenten gewaltsam zu verändern oder zu manipulieren.Another object of the invention is to provide a true random number generator that offers a high level of security against any attempt to forcibly alter or tamper with its internal components.
Ein weiteres Ziel der Erfindung ist es, einen echten Zufallszahlengenerator bereitzustellen, der ein hohes Maß an Sicherheit bietet, jeden Versuch, seine internen Komponenten gewaltsam zu verändern oder zu manipulieren, zu detektieren und zu melden.Another object of the invention is to provide a true random number generator that offers a high level of security by detecting and reporting any attempt to forcibly alter or tamper with its internal components.
Ein weiteres, aber nicht weniger wichtiges Ziel der Erfindung ist es, einen echten Zufallszahlengenerator bereitzustellen, der im Vergleich zu den Generatoren des bekannten Standes der Technik wirtschaftlicher ist.A further but no less important aim of the invention is to provide a true random number generator which is more economical compared to the generators of the known prior art.
Die Vorrichtung des unabhängigen Anspruchs löst dieses Problem. Weiterbildungen sind Gegenstand der Unteransprüche.The device of the independent claim solves this problem. Further training is the subject of the subclaims.
Die erfindungsgemäße Aufgabe eine kompakte Entropiequelle 411 bereitzustellen, die über den Stand der Technik hinausgeht, wird gelöst durch die Gegenstände unabhängiger Patentansprüche. Bevorzugte Weiterbildungen sind Gegenstand weiterer Unteransprüche.The object of the invention to provide a compact entropy source 411 that goes beyond the prior art is solved by the subject matter of independent patent claims. Preferred further training is the subject of further subclaims.
Lösung der AufgabeSolution to the task
Die Automobilindustrie und andere Industrien sehen sich zunehmend verschiedensten Piraterieangriffen ausgesetzt. Die Fälscher kopieren die Ersatzteile und Produkte der betroffenen industriellen Produzenten und nutzen in der Regel deren Markennamen. Ein weiterer Angriffspunkt ist die Datenübertragung innerhalb der Produkte und/oder die Datenübertragung zum Produkt und zurück.The automotive industry and other industries are increasingly exposed to a variety of piracy attacks. The counterfeiters copy the spare parts and products of the affected industrial producers and usually use their brand names. Another point of attack is data transmission within the products and/or data transmission to the product and back.
Die Eigenschaften der Entropie gängiger Zufallszahlengeneratoren für solche Systeme sind typischerweise unzureichend. Aus dem Stand der Technik sind mit quantenprozessbasierenden Generatoren für echte Zufallszahlen (Englisch: Quantum Random Number Generator: QRNG) bekannt, die jedoch nur schwer integrierbar sind oder eine schlechte Quantenausbeute zeigen.The entropy properties of common random number generators for such systems are typically inadequate. Quantum process-based generators for true random numbers (English: Quantum Random Number Generator: QRNG) are known from the prior art, but they are difficult to integrate or show poor quantum yield.
Es ist aus dem Stand der Technik bekannt, einen integrierten Schaltkreis bereitzustellen, der neben anderen Merkmalen einen Prozessor enthält. Bei einigen Anwendungen muss sichergestellt werden, dass die verarbeiteten Daten, einschließlich des ausführbaren Codes, nicht von Unbefugten geändert werden können, die auf außerhalb des integrierten Schaltkreises gespeicherte Daten zugreifen, oder, falls ein solcher Zugriff erfolgt, dass er nicht unbemerkt erfolgen kann.It is known in the art to provide an integrated circuit which includes, among other features, a processor. In some applications, it is necessary to ensure that the data being processed, including the executable code, cannot be modified by unauthorized persons accessing data stored outside the integrated circuit or, if such access does occur, that it cannot be done unnoticed.
ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION
Der erfindungsgemäße quantenprozessbasierende Generator für echte Zufallszahlen weist in einer ersten Ausprägung eine Entropiequelle auf ist dazu eingerichtet, ein Signal der Entropiequelle mittels zumindest eines Zeit-zu-Pseudozufallszahlen-Wandlers auszuwerten und ein oder mehrere Zufallsbits in Abhängigkeit von dem ein Signal der Entropiequelle zu erzeugen.The quantum process-based generator for true random numbers according to the invention has, in a first embodiment, an entropy source and is set up to evaluate a signal from the entropy source by means of at least one time-to-pseudo-random number converter and to generate one or more random bits depending on the signal from the entropy source.
Der erfindungsgemäße quantenprozessbasierende Generator für echte Zufallszahlen ist in einer zweiten unabhängigen Ausprägung, für die unabhängiger Schutz beansprucht wird, einstückig auf einem Halbleitersubstrat mit einer Oberfläche ausgeführt und weist eine vertikale Entropiequelle mit zumindest einer Photonenquelle mit zumindest einem Photonendetektor auf. Dabei ist die Oberfläche des Halbleitersubstrats im Sinne des hier vorgelegten Dokuments als eine horizontale Ebene mit einer ersten Richtung in der Ebene (1. Ebenenvektor) und einer zweiten Richtung in der Ebene (2. Ebenenvektor), die von der ersten Richtung in der Ebene verschieden ist, definiert. Die Photonenquelle und der Photonendetektor sind dabei bezogen auf die erste und zweite Richtung in der horizontale Ebene der Oberfläche des Halbleitersubstrats in einer vertikalen Richtung zu der ersten und zweiten Richtung in der Ebene im Halbleitersubstrat angeordnet. Der quantenprozessbasierende Generator für echte Zufallszahlen ist in dieser weiten unabhängigen Ausprägung der Erfindung dazu eingerichtet ein oder mehrere Zufallsbits in Abhängigkeit von dem ein Signal der Entropiequelle zu erzeugen.In a second independent embodiment, for which independent protection is claimed, the quantum process-based generator for true random numbers according to the invention is designed in one piece on a semiconductor substrate with a surface and has a vertical entropy source with at least one photon source with at least one photon detector. The surface of the semiconductor substrate in the sense of the document presented here is defined as a horizontal plane with a first direction in the plane (1st plane vector) and a second direction in the plane (2nd plane vector), which is different from the first direction in the plane. The photon source and the photon detector are arranged in a vertical direction to the first and second direction in the plane in the semiconductor substrate with respect to the first and second direction in the horizontal plane of the surface of the semiconductor substrate. In this wide independent embodiment of the invention, the quantum process-based generator for true random numbers is designed to generate one or more random bits depending on the signal from the entropy source.
Der erfindungsgemäße quantenprozessbasierende Generator für echte Zufallszahlen umfasst in einer dritten unabhängigen Ausprägung, für die unabhängiger Schutz beansprucht wird, eine Entropiequelle in einem Halbleitersubstrat mit einer Oberfläche und mit einer Rückseite, die der Oberfläche gegenüber auf der anderen Seite des Halbleitersubstrats liegt, und Mittel zur Detektion eines Angriffs auf die Entropiequelle mittels Photonen, wobei dieser Angriff insbesondere ein Angriff von einer Rückseite des Halbleitersubstrats her sein kann.The quantum process-based generator for true random numbers according to the invention comprises, in a third independent embodiment for which independent protection is claimed, an entropy source in a semiconductor substrate with a surface and with a back that lies opposite the surface on the other side of the semiconductor substrate, and means for detection an attack on the entropy source using photons, which attack can in particular be an attack from a back side of the semiconductor substrate.
In einer Variante der dritten unabhängigen Ausprägung können diese Mittel zur Detektion eines Angriffs auf die Entropiequelle mittels Photonen eine Beobachtungsdiode umfassen.In a variant of the third independent embodiment, these means for detecting an attack on the entropy source using photons can include an observation diode.
In Varianten der drei unabhängigen Ausprägungen kann der quantenprozessbasierende Generator einen Watchdog umfassen.In variants of the three independent versions, the quantum process-based generator can include a watchdog.
In Varianten der drei unabhängigen Ausprägungen kann der quantenprozessbasierende Generator einen Spannungsmonitor (423) umfassen.In variants of the three independent versions, the quantum process-based generator can include a voltage monitor (423).
In Varianten der Erfindung können der Watchdog und/oder der Spannungsmonitor dazu eingerichtet sein, den quantenprozessbasierenden Generator mittels der besagten Mittel zur Detektion eines Angriffs auf die Entropiequelle mittels Photonen, insbesondere mittels der Beobachtungsdiode, auf einen Angriff oder eine Störung zu überwachen.In variants of the invention, the watchdog and/or the voltage monitor can be set up to monitor the quantum process-based generator for an attack or malfunction using said means for detecting an attack on the entropy source using photons, in particular using the observation diode.
In Varianten der Erfindung können die mindestens zwei Vorrichtungsteile des quantenprozessbasierenden Generators für echte Zufallszahlen einstückig auf einem gemeinsamen Halbleitersubstrat als einstückiger quantenprozessbasierenden Generator ausgeführt sein.In variants of the invention, the at least two device parts of the quantum process-based generator for true random numbers can be designed in one piece on a common semiconductor substrate as a one-piece quantum process-based generator.
In Varianten der Erfindung kann der quantenprozessbasierende Generator für echte Zufallszahlen, dazu eingerichtet sein, aus mehreren Zufallsbits wenigstens eine Zufallszahl zu erzeugen und die wenigstens eine Zufallszahl zur Verfügung zu stellen oder zu nutzen.In variants of the invention, the quantum process-based generator for true random numbers can be set up to generate at least one random number from several random bits and to provide or use the at least one random number.
In Varianten der Erfindung hängen die logischen Werte in der zeitlichen Reihenfolge der Pseudozufallsbits eines Zeit-zu-Pseudozufallszahlen-Wandlers (TPRG), also die eigentliche Pseudozufallsbitfolge des Zeit-zu-Pseudozufallszahlen-Wandlers (TPRG), des quantenprozessbasierenden Generators von einem oder mehreren Quantenzufallsbits und/oder einer oder mehrerer Quantenzufallszahlen ab, die typischerweise Betriebsparameter des Zeit-zu-Pseudozufallszahlen-Wandlers (TPRG) sind.In variants of the invention, the logical values depend on the temporal order of the pseudo-random bits of a time-to-pseudo-random number converter (TPRG), i.e. the actual pseudo-random bit sequence of the time-to-pseudo-random number converter (TPRG), the quantum process-based generator of one or more quantum random bits and/or one or more quantum random numbers, which are typically operating parameters of the time-to-pseudo-random number converter (TPRG).
In Varianten der Erfindung ist der Watchdog dazu eingerichtet, eine korrekte Funktion des quantenprozessbasierenden Generators für echte Zufallszahlen zu überwachen.In variants of the invention, the watchdog is designed to monitor the correct functioning of the quantum process-based generator for true random numbers.
In Varianten der Erfindung ist der Watchdog dazu eingerichtet, die Zufälligkeit der erzeugten Quantenzufallsbits in Form eines oder mehrerer Messwerte zu messen und jeweils mit einem jeweiligen Toleranzintervall oder einem jeweiligen Schwellwert zu vergleichen, und auf einen jeweiligen Fehler bei einer jeweiligen Abweichung des jeweiligen Messwerts gegenüber dem jeweiligen Toleranzintervall oder dem jeweiligen Schwellwert zu schließen.In variants of the invention, the watchdog is set up to measure the randomness of the generated quantum random bits in the form of one or more measured values and to compare each with a respective tolerance interval or a respective threshold value, and to detect a respective error in the event of a respective deviation of the respective measured value from that to close the respective tolerance interval or the respective threshold value.
In Varianten der Erfindung ist der Watchdog dazu eingerichtet, eine korrekte Funktion des Zeit-zu-Pseudozufallszahlen-Wandlers (TPRC) des zumindest einen Zeit-zu-Pseudozufallszahlen-Wandlern (TPRG) des quantenprozessbasierenden Generators zu überwachen und/oder ein Verhalten in Form der zeitlichen Statistik der logischen Werte in der zeitlichen Reihenfolge der Pseudozufallsbits des Zeit-zu-Pseudozufallszahlen-Wandlers (TPRC) zu überwachen und in Form von statistischen Messwerten zu erfassen und bei Abweichungen der statistischen Messwerte von dem erwarteten Verhalten in Form einer Verlassens erlaubter Messwertbereiche für diese Messwerte einen Fehler festzustellen und/oder zu signalisieren.In variants of the invention, the watchdog is set up to monitor a correct function of the time-to-pseudo-random number converter (TPRC) of the at least one time-to-pseudo-random number converter (TPRG) of the quantum process-based generator and/or a behavior in the form of temporal Statistics of the logical values in the temporal order of the pseudo-random bits of the time-to-pseudo-random number converter (TPRC) are monitored and recorded in the form of statistical measured values and, in the event of deviations of the statistical measured values from the expected behavior, in the form of a departure from the permitted measured value ranges for these measured values to detect and/or signal an error.
In Varianten der Erfindung ist der quantenprozessbasierende Generator für echte Zufallszahlen mit seinen mindestens zwei Vorrichtungsteilen einstückig als Teil eines integrierten Schaltkreises gefertigt ist.In variants of the invention, the quantum process-based generator for true random numbers with its at least two device parts is manufactured in one piece as part of an integrated circuit.
In Varianten der Erfindung ist der integrierte Schaltkreis mit dem quantenprozessbasierenden Generator für echte Zufallszahlen in einer BCD-Technologie gefertigt.In variants of the invention, the integrated circuit with the quantum process-based generator for true random numbers is manufactured in a BCD technology.
In Varianten der Erfindung umfasst der integrierte Schaltkreis mit dem quantenprozessbasierenden Generator für echte Zufallszahlen einen Spannungswandler zur Versorgung der Entropiequelle des quantenprozessbasierenden Generators für echte Zufallszahlen, wobei der Spannungswandler dann einen oder mehrere DMOS-Transistoren zur Erhöhung der Spannungsfestigkeit umfasst.In variants of the invention, the integrated circuit with the quantum process-based generator for true random numbers comprises a voltage converter for supplying the entropy source of the quantum process-based generator for true random numbers, wherein the voltage converter then comprises one or more DMOS transistors for increasing the voltage strength.
In Varianten der Erfindung umfasst der besagte integrierte Schaltkreis einen Schaltkreis, wie einen Mikrocontroller, einen Mikroprozessor, einen Speicher, ein DRAM, ein SRAM, ein RAM, einen flüchtigen Speicher, einen OTP-Speicher, ein EEPROM, einen Flash-Speicher, ein MRAM, ein FRAM, einen Sensor-Auswerteschaltkreis, einen Steuerschaltkreis für eine automobile Steuerschaltung, einen Grafik-Controller, einen Auswerteschaltkreis für einen biometrischen Sensor oder ein Eingabegerät, eine Steuerschaltung, eine Chip-Karten-Schaltung, ein RFID-Schaltkreis, einen Sachaltkreis eines Mobiltelefons oder eines Smartphones, einen Schaltkreis eines Zugangskontrollsystems, einen Schaltkreis mit einer kodierten Aufzeichnung von Betriebsparametern, einen Schaltkreis eines Zugriffskontrollsystems, einen Schaltkreis eines Sicherungssystems elektronischer Sicherungen, einen Funksystemschaltkreis, einen Kommunikationsschaltkreis, einen Schaltkreis eines Verschlüsselungs- und/oder Entschlüsselungssystems, einen Schaltkreis eines Individualisierungssystems, einen Schaltkreis einer Spielvorrichtung, einen Schaltkreis eines Simulationssystems, einen Schaltkreis eines Rechnersystems, einen Schaltkreis einer Rauschquelle, einen Schaltkreis mit einer Vorrichtung zur Erzeugung und/oder Nutzung eines Spreizkodes, einen Schaltkreis mit einer Vorrichtung zur Erzeugung und/oder Nutzung einer Zufallszahl zur Individualisierung des Schaltkreises, einen Schaltkreis mit einer Vorrichtung zur Erzeugung und/oder Nutzung einer Zufallszahl zu Testzwecken, insbesondere zu Selbsttestzwecken und/oder zu insbesondere Zwecken der Prüfung einer Anwendungsschaltung, deren Teil der Schaltkreis ist. Das hier vorgelegte Dokument offenbart somit einen Mikrocontroller, einen Mikroprozessor, einen Speicher, ein DRAM, ein SRAM, ein RAM, einen flüchtigen Speicher, einen OTP-Speicher, ein EEPROM, einen Flash-Speicher, ein MRAM, ein FRAM, einen Sensor-Auswerteschaltkreis, einen Steuerschaltkreis für eine automobile Steuerschaltung, einen Grafik-Controller, einen Auswerteschaltkreis für einen biometrischen Sensor oder ein Eingabegerät, eine Steuerschaltung, eine Chip-Karten-Schaltung, ein RFID-Schaltkreis, einen Sachaltkreis eines Mobiltelefons oder eines Smartphones, einen Schaltkreis eines Zugangskontrollsystems, einen Schaltkreis mit einer kodierten Aufzeichnung von Betriebsparametern, einen Schaltkreis eines Zugriffskontrollsystems, einen Schaltkreis eines Sicherungssystems elektronischer Sicherungen, einen Funksystemschaltkreis, einen Kommunikationsschaltkreis, einen Schaltkreis eines Verschlüsselungs- und/oder Entschlüsselungssystems, einen Schaltkreis eines Individualisierungssystems, einen Schaltkreis einer Spielvorrichtung, einen Schaltkreis eines Simulationssystems, einen Schaltkreis eines Rechnersystems, einen Schaltkreis einer Rauschquelle, einen Schaltkreis mit einer Vorrichtung zur Erzeugung und/oder Nutzung eines Spreizkodes, einen Schaltkreis mit einer Vorrichtung zur Erzeugung und/oder Nutzung einer Zufallszahl zur Individualisierung des Schaltkreises, einen Schaltkreis mit einer Vorrichtung zur Erzeugung und/oder Nutzung einer Zufallszahl zu Testzwecken, insbesondere zu Selbsttestzwecken und/oder zu insbesondere Zwecken der Prüfung einer Anwendungsschaltung, deren Teil der Schaltkreis ist, mit einem erfindungsgemäßen quantenprozessbasierende Generator für echte Zufallszahlen und/oder die Verwendung von Zufallsbits und/oder Zufallszahlen des erfindungsgemäßen quantenprozessbasierenden Generators für echte Zufallszahlen in einen Mikrocontroller, einen Mikroprozessor, einen Speicher, ein DRAM, ein SRAM, ein RAM, einen flüchtigen Speicher, einen OTP-Speicher, ein EEPROM, einen Flash-Speicher, ein MRAM, ein FRAM, einen Sensor-Auswerteschaltkreis, einen Steuerschaltkreis für eine automobile Steuerschaltung, einen Grafik-Controller, einen Auswerteschaltkreis für einen biometrischen Sensor oder ein Eingabegerät, eine Steuerschaltung, eine Chip-Karten-Schaltung, ein RFID-Schaltkreis, einen Sachaltkreis eines Mobiltelefons oder eines Smartphones, einen Schaltkreis eines Zugangskontrollsystems, einen Schaltkreis mit einer kodierten Aufzeichnung von Betriebsparametern, einen Schaltkreis eines Zugriffskontrollsystems, einen Schaltkreis eines Sicherungssystems elektronischer Sicherungen, einen Funksystemschaltkreis, einen Kommunikationsschaltkreis, einen Schaltkreis eines Verschlüsselungs- und/oder Entschlüsselungssystems, einen Schaltkreis eines Individualisierungssystems, einen Schaltkreis einer Spielvorrichtung, einen Schaltkreis eines Simulationssystems, einen Schaltkreis eines Rechnersystems, einen Schaltkreis einer Rauschquelle, einen Schaltkreis mit einer Vorrichtung zur Erzeugung und/oder Nutzung eines Spreizkodes, einen Schaltkreis mit einer Vorrichtung zur Erzeugung und/oder Nutzung einer Zufallszahl zur Individualisierung des Schaltkreises, einen Schaltkreis mit einer Vorrichtung zur Erzeugung und/oder Nutzung einer Zufallszahl zu Testzwecken, insbesondere zu Selbsttestzwecken und/oder zu insbesondere Zwecken der Prüfung einer Anwendungsschaltung, deren Teil der Schaltkreis ist.In variants of the invention, said integrated circuit comprises a circuit such as a microcontroller, a microprocessor, a memory, a DRAM, a SRAM, a RAM, a volatile memory, an OTP memory, an EEPROM, a flash memory, an MRAM , a FRAM, a sensor evaluation circuit, a control circuit for an automobile control circuit, a graphics controller, an evaluation circuit for a biometric sensor or an input device, a control circuit, a chip card circuit, an RFID circuit, a mobile phone circuit or a smartphone, a circuit of an access control system, a circuit with a coded recording of operating parameters, a circuit of an access control system, a circuit of a security system of electronic fuses, a radio system circuit, a communication circuit, a circuit of an encryption and / or decryption system, a circuit of an individualization system , a circuit of a gaming device, a circuit of a simulation system, a circuit of a computer system, a circuit of a noise source, a circuit with a device for generating and / or using a spreading code, a circuit with a device for generating and / or using a random number for individualization of the circuit, a circuit with a device for generating and/or using a random number for test purposes, in particular for self-test purposes and/or in particular for the purposes of testing an application circuit, of which the circuit is part. The document presented here thus discloses a microcontroller, a microprocessor, a memory, a DRAM, an SRAM, a RAM, a volatile memory, an OTP memory, an EEPROM, a flash memory, an MRAM, a FRAM, a sensor Evaluation circuit, a control circuit for an automobile control circuit, a graphics controller, an evaluation circuit for a biometric sensor or an input device, a control circuit, a chip card circuit, an RFID circuit, a circuit of a mobile phone or a smartphone, a circuit of a Access control system, a circuit with a coded record of operating parameters, a circuit of an access control system, a circuit of a security system of electronic security, a radio system circuit, a communication circuit, a circuit of an encryption and / or decryption system, a circuit of an individualization system, a circuit of a gaming device, a Circuit of a simulation system, a circuit of a computer system, a circuit of a noise source, a circuit with a device for generating and / or using a spreading code, a circuit with a device for generating and / or using a random number to individualize the circuit, a circuit with a Device for generating and/or using a random number for test purposes, in particular for self-test purposes and/or for in particular purposes of testing an application circuit, of which the circuit is part, with a quantum process-based generator according to the invention for true random numbers and/or the use of random bits and/or Random numbers of the quantum process-based generator according to the invention for true random numbers in a microcontroller, a microprocessor, a memory, a DRAM, an SRAM, a RAM, a volatile memory, an OTP memory, an EEPROM, a flash memory, an MRAM, a FRAM, a sensor evaluation circuit, a control circuit for an automobile control circuit, a graphics controller, an evaluation circuit for a biometric sensor or an input device, a control circuit, a chip card circuit, an RFID circuit, a physical circuit of a mobile phone or a smartphone, a circuit of an access control system, a circuit with a coded record of operating parameters, a circuit of an access control system, a circuit of a security system of electronic security, a radio system circuit, a communication circuit, a circuit of an encryption and / or decryption system, a circuit of an individualization system, a circuit of a Game device, a circuit of a simulation system, a circuit of a computer system, a circuit of a noise source, a circuit with a device for generating and / or using a spreading code, a circuit with a device for generating and / or using a random number to individualize the circuit, a Circuit with a device for generating and/or using a random number for testing purposes, in particular for self-test purposes and/or for in particular purposes of testing an application circuit of which the circuit is part.
In Varianten der Erfindung weist der integrierte Schaltkreis (interne Schnittstellen als spezielle Schaltkreise an einer kryptografischen Grenze zwischen einer Steuervorrichtung und anderen Teilen der integrierten mikroelektronischen Schaltung auf, die als nicht sicher oder weniger sicher eingestuft werden, und der quantenprozessbasierende Generator für echte Zufallszahlen innerhalb der kryptografischen Grenze zwischen der Steuervorrichtung und den anderen Teilen der integrierten mikroelektronischen Schaltung angeordnet ist.In variants of the invention, the integrated circuit (internal interfaces) comprise special circuits at a cryptographic boundary between a control device and other parts of the integrated microelectronic circuit which are classified as non-secure or less secure, and the quantum process-based true random number generator is arranged within the cryptographic boundary between the control device and the other parts of the integrated microelectronic circuit.
In Varianten der Erfindung umfasst Entropiequelle eine Photonenquelle und einen Photonendetektor, wobei die Photonenquelle dazu eingerichtet ist, bei Versorgung mit elektrischer Energie Photonen als Quantensignal zu emittieren, und wobei die Photonenquelle mit dem Photonendetektor optisch gekoppelt ist. In dieser Variante der Erfindung ist der Photonendetektor dazu eingerichtet, das Quantensignal der Photonenquelle zumindest teilweise zu empfangen und ein Ausgangssignal der Entropiequelle oder ein Vorläufersignal desselben zu erzeugen.In variants of the invention, the entropy source comprises a photon source and a photon detector, wherein the photon source is configured to emit photons as a quantum signal when supplied with electrical energy, and wherein the photon source is optically coupled to the photon detector. In this variant of the invention, the photon detector is configured to at least partially receive the quantum signal of the photon source and to generate an output signal of the entropy source or a precursor signal thereof.
In einer Variante der Erfindung umfasst die Photonenquelle eine Silizium-LED, insbesondere eine Zener-avLED oder eine SPAD-Diode.In a variant of the invention, the photon source comprises a silicon LED, in particular a Zener avLED or a SPAD diode.
In Varianten der Erfindung ist der quantenprozessbasierende Generator ganz oder in Teilen in einem Pad-Rahmen zwischen Anschluss-Pads des integrierten Schaltkreises auf dem Die dieses integrierten Schaltkreises platziert, wobei zumindest die Entropiequelle im Pad-Rahmen zwischen den Anschluss-Pads des integrierten Schaltkreises auf dem Die dieses integrierten Schaltkreises platziert ist.In variants of the invention, the quantum process-based generator is placed entirely or in part in a pad frame between connection pads of the integrated circuit on the die of this integrated circuit, with at least the entropy source in the pad frame between the connection pads of the integrated circuit on the Which of this integrated circuit is placed.
In Varianten der Erfindung ist die Entropiequelle des quantenprozessbasierenden Generators, insbesondere mittels Metallschichten und/oder Silizid-Schichten und Durchkontaktierungen, bis auf Signaldurchführungen durch diese Kapselung von zumindest einer Seite, besser zumindest von zwei Seiten, besser zumindest von drei Seiten, besser zumindest von vier Seiten, besser zumindest von fünf Seiten gekapselt.In variants of the invention, the entropy source of the quantum process-based generator is encapsulated, in particular by means of metal layers and/or silicide layers and vias, except for signal feedthroughs through this encapsulation from at least one side, better at least from two sides, better at least from three sides, better at least from four sides, better at least from five sides.
Gemäß einem Aspekt der vorliegenden Erfindung wird eine Vorrichtung bereitgestellt, die Folgendes umfasst: einen vorzugsweise einstückigen, vorzugsweise monolithischen, mikrointegrierten Schaltkreis, der einen oder mehrere Prozessoren (10-1, 10-2) und einen oder mehrere nichtflüchtige Speicher umfasst, der vorzugsweise mindestens einen Sicherheitscode speichert; einen ersten vorzugsweise schreib/lesbaren Speicher außerhalb oder innerhalb des integrierten Schaltkreises, der Daten speichert, wobei die Daten vorzugsweise in einem ersten Format kryptographisch geschützt sind; und vorzugsweise einen zweiten schreib/lesbaren Speicher außerhalb oder innerhalb des integrierten Schaltkreises zum Speichern von Daten; wobei die Vorrichtung so angeordnet ist, dass sie Daten vom ersten Speicher über eine Vorrichtung des integrierten Schaltkreises zum zweiten Speicher überträgt, damit der Prozessor vom zweiten Speicher aus darauf zugreifen kann; die integrierte Schaltung angeordnet ist, um während der Übertragung die aus dem ersten Speicher gelesenen Daten unter Verwendung eines in dem nichtflüchtigen Speicher gespeicherten Sicherheitscodes zu validieren und, wenn die Daten validiert sind, einen kryptographischen Schutz in einem zweiten Format auf die validierten Daten unter Verwendung eines in dem nichtflüchtigen Speicher gespeicherten Sicherheitscodes anzuwenden und die in dem zweiten Format geschützten Daten in dem zweiten Speicher zu speichern. Dabei nutzt die vorgeschlagene Vorrichtung einen quantentechnologiebasierenden mikrointegrierten Zufallszahlengenerator (QRNG 28) zur Verschlüsselung. Ein solcher Zufallszahlengenerator liefert eine echte Zufallszahl, da der Prozess der Zufallszahlenerzeugung auf einem nicht vorhersagbaren Quantenprozess beruht.According to one aspect of the present invention, there is provided a device comprising: a preferably one-piece, preferably monolithic, micro-integrated circuit comprising one or more processors (10-1, 10-2) and one or more non-volatile memories, preferably at least stores a security code; a first preferably read/write memory external to or internal to the integrated circuit that stores data, the data preferably being cryptographically protected in a first format; and preferably a second read/write memory external to or internal to the integrated circuit for storing data; wherein the device is arranged to transfer data from the first memory via an integrated circuit device to the second memory for access by the processor from the second memory; the integrated circuit is arranged to validate, during transmission, the data read from the first memory using a security code stored in the non-volatile memory and, when the data is validated, to apply cryptographic protection in a second format to the validated data using a to apply security codes stored in the non-volatile memory and to store the data protected in the second format in the second memory. The proposed device uses a quantum technology-based micro-integrated random number generator (QRNG 28) for encryption. Such a random number generator delivers a truly random number because the process of generating random numbers is based on an unpredictable quantum process.
Durch die Übertragung von Daten über die Vorrichtungen des integrierten Schaltkreises und die Verwendung der Vorrichtungen des integrierten Schaltkreises zur Validierung von Daten und zum Schutz der übertragenen Daten wird die Sicherheit aufrechterhalten, da die Validierung innerhalb des integrierten Schaltkreises erfolgt und der Schutz angewendet wird.By transmitting data across the integrated circuit devices and using the integrated circuit devices to validate data and protect the transmitted data, security is maintained because validation occurs within the integrated circuit and protection is applied.
Durch kryptografischen Schutz der Daten im ersten und im zweiten Speicher auf der Grundlage eines oder mehrerer Sicherheitscodes im nichtflüchtigen Speicher der integrierten Schaltung werden die Daten gesichert.The data is secured by cryptographically protecting the data in the first and second memories based on one or more security codes in the non-volatile memory of the integrated circuit.
In einer Ausführungsform werden nur validierte Daten aus dem ersten Speicher verarbeitet, und wenn Daten vom Prozessor aus dem zweiten Speicher gelesen werden, werden nur validierte Daten aus dem zweiten Speicher verarbeitet.In one embodiment, only validated data from the first memory is processed, and when data is read by the processor from the second memory, only validated data from the second memory is processed.
In einer Ausführungsform ist der zweite Speicher ein Speicher mit wahlfreiem Zugriff (RAM) für den Prozessor, der es dem Prozessor ermöglicht, einzelne Wörter zu speichern und abzurufen, die individuell geschützt sind, im Gegensatz zum ersten Speicher, der ein Nur-Lese-Speicher (ROM) ist und der nur Lesezugriff auf einen Datensatz erlaubt.In one embodiment, the second memory is a random access memory (RAM) for the processor, which allows the processor to store and retrieve individual words that are individually protected, as opposed to the first memory, which is a read-only memory (ROM) and only allows read access to a data set.
Die Erfindung sieht auch eine Datenverarbeitungsvorrichtung vor, die Folgendes umfasst:
- Eine integrierte Schaltung mit einem Prozessor, einem nichtflüchtigen Speicher, der mindestens einen Sicherheitscode speichert, einem Hash-Rechner und einer Schnittstelle an der Grenze der integrierten Schaltung; und einen Speicher innerhalb oder außerhalb der integrierten Schaltung zum Speichern von Daten zur Verwendung durch den Prozessor, wobei der Speicher, wenn er außerhalb der integrierten Schaltung liegt, vorzugsweise über eine Schnittstelle an der Grenze der integrierten Schaltung mit dem Prozessor gekoppelt ist, um Daten beispielsweise in Form von Datenwörtern vom Prozessor zu empfangen und Datenwörter an den Prozessor zu liefern. Der Prozessor und der Hash-Rechner sind so angeordnet, dass sie die Schritte
- a. Berechnen des Hashs mittels einer Hash-Funktion für jedes Datenwort in Abhängigkeit von einem in dem nichtflüchtigen Speicher gespeicherten Sicherheitscode und Speichern des Hashs in Verbindung mit dem Datenwort,
- b. Abrufen gespeicherter Datenwörter aus dem Speicher, Neuberechnen einer Hash-Funktion für jedes abgerufene Datenwort unter Verwendung des Sicherheitscodes und Vergleichen des neu berechneten Hash-Wertes mit dem gespeicherten Hash-Wert, und
- c. Zulassen des Verarbeitens des abgerufenen Datenworts durch die Datenverarbeitungsanlage nur dann, wenn die neu berechneten Hashes und die gespeicherten Hashes eine vorher festgelegte Beziehung aufweisen.
- An integrated circuit having a processor, a non-volatile memory storing at least one security code, a hash calculator and an interface at the boundary of the integrated circuit; and a memory within or external to the integrated circuit for storing data for use by the processor, the memory, when external to the integrated circuit, preferably being coupled to the processor via an interface at the edge of the integrated circuit for storing data, for example to receive data words from the processor and to deliver data words to the processor. The processor and hash calculator are arranged to perform the steps
- a. Calculating the hash using a hash function for each data word depending on a security code stored in the non-volatile memory and storing the hash in connection with the data word,
- b. retrieving stored data words from memory, recomputing a hash function for each retrieved data word using the security code, and comparing the recalculated hash value with the stored hash value, and
- c. Allowing the data processing system to process the retrieved data word only if the newly calculated hashes and the stored hashes have a predetermined relationship.
Ausführungsformen des Vorschlags werden nun beispielhaft unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.Embodiments of the proposal will now be described by way of example with reference to the accompanying drawings.
Insbesondere umfasst der erfindungsgemäße Generator für echte Zufallszahlen (Quantenzufallszahlengenerator 28) eine Photonenquelle 54 mit einem Fluss detektierter Photonen λ horizontal in einem Lichtwellenleiter 44 transportierten Lichts 58, einen oder mehrere Photonendetektoren 55, vorzugsweise Einzelphotonendetektoren (SPADs), und elektronische Abtastmittel (403, 2022, 402, 403, 404.2) die operativ mit dem einen oder den mehreren Photonendetektoren 55 verbunden sind, um eine Bitfolge von Quantenzufallsbits 411 (Zufallsbitfolge) auf der Grundlage der Anzahl der in den Photonendetektoren 55 detektierten Photonen zu erzeugen.In particular, the true random number generator (quantum random number generator 28) according to the invention comprises a photon source 54 with a flux of detected photons λ of light 58 transported horizontally in an optical fiber 44, one or more photon detectors 55, preferably single photon detectors (SPADs), and electronic sampling means (403, 2022, 402, 403, 404.2) operatively connected to the one or more photon detectors 55 to generate a bit sequence of quantum random bits 411 (random bit sequence) based on the number of photons detected in the photon detectors 55.
Der besagte Generator für echte Zufallszahlen, im Folgenden Quantenzufallszahlengenerator 28 (QRNG) genannt, ist insbesondere dadurch gekennzeichnet, dass die Photonenquelle 54 und der oder die Photonendetektoren 55 möglichst nahe beieinander und optisch direkt oder indirekt gekoppelt angeordnet und in einem einzigen Halbleitersubstrat 49 integriert sind. Vorzugsweise sind die Photonenquelle 54 und der oder die Photonendetektoren 55 in einem gemeinsamen Halbleitersubstrat 49 in einer CMOS-Technologie, bevorzugt einer BCD-Technologie gefertigt. Vorzugsweise umfasst die Photonenquelle 54 eine Silizium-LED und/oder einen Silizium-Laser. Beispielsweise kann die Photonenquelle 54 eine erste SPAD-Diode 54 umfassen. Beispielsweise kann der Photonendetektor 55 eine Fotodiode umfassen, Beispielsweise kann der Photonendetektor 55 eine zweite SPAD-Diode 55 umfassen.The said generator for true random numbers, hereinafter referred to as quantum random number generator 28 (QRNG), is characterized in particular in that the photon source 54 and the photon detector(s) 55 are arranged as close to one another as possible and optically directly or indirectly coupled and are integrated in a single semiconductor substrate 49. Preferably, the photon source 54 and the photon detector(s) 55 are manufactured in a common semiconductor substrate 49 using CMOS technology, preferably BCD technology. Preferably, the photon source 54 comprises a silicon LED and/or a silicon laser. For example, the photon source 54 can comprise a first SPAD diode 54. For example, the photon detector 55 can comprise a photodiode. For example, the photon detector 55 can comprise a second SPAD diode 55.
Der erfindungsgemäße Quantenzufallszahlengenerator 28 umfasst bevorzugt eine Photonenquelle 54 mit einem detektierten Photonenfluss gleich AThe quantum random number generator 28 according to the invention preferably comprises a photon source 54 with a detected photon flux equal to A
Es ist nicht auszuschließen, dass der Quantenzufallszahlengenerator 28 in einer alternativen Ausführungsform mehr als eine Photonenquelle 54 umfasst. Dies hat jedoch den Nachteil eines größeren Chipflächenbedarfs.It cannot be ruled out that the quantum random number generator 28 in an alternative embodiment comprises more than one photon source 54. However, this has the disadvantage of requiring a larger chip area.
Gemäß der bevorzugten Ausführungsform des Vorschlags umfasst der vorgeschlagene Quantenzufallszahlengenerator 28 vorzugsweise außerdem eine Anordnung von einem oder mehr Photonendetektoren 55.According to the preferred embodiment of the proposal, the proposed quantum random number generator 28 preferably further comprises an arrangement of one or more photon detectors 55.
Vorzugsweise, aber nicht notwendigerweise, ist jeder dieser Photonendetektoren 55 ein Einzelphotonendetektor 55. Bei der Realisierung eines oder mehrerer Photonendetektoren 55 als in Sperrrichtung betriebene PN-Dioden in einem Halbleitersubstrat 49 mit einer Vorspannung in der Nähe der Durchbruchspannung der betreffenden PN-Diode und einer Begrenzung des Durchbruchsstroms der betreffenden PN-Diode spricht man im Allgemeinen von Einzelphotonenlawinendioden (single photon avalanche photo diodes), die das hier vorgelegte Dokument auch mit dem Akronym SPAD bezeichnet.Preferably, but not necessarily, each of these photon detectors 55 is a single photon detector 55. In the implementation of one or more photon detectors 55 as reverse biased PN diodes in a semiconductor substrate 49 with a bias voltage close to the breakdown voltage of the relevant PN diode and a limit The breakdown current of the PN diode in question is generally referred to as single photon avalanche photo diodes, which the document presented here also refers to with the acronym SPAD.
Wie bereits erwähnt, ist ein einzelner Photonendetektor 55 in der Lage, Informationen über den Einfall eines einzelnen Photons in seinem empfindlichen Volumen und möglicherweise über die Ankunftszeit des letzteren innerhalb eines Beobachtungsfensters mit einer vorher festgelegten Dauer zu erfassen und als Ausgang zu liefern.As already mentioned, a single photon detector 55 is capable of detecting and providing as output information on the incidence of a single photon in its sensitive volume and possibly on the arrival time of the latter within an observation window of predetermined duration.
Zwischen zwei aufeinanderfolgenden Beobachtungsfenstern durchläuft jeder Photonendetektor 55 (jede zweite SPAD-Diode 55) eine Phase der Wiederherstellung der Ausgangsbedingungen, die das hier vorgelegte Dokument im Folgenden als Totzeit bezeichnet. Während der Totzeit einer zweiten SPAD-Diode 55 kann diese zweite SPAD 55 kein weiteres nachfolgendes Photon mehr sicher erkennen.Between two successive observation windows, each photon detector 55 (every second SPAD diode 55) goes through a phase of restoring the initial conditions, which the document presented here refers to as dead time. During the dead time of a second SPAD diode 55, this second SPAD 55 can no longer reliably detect any further subsequent photons.
Typischerweise arbeiten in der Anordnung von Photonendetektoren 54 des SPAD-Typs jede jeweilige SPAD-Diode 55 unabhängig und parallel zu den anderen SPAD-Dioden 55. Typischerweise weist die Anordnung der SPAD-Dioden 55 einen einzigen gemeinsamen Ausgang zum Ablesen des jeweiligen Signals auf, das von der gleichen Anordnung von SPAD-Dioden 55 von außen erzeugt wird.Typically, in the SPAD-type array of photon detectors 54, each respective SPAD diode 55 operates independently and in parallel with the other SPAD diodes 55. Typically, the array of SPAD diodes 55 has a single common output for reading the respective signal generated externally by the same array of SPAD diodes 55.
Der typische Vorteil einer Anordnung von dicht beieinanderliegender SPAD-Dioden 55 liegt typischerweise darin, dass der Raumwinkel der von der Photonenquelle 55 erzeugten Photonen 58 vergrößert wird und dass eventuelle Totzeiten reduziert werden, wodurch die Erzeugungsrate der Quantenzufallsbits 411 des Quantenzufallszahlengenerators 28 und damit die Rate der Quantenzufallsdatenwörter 418 selbst erhöht wird. Dies ermöglicht wiederum die Verschlüsselung größerer Datenmengen.The typical advantage of an arrangement of closely spaced SPAD diodes 55 is typically that the solid angle of the photons 58 generated by the photon source 55 is increased and that any dead times are reduced, thereby increasing the generation rate of the quantum random bits 411 of the quantum random number generator 28 and thus the rate of the quantum random data words 418 themselves. This in turn enables the encryption of larger amounts of data.
Während die technische Lehre der
Es kann jedoch nicht ausgeschlossen werden, dass gemäß einer alternativen Ausführungsform des Vorschlags der Quantenzufallszahlengenerator 28 immer ein Array von zweiten SPAD-Dioden 55 als Array von Photonendetektoren 55 umfasst, wobei jedoch jede SPAD-Diode 55, bzw. jeder Photonendetektor 55 unabhängig von den anderen sind, was bedeutet, dass diese Vorrichtungsteile jeweils einzeln für sich nach außen ein jeweiliges Signal erzeugen können, das typischerweise jeweils unabhängig von den Signalen der anderen SPAD-Dioden 55 bzw. von den anderen Photonendetektoren 55 ist. Gemäß einer anderen Ausführungsform des vorschlagsgemäßen Quantenzufallszahlengenerators 28 kann die Anordnung in Untergruppen von SPAD-Dioden 55 bzw. Untergruppen von Photonendetektoren 55 unterteilt werden, wobei jede Untergruppe eine vorher festgelegte Anzahl von SPAD-Dioden 55 bzw. Photonendetektoren 55 umfasst, die vorzugsweise jeweils so parallel miteinander verbunden sind, dass sie jeweils ein einziges Signal nach außen bezogen auf die Entropiequelle 401 des Quantenzufallszahlengenerators 28 erzeugen.However, it cannot be ruled out that, according to an alternative embodiment of the proposal, the quantum random number generator 28 always includes an array of second SPAD diodes 55 as an array of photon detectors 55, but each SPAD diode 55 or each photon detector 55 is independent of the others are, which means that these device parts can each individually generate a respective signal to the outside, which is typically independent of the signals of the other SPAD diodes 55 or of the other photon detectors 55. According to another embodiment of the proposed quantum random number generator 28, the arrangement can be divided into subgroups of SPAD diodes 55 or subgroups of photon detectors 55, each subgroup comprising a predetermined number of SPAD diodes 55 or photon detectors 55, each preferably arranged in parallel are connected to each other so that they each generate a single signal to the outside based on the entropy source 401 of the quantum random number generator 28.
Im letzteren Fall kann jede der Untergruppen von SPAD-Dioden 55 bzw. Photonendetektoren 55 unabhängig von den anderen Untergruppen der SPAD-Dioden bzw. Photonendetektoren mit der Außenwelt der Entropiequelle 401 des Quantenzufallszahlengenerators 28 verbunden werden.In the latter case, each of the subgroups of SPAD diodes 55 or photon detectors 55 can be connected to the outside world of the entropy source 401 of the quantum random number generator 28 independently of the other subgroups of the SPAD diodes or photon detectors.
Diese Unabhängigkeit hat den Vorteil, dass die Extraktion der binären Zufallsfolgen aus Quantenzufallsbits 411 aus dem Quantenzufallszahlengenerator 28 parallelisiert werden kann, wodurch sich die Bitrate des Quantenzufallszahlengenerators 28 nochmals durch Raummultiplex erhöht.This independence has the advantage that the extraction of the binary random sequences from quantum random bits 411 from the quantum random number generator 28 can be parallelized, whereby the bit rate of the quantum random number generator 28 is further increased by spatial multiplexing.
Gemäß einer anderen Ausführungsform kann der Quantenzufallszahlengenerator 28 des Vorschlags auch nur genau eine zweite SPAD-Diode 55 bzw. auch nur genau einen Photonendetektor 55 umfassen.According to another embodiment, the quantum random number generator 28 of the proposal can also comprise only exactly one second SPAD diode 55 or only exactly one photon detector 55.
Wiederum kann eine weitere Ausführungsform des Quantenzufallszahlengenerator 28, wie bereits erwähnt, eine Vielzahl von Photonenquellen 54 bzw. Silizium-LEDs 54 bzw. ersten SPAD-Dioden 54 umfassen, die jeweils mit einem Array von Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 optisch über ein optisches System (44) außerhalb des Halbleitersubstrats 49 verbunden sind. Bevorzugt umfasst dieses optische System 44 mikrooptische Vorrichtungsteile. Bevorzugt umfassen diese mikrooptischen Vorrichtungsteile einen oder mehrere Lichtwellenleiter 44 und/oder ein oder mehrere spiegelnde Schichten 53 und/oder spiegelnde und/oder optisch brechende Strukturen 53. Vorzugsweise ist der Lichtwellenleiter 44 in dem Metallisierungsstapel auf dem Halbleitersubstrat 49 des mikroelektronischen Schaltkreises gefertigt, der typischerweise die Photonenquelle bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 und den Photonendetektor 55 bzw. die zweite SPAD-Diode 55 umfasst. Der das optische System - beispielsweise der Lichtwellenleiter 44 - die Photonenquellen 54 und die Photonendetektoren 55 sind daher vorzugsweise Teil des einstückigen Quantenzufallszahlengenerators 28.In turn, a further embodiment of the quantum random number generator 28, as already mentioned, can comprise a plurality of photon sources 54 or silicon LEDs 54 or first SPAD diodes 54, each of which is optically connected to an array of photon detectors 55 or second SPAD diodes 55 an optical system (44) is connected outside the semiconductor substrate 49. This optical system preferably comprises 44 micro-optical device parts. These micro-optical device parts preferably include one or more optical waveguides 44 and/or one or more reflective layers 53 and/or reflective and/or optically refractive structures 53. Preferably, the optical waveguide 44 is manufactured in the metallization stack on the semiconductor substrate 49 of the microelectronic circuit, which is typically the photon source or the silicon LED 54 or the first SPAD diode 54 and the photon detector 55 or the second SPAD diode 55. The optical system - for example the optical waveguide 44 - the photon sources 54 and the photon detectors 55 are therefore preferably part of the one-piece quantum random number generator 28.
Mit anderen Worten, wenn die Kombination einer Photonenquelle 55 bzw. einer Silizium-LED 54 bzw. einer SPAD-Diode 54 einerseits mit einem oder mehreren Photonendetektoren 55 bzw. einer oder mehrerer SPAD-Dioden 55 andererseits Pixel im Sinne des hier vorgelegten Dokuments definiert, kann die eine Ausführungsform der Entropiequelle 401 des vorschlagsgemäßen Quantenzufallszahlengenerators 28 beispielsweise als eine Pixelmatrix angesehen werden, die es ermöglicht, den Vorgang der Extraktion von Zufallszahlen zu parallelisieren.In other words, if the combination of a photon source 55 or a silicon LED 54 or a SPAD diode 54 on the one hand with one or more photon detectors 55 or one or more SPAD diodes 55 on the other hand defines pixels in the sense of the document presented here, one embodiment of the entropy source 401 of the proposed quantum random number generator 28 can be viewed, for example, as a pixel matrix which makes it possible to parallelize the process of extracting random numbers.
Was die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 betrifft, so umfasst diese gemäß einer bevorzugten Ausführungsform ebenfalls vorzugsweise eine oder mehrere SPAD-Dioden 54. In diesem Fall sind sowohl die Anordnung der Photonendetektoren 54 bzw. der zweiten SPAD-Dioden 54, die als Empfänger dienen, als auch die Photonenquellen 54 bzw. die Silizium-LEDs 54, die vorzugsweise ein oder mehrere SPAD-Dioden 54 umfassen, so konfiguriert und polarisiert, dass sie im so genannten Geiger-Modus mit der gleichen Polarisationsspannung arbeiten.As regards the photon source 54 or the silicon LED 54 or the first SPAD diode 54, according to a preferred embodiment, this also preferably comprises one or more SPAD diodes 54. In this case, both the arrangement of the photon detectors 54 or the second SPAD diodes 54, which serve as receivers, and the photon sources 54 or the silicon LEDs 54, which preferably comprise one or more SPAD diodes 54, are configured and polarized such that they operate in the so-called Geiger mode with the same polarization voltage.
Wie bereits oben erwähnt, umfasst der Quantenzufallszahlengenerator 28 des Vorschlags vorzugsweise auch elektronische Abtastmittel (403, 2022, 402, 403, 404.2) die vorzugsweise funktionell mit dem gemeinsamen Ausgang 417 verbunden sind, um das von der Anordnung der Photonendetektoren 54 bzw. der zweiten SPAD-Dioden 54 erzeugte Signal 405 zu lesen.As already mentioned above, the quantum random number generator 28 of the proposal preferably also includes electronic scanning means (403, 2022, 402, 403, 404.2) which are preferably functionally connected to the common output 417 in order to determine the arrangement of the photon detectors 54 or the second SPAD -Diodes 54 generated signal 405 to read.
Es ist denkbar, dass in einer anderen Ausführungsform stattdessen ein oder mehrere der jeweiligen elektronische Abtastmittel (2022, 402, 403, 404.2) für jeden jeweiligen Photonendetektor 54 bzw. jede jeweilige zweite SPAD-Diode 54 jeweils vorgesehen werden, die jeweils zu dem Array gehört, während jeweils einzelne elektronische Abtastmittel der elektronischen Abtastmittel (2022, 402, 403, 404.2) für den jeweiligen einzelnen Photonendetektor 54 bzw. für die jeweilige einzelne zweite SPAD-Diode 54 vorhanden sind. Schließlich können in einer Ausführungsform einige oder mehrere jeweiligen Abtastmittel der elektronischen Abtastmittel (2022, 402, 403, 404.2,) für jedes Pixel vorgesehen sein, deren Abtastsignale (407, 407) zu einem gemeinsamen Quantenzufallsbitdatenstrom 411 mittels einer elektronischen Nachverarbeitung zusammengefasst werden.It is conceivable that in another embodiment, one or more of the respective electronic scanning means (2022, 402, 403, 404.2) are instead provided for each respective photon detector 54 or each respective second SPAD diode 54, each of which belongs to the array , while individual electronic scanning means of the electronic scanning means (2022, 402, 403, 404.2) are present for the respective individual photon detector 54 or for the respective individual second SPAD diode 54. Finally, in one embodiment, one or more respective scanning means of the electronic scanning means (2022, 402, 403, 404.2) can be provided for each pixel, the scanning signals (407, 407) of which are combined into a common quantum random bit data stream 411 by means of electronic post-processing.
Das hier vorgelegte Dokument schlägt vor, diese elektronischen Abtastmittel (403, 2022, 402, 403, 404.2) zusammen oder zumindest in großen Teilen mit den Photonenquellen 54 bzw. Silizium-LEDs 54 bzw. ersten SPAD-Dioden 54 und zusammen mit den Photonendetektoren 55 bzw. den zweiten SPAD-Dioden 55 in einem gemeinsamen Halbleitersubstrat 49 als einstückigen mikrointegrierten Schaltkreis zu fertigen. Das hier vorgelegte Dokument schlägt vor, diese elektronischen Abtastmittel (403, 2022, 402, 403, 404.2) zusammen mit den Photonenquellen 54 bzw. Silizium-LEDs 54 bzw. ersten SPAD-Dioden 54 und zusammen mit den Photonendetektoren 55 bzw. den zweiten SPAD-Dioden 55 über den Metallisierungsstapel des so gefertigten einstückigen mikrointegrierten Schaltkreises auf der Oberfläche des Halbleitersubstrats 49 mittels metallischer elektrischer Leiter untereinander elektrisch zu verbinden. Das hier vorgelegte Dokument schlägt vor, diese Photonenquellen 54 bzw. Silizium-LEDs 54 bzw. ersten SPAD-Dioden 54 und mit den Photonendetektoren 55 bzw. den zweiten SPAD-Dioden 55 über den Metallisierungsstapel des so gefertigten einstückigen mikrointegrierten Schaltkreises auf der Oberfläche des Halbleitersubstrats 49 mittels dielektrischer optischer Lichtwellenleiter 44 untereinander optisch zu verbinden. Der Metallisierungsstapel des so gefertigten einstückigen mikrointegrierten Schaltkreises auf der Oberfläche des Halbleitersubstrats 49 umfasst typischerweise strukturierte Metallschichten, die die elektrischen Leiterbahnen (141, 142) typischerweise in verschiedenen Ebenen des Metallisierungsstapels ausformen. Der Metallisierungsstapel des so gefertigten einstückigen mikrointegrierten Schaltkreises auf der Oberfläche des Halbleitersubstrats 49 umfasst typischerweise elektrische Insolationsschichten zwischen diesen strukturierten Metallisierungsschichten (141, 142), die die in den strukturierten Metallisierungsschichten ausgeformten elektrischen Leitungen (141, 142) zwischen verschiedenen Metallisierungsebenen untereinander elektrisch isolieren. Die elektrischen Insolationsschichten des Metallisierungsstapels des so gefertigten einstückigen mikrointegrierten Schaltkreises auf der Oberfläche des Halbleitersubstrats umfassen typischerweise elektrische Durchkontaktierungen 140 zwischen den elektrischen Leitungen (141, 142) der strukturierten Metallisierungsschichten, die die in den strukturierten Metallisierungsschichten ausgeformten elektrischen Leitungen (141, 142) zwischen diesen verschiedenen Metallisierungsebenen untereinander elektrisch verbinden (durchkontaktieren). Der Metallisierungsstapel des so gefertigten einstückigen mikrointegrierten Schaltkreises auf der Oberfläche des Halbleitersubstrats 49 umfasst typischerweise optisch transparente elektrische Insolationsschichten zwischen diesen strukturierten Metallisierungsschichten. Hierdurch können ein oder mehrere elektrische Isolationsschichten die Funktion eines optischen Lichtwellenleiters 44 für die Photonen der ersten SPAD-Diode 54 bzw. der Photonenquelle 54 bzw. der Silizium-LED 54 bei deren Transport zur zweiten SPAD-Diode 55 bzw. zum Photonendetektor 55 übernehmen. Bevorzugt sind hierzu die betreffenden Insolationsschichten strukturiert.The document presented here suggests these electronic scanning means (403, 2022, 402, 403, 404.2) together or at least in large parts with the photon sources 54 or silicon LEDs 54 or first SPAD diodes 54 and together with the photon detectors 55 or the second SPAD diodes 55 in a common semiconductor substrate 49 as a one-piece micro-integrated circuit. The document presented here proposes these electronic scanning means (403, 2022, 402, 403, 404.2) together with the photon sources 54 or silicon LEDs 54 or first SPAD diodes 54 and together with the photon detectors 55 or the second SPAD -Diodes 55 over the metallization stack of the so gefer one-piece micro-integrated circuit on the surface of the semiconductor substrate 49 to be electrically connected to one another by means of metallic electrical conductors. The document presented here proposes these photon sources 54 or silicon LEDs 54 or first SPAD diodes 54 and with the photon detectors 55 or the second SPAD diodes 55 via the metallization stack of the one-piece micro-integrated circuit produced in this way on the surface of the semiconductor substrate 49 to be optically connected to one another by means of dielectric optical fibers 44. The metallization stack of the one-piece micro-integrated circuit produced in this way on the surface of the semiconductor substrate 49 typically includes structured metal layers, which typically form the electrical conductor tracks (141, 142) in different levels of the metallization stack. The metallization stack of the one-piece micro-integrated circuit produced in this way on the surface of the semiconductor substrate 49 typically comprises electrical insulating layers between these structured metallization layers (141, 142), which electrically insulate the electrical lines (141, 142) formed in the structured metallization layers between different metallization levels from one another. The electrical insulating layers of the metallization stack of the one-piece micro-integrated circuit produced in this way on the surface of the semiconductor substrate typically include electrical vias 140 between the electrical lines (141, 142) of the structured metallization layers, which have the electrical lines (141, 142) formed in the structured metallization layers between them electrically connect different metallization levels to each other (through-contacting). The metallization stack of the thus manufactured one-piece micro-integrated circuit on the surface of the semiconductor substrate 49 typically includes optically transparent electrical insulating layers between these structured metallization layers. As a result, one or more electrical insulation layers can take on the function of an optical optical waveguide 44 for the photons of the first SPAD diode 54 or the photon source 54 or the silicon LED 54 when they are transported to the second SPAD diode 55 or to the photon detector 55. For this purpose, the relevant insulation layers are preferably structured.
In jedem Fall sind die elektronischen Abtastmittel (403, 2022, 402, 403, 404.2) eines solchen einstückigen mikroelektronischen Schaltkreises bevorzugt so konfiguriert, dass sie ein vordefiniertes logisches Verfahren oder einen computer- oder hardwareimplementierten Algorithmus zur Extraktion einer binären Sequenz von Quantenzufallsbits 411 auf der Grundlage der Ankunftszeiten der Photonen auf der Ebene der jeweiligen Photonendetektoren 55 bzw. SPAD-Dioden 55 umsetzen. Einige bevorzugte Beispiele für das logische Extraktionsverfahren beschreibt das hier vorgelegte Dokument im Folgenden ausführlich.In any case, the electronic scanning means (403, 2022, 402, 403, 404.2) of such a one-piece microelectronic circuit are preferably configured to implement a predefined logical method or a computer or hardware-implemented algorithm for extracting a binary sequence of quantum random bits 411 on the Based on the arrival times of the photons at the level of the respective photon detectors 55 or SPAD diodes 55. The document presented here describes some preferred examples of the logical extraction process in detail below.
Vorschlagsgemäß sind in dem Quantenzufallszahlengenerator 28 die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 und das Array von Photonendetektoren 55 bzw. von zweiten SPAD-Dioden 55 oder der einzelne SPAD-Detektor 54 nebeneinander oder untereinander angeordnet und vorzugsweise dicht beieinander mit einer kurzen optischen Verbindung zur optischen Kopplung über einen möglichst kurzen optischen Pfad angeordnet und in ein einziges Halbleitersubstrat 49 als mikroelektrooptisches System integriert.According to the proposal, in the quantum random number generator 28, the photon source 54 or the silicon LED 54 or the first SPAD diode 54 and the array of photon detectors 55 or second SPAD diodes 55 or the individual SPAD detector 54 are arranged next to one another or one below the other and preferably arranged close together with a short optical connection for optical coupling over the shortest possible optical path and integrated into a single semiconductor substrate 49 as a microelectro-optical system.
Dies führt dazu, dass der von der Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 erzeugte Photonenstrom λ beispielsweise durch den Lichtwellenleiter 44 im Metallisierungsstapel der mikroelektronischen Schaltung in Richtung der in der bevorzugt in der Nähe angeordneten Anordnung von Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 fließt (ein Phänomen, das eigentlich als „optisches Übersprechen“ bekannt ist), anders als bei den bekannten Zufallszahlengeneratoren, bei denen dieselben Photonen durch den leeren Kopplungszwischenraum zwischen den beiden Komponenten fließen, die physikalisch voneinander getrennt sind, also typischerweise nicht einstückig mit den Abtastmitteln auf einem Halbleitersubstrat 49 gefertigt sind.This leads to the photon current λ generated by the photon source 54 or the silicon LED 54 or the first SPAD diode 54, for example, through the optical waveguide 44 in the metallization stack of the microelectronic circuit in the direction of the arrangement preferably arranged nearby photon detectors 55 and second SPAD diodes 55 (a phenomenon actually known as "optical crosstalk"), unlike the known random number generators, in which the same photons flow through the empty coupling gap between the two components, which are physically separated from each other are, therefore typically not manufactured in one piece with the scanning means on a semiconductor substrate 49.
Vorteilhafterweise gestaltet diese integrierte Konfiguration den Quantenzufallszahlengenerator 28 des Vorschlags dieses Dokuments kompakter und strukturell weniger komplex als die Zufallszahlengeneratoren der bekannten Art.Advantageously, this integrated configuration makes the quantum random number generator 28 of the proposal of this document more compact and structurally less complex than the random number generators of the known type.
Dank der einstückigen Integration aller Komponenten des Quantenzufallszahlengenerators 28 ist dieser außerdem robuster und immun gegen äußere Umwelteinflüsse und gegen jegliche Manipulationsversuche durch böswillige Personen.Thanks to the integral integration of all components of the quantum random number generator 28, it is also more robust and immune to external environmental influences and to any attempts at manipulation by malicious persons.
Ein Metalldeckel 142 aus einem vorzugsweise weichmetallischen und/oder einem elektrisch gut leitenden Material, beispielsweise einer Gold-Schicht auf einer Eisenschicht, kann die Entropiequelle abschirmen. Vorzugsweise verbindet eine elektrische Verbindung, die auch Durchkontaktierungen (z.B. 140) umfassen kann, den Metalldeckel 142 mit einem definierten elektrischen Potenzial, beispielsweise einer Masseleitung oder einer Versorgungsspannungsleitung.A metal cover 142 made of a preferably soft metal and/or a highly electrically conductive material, for example a gold layer on an iron layer, can shield the entropy source. Preferably an electrical connection which also includes plated-through holes (eg 140) connects sen can, the metal cover 142 with a defined electrical potential, for example a ground line or a supply voltage line.
Diese integrierte Konfiguration und damit die direkte und/oder indirekte Kopplung zwischen der Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 einerseits und dem oder den Photonendetektoren 55 bzw. den zweiten SPAD-Dioden 55 andererseits sind vorteilhaft gegenüber den Lösungen, bei denen beispielsweise diskrete Strahlteiler verwendet werden, da sie eine gleichmäßige Ausleuchtung der Photonendetektoren 55 bzw. der zweiten SPAD-Dioden 55 ermöglichen, ohne dass sichergestellt werden muss, dass der Strahlteiler ständig perfekt ausgerichtet ist.This integrated configuration and thus the direct and/or indirect coupling between the photon source 54 or the silicon LED 54 or the first SPAD diode 54 on the one hand and the photon detector(s) 55 or the second SPAD diodes 55 on the other hand are advantageous over solutions using, for example, discrete beam splitters, since they enable uniform illumination of the photon detectors 55 or the second SPAD diodes 55 without having to ensure that the beam splitter is always perfectly aligned.
Gemäß der bevorzugten Ausführungsform der Erfindung werden die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 und das Array der Photonendetektoren 55 bzw. der zweiten SPAD-Dioden 55 auf dem Halbleitersubstrat 49 in denselben Herstellungsschritten hergestellt, so dass die Elemente die gleiche chemisch-physikalische Struktur in Bezug auf die Dotierungsprofile aufweisen. Genauer gesagt kann, wie oben erwähnt, sogar die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 mit der gleichen chemisch-physikalischen Struktur wie ein anderer Photonendetektor 55 bzw. eine andere zweite SPAD-Diode 55 hergestellt werden. Die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 ist konstruktionsmäßig und realisierungsmäßig bis auf übliche Schwankungen von Bauteilen auf einem Wafer zu den Photonendetektoren 55 bzw. den zweiten SPAD-Detektoren 55, die zu dem Array gehören, in bestimmten Ausprägungen des Vorschlags völlig gleich.According to the preferred embodiment of the invention, the photon source 54 or the silicon LED 54 or the first SPAD diode 54 and the array of photon detectors 55 or the second SPAD diodes 55 are manufactured on the semiconductor substrate 49 in the same manufacturing steps, so that the elements have the same chemical-physical structure with respect to the doping profiles. More precisely, as mentioned above, even the photon source 54 or the silicon LED 54 or the first SPAD diode 54 can be manufactured with the same chemical-physical structure as another photon detector 55 or another second SPAD diode 55. The photon source 54 or the silicon LED 54 or the first SPAD diode 54 is, in terms of design and implementation, completely identical to the photon detectors 55 or the second SPAD detectors 55 belonging to the array in certain embodiments of the proposal, except for usual variations of components on a wafer.
Dies hat den Vorteil, dass die Herstellungskosten der verschiedenen Komponenten des vorschlagsgemäßen Quantenzufallszahlengenerators 28 drastisch gesenkt werden können, da es möglich ist, eine oder mehrere Photonenquellen 54 bzw. Silizium-LEDs 54 bzw. erste SPAD-Dioden 54 und/oder einen oder mehrere Photonendetektoren 55 bzw. SPAD-Dioden 55 auf demselben Halbleitersubstrat 49 herzustellen, ohne dass die Anzahl der Herstellungsschritte verändert, insbesondere erhöht werden muss. Damit bleiben die Herstellungskosten in etwa gleich.This has the advantage that the manufacturing costs of the various components of the proposed quantum random number generator 28 can be drastically reduced, since it is possible to have one or more photon sources 54 or silicon LEDs 54 or first SPAD diodes 54 and/or one or more photon detectors 55 or SPAD diodes 55 on the same semiconductor substrate 49 without having to change, in particular increase, the number of manufacturing steps. This means that the manufacturing costs remain approximately the same.
Bei dem Halbleitersubstrat 49 handelt es sich gemäß der bevorzugten Ausführungsformen des Vorschlags um ein Siliziumsubstrat 49.According to the preferred embodiments of the proposal, the semiconductor substrate 49 is a silicon substrate 49.
Es kann jedoch nicht ausgeschlossen werden, dass in verschiedenen Ausführungsformen der Erfindung das Halbleitersubstrat 49 aus einem anderen Halbleitermaterial als Silizium hergestellt wird, um die Effizienz der Emitter-Source-Kopplung zu erhöhen. Das hier vorgelegte Dokument erwähnt in diesem Zusammenhang besonders die Verwendung von direkten Halbleitern mit einem direkten Übergang für die Elektronen ohne Gitterstoß zur Impulsänderung.However, it cannot be ruled out that in various embodiments of the invention the semiconductor substrate 49 is made of a semiconductor material other than silicon in order to increase the efficiency of the emitter-source coupling. In this context, the document presented here particularly mentions the use of direct semiconductors with a direct transition for the electrons without a lattice collision to change the momentum.
Was die Anordnung der Photonendetektoren 55 bzw. der zweiten SPAD-Dioden 55 betrifft, so ist bekannt, dass vorzugsweise jeder von ihnen hauptsächlich einen günstig dotierten p-n-Übergang umfasst, so dass das in der Fachsprache als „Lawinenbildung“ bekannte Phänomen eintreten kann, wenn derselbe Photonendetektor 55 bzw. SPAD-Diode 55, der günstig polarisiert ist, dem Auftreffen eines Photons in seinem photonenempfindlichen Volumen ausgesetzt wird.As regards the arrangement of the photon detectors 55 or the second SPAD diodes 55, it is known that preferably each of them mainly comprises a favourably doped p-n junction, so that the phenomenon known in technical terms as "avalanche formation" can occur when the same photon detector 55 or SPAD diode 55, which is favourably polarized, is subjected to the impact of a photon in its photon-sensitive volume.
Die Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 ist ebenfalls durch einen zweckmäßig dotierten p-n-Übergang so definiert, dass der detektierte Photonenfluss λ erzeugt wird, wenn die Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 zweckmäßigerweise in Durchlassrichtung oder (besser) in Sperrrichtung vorgespannt ist. Bei einer Polung einer ersten SPAD-Diode 54 in Sperrrichtung ergibt sich nämlich ein gepulster Dunkelstrom des Dioden-Stroms, der sogenannte Dark-Current, der mit einer gepulsten Emission von Photonen verbunden ist, die der Photonendetektor 54 bzw. die zweite SPAD-Diode 55 erfassen kann.The photon source 54 or silicon LED 54 or first SPAD diode 54 is also defined by an appropriately doped p-n junction so that the detected photon flux λ is generated when the photon source 54 or silicon LED 54 or first SPAD -Diode 54 is expediently biased in the forward direction or (better) in the reverse direction. When a first SPAD diode 54 is polarized in the reverse direction, a pulsed dark current of the diode current results, the so-called dark current, which is connected to a pulsed emission of photons, which is generated by the photon detector 54 or the second SPAD diode 55 can capture.
Insbesondere ist gemäß der bevorzugten Ausführungsform der Erfindung die Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 so konfiguriert, dass ein Emissionsspektrum des erfassten Photonenstroms λ erhalten wird, das hauptsächlich zwischen 800 nm und 1000 nm liegt. In diesem Spektrum kann der Wirkungsgrad jedes Photonendetektors 55 bzw. jeder zweiten SPAD-Diode 55 als nicht übermäßig hoch angesehen werden und liegt bei weniger als 10 %. Daher wird geschätzt, dass zur Erzielung einer Detektionsrate von beispielsweise etwa 500.000 Zählungen/Sek. eine nutzbare Photonenrate (Photonenstrom, der das empfindliche Volumen des Photonendetektors 55 bzw. der zweiten SPAD-Diode 55 oder der Photonendetektoren 55 bzw. der zweiten SPAD-Dioden 55 von der Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 erreicht) von mehr als 5.000.000 ph/Sek. erforderlich ist.In particular, according to the preferred embodiment of the invention, the photon source 54 or silicon LED 54 or first SPAD diode 54 is configured such that an emission spectrum of the detected photon current λ is obtained, which is mainly between 800 nm and 1000 nm. In this spectrum, the efficiency of each photon detector 55 or each second SPAD diode 55 can be viewed as not excessively high and is less than 10%. Therefore, it is estimated that to achieve a detection rate of, for example, about 500,000 counts/sec. a usable photon rate (photon current, which is the sensitive volume of the photon detector 55 or the second SPAD diode 55 or the photon detectors 55 or the second SPAD diodes 55 from the photon source 54 or silicon LED 54 or first SPAD diode 54 achieved) of more than 5,000,000 ph/sec. is required.
Zurück zur Herstellung des Quantenzufallszahlengenerators 28: Die Tatsache, dass die Strukturen der Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 beide einen p-n-Übergang als Hauptmerkmal haben, bestätigt den oben beschriebenen Vorteil, d.h. die Möglichkeit, die gleichen Herstellungsschritte für die Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 und der Photonendetektoren 55 bzw. der zweiten SPAD-Dioden 55 durchzuführen.Back to the production of the quantum random number generator 28: The fact that the structures of the photon source 54 or the silicon LED 54 or the first SPAD diode 54 both have a pn junction as a main feature confirms the advantage described above, ie the possibility to carry out the same manufacturing steps for the photon source 54 or the silicon LED 54 or the first SPAD diode 54 and the photon detectors 55 or the second SPAD diodes 55.
Vorzugsweise, aber nicht notwendigerweise, haben gemäß der bevorzugten Ausführungsform der Erfindung die Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 und die Photonendetektoren 55 bzw. der zweiten SPAD-Dioden 55, die durch die gleichen Herstellungsschritte erhalten werden, die gleiche chemisch-physikalische Struktur. Es kann jedoch nicht ausgeschlossen werden, dass in verschiedenen Ausführungsformen des erfindungsgemäßen Quantenzufallszahlengenerators 28 die Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 und die Photonendetektoren 55 bzw. der zweiten SPAD-Dioden 55 mit unterschiedlichen chemisch-physikalischen Strukturen, insbesondere mit unterschiedlichen Größen und/oder unterschiedlichen Dotierungsniveaus, hergestellt werden können, selbst wenn sie durch die gleichen Herstellungsschritte erhalten werden.Preferably, but not necessarily, according to the preferred embodiment of the invention, the photon source 54 or the silicon LED 54 or the first SPAD diode 54 and the photon detectors 55 or the second SPAD diodes 55, which are obtained by the same manufacturing steps, have the same chemical-physical structure. However, it cannot be ruled out that in different embodiments of the quantum random number generator 28 according to the invention, the photon source 54 or the silicon LED 54 or the first SPAD diode 54 and the photon detectors 55 or the second SPAD diodes 55 can be manufactured with different chemical-physical structures, in particular with different sizes and/or different doping levels, even if they are obtained by the same manufacturing steps.
Was die Technik zur Integration dieser Bauteile in das Halbleitersubstrat 49 betrifft, so handelt es sich gemäß der bevorzugten Ausführungsform der Erfindung um die CMOS- oder CMOS-kompatible Technik der Mikrofabrikation mikrointegrierter Schaltungen. Ganz besonders bevorzugt sind für die Herstellung der vorgeschlagenen einstückigen mikroelektronischen Schaltung des Quantenzufallszahlengenerators 28 auch sogenannte BCD-Technologien.As far as the technique for integrating these components into the semiconductor substrate 49 is concerned, according to the preferred embodiment of the invention it is the CMOS or CMOS-compatible technique of microfabrication of microintegrated circuits. So-called BCD technologies are particularly preferred for the production of the proposed one-piece microelectronic circuit of the quantum random number generator 28.
BCT-Technologien sind Schlüsseltechnologie für integrierte Leistungsschaltungen. Eine BCD-technologie ist durch die Kombination von bipolaren elektronischen Bauelementen (z.B. Bipolartransistoren und/oder PN-Dioden) mit CMOS-Bauelementen (z.B. CMOS-Transistoren oder CCD-Arrays) mit DMOS-Bauelementen (z.B. einem DMOS-Transistor)BCT technologies are key technologies for integrated power circuits. A BCD technology is the combination of bipolar electronic components (e.g. bipolar transistors and/or PN diodes) with CMOS components (e.g. CMOS transistors or CCD arrays) with DMOS components (e.g. a DMOS transistor)
Der DMOS-Transistor umfasst dabei typischerweise eine Struktur mit Doppeldiffusion, bei der der p-Bereich und der n-Bereich als Leitungen dienen. Es handelt sich um eine Art DMOS-Leistungstransistor, der für Hochfrequenzanwendungen (RF) entwickelt wurde. Er kann mit relativ hohen Versorgungsspannungen von 50 bis 100 V betrieben werden und zeichnet sich durch hohe Zuverlässigkeit, Spitzenleistung und Robustheit aus. Ein DMOS-Transistor (Double-Diffused Metal-Oxide-Semiconductor Transistor) ist ein entscheidendes Element in integrierten mikroelektronischen Schaltungen. Im Gegensatz zu herkömmlichen CMOS-Transistoren zeichnet sich ein DMOS-Transistor durch spezifische Merkmale aus, die seine Funktion und Anwendungsbereiche definieren.The DMOS transistor typically comprises a double-diffusion structure in which the p-region and the n-region serve as lines. It is a type of DMOS power transistor designed for radio frequency (RF) applications. It can operate with relatively high supply voltages of 50 to 100 V and is characterized by high reliability, peak performance and robustness. A DMOS transistor (double-diffused metal-oxide-semiconductor transistor) is a crucial element in integrated microelectronic circuits. In contrast to conventional CMOS transistors, a DMOS transistor is characterized by specific features that define its function and areas of application.
Ein DMOS-Transistor weist eine besondere Struktur auf. Bei dieser Struktur sind Dotierungsbereiche mit unterschiedlichen elektrischen Ladungsträgerkonzentrationen im Halbleitermaterial vorhanden. Diese Dotierungsbereiche ermöglichen es dem DMOS-Transistor, höhere Leistungen zu schalten und einen niedrigeren Durchlasswiderstand in Vergleich zu CMOS-Transistoren zu bieten. Diese Eigenschaften sind insbesondere in Hochleistungsanwendungen von Vorteil. In dem hiervorliegenden Fall eignen sich DMOS-Transistoren für die Verwendung in den Spannungswandlern 91 der monolithisch integrierten Schaltung. Gleichzeitig ermöglichen BCD-Technologien die kompakte Herstellung der ersten SPAD-Dioden für die Photonenquellen 54 und die zweiten SPAD-Dioden 55 die Photonendetektoren 55. Da die ersten SPAD-Dioden 54 bei der Verwendung als Photonenquellen 54 typischerweise eine höhere Versorgungsspannung erfordern, umfassen die Spannungswandler 91 sehr häufig eine Ladungspumpe oder dergleichen, um die ersten SPAD-Dioden 54 mit der erforderlichen hohen Versorgungsspannung zu versorgen. Für diese Ladungspumpen in den Spannungswandlern 91 des einstückigen mikrointegrierten Schaltkreises des Quantenzufallszahlengenerators 28 eignen sich die besagten DMOS-Transistoren besonders. Daher ist eine Ko-Integration der Entropiequelle 401 mit zumindest einem DMOS-Transistor oder mehreren DMOS-Transistoren auf einem gemeinsamen Halbleitersubstrat 49 besonders vorteilhaft. Bevorzugt umfasst daher ein Spannungswandler 91 eines einstückigen mikroelektronischen integrierten Schaltkreises eines Quantenzufallszahlengenerators 28 zumindest einen, besser mehrere DMOS-Transistoren. Bevorzugt befinden sich die DMOS-Transistoren eines betreffenden Spannungswandlers 91 eines einstückigen mikroelektronischen integrierten Schaltkreises eines Quantenzufallszahlengenerators 28 in einer Halbbrücke oder einer H-Brückenschaltung innerhalb dieses Spannungswandlers 91. Bevorzugt ist im Falle einer Halbbrücke ein Energiespeicher, beispielsweise ein Kondensator, mit einem Anschluss mit dem Ausgangsknoten dieser Halbbrücke verbunden und kann dann so durch diese Umgeladen werden. Bevorzugt ist im Falle einer H-Brücke ein Energiespeicher, beispielsweise ein Kondensator, mit einem ersten Anschluss mit dem Ausgangsknoten der ersten Halbbrücke der H-Brücke verbunden und mit einem zweiten Anschluss mit dem Ausgangsknoten der zweiten Halbbrücke der H-Brücke verbunden und kann dann so durch diese Umgeladen werden. Bevorzugt umfasst ein solcher Spannungswandler 91 dann einen elektronisch gesteuerten Transferschalter, der nach dem Hochschalten der Spannung an einem Anschluss des Kondensators den anderen Anschluss mit einer Photonenquelle 54 bzw. einer Silizium-LED 54 bzw. einer ersten SPAD-Diode 54 verbinden kann. Diese Hochsetztechnik für die Versorgungsspannung kann auch mehrstufig sein, um größere Spannungshübe zu erzielen. Ein weiterer Spannungswandler 91 und ein Energiespeicher, beispielsweise ein weiterer Kondensator, können nachgeschaltet und der Entropiequelle 401 bzw. der Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 vorgeschaltet sein, um die Versorgungsspannung der Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 zu stabilisieren. Bevorzugt umfassen die Halbbrücke und/oder die H-Brücke und/oder die Transferschalter des Spannungswandlers 91 DMOS-Transistoren, um höhere Versorgungsspannungen bereitstellen zu können und so die Quantenzufallsbitdatenrate der Quantenzufallsbits 411 zu erhöhen, da die Erhöhung der Versorgungsspannung zu einer Erhöhung der Pulsdichte der Entropiequelle führt.A DMOS transistor has a special structure. In this structure, doping regions with different electrical charge carrier concentrations are present in the semiconductor material. These doping regions enable the DMOS transistor to switch higher powers and offer a lower on-resistance compared to CMOS transistors. These properties are particularly advantageous in high-performance applications. In the present case, DMOS transistors are suitable for use in the voltage converters 91 of the monolithic integrated circuit. At the same time, BCD technologies enable the compact manufacture of the first SPAD diodes for the photon sources 54 and the second SPAD diodes 55 for the photon detectors 55. Since the first SPAD diodes 54 typically require a higher supply voltage when used as photon sources 54, the voltage converters 91 very often comprise a charge pump or the like to supply the first SPAD diodes 54 with the required high supply voltage. The DMOS transistors mentioned are particularly suitable for these charge pumps in the voltage converters 91 of the one-piece micro-integrated circuit of the quantum random number generator 28. Therefore, a co-integration of the entropy source 401 with at least one DMOS transistor or several DMOS transistors on a common semiconductor substrate 49 is particularly advantageous. Preferably, therefore, a voltage converter 91 of a one-piece microelectronic integrated circuit of a quantum random number generator 28 comprises at least one, preferably several DMOS transistors. Preferably, the DMOS transistors of a respective voltage converter 91 of a one-piece microelectronic integrated circuit of a quantum random number generator 28 are located in a half-bridge or an H-bridge circuit within this voltage converter 91. Preferably, in the case of a half-bridge, an energy storage device, for example a capacitor, is connected with a connection to the output node of this half-bridge and can then be recharged by this. Preferably, in the case of an H-bridge, an energy storage device, for example a capacitor, is connected with a first connection to the output node of the first half-bridge of the H-bridge and with a second connection to the output node of the second half-bridge of the H-bridge and can then be recharged by this. Such a voltage converter 91 preferably comprises an electronically controlled transfer switch which, after switching up the voltage at one terminal of the capacitor, can connect the other terminal to a photon source 54 or a silicon LED 54 or a first SPAD diode 54. This step-up technology for the supply voltage can also be multi-stage in order to achieve larger voltage swings. A further voltage converter 91 and an energy storage device, for example a further capacitor, can be connected downstream and upstream of the entropy source 401 or the photon source 54 or the silicon LED 54 or the first SPAD diode 54 in order to stabilize the supply voltage of the photon source 54 or the silicon LED 54 or the first SPAD diode 54. Preferably, the half-bridge and/or the H-bridge and/or the transfer switches of the voltage converter 91 comprise DMOS transistors in order to be able to provide higher supply voltages and thus increase the quantum random bit data rate of the quantum random bits 411, since the increase in the supply voltage leads to an increase in the pulse density of the entropy source.
Ein weiteres charakteristisches Merkmal eines DMOS-Transistors ist nämlich seine Fähigkeit, höhere Spannungen zu bewältigen, was ihn ideal für solche Anwendungen mit hohen Spannungsbereichen macht. Dieser Aspekt unterscheidet ihn von CMOS-Transistoren, die in der Regel für niedrigere Spannungen ausgelegt sind.Another distinctive feature of a DMOS transistor is its ability to handle higher voltages, making it ideal for such high voltage range applications. This aspect distinguishes it from CMOS transistors, which are typically designed for lower voltages.
Das Wort Die BCD-Technologie steht für Bipolar-CMOS-DMOS-Technologie. Die BCD-Technologie ist eine Familie von Siliziumprozessen, die jeweils die Stärken von drei verschiedenen Prozesstechnologien auf einem einzigen Chip vereinen und so kompakte einstückige Quantenzufallszahlengeneratoren in Form eins einzigen mikrointegrierten Schaltkreises 2 ermöglichen.The word BCD technology stands for Bipolar CMOS-DMOS technology. BCD technology is a family of silicon processes that each combine the strengths of three different process technologies on a single chip, enabling compact, one-piece quantum random number generators in the form of a single micro-integrated circuit 2.
Der Vorteil der CMOS-Mikrofabrikationstechnik, genauer der BCD-Mikrofabrikationstechnik, besteht darin, dass es möglich ist, in das Halbleitersubstrat 49 auch die Abtastmittel (403, 2022, 402, 403, 404.2) für die Ausgangssignale des Arrays der Photonendetektoren 55 bzw. der zweiten SPAD-Dioden 55 zu integrieren.The advantage of the CMOS microfabrication technology, more precisely the BCD microfabrication technology, is that it is possible to integrate the sampling means (403, 2022, 402, 403, 404.2) for the output signals of the array of photon detectors 55 or the second SPAD diodes 55 into the semiconductor substrate 49.
Ein Beispiel für einen möglichen Quantenzufallszahlengenerator 28 des Vorschlags, der durch die BCD-Mikrofabrikationstechnik erhalten wird, verwendet vorzugsweise ein dotiertes Substrat/epitaktische Struktur vom Typ p 100. Der Herstellungsprozess erzeugt in dem dotierten Substrat/der dotierten epitaktische Struktur vom Typ p 100 typischerweise eine tiefe n-Wanne und die Verbindungen, die die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 definieren, mit einem Implantat vom Typ p+ 102 hergestellt werden. Um elektrische Felder zu vermeiden, die an den Rändern des empfindlichen Bereichs höher sind als in der Mitte desselben, werden vorzugsweise „Schutzring“-Strukturen vorgesehen, die einen Ring mit p-Well um das p+-Implantat 47 bilden.An example of a possible quantum random number generator 28 of the proposal obtained by the BCD microfabrication technique preferably uses a p 100 type doped substrate/epitaxial structure. The fabrication process typically produces in the p 100 type doped substrate/epitaxial structure deep n-well and the connections that define the photon source 54 or the silicon LED 54 or the first SPAD diode 54 are made with a p+ 102 type implant. To avoid electric fields that are higher at the edges of the sensitive area than in the center thereof, “guard ring” structures are preferably provided, forming a p-well ring around the p+ implant 47.
Es kann jedoch nicht ausgeschlossen werden, dass in verschiedenen Ausführungsformen der Erfindung die Technik, die zur Herstellung der Photonenquelle 54 bzw. der Silizium-LED bzw. der ersten SPAD-Diode 54, verwendet wird, eine Technik des kundenspezifischen Typs sein kann. Der Vorteil dieser letzten Lösung liegt darin, dass die Herstellungsschritte des erfindungsgemäßen Quantenzufallszahlengenerators 28 optimiert werden können, um die Photonenquelle 55 und/oder die Silizium-LED 55 bzw. die zweite SPAD-Diode 55 zu erhalten.However, it cannot be excluded that in various embodiments of the invention, the technique used to manufacture the photon source 54 or the silicon LED or the first SPAD diode 54 may be a custom-made type technique. The advantage of this last solution is that the manufacturing steps of the quantum random number generator 28 according to the invention can be optimized to obtain the photon source 55 and/or the silicon LED 55 or the second SPAD diode 55.
Gemäß einem Beispiel für die Implementierung eines Quantenzufallszahlengenerators 28 mit einer kundenspezifischen Herstellungstechnik können die Photonendetektoren 55 bzw. die zweiten SPAD-Dioden 55 und die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 in eine dotierte Epitaxie-Struktur/ein Substrat vom Typ p integriert werden, wobei ein sogenanntes „flaches“ Implantat und ein Anreicherungsimplantat in der Epitaxie-Struktur definiert sind, wobei das „flache“ Implantat oberflächlicher, vom Typ n+ und konzentrisch zur epitaktischen Struktur ist, aber eine geringere Ausdehnung aufweist, und das Anreicherungsimplantat vom Typ p- ist und eine geringere Dotierung, aber auf jeden Fall eine höhere Dotierung als die der epitaktischen Struktur aufweist.According to an example of implementing a quantum random number generator 28 with a custom manufacturing technique, the photon detectors 55 or the second SPAD diodes 55 and the photon source 54 or the silicon LED 54 or the first SPAD diode 54 can be formed into a doped epitaxial structure /a p-type substrate can be integrated, with a so-called “flat” implant and an enrichment implant defined in the epitaxial structure, where the “flat” implant is more superficial, of type n+ and concentric to the epitaxial structure, but has a smaller extent , and the enhancement implant is of p-type and has a lower doping, but in any case a higher doping than that of the epitaxial structure.
Auf diese Weise wird eine sogenannte Struktur mit „virtuellem Schutzring“ geschaffen. Um Probleme im Zusammenhang mit dem „Ladungsübersprechen“ oder der „Ladungsinjektion“ zu vermeiden, die durch die gemeinsame epitaktische Struktur der beiden Implantate verursacht werden, ist es möglich, entweder die Photonenquelle 55 bzw. die Silizium-LED 55 bzw. die SPAD-Dioden 55 und den oder die Photonendetektoren 54 bzw. Silizium-LED 54 bzw. erste SPAD-Dioden 54 zu trennen, indem sie in geeigneten Abständen angeordnet werden, oder tiefe Gräben, sogenannte Trenches, zu schaffen, die sowohl den Bereich der Photonenquelle 54 bzw. Silizium-LED 54 bzw. ersten SPAD-Diode 54 als auch den Bereich des oder der Photonendetektoren 55 bzw. zweiten SPADs 55 umgeben. Schließlich besteht die Möglichkeit, eine Hilfsverbindung zu schaffen, die bei geeigneter Vorspannung die überschüssige Ladung auffängt, die von der Photonenquelle 54 bzw. bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 auf den oder die Photonendetektoren 55 bzw. die zweite SPAD-Diode 55 oder die zweiten SPAD-Dioden 55 übertragen werden kann. Die Schaffung von Gräben würde auch das optische Übersprechen reduzieren, was wiederum eine gewünschte Eigenschaft ist. Diese Verringerung übersteigt jedoch nicht einen Prozentsatz in der Größenordnung von 30-50 %, so dass sie akzeptabel ist, wenn sie den Vorteil mit sich bringt, das Problem vollständig zu beseitigen.In this way, a so-called structure with a “virtual protective ring” is created. To avoid problems related to “charge crosstalk” or “charge injection” caused by the common epitaxial structure of the two implants, it is possible to use either the photon source 55 or the silicon LED 55 or the SPAD diodes, respectively 55 and the photon detector(s) 54 or silicon LED 54 or first SPAD diodes 54 by arranging them at suitable distances, or to create deep trenches, so-called trenches, which cover both the area of the photon source 54 or Silicon LED 54 or first SPAD diode 54 as well as the area of the photon end or ends detectors 55 or second SPADs 55 surrounded. Finally, there is the possibility of creating an auxiliary connection which, with a suitable bias voltage, absorbs the excess charge that is transferred from the photon source 54 or the silicon LED 54 or the first SPAD diode 54 to the photon detector(s) 55 or the second SPAD diode 55 or the second SPAD diodes 55 can be transmitted. Creating trenches would also reduce optical crosstalk, which again is a desired property. However, this reduction does not exceed a percentage of the order of 30-50%, so it is acceptable if it has the advantage of completely eliminating the problem.
Wie bereits oben erläutert, ist der vorschlagsgemäße Quantenzufallszahlengenerator 28 so konfiguriert, dass die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 zur Erzeugung des detektierten Photonenflusses λ wahlweise in Vorwärtsrichtung oder in Rückwärtsrichtung vorgespannt werden kann.As already explained above, the proposed quantum random number generator 28 is configured such that the photon source 54 or the silicon LED 54 or the first SPAD diode 54 can be biased either in the forward direction or in the reverse direction to generate the detected photon flux λ.
Im Falle der Sperrvorspannung wird die Fotolumineszenz bei der Lawinenbildung in der Photonenquelle 54, hier der Silizium-LED 54 bzw. der ersten SPAD-Diode 54, genutzt, die kontrolliert, aber in quantenmechanisch zufälligen Zeitintervallen erfolgt.In the case of reverse bias, photoluminescence is used in the avalanche formation in the photon source 54, here the silicon LED 54 or the first SPAD diode 54, which occurs in a controlled manner but at quantum mechanically random time intervals.
Bei einer Vorwärtsspannung verhalten sich die erzeugten Photonen sehr ähnlich wie bei einer Rückwärtsspannung, und die Erzeugungseffizienz (Photonen pro durchgelassener elektrischer Ladung) ist relativ ähnlich oder höher, aber bei einer Vorwärtsspannung kann die Verlustleistung im Vergleich zu einer Rückwärtsspannung verringert werden, da eine niedrigere Spannung angelegt wird.With a forward voltage, the photons produced behave very similarly to a reverse voltage, and the generation efficiency (photons per electric charge passed) is relatively similar or higher, but with a forward voltage the power dissipation can be reduced compared to a reverse voltage because of a lower voltage is created.
Um eine Größenordnung anzugeben, benötigt eine vorwärtsgerichtete Photonenquelle 54 bzw. Silizium-LED 54 bzw. ersten SPAD-Diode 54 eine Spannung von einigen Volt, während eine rückwärtsgerichtete Photonenquelle eine Spannung von mehreren Dutzend Volt benötigt. Bei der Ausarbeitung der technischen Lehre dieses Dokuments wurde erkannt, dass für die Ko-Integrierbarkeit vorzugsweise aller relevanten Elektronikkomponeten eines Quantenzufallszahlengenerators 28, die Verwendung von DMOS-Transistoren besonders vorteilhaft ist. Solche DMOS-Transistoren ermöglichen die Zurverfügungstellung einer Spannung von mehreren Dutzend Volt zum Betrieb der rückwärtsgerichteten Photonenquellen 54, also hier der in Sperrrichtung betriebenen Silizium-LEDs 54 bzw. ersten SPAD-Dioden 54, durch einen Spannungswandler 91, der hier im Sinne des hier vorgelegten Dokuments jede Form von geeignetem Spannungswandler 91 Inhaltlich umfassen kann und der vorzugsweise in dem Halbleitersubstrats 49 der einstückigen mikroelektronischen integrierten Schaltung des hier dargelegten Quantenzufallszahlengenerators 28 ist. Bei der Ausarbeitung der technischen Lehre dieses Dokuments wurde somit erkannt, dass für die Ko-Integrierbarkeit dieser DMOS-Transistoren mit den anderen relevanten Elektronikkomponeten des hier vorgestellten Quantenzufallszahlengenerators 28, die Verwendung einer BCD-Halbleitertechnologie für die Herstellung des vorgestellten Quantenzufallszahlengenerators 28 besonders vorteilhaft ist. Das hier vorgestellte Dokument schlägt somit einen Quantenzufallszahlengenerator 28 vor, der einen Spannungswandler 91 mit einem oder mehreren DMOS-Transistoren und eine Entropiequelle 401 mit einer oder mehreren Photonenquellen 54 und/oder Silizium-LEDs 54 und/oder ersten SPAD-Dioden 54 und einen oder mehrere Photonendetektoren 55 und/oder zweite SPAD-Dioden 55 und vorzugsweise einen oder mehrere Prozessoren (10-1, 10-2) und/oder eine oder mehrere Datenbusschnittstellen 64 und/oder ein oder mehrere flüchtige und/oder nicht flüchtige Speicher (30, 6, 16, 8) und/oder eine Testschnittstelle 12 umfassen kann.To give an order of magnitude, a forward-directed photon source 54 or silicon LED 54 or first SPAD diode 54 requires a voltage of several volts, while a backward-directed photon source requires a voltage of several dozen volts. When developing the technical teaching of this document, it was recognized that the use of DMOS transistors is particularly advantageous for the co-integration of preferably all relevant electronic components of a quantum random number generator 28. Such DMOS transistors make it possible to provide a voltage of several dozen volts for operating the backward-directed photon sources 54, i.e. here the silicon LEDs 54 or first SPAD diodes 54 operated in the reverse direction, by means of a voltage converter 91, which in the sense of the document presented here can include any form of suitable voltage converter 91 and which is preferably in the semiconductor substrate 49 of the one-piece microelectronic integrated circuit of the quantum random number generator 28 presented here. When developing the technical teaching of this document, it was thus recognized that the use of a BCD semiconductor technology for the production of the quantum random number generator 28 presented here is particularly advantageous for the co-integration of these DMOS transistors with the other relevant electronic components of the quantum random number generator 28 presented here. The document presented here thus proposes a quantum random number generator 28 which may comprise a voltage converter 91 with one or more DMOS transistors and an entropy source 401 with one or more photon sources 54 and/or silicon LEDs 54 and/or first SPAD diodes 54 and one or more photon detectors 55 and/or second SPAD diodes 55 and preferably one or more processors (10-1, 10-2) and/or one or more data bus interfaces 64 and/or one or more volatile and/or non-volatile memories (30, 6, 16, 8) and/or a test interface 12.
Eine in einer Vorrichtungsvariante in Vorwärtsrichtung vorgespannte Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 würde es daher vorteilhaft ermöglichen, auch den Raum zu reduzieren, der notwendig ist, um die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 selbst von der Anordnung der Photonendetektoren 55 bzw. zweiten SPAD-Dioden 54 elektrisch zu isolieren. Infolgedessen ermöglicht die vorwärtsgerichtete Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 vorteilhafterweise eine kompaktere Bauweise des Quantenzufallszahlengenerators 28 und geringere Kosten aufgrund der geringeren Menge an Halbleitermaterial, die zur Herstellung des Generators selbst verwendet wird. Da jedoch die Struktur und die Herstellungstechnik der Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 und der Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 ähnlich oder sogar identisch sind, besteht der Vorteil der Sperrvorspannung darin, dass die gleiche Spannung zur Vorspannung beider Komponenten verwendet werden kann.A forward biased photon source 54 or silicon LED 54 or first SPAD diode 54 in a device variant would therefore advantageously make it possible to also reduce the space necessary to electrically isolate the photon source 54 or silicon LED 54 or first SPAD diode 54 itself from the arrangement of photon detectors 55 or second SPAD diodes 54. As a result, the forward biased photon source 54 or silicon LED 54 or first SPAD diode 54 advantageously enables a more compact design of the quantum random number generator 28 and lower costs due to the smaller amount of semiconductor material used to manufacture the generator itself. However, since the structure and manufacturing technology of the photon source 54 or silicon LED 54 or first SPAD diode 54 and the photon detectors 55 or second SPAD diodes 55 are similar or even identical, the advantage of reverse bias is that the same voltage can be used to bias both components.
Insbesondere diese letzte Vorrichtungsvariante ermöglicht es, die Komplexität und die Gesamtabmessungen sowohl der Struktur als auch der potenziell noch notwendigen externen Schaltung zu reduzieren: Die Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 und die Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 können sich nämlich dasselbe Halbleitersubstrat 49 teilen, da sie einen gemeinsamen Anschluss haben. Hierdurch können sie nahe beieinander (übereinander und/oder nebeneinander) im Halbleitersubstrat 49 angeordnet werden, wodurch der belegte Raum reduziert und gleichzeitig ihre optische Kopplung verbessert wird.In particular, this last device variant makes it possible to reduce the complexity and the overall dimensions of both the structure and the potentially still necessary external circuit: the photon source 54 or silicon LED 54 or first SPAD diode 54 and the photon detectors 55 or second SPAD diodes 55 can in fact share the same semiconductor substrate 49 since they have a common This allows them to be arranged close to each other (on top of each other and/or next to each other) in the semiconductor substrate 49, thereby reducing the space occupied and at the same time improving their optical coupling.
In jedem Fall spricht die geringe Effizienz des Fotolumineszenzprozesses bei der Erzeugung weniger Photonen für eine „Quantendetektion“, da der oder die Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 definitionsgemäß für ein einzelnes Photon empfindlich ist/sind.In any case, the low efficiency of the photoluminescence process in generating few photons speaks in favor of “quantum detection”, since the photon detector(s) 55 or second SPAD diodes 55 is/are by definition sensitive to a single photon.
Wie bereits erwähnt, sind bei der bevorzugten Ausführungsform des Vorschlags auch die elektronischen Abtastmittel (403, 2022, 402, 403, 404.2) zusammen mit der Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 und der Anordnung von Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 in das Halbleitersubstrat 49 einstückig integriert.As already mentioned, in the preferred embodiment of the proposal, the electronic scanning means (403, 2022, 402, 403, 404.2) together with the photon source 54 or silicon LED 54 or first SPAD diode 54 and the arrangement of photon detectors 55 or second SPAD diodes 55 are also integrally integrated into the semiconductor substrate 49.
In diesem Fall können die elektronischen Abtastmittel (403, 2022, 402, 403, 404.2) nicht nur so konfiguriert werden, dass sie das oder die von der Anordnung der Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 erzeugten Signale 405 lesen, sondern auch so, dass sie die Betriebsbedingungen einer oder mehrerer Photonenquellen 54 bzw. einer oder mehrerer Silizium-LEDs 54 bzw. einer oder mehrerer erstes SPAD-Diode 54 direkt und einfach steuern und etwaige Vorspannungsparameter mittels Parameteränderung eines der besagten Spannungswandler 91 zur Energieversorgung einer oder mehrerer Photonenquellen 54 bzw. einer oder mehrerer Silizium-LEDs 54 bzw. einer oder mehrerer erster SPAD-Dioden 54 korrigieren oder eine oder mehrere Photonenquellen 54 bzw. eine oder mehrere Silizium-LEDs 54 bzw. eine oder mehrere erste SPAD-Dioden 54 aktivieren oder deaktivieren, um den gewünschten Photonenfluss oder die gewünschte Zufallsbitrate der Quantenzufallsbits 411 zu erhalten.In this case, the electronic scanning means (403, 2022, 402, 403, 404.2) can be configured not only to read the signal(s) 405 generated by the array of photon detectors 55 or second SPAD diodes 55, but also to directly and easily control the operating conditions of one or more photon sources 54 or one or more silicon LEDs 54 or one or more first SPAD diodes 54 and to correct any bias parameters by changing the parameters of one of said voltage converters 91 for supplying energy to one or more photon sources 54 or one or more silicon LEDs 54 or one or more first SPAD diodes 54 or to activate or deactivate one or more photon sources 54 or one or more silicon LEDs 54 or one or more first SPAD diodes 54 in order to achieve the desired photon flux or the desired random bit rate of the Quantum random bits 411 to be obtained.
In diesem Fall können die elektronischen Abtastmittel (403, 2022, 402, 403, 404.2) so konfiguriert werden, dass sie die Betriebsbedingungen einer oder mehrerer Photonendetektoren 55 bzw. einer oder mehrerer zweiter SPAD-Dioden 54 direkt und einfach steuern und etwaige Vorspannungsparameter mittels Parameteränderung eines der besagten Spannungswandler 91 zur Energieversorgung einer oder mehrerer Photonendetektoren 55 bzw. einer oder mehrerer zweiter SPAD-Dioden 55 korrigieren oder eine oder mehrere Photonendetektoren 55 bzw. eine oder mehrere zweite SPAD-Dioden 55 aktivieren oder deaktivieren, um den gewünschten empfangbaren Anteil des Photonenflusses oder die gewünschte Zufallsbitrate der Quantenzufallsbits 411 zu erhalten.In this case, the electronic scanning means (403, 2022, 402, 403, 404.2) can be configured to directly and easily control the operating conditions of one or more photon detectors 55 or one or more second SPAD diodes 54 and any bias parameters by changing the parameters correct one of said voltage converters 91 to supply energy to one or more photon detectors 55 or one or more second SPAD diodes 55 or activate or deactivate one or more photon detectors 55 or one or more second SPAD diodes 55 in order to achieve the desired receivable portion of the photon flux or to obtain the desired random bit rate of the quantum random bits 411.
Gemäß einer bevorzugten Ausführungsform des Vorschlags des hier vorgelegten Dokuments ist der Quantenzufallszahlengenerator 28 auf der Höhe der Oberseite des Halbleitersubstrats 49 vorzugsweise mit einem Lichtschutzfilter oder einer Abdeckung, beispielsweise einer Metallschicht (53, 142) versehen. Insbesondere, vorzugsweise, aber nicht notwendigerweise, umfasst der Lichtschutzfilter eine Metallisierungsschicht (53, 142), die direkt während des Produktionsprozesses, zum Beispiel durch den Ablauf der Verfahrensschritte einer BCD-Technologie, beispielsweise als letzte Metallisierungsebene hergestellt werden kann. Diese Metallschicht (53, 142) muss nicht unbedingt als letzte hergestellt werden. Es reicht typischerweise aus, wenn die relevanten Vorrichtungsteile der Entropiequelle 401 abgedeckt sind. Bevorzugt sind weitere Vorrichtungsteile des einstückigen, mikrointegrierten Schaltkreises des Quantenzufallszahlengenerators 28 mit diesem Metalldeckel (53, 142) bedeckt, sodass dieser auch diese Schaltungsteile vor Manipulation mittels elektromagnetischer Strahlung und/oder thermischer, lokaler Belastung und/oder mittels Magnetfeldern und/oder anderen Eingriffen durch die Beeinflussung physikalischer Parameter solcher, anderer Schaltungsteile des Quantenzufallszahlengenerators 28 schützt. Dieser Schutz sollte bevorzugt insbesondere die Speicher (z.B. 404.9, 30, 6, 8, 16, 22, 20) und/oder den Prozessor (10-1, 10-2) und/oder die Überwachungsvorrichtungen - wie beispielsweise Watchdog 404.5, ADC 403, den Spannungsmonitor 413, - den Verstärker 402, die Finite-State-Machine 404.8 Diese Lösung hat die Funktion, den oder die Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 bzw. die anderen Schaltungsteile des Quantenzufallszahlengenerators 28 vom externen Licht und anderen physikalischen Störsignalen abzuschirmen. Diese Lösung hat somit auch die Funktion, den oder die Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 somit nur für die Photonen empfindlich zu machen, die aufgrund des Übersprechens von der Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 durch das Halbleitersubstrat 49 zu den Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 gelangen. Darüber hinaus hat die Metallisierungsschicht (53, 142) auch die Funktion, die Kopplung der von dem Halbleitersubstrat 49, insbesondere dem Siliziumsubstrat, emittierten Photonen zu verbessern. Hierzu reflektiert die Metallisierungsschicht 53, die von derselben Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 erzeugte elektromagnetische Strahlung nach dem Austritt aus dem Halbleitermaterial des Halbleitersubstrats 49 in die Isolationsschichten des Metallisierungsstapels auf dem Halbleitersubstrat 49 zurück, sodass diese Photonen das mikrooptische System des einstückigen mikroelektronischen Schaltkreises des Quantenzufallszahlengenerators 28 nicht verlassen können. Dies erhöht die Anzahl der Photonen, die den oder die Photonendetektoren 55 bzw. die zweite SPAD-Diode 55 bzw. die zweiten SPAD-Dioden 55 erreichen. Dies wiederum erhöht die Zufallsbitdatenrate der Quantenzufallsbits 411 des Quantenzufallszahlengenerators 28. Dies stärkt somit die optische Kopplung zwischen der Photonenquelle 54 bzw. Silizium-LED 54 bzw. erste SPAD-Diode 54 einerseits und dem Array der Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 andererseits.According to a preferred embodiment of the proposal of the document presented here, the quantum random number generator 28 is preferably provided with a light protection filter or a cover, for example a metal layer (53, 142), at the level of the top side of the semiconductor substrate 49. In particular, preferably but not necessarily, the light protection filter comprises a metallization layer (53, 142) which can be produced directly during the production process, for example by the sequence of the process steps of a BCD technology, for example as the last metallization level. This metal layer (53, 142) does not necessarily have to be produced last. It is typically sufficient if the relevant device parts of the entropy source 401 are covered. Preferably, further device parts of the one-piece, micro-integrated circuit of the quantum random number generator 28 are covered with this metal cover (53, 142), so that it also protects these circuit parts from manipulation by means of electromagnetic radiation and/or thermal, local stress and/or by means of magnetic fields and/or other interventions by influencing physical parameters of such other circuit parts of the quantum random number generator 28. This protection should preferably in particular cover the memories (e.g. 404.9, 30, 6, 8, 16, 22, 20) and/or the processor (10-1, 10-2) and/or the monitoring devices - such as watchdog 404.5, ADC 403, voltage monitor 413, amplifier 402, finite state machine 404.8. This solution has the function of shielding the photon detector(s) 55 or second SPAD diodes 55 or the other circuit parts of the quantum random number generator 28 from external light and other physical interference signals. This solution therefore also has the function of making the photon detector(s) 55 or second SPAD diode(s) 55 sensitive only to the photons that pass through the semiconductor substrate 49 to the photon detectors 55 or second SPAD diodes 55 due to crosstalk from the photon source 54 or silicon LED 54 or first SPAD diode 54. In addition, the metallization layer (53, 142) also has the function of improving the coupling of the photons emitted by the semiconductor substrate 49, in particular the silicon substrate. For this purpose, the metallization layer 53 reflects the electromagnetic radiation generated by the same photon source 54 or silicon LED 54 or first SPAD diode 54 after exiting the semiconductor material of the semiconductor substrate 49 back into the insulation layers of the metallization stack on the semiconductor substrate 49, so that these photons enter the micro-optical system of the one-piece microelectronic electronic circuit of the quantum random number generator 28. This increases the number of photons that reach the photon detector(s) 55 or the second SPAD diode 55 or the second SPAD diodes 55. This in turn increases the random bit data rate of the quantum random bits 411 of the quantum random number generator 28. This thus strengthens the optical coupling between the photon source 54 or silicon LED 54 or first SPAD diode 54 on the one hand and the array of photon detectors 55 or second SPAD diodes 55 on the other.
Darüber hinaus hat die Metallabdeckung 53 des Lichtwellenleiters 44 im Metallisierungsstapel des mikroelektronischen Schaltkreises auf dem Halbleitersubstrat 49 vorteilhafterweise auch die Funktion, den Quantenzufallszahlengenerator 28 vor jeglichen Beeinflussungsversuchen durch böswillige Personen in Bezug auf die Funktionalität des Systems der vorschlagsgemäßen Vorrichtung zu schützen.Furthermore, the metal cover 53 of the optical waveguide 44 in the metallization stack of the microelectronic circuit on the semiconductor substrate 49 advantageously also has the function of protecting the quantum random number generator 28 from any attempts by malicious persons to influence the functionality of the system of the proposed device.
Folglich ermöglicht das Vorhandensein der Metallisierung in Form einer Metallabdeckung (53, 143), eine höhere Sicherheit und Zuverlässigkeit der von dem erfindungsgemäßen Quantenzufallszahlengenerator 28 erzeugten Zufallszahlen zu gewährleisten.Consequently, the presence of the metallization in the form of a metal cover (53, 143) makes it possible to ensure greater security and reliability of the random numbers generated by the quantum random number generator 28 according to the invention.
Schließlich kann der vorschlagsgemäße Quantenzufallszahlengenerator 28 optional auch elektronische Nachbearbeitungsmittel (404.3, 404.4, 404.8) umfassen, die so konfiguriert sind, dass sie als Eingang die von den elektronischen Abtastmitteln (403, 2022, 402, 403, 404.2) extrahierten binären Sequenzen empfangen, die ihrerseits mit dem Array der Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 verbunden sind.Finally, the proposed quantum random number generator 28 may optionally also comprise electronic post-processing means (404.3, 404.4, 404.8) configured to receive as input the binary sequences extracted by the electronic sampling means (403, 2022, 402, 403, 404.2), which in turn are connected to the array of photon detectors 55 and second SPAD diodes 55, respectively.
Die besagten elektronischen Nachbearbeitungsmittel (404.3, 404.4, 404.8) sind vorzugsweise so konfiguriert, dass sie die besagten binären Sequenzen 409, 415 so bearbeiten, dass eine sogenannte „Whitening“-Operation durchgeführt wird. Dieses letzte Wort bezeichnet eine Vielzahl von Komprimierungsoperationen, die dazu dienen, die statistischen Eigenschaften der erzeugten binären Sequenzen (415, 409) zu verbessern. Infolgedessen ist es vorteilhaft, dass dieser weitere Nachbearbeitungsschritt es ermöglicht, das Entropieniveau des vorschlagsgemäßen Quantenzufallszahlengenerators 28 zu erhöhen.Said electronic post-processing means (404.3, 404.4, 404.8) are preferably configured to process said binary sequences 409, 415 in such a way that a so-called "whitening" operation is carried out. This last word designates a plurality of compression operations that serve to improve the statistical properties of the generated binary sequences (415, 409). Consequently, it is advantageous that this further post-processing step makes it possible to increase the entropy level of the proposed quantum random number generator 28.
Wie bereits oben erwähnt, sind die Abtastmittel (403, 2022, 402, 403, 404.2), die gemäß der bevorzugten Ausführungsform mit dem Array der Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 oder alternativ mit einer Teilmenge der Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55 oder sogar mit einem einzelnen Pixel direkt oder indirekt verbunden sind, so konfiguriert, dass sie ein logisches Extraktionsverfahren implementieren, das dazu bestimmt ist, eine binäre Sequenz von Zufallsbits (409, 415) auf der Grundlage der Anzahl der in dem Array der Photonendetektoren 55 bzw. zweiten SPAD-Dioden 55, in der Teilmenge, in dem einzigen der Photonendetektor 55 bzw.in der einzigen zweiten SPAD-Diode 55 oder sogar in dem einzelnen Pixel erfassten Photonen zu extrahieren. Vorschlagsgemäß umfasst ein erstes logisches Extraktionsverfahren, das durch die Abtastmittel (2022, 402, 403, 404.2) des vorschlagsgemäßen Quantenzufallszahlengenerators 28 implementiert wird, die Unterteilung des Beobachtungsfensters jedes Photonendetektors 55 bzw. jeder zweiten SPAD-Diode 55 in eine Vielzahl von aufeinanderfolgenden Beobachtungsunterfenstern Tw mit typischerweise derselben Dauer. Sofern die Entropieextraktion einen Puls auf ihrer Ausgangsleitung 405 erzeugt, synchronisiert eine Einsynchronisationsstufe (403, 2022) den Puls mit dem Systemtakt 2106 des Quantenzufallszahlengenerators 28. Ein Beobachtungsunterfenstern Tw entspricht dabei typischerweise der zeitlichen Periodendauer des Systemtakts 2106.As already mentioned above, the scanning means (403, 2022, 402, 403, 404.2) are, according to the preferred embodiment, with the array of photon detectors 55 or second SPAD diodes 55 or alternatively with a subset of photon detectors 55 or second SPAD -Diodes 55 or even connected directly or indirectly to a single pixel, configured to implement a logical extraction method intended to produce a binary sequence of random bits (409, 415) based on the number of in the array Photon detectors 55 or second SPAD diodes 55, in the subset, in the only photon detector 55 or in the only second SPAD diode 55 or even in the individual pixel to extract photons detected. According to the proposal, a first logical extraction method, which is implemented by the scanning means (2022, 402, 403, 404.2) of the proposed quantum random number generator 28, includes dividing the observation window of each photon detector 55 or each second SPAD diode 55 into a plurality of successive observation sub-windows Tw typically the same duration. If the entropy extraction generates a pulse on its output line 405, a synchronization stage (403, 2022) synchronizes the pulse with the system clock 2106 of the quantum random number generator 28. An observation sub-window Tw typically corresponds to the time period of the system clock 2106.
Gemäß der im Stand der Technik üblichen Methoden müssten nun die Nachbearbeitungsmittel typischerweise die Ankunftszeiten der Photonen bei den Photonendetektoren 55 bzw. den zweiten SPAD-Dioden 55 detektierten Photonen bezogen auf einen Referenzzeitpunkt als digitalen Zahlenwert mittels eines Zeitzählers ermitteln. Dies hat jedoch den Nachteil, dass ein Angreifer diesen Zeitpunkt vielleicht über einen sogenannten Side-Channel manipulieren kann, ohne dass hier eine Angabe gemacht werden kann, wie dies gehen könnte. Im Rahmen des hier vorgelegten Dokuments wird nun angenommen, dass es auf einer unbekannte Weise dem Angreifer gelingt, diese Manipulation durchzuführen. Der Angreifer wäre dann in der Lage, die vermeintlichen „Zufallsbits“ zu manipulieren, wodurch sie einen deterministischen Charakter bekommen würden, der ggf. das Brechen von Verschlüsselungen und/oder Sperren ermöglichen würden. Dies verhindert der hier vorgelegte Vorschlag.According to the methods common in the prior art, the post-processing means would now typically have to determine the arrival times of the photons detected at the photon detectors 55 or the second SPAD diodes 55 based on a reference time as a digital numerical value using a time counter. However, this has the disadvantage that an attacker may be able to manipulate this point in time via a so-called side channel, without any information being given as to how this could be done. In the context of the document presented here, it is now assumed that the attacker manages to carry out this manipulation in an unknown way. The attacker would then be able to manipulate the supposed “random bits”, giving them a deterministic character, which would potentially allow encryption and/or locks to be broken. The proposal presented here prevents this.
Der einstückige, integrierte mikroelektronische Schaltkreis des Quantenzufallszahlengenerators 28 erzeugt diese aufeinander folgenden Beobachtungsunterfenster Tw typischerweise ausgehend von dem Systemtakt 2106. Ein Beobachtungsfenster Tw im Sinne des hier vorgelegten Dokuments kann beispielsweise mit einer ersten Flanke des Systemtakts 2106 in einer ersten Flankenrichtung, die steigend oder fallend sein kann, beginnen und mit der nächsten direkt nachfolgenden Flanke des Systemtakts 2106 gleicher Flankenrichtung (steigend bzw. fallend) enden. Das Tastverhältnis dieses Systemtakts 2106 definiert typischerweise die Zeit, in der sich der Photonendetektoren 55 bzw. die zweite SPAD-Diode 55 auf dem Niveau der Totzeit befindet (Systemtakt 2106 = H [=High-Pegel]).The one-piece, integrated microelectronic circuit of the quantum random number generator 28 typically generates these successive observation subwindows Tw starting from the system clock 2106. An observation window Tw in the sense of the document presented here can, for example, be started with a first edge of the system clock 2106 in a first edge direction, which can be rising or falling. can begin and end with the next directly following edge of the system clock 2106 with the same edge direction (rising or falling). The duty cycle of this system clock 2106 typically defines the time in which the photon detector 55 or the second SPAD diode 55 is at the dead time level (system clock 2106 = H [= high level]).
Das Besondere des hier vorgeschlagenen Verfahrens zur Entropieextraktion auf der Ebene jedes Unterfensters Tw ist die Erzeugung einer ersten Pseudozufallszahl, die der Ankunftszeit eines zweiten Photons der Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 bei einem Photonendetektor 55 bzw. einer zweiten SPAD-Diode 55 bezogen auf die Ankunft Ankunftszeit eines vorzugsweise unmittelbar vorausgehenden ersten Photons der Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 bei einem Photonendetektor 55 bzw. einer zweiten SPAD-Diode 55. Die hier vorgeschlagene Vorrichtung der einstückigen integrierten mikroelekt5onischen Schaltung des vorgeschlagenen Quantenzufallszahlengenerators 28 erzeugt diese erste Pseudozufallszahl mittels eines Zeit-zu-Zufallszahl-Wandlers (Time to Pseudo-Random-Number Converter, TPRC). Ein solcher Zeit-zu-Zufallszahl-Wandlers (Time to Pseudo-Random-Number Converter, TPRC) kann auch mehrstufig zusammengesetzt sein. Beispielsweise kann der Zeit-zu-Zufallszahl-Wandlers (Time to-Pseudo-Randomnumber-Converter, TPRC, 404.3) ein analoges Instrument, einen Time to Analog Converter (TAC), umfassen, der dann von einem Analog-zu-Pseudozufallszahl Wandler (APRC) im Datenpfad gefolgt würde, um wieder einen Zeit-zu-Pseudozufallszahl-Wandler (TPRC, 404.3) in Summe zu ergeben.The special feature of the method proposed here for entropy extraction at the level of each sub-window Tw is the generation of a first pseudo-random number which corresponds to the arrival time of a second photon from the photon source 54 or the silicon LED 54 or the first SPAD diode 54 at a photon detector 55 or a second SPAD diode 55, respectively, in relation to the arrival time of a preferably immediately preceding first photon from the photon source 54 or the silicon LED 54 or the first SPAD diode 54 at a photon detector 55 or a second SPAD diode 55. The device proposed here of the one-piece integrated microelectronic circuit of the proposed quantum random number generator 28 generates this first pseudo-random number by means of a time-to-random number converter (TPRC). Such a time-to-pseudo-random-number converter (TPRC) can also be composed of several stages. For example, the time-to-pseudo-random-number converter (TPRC, 404.3) can comprise an analog instrument, a time to analog converter (TAC), which would then be followed by an analog-to-pseudo-random-number converter (APRC) in the data path to again result in a time-to-pseudo-random-number converter (TPRC, 404.3).
Das in
Das Spannungssignal 405 zeigt beispielhafte Pulse 2201, 2202, 2203, 2104 für zufällige Ereignisse des Spannungssignals 405. Die können spontane Spannungspulse des Photonendetektors 55 bzw. der zweiten SPAD-Diode 55 der Entropiequelle 401 sein, die nicht mit der Aktivität der Photonenquelle 54 bzw. der Silizium-LED54 bzw. der ersten SPAD-Diode 54 der Entropiequelle 401 zusammenhängen. Die Pulse 2201, 2202, 2203, 2204 des Photonendetektors 55 bzw. der zweiten SPAD-Diode 55 der Entropiequelle 401 können aber auch auf stimulierter Emission beruhen, die die Detektion eines Photons der einen oder der mehreren Photonenquellen 54 bzw. der eine oder der mehreren Silizium-LEDs 54 bzw. der eine oder der mehreren SPAD-Dioden 54 durch den Photonendetektor 55 bzw. durch die zweite SPAD-Diode 55 der Entropiequelle 401 hervorruft.The voltage signal 405 shows exemplary pulses 2201, 2202, 2203, 2104 for random events of the voltage signal 405. These can be spontaneous voltage pulses of the photon detector 55 or the second SPAD diode 55 of the entropy source 401, which are not related to the activity of the photon source 54 or the silicon LED 54 or the first SPAD diode 54 of the entropy source 401. However, the pulses 2201, 2202, 2203, 2204 of the photon detector 55 or the second SPAD diode 55 of the entropy source 401 can also be based on stimulated emission, which causes the detection of a photon of the one or more photon sources 54 or the one or more silicon LEDs 54 or the one or more SPAD diodes 54 by the photon detector 55 or by the second SPAD diode 55 of the entropy source 401.
Der zeitliche Abstand ist zufällig. Allerdings entsteht nach dem Empfang eines Photons durch den Photonendetektor 55 bzw. durch die zweite SPAD-Diode 55 der Entropiequelle 401 eine Totzeit, in der der Photonendetektor 55 bzw. die zweite SPAD-Diode 55 der Entropiequelle 401 nicht mehr empfangsfähig ist. Überschreitet der Betrag des Spannungssignal 405 der Entropiequelle 401 einen Schwellwert 2105, so erzeugt ein Analog-zu-Digitalwandler (ADC, 403), hier ein beispielhafter Ein-Bit-Analog-zu-Digitalwandler 403,The time interval is random. However, after the reception of a photon by the photon detector 55 or by the second SPAD diode 55 of the entropy source 401, a dead time occurs in which the photon detector 55 or the second SPAD diode 55 of the entropy source 401 is no longer capable of receiving. If the magnitude of the voltage signal 405 of the entropy source 401 exceeds a threshold value 2105, an analog-to-digital converter (ADC, 403), here an exemplary one-bit analog-to-digital converter 403, generates
Pulsverlängerungsschaltung, die vorzugsweise Teil der einstückigen mikroelektronischen Schaltung ist, auf einem einsynchronisierten Spannungssignal 415 einen Puls mit einer Mindestlänge von n Takten eines Systemtakts 2106 des Quantenzufallszahlengenerators 28, der vorzugsweise einer der Systemtakte der einstückigen mikrointegrierten Schaltung ist.Pulse extension circuit, which is preferably part of the one-piece microelectronic circuit, on a synchronized voltage signal 415 a pulse with a minimum length of n clocks of a system clock 2106 of the quantum random number generator 28, which is preferably one of the system clocks of the one-piece micro-integrated circuit.
In dem Beispiel der
In dem Beispiel der
Mit einer fallenden Flanke eines ersten Pulses 2211 des einsynchronisierten Spannungssignals 415 setzt der Zeit-zu-Pseudozufallszahl-Wandler (TPRC) einen Pseudozufallszahlengenerator beispielsweise auf einen vordefinierten Seed-Wert zurück. Beispielsweise kann der Pseudozufallszahlengenerator des Zeit-zu-Pseudozufallszahl-Wandler (TPRC) ein rückgekoppeltes Schieberegister sein, dass mit jedem Takt des Systemtakts 2106 seine Werte um eine Stelle nach links oder rechts je nach Konstruktion verschiebt und in das freiwerdende Bit den Rückkoppelwert des Rückkoppelpolynoms zurückspeist.With a falling edge of a first pulse 2211 of the synchronized voltage signal 415, the time-to-pseudorandom number converter (TPRC) resets a pseudorandom number generator, for example, to a predefined seed value. For example, the pseudorandom number generator of the time-to-pseudorandom number converter (TPRC) can be a feedback shift register that shifts its values by one place to the left or right depending on the design with each clock pulse of the system clock 2106 and feeds the feedback value of the feedback polynomial back into the bit that becomes free.
Wichtig ist, dass beginnend mit dem Startwert des Pseudozufallszahlengenerators (Seed-Wert) jedem Takt des Systemtakts 2106 ab der fallenden Flanke genau eine Pseudozufallszahl des Pseudozufallszahlengenerators bijektiv zugeordnet ist. D.h. aus dem Wert der Pseudozufallszahl muss auf die zeitliche Position des betreffenden Takts des Systemtaktes 2106 nach der fallenden Flanke des einsynchronisierten Spannungssignal 415 geschlossen werden können.It is important that, starting with the starting value of the pseudo-random number generator (seed value), exactly one pseudo-random number of the pseudo-random number generator is bijectively assigned to each cycle of the system clock 2106 from the falling edge. This means that from the value of the pseudo-random number it must be possible to deduce the temporal position of the relevant clock of the system clock 2106 after the falling edge of the synchronized voltage signal 415.
Mit der nächsten fallenden Flanke des zweiten Pulses 2212 einsynchronisierten Spannungssignal 415 übernimmt ein erstes Pseudozufallszahlenregister den letzten Stand des Pseudozufallszahlengenerators und der Zeit-zu-Pseudozufallszahl-Wandler (TPRC) setzt den Pseudozufallszahlengenerator vorzugsweise wieder auf den vordefinierten Seed-Wert zurück.With the next falling edge of the second pulse 2212 synchronized voltage signal 415, a first pseudo-random number register takes over the last status of the pseudo-random number generator and the time-to-pseudo-random number converter (TPRC) preferably resets the pseudo-random number generator back to the predefined seed value.
Mit der nächsten fallenden Flanke des dritten Pulses 2213 einsynchronisierten Spannungssignal 415 übernimmt ein zweites Pseudozufallszahlenregister den letzten Stand des Pseudozufallszahlengenerators und der Zeit-zu-Pseudozufallszahl-Wandler (TPRC) setzt den Pseudozufallszahlengenerator vorzugsweise wieder auf den vordefinierten Seed-Wert zurück. Die Entropieextraktion 401 vergleicht den Wert in dem ersten Pseudozufallszahlenregister mit dem Wert in dem zweiten Pseudozufallszahlenregister. Ist der erste Wert im ersten Pseudozufallszahlenregister größer als der zweite Wert im zweiten Pseudozufallszahlenregister, so kann beispielsweise die Entropieextraktion 404.4 ein Quantenzufallsbit 411 mit einem ersten logischen Pegel erzeugen. Ist der zweite Wert im ersten Pseudozufallszahlenregister größer als der zweite Wert im zweiten Pseudozufallszahlenregister, so kann beispielsweise die Entropieextraktion 404.4 ein Quantenzufallsbit 411 mit einem zweiten logischen Pegel erzeugen, der vom ersten Pegel verschieden ist.With the next falling edge of the voltage signal 415 synchronized with the third pulse 2213, a second pseudorandom number register takes over the last status of the pseudorandom number generator and the time-to-pseudorandom number converter (TPRC) preferably resets the pseudorandom number generator to the predefined seed value. The entropy extraction 401 compares the value in the first pseudorandom number register with the value in the second pseudorandom number register. If the first value in the first pseudorandom number register is greater than the second value in the second pseudorandom number register, the entropy extraction 404.4 can, for example, generate a quantum random bit 411 with a first logical level. If the second value in the first pseudorandom number register is greater than the second value in the second pseudorandom number register, the entropy extraction 404.4 can, for example, generate a quantum random bit 411 with a second logical level that is different from the first level.
Mit der nächsten fallenden Flanke des vierten Pulses 2214 des einsynchronisierten Spannungssignal 415 übernimmt das erste Pseudozufallszahlenregister den bisherigen Wert des ein zweites Pseudozufallszahlenregister und das zweite Pseudozufallszahlenregister übernimmt stattdessen wiederum den letzten Stand des Pseudozufallszahlengenerators und der Zeit-zu-Pseudozufallszahl-Wandler (TPRC) setzt den Pseudozufallszahlengenerator vorzugsweise wiederum auf den vordefinierten Seed-Wert zurück. Die Entropieextraktion 401 vergleicht dann wieder den Wert in dem ersten Pseudozufallszahlenregister mit dem Wert in dem zweiten Pseudozufallszahlenregister. Ist der erste Wert im ersten Pseudozufallszahlenregister größer als der zweite Wert im zweiten Pseudozufallszahlenregister, so kann beispielsweise die Entropieextraktion 404.4 ein weiteres neues und hier zweites Quantenzufallsbit 411 mit einem ersten logischen Pegel erzeugen. Ist der zweite Wert im ersten Pseudozufallszahlenregister größer als der zweite Wert im zweiten Pseudozufallszahlenregister, so kann beispielsweise die Entropieextraktion 404.4 ein weiteres neues und hier zweites Quantenzufallsbit 411 mit einem zweiten logischen Pegel erzeugen, der vom ersten Pegel verschieden ist.With the next falling edge of the fourth pulse 2214 of the synchronized voltage signal 415, the first pseudo-random number register takes over the previous value of the second pseudo-random number register and the second pseudo-random number register instead takes over the last status of the pseudo-random number generator and the time-to-pseudo-random number converter (TPRC) sets it Pseudo-random number generator preferably returns to the predefined seed value. The entropy extraction 401 then again compares the value in the first pseudo-random number register with the value in the second pseudo-random number register. If the first value in the first pseudo-random number register is greater than the second value in the second pseudo-random number register, the entropy extraction 404.4 can, for example, generate another new and here second quantum random bit 411 with a first logical level. If the second value in the first pseudo-random number register is greater than the second value in the second pseudo-random number register, then, for example, the entropy extraction 404.4 can generate another new and here second quantum random bit 411 with a second logical level that is different from the first level.
Auf diese Weise kann der Quantenzufallszahlengenerator 28 diesen Prozess der Quantenzufallsbiterzeugung fortsetzen und so einen kontinuierlichen, allerdings mit einem Phasenrauschen versehenen Strom von Quantenzufallsbits 411 erzeugen.In this way, the quantum random number generator 28 can continue this process of quantum random bit generation and thus generate a continuous stream of quantum random bits 411, albeit with phase noise.
Die entscheidende Idee ist hier statt eines Digitalzählers wie im Stand der Technik einen Pseudozufallszahlengenerator zu verwenden, der den ersten und den zweiten Wert erzeugt. Der Vorteil ist, dass selbst bei einer erfolgreichen Einprägung einer Störung in das einsynchronisierten Spannungssignal 415, die Zufälligkeit des Quantenzufallsbits 411 nur marginal gestört wird, da der Angreifer ja das Rückkoppelpolynom ebenfalls kennen müsste.The key idea here is to use a pseudorandom number generator, which generates the first and second values, instead of a digital counter as in the prior art. The advantage is that even if a disturbance is successfully introduced into the synchronized voltage signal 415, the randomness of the quantum random bit 411 is only marginally disturbed, since the attacker would also have to know the feedback polynomial.
Um dies zu verhindern ist es sinnvoll, wenn beispielsweise der Quantenzufallszahlengenerator 28 das Rückkoppelpolynom des linear rückgekoppelten Schieberegisters des Pseudozufallszahlengenerators des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) nach der vollständigen Bestimmung einer Anzahl m von Zufallsquantenbits 411 in Abhängigkeit von einem oder mehreren zuvor bestimmten Zufallsquantenbits 411 ändert.To prevent this, it makes sense if, for example, the quantum random number generator 28 uses the feedback polynomial of the linear feedback shift register of the pseudo-random number generator of the time-to-pseudo-random number converter 404.3 (TPRC) after the complete determination of a number m of random quantum bits 411 depending on one or more previously certain random quantum bits 411 changes.
Um dies zu verhindern, ist es auch sinnvoll, wenn beispielsweise der Quantenzufallszahlengenerator 28 die Schieberegisterlänge n des linear rückgekoppelten Schieberegisters des Pseudozufallszahlengenerators des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) nach der vollständigen Bestimmung einer Anzahl k von Quantenzufallsbits 411 in Abhängigkeit von einem oder mehreren zuvor bestimmten Quantenzufallsbits 411 ändert. Hierzu ist es sinnvoll, wenn der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder ein Prozessor (10-1, 10-2) den Wert des Rückkoppelpolynom-Auswahlregisters 2112 zu diesem Zweck neu beschreibt. Der in dem Rückkoppelpolynom-Auswahlregister 2112 gespeicherte Wert steuert bevorzugt den Rückkoppelmultiplexer 2102 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Damit selektiert der in dem Rückkoppelpolynom-Auswahlregister 2112 gespeicherte Wert vorzugsweise, welches Rückkoppelpolynom der m Rückkoppelpolynom-Schaltungen RKN1 bis RKNm den logischen Wert der Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) bestimmt. Vorzugsweise verhindern mittels einer Leitung 2022 zur Verhinderung der Nutzung eines Quantenzufallsbits 411 durch die Finite State Maschine (endlicher Automat) 404.8 der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder einer der Prozessoren (10-1, 10-2) oder eine andere Vorrichtung die Weitergabe eines erzeugten Quantenzufallsbits 411 durch die Finite State Maschine (endlicher Automat) 404.8, wenn dieses Quantenzufallsbit 411 für das Rückkoppelpolynom-Auswahlregister 2112 verwendet wird. Dies verhindert eine Doppelnutzung und erhöht somit die Sicherheit. Stattdessen verwenden bevorzugt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder der Prozessor (10-1, 10-2) oder die andere Vorrichtung dieses Quantenzufallsbit 411 für die Erzeugung eines Zufallsdatenworts zur Einspeicherung in das Rückkoppelpolynom-Auswahlregister 2112. Dies hat den Vorteil, dass das durch das Rückkoppelpolynom-Auswahlregister 2112 ausgewählte Rückkoppelpolynom der m Rückkoppelpolynom-Schaltungen RKN1 bis RKNm vollkommen zufällig ist. Damit ist es einem Angreifer nicht mehr möglich, einen deterministischen Bitdatenstrom an Stelle des Datenbitstroms der Quantenzufallsbits 411 einzuspeisen und zwar auch dann, wenn ein Angriff auf die Entropiequelle 401 erfolgreich ist.To prevent this, it is also useful if, for example, the quantum random number generator 28 determines the shift register length n of the linear feedback shift register of the pseudorandom number generator. tors of the time-to-pseudo-random number converter 404.3 (TPRC) after the complete determination of a number k of quantum random bits 411 depending on one or more previously determined quantum random bits 411. For this purpose, it is useful if the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or a processor (10-1, 10-2) rewrites the value of the feedback polynomial selection register 2112 for this purpose. The value stored in the feedback polynomial selection register 2112 preferably controls the feedback multiplexer 2102 of the time-to-pseudo-random number converter 404.3 (TPRC). Thus, the value stored in the feedback polynomial selection register 2112 preferably selects which feedback polynomial of the m feedback polynomial circuits RKN 1 to RKN m determines the logical value of the shift register reload value line 2104 of the time-to-pseudo-random number converter 404.3 (TPRC). Preferably, by means of a line 2022 for preventing the use of a quantum random bit 411 by the finite state machine 404.8, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or one of the processors (10-1, 10-2) or another device prevents the forwarding of a generated quantum random bit 411 by the finite state machine 404.8 when this quantum random bit 411 is used for the feedback polynomial selection register 2112. This prevents double use and thus increases security. Instead, the shift register controller 2103 of the time-to-pseudorandom number converter 404.3 (TPRC) or the processor (10-1, 10-2) or the other device preferably uses this quantum random bit 411 to generate a random data word for storage in the feedback polynomial selection register 2112. This has the advantage that the feedback polynomial of the m feedback polynomial circuits RKN 1 to RKN m selected by the feedback polynomial selection register 2112 is completely random. It is therefore no longer possible for an attacker to feed in a deterministic bit data stream instead of the data bit stream of the quantum random bits 411, even if an attack on the entropy source 401 is successful.
Um den vorgeschlagenen mikrointegrierten Quantenzufallszahlengenerator 28 weiter zu härten, ist es auch sinnvoll, wenn beispielsweise der Quantenzufallszahlengenerator 28 den Start-Wert (Seed-Wert) des linear rückgekoppelten Schieberegisters des Pseudozufallszahlengenerators des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) nach der vollständigen Bestimmung einer Anzahl p von Zufallsquantenbits 411 in Abhängigkeit von einem oder mehreren zuvor bestimmten Quantenzufallsbits 411 ändert. Hierzu ist es sinnvoll, wenn der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder ein Prozessor (10-1, 10-2) den Wert eines Seed-Nachladeregisters im Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) zu diesem Zweck mit Quantenzufallsbits 411 neu beschreibt. Die Bitbreite des eines Seed-Nachladeregisters im Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) entspricht bevorzugt der Zahl n der Schieberegisterbits SB1 bis SBn des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Der Schieberegistercontrollers 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) zählt bevorzugt die Anzahl der erfolgreich erzeugten Quantenzufallsbits 411. Vorzugsweise signalisiert die Finite-State-Machine 404.8 dem Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) zu diesem Zweck die Erzeugung eines gültigen Quantenzufallsbits 411. Statt der Zählung der gültigen Quantenzufallsbits 411 ist auch die Zählung der erfolgreich erzeugten Zufallsdatenworte 418 in der Finite-State-Machine 404.8 möglich. Der Schieberegistercontrollers 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) lädt bevorzugt den neuen Seed-Wert des eines Seed-Nachladeregisters im Schieberegistercontroller 2103 bei einer oder mehreren der nachfolgenden Ereignisse in die Schieberegisterbits SB1 bis SBn des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC)
- • bei Erreichen einer vorbestimmten Anzahl erfolgreich erzeugter Quantenzufallsbits 411 und/oder
- • bei Erreichen einer vorbestimmten Anzahl erfolgreich erzeugter Zufallsdatenworte 418 und/oder
- • bei Änderung des Werts des Rückkoppelpolynom-Auswahlregisters 2112 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) und damit des ausgewählten Rückkoppelpolynoms der m Rückkoppelpolynome RKN1 bis RKNm des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC).
- • upon reaching a predetermined number of successfully generated quantum random bits 411 and/or
- • upon reaching a predetermined number of successfully generated random data words 418 and/or
- • when changing the value of the feedback polynomial selection register 2112 of the time-to-pseudo-random number converter 404.3 (TPRC) and thus of the selected feedback polynomial of the m feedback polynomials RKN 1 to RKN m of the time-to-pseudo-random number converter 404.3 (TPRC).
Dies Verhindert zuverlässig jede Art von Vorhersagbarkeit.This reliably prevents any kind of predictability.
Bevorzugt sind die Schaltungsteile des Quantenzufallszahlengenerators 28 mit einer Metallschicht 142, 53 abgedeckt, um jede Einflussnahme durch Temperatur oder elektromagnetische Strahlung oder elektrostatische Felder oder magnetische Felder abzuwehren. Bevorzugt umfasst die Metallschicht auch eine weichmagnetische Schicht zur Abwehr von Angriffsversuchen mittels magnetischer Felder.The circuit parts of the quantum random number generator 28 are preferably covered with a metal layer 142, 53 in order to ward off any influence by temperature or electromagnetic radiation or electrostatic fields or magnetic fields. The metal layer preferably also includes a soft magnetic layer to defend against attempted attacks using magnetic fields.
Vorzugsweise verhindern mittels einer Leitung 2022 zur Verhinderung der Nutzung eines Quantenzufallsbits 411 durch die Finite State Maschine (endlicher Automat) 404.8 der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder einer der Prozessoren (10-1, 10-2) oder eine andere Vorrichtung die Weitergabe eines erzeugten Quantenzufallsbits 411 durch die Finite State Maschine (endlicher Automat) 404.8, wenn dieses Quantenzufallsbit 411 für das Seed-Nachladeregisters im Schieberegistercontroller 2103 im Zeit-zu-Pseudozufallszahl-Wandler 404.3 (TPRC) verwendet wird. Dies verhindert eine Doppelnutzung und erhöht somit die Sicherheit. Stattdessen verwenden bevorzugt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder der Prozessor (10-1, 10-2) oder die andere Vorrichtung dieses Quantenzufallsbit 411 für die Erzeugung eines Zufallsdatenworts zur Einspeicherung in das Seed-Nachladeregisters im Schieberegistercontroller 2103. Dies hat den Vorteil, dass der durch das Seed-Nachladeregisters im Schieberegistercontroller 2103 ausgewählte Seed-Wert des linear rückgekoppelten Schieberegisters der n Schieberegisterbits SB1 bis SBn vollkommen zufällig ist. Da ein linear rückgekoppeltes Schieberegister bei Verwendung von einfach primitivem Rückkoppelpolynomen zwei Zyklen aufweist, von denen einer nur einen Schieberegisterwert umfasst, muss dieser eine einzyklige Schieberegisterwert verhindert werden. Entsprich zufällig Nachladewert des Seed-Nachladeregisters im Schieberegistercontroller 2103 dem einzykligen Seed-Wert des linear rückgekoppelten Schieberegisters mit dem aktuellen Rückkoppelpolynom oder dem als nächstes vorgesehenen Rückkoppelpolynom, so Erzeugen der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder einer der Prozessoren (10-1, 10-2) oder eine andere Vorrichtung einen neuen zufälligen Nachladewert im Seed-Nachladeregister des Schieberegistercontrollers 2103.Preferably, the shift register controller 2103 prevents the use of a quantum random bit 411 by the finite state machine 404.8 by means of a line 2022 the time-to-pseudo-random number converter 404.3 (TPRC) or one of the processors (10-1, 10-2) or another device passes on a generated quantum random bit 411 through the finite state machine (finite state machine) 404.8 if this quantum random bit 411 for the seed reload register in the shift register controller 2103 in the time-to-pseudo-random number converter 404.3 (TPRC). This prevents double use and thus increases safety. Instead, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or the processor (10-1, 10-2) or the other device preferably use this quantum random bit 411 to generate a random data word for storage in the seed reload register im Shift register controller 2103. This has the advantage that the seed value of the linear feedback shift register of the n shift register bits SB 1 to SB n selected by the seed reload register in the shift register controller 2103 is completely random. Since a linear feedback shift register has two cycles using simple primitive feedback polynomials, one of which includes only one shift register value, this one-cycle shift register value must be prevented. If the reload value of the seed reload register in the shift register controller 2103 coincides with the single-cycle seed value of the linearly feedback shift register with the current feedback polynomial or the feedback polynomial provided next, the shift register controller 2103 generates the time-to-pseudo-random number converter 404.3 (TPRC) or one of the Processors (10-1, 10-2) or other device a new random reload value in the seed reload register of the shift register controller 2103.
Bevorzugt sind die m Rückkoppelpolynome RKN1 bis RKNm so ausgewählt, dass die einzykligen Seed-Werte gleich sind. Dies reduziert den Aufwand für die Detektion des einzykligen-Schieberegisterwerts, da dann dieser nicht mehr von dem ausgewählten Rückkoppelpolynom der Rückkoppelpolynome RKN1 bis RKNm abhängt. Ohnehin ist zu empfehlen, dass der Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) im Falle der Verwendung linearrückgekoppelter Schieberegister eine Detektionsschaltung 2113 zur Detektion eines illegalen Werts des Zustandsvektors der n Schieberegisterbits SB1 bis SBn umfasst. Befindet sich der Zustandsvektor der n Schieberegisterbits SB1 bis SBn in einem solchen illegalen Zustand, so signalisiert vorzugsweise der Detektor 2113 diesen illegalen Zustand an den Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder einer der Prozessoren (10-1, 10-2) oder eine andere Vorrichtung. Der Detektor 2113 oder der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder der Prozessor (10-1, 10-2) oder die andere Vorrichtung setzen dann den Wert des Zustandswerts des Zustandsvektors der n Schieberegisterbits SB1 bis SBn auf einen vorbestimmten Wert und/oder den Wert des Seed-Nachladeregisters im Schieberegistercontroller 2103 zurück. Bevorzugt sind diese Nachladewerte von dem einzykligen Schieberegisterwert verschieden. Dies geschieht bevorzugt auch, wenn der Watchdog 404.5 und/oder der Spannungsmonitor 413eine Störung oder einen vermuteten oder möglichen Angriff detektieren. Bevorzugt zählt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) die Anzahl dieser Störungen. Vorzugsweise reduziert der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) diesen Zählerwert wieder in Abhängigkeit von der Anzahl erfolgreich insbesondere seit der letzten Störung erzeugter Zufallsquantenbits 411 und/oder Zufallsdatenworte 418. Überschreitet diese Anzahl und/oder die Ereignisdichte solcher Ereignisse eine bestimmte vorgegebene zeitliche Dichte und/oder einen bestimmten Zahlenwert, so signalisiert der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) vorzugsweise an den Watchdog 404.5 und/oder einen Prozessor (10-1, 10-2) einen Defekt des Quantenzufallszahlengenerators 28 oder einen erfolgreichen Angriff auf den Quantenzufallszahlengenerator 28. Typischerweise signalisiert der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) der Finite-State-Machine 404.8 dann dass keine Zufallszahlen mehr erzeugt werden dürfen. Vorzugsweise muss ein Prozessor (10-1, 10-2) dann den Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) mittels eines vorbestimmten Reaktivierungs-Kode-Worts reaktivieren. Der Prozessor (10-1, 10-2) schreibt dieses Reaktivierungs-Kode-Wort dann über den interner Datenbus 419 des Quantenzufallszahlengenerators 28 in ein spezielles Reaktivierungsregister des Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), was den Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) und den Quantenzufallszahlengenerator 28 reaktiviert und vorzugsweise alle Fehlerzähler zurücksetzt. Vorzugsweise ist die Zahl der möglichen Reaktivierungen begrenzt. Ist die Maximalzahl der Reaktivierungen überschritten, so kann der Quantenzufallszahlengenerator 28 bevorzugt nicht mehr reaktiviert werden. Vorzugsweise kann der Zähler für die Reaktivierungen des der Quantenzufallszahlengenerators 28 mittels eines besonderen Rücksetzbefehls zurückgesetzt werden bevor dieser Maximalwert erreicht ist. Bevorzugt gibt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 oder eine andere Vorrichtung des Quantenzufallszahlengenerators 28 vor Erreichen dieses Blockierungsgrenze eine Warnung heraus.Preferably, the m feedback polynomials RKN 1 to RKN m are selected such that the single-cycle seed values are equal. This reduces the effort for detecting the single-cycle shift register value, since this no longer depends on the selected feedback polynomial of the feedback polynomials RKN 1 to RKN m . In any case, it is recommended that the time-to-pseudo-random number converter 404.3 (TPRC) includes a detection circuit 2113 for detecting an illegal value of the state vector of the n shift register bits SB 1 to SB n when linear feedback shift registers are used. If the state vector of the n shift register bits SB 1 to SB n is in such an illegal state, the detector 2113 preferably signals this illegal state to the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or one of the processors (10-1, 10-2) or another device. The detector 2113 or the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or the processor (10-1, 10-2) or the other device then resets the value of the state value of the state vector of the n shift register bits SB 1 to SB n to a predetermined value and/or the value of the seed reload register in the shift register controller 2103. These reload values are preferably different from the one-cycle shift register value. This preferably also occurs when the watchdog 404.5 and/or the voltage monitor 413 detect a fault or a suspected or possible attack. The shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) preferably counts the number of these faults. Preferably, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) reduces this counter value again depending on the number of random quantum bits 411 and/or random data words 418 successfully generated, in particular since the last disturbance. If this number and/or the event density of such events exceeds a certain predetermined temporal density and/or a certain numerical value, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) preferably signals to the watchdog 404.5 and/or a processor (10-1, 10-2) a defect in the quantum random number generator 28 or a successful attack on the quantum random number generator 28. Typically, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) signals to the finite state machine 404.8 then that no more random numbers may be generated. Preferably, a processor (10-1, 10-2) must then reactivate the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) by means of a predetermined reactivation code word. The processor (10-1, 10-2) then writes this reactivation code word via the internal data bus 419 of the quantum random number generator 28 into a special reactivation register of the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC), which reactivates the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) and the quantum random number generator 28 and preferably resets all error counters. Preferably, the number of possible reactivations is limited. If the maximum number of reactivations is exceeded, the quantum random number generator 28 can preferably no longer be reactivated. Preferably, the counter for the reactivations of the quantum random number generator 28 can be reset by means of a special reset command before this maximum value is reached. Preferably, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 or another device of the quantum random number generator 28 issues a warning before this blocking limit is reached.
Beim Start des Quantenzufallszahlengenerators 28 trägt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als erstes dafür Sorge, dass der der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) mittels eines vorbestimmten Seed-Werts und eines vorbestimmten Werts des Rückkoppelpolynom-Auswahlregisters 2112 zuerst einen neuen Seed-Wert auf Basis von Quantenzufallszahlen 411 und einen neuen Wert des Rückkoppelpolynom-Auswahlregisters 2112 auf Basis von Quantenzufallszahlen aus Quantenzufallsbits 411 bestimmt. Erst wenn der Seed-Wert und der Wert des Rückkoppelpolynom-Auswahlregisters 2112 auf Quantenzufallszahlen beruhen, ist die Initialisierungsphase des Quantenzufallszahlengenerators 28 abgeschlossen und der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) signalisiert der Finite-State-Machine 404.8, dass sie die Quantenzufallsbits 411 und die Quantenzufallsdatenwörter 418 (Quantenzufallszahlen) verwenden und weitergeben darf. Bevorzugt signalisiert die Finite-State-Machine 404.8 diesen Umstand an einen oder mehrere Prozessoren (10-1, 10-2). Dies hat den Vorteil, dass die Vorrichtung nur mit vollem Schutz erzeugte Quantenzufallszahlen 418 erzeugt. When the quantum random number generator 28 is started, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) first ensures that the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) first determines a new seed value based on quantum random numbers 411 and a new value of the feedback polynomial selection register 2112 based on quantum random numbers from quantum random bits 411 by means of a predetermined seed value and a predetermined value of the feedback polynomial selection register 2112. Only when the seed value and the value of the feedback polynomial selection register 2112 are based on quantum random numbers is the initialization phase of the quantum random number generator 28 completed and the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) signals the finite state machine 404.8 that it may use and pass on the quantum random bits 411 and the quantum random data words 418 (quantum random numbers). The finite state machine 404.8 preferably signals this fact to one or more processors (10-1, 10-2). This has the advantage that the device only generates quantum random numbers 418 generated with full protection.
Durch die Verwendung eines Zeit-zu-Pseudozufallszahlengenerators 404.3 (TPRC) ist es einem Angreifer nicht mehr möglich, einen deterministischen Bitdatenstrom an Stelle des Datenbitstroms der Quantenzufallsbits 411 einzuspeisen und zwar auch dann, wenn ein Angriff auf die Entropiequelle 401 tatsächlich aus welchen Gründen auch immer erfolgreich ist.By using a time-to-pseudorandom number generator 404.3 (TPRC), it is no longer possible for an attacker to feed in a deterministic bit data stream instead of the data bit stream of the quantum random bits 411, even if an attack on the entropy source 401 is actually successful for whatever reason.
Um dies zu verhindern, ist es auch sinnvoll, wenn beispielsweise der Quantenzufallszahlengenerator 28 diese Zahl m nach der vollständigen Bestimmung einer Anzahl m von Quantenzufallsbits 411 in Abhängigkeit von einem oder mehreren zuvor bestimmten Quantenzufallsbits 411 ändert.In order to prevent this, it also makes sense if, for example, the quantum random number generator 28 changes this number m after the complete determination of a number m of quantum random bits 411 depending on one or more previously determined quantum random bits 411.
Vorzugsweise gibt die Finite-State-Machine 404.8 des Quantenzufallszahlengenerator 28 diese bereits benutzten Quantenzufallsbits 411 nicht aus und verwendet sie nicht für die Erzeugung von Quantenzufallsdatenworten 418.Preferably, the finite state machine 404.8 of the quantum random number generator 28 does not output these already used quantum random bits 411 and does not use them to generate quantum random data words 418.
Die Methode der Logikextraktion umfasst darüber hinaus drei Grenzfälle, die im Folgenden beschrieben werden.The logic extraction method also includes three borderline cases, which are described below.
Typischerweise verwendet der Zeit-zu-Pseudozufallszahlengenerators 404.3 (TPRC) den logischen Wert der Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als Wert des Ausgangs 410 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Ggf. kann ein Pufferverstärker vorgesehen sein, der den logischen Wert der Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) erfasst und als Wert des Ausgangs 410 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ausgibt.Typically, the time-to-pseudo-random number generator 404.3 (TPRC) uses the logical value of the shift register reload value line 2104 of the time-to-pseudo-random number converter 404.3 (TPRC) as the value of the output 410 of the time-to-pseudo-random number converter 404.3 (TPRC). If necessary, a buffer amplifier can be provided which detects the logical value of the shift register reload value line 2104 of the time-to-pseudo-random number converter 404.3 (TPRC) and outputs it as the value of the output 410 of the time-to-pseudo-random number converter 404.3 (TPRC).
Die Entropie-Extraktion 404.4 vergleicht nun zwei verschiedene, von dem Zeit-zu-Pseudozufallszahl-Wandler 404.3 (TPRC) erzeugte Pseudozufallszahlen aus dem Ausgang 410 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3, eine erste Pseudozufallszahl 410.1 und eine zweite Pseudozufallszahl 410.2, miteinander.The entropy extraction 404.4 now compares two different pseudo-random numbers generated by the time-to-pseudo-random number converter 404.3 (TPRC) from the output 410 of the time-to-pseudo-random number converter 404.3, a first pseudo-random number 410.1 and a second pseudo-random number 410.2, with each other .
Sind die erste Pseudozufallszahl 410.1 und die zweite Pseudozufallszahl 410.2 gleich, so verwirft die Entropie-Extraktion 404.4 eine der beiden Pseudozufallszahl, die erste Pseudozufallszahl 410.1 oder die zweite Quantenzufallszahl 410.2, und ersetzt diese durch eine neue Pseudozufallszahl 410.3 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Bevorzugt zählt die Entropie-Extraktion 404.4 mittels eines Zählers die Ereignisse, bei denen die beiden Pseudozufallszahl, die erste Pseudozufallszahl 410.1 und die zweite Pseudozufallszahl 410.2, gleich sind und erhöht mit jedem solchen Ereignis den Zähler um eine erste Zählerschrittweite. Bevorzugt zählt die Entropie-Extraktion 404.4 mittels dieses Zählers auch die Ereignisse, bei denen die beiden Pseudozufallszahlen, die erste Pseudozufallszahl 410.1 und die zweite Pseudozufallszahl 410.2, ungleich sind und erniedrigt mit jedem solchen Ereignis den Zähler um eine zweite Zählerschrittweite, wobei bevorzugt der Wert 0 nicht unterschritten wird. Bevorzugt ist die zweite Zählerschrittweite betragsmäßig kleiner als die erste Zählerschrittweite des Zählers in der Entropie-Extraktion 404.4. Sofern der Wert dieses Zählers einen vorbestimmten Wert überschreitet, geht die Steuervorrichtung der Entropie-Extraktion 404.4 von einem Defekt des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) aus. Bevorzugt signalisiert die Steuervorrichtung der Entropie-Extraktion 404.4 dann einem Prozessor (10-1, 10-2) einen Defekt des Quantenzufallszahlengenerators 28 bzw. einen erfolgreichen Angriff auf den Quantenzufallszahlengenerator 28. Vorzugsweise signalisiert dann die Entropie-Extraktion 404.4 der Finite-State-Machine keine erfolgreiche Erzeugung eines Quantenzufallsbits 411 mehr, sodass die Finite-State-Machine 404.8 keine erfolgreiche Quantenzufallszahlenerzeugung mehr an einen Prozessor (10-1, 10-2) melden kann und keine Quantenzufallszahlen 1018 mehr erzeugt.If the first pseudo-random number 410.1 and the second pseudo-random number 410.2 are the same, the entropy extraction 404.4 discards one of the two pseudo-random numbers, the first pseudo-random number 410.1 or the second quantum random number 410.2, and replaces it with a new pseudo-random number 410.3 of the time-to-pseudo-random number converter 404.3 (TPRC). The entropy extraction 404.4 preferably uses a counter to count the events in which the two pseudo-random numbers, the first pseudo-random number 410.1 and the second pseudo-random number 410.2, are the same and increases the counter by a first counter increment with each such event. The entropy extraction 404.4 preferably also uses this counter to count the events in which the two pseudo-random numbers, the first pseudo-random number 410.1 and the second pseudo-random number 410.2, are unequal and decreases the counter by a second counter increment with each such event, preferably the value 0 is not undercut. The second counter step size is preferably smaller in magnitude than the first counter step size of the counter in the entropy extraction 404.4. If the value of this counter exceeds a predetermined value, the entropy extraction control device 404.4 assumes that the time-to-pseudo-random number converter 404.3 (TPRC) is defective. The control device of the entropy extraction 404.4 then preferably signals to a processor (10-1, 10-2) a defect in the quantum random number generator 28 or a successful attack on the quantum random number generator 28. The entropy extraction 404.4 then preferably signals the finite state machine no longer successfully generates a quantum random bit 411, so that the finite state machine 404.8 can no longer report successful quantum random number generation to a processor (10-1, 10-2) and no longer generates quantum random numbers 1018.
Sofern die erste Pseudozufallszahl 410.1 kleiner als die zweite Pseudozufallszahl 410.2 ist, erzeugt die Entropie-Extraktion 404.4 ein Quantenzufallsbit eines ersten logischen Werts, beispielsweise eine logische ,1' und signalisiert die erfolgreiche Erzeugung an die Finite-State-Machine 404.8.If the first pseudorandom number 410.1 is smaller than the second pseudorandom number 410.2, the entropy extraction 404.4 generates a quantum random bit of a first logical value, for example a logical '1', and signals the successful generation to the finite state machine 404.8.
Sofern die erste Pseudozufallszahl 410.1 größer als die zweite Pseudozufallszahl 410.2 ist, erzeugt die Entropie-Extraktion 404.4 ein Quantenzufallsbit eines zweiten logischen Werts, beispielsweise eine logische ,0', der von dem ersten logischen Wert verschieden ist, und signalisiert die erfolgreiche Erzeugung an die Finite-State-Machine 404.8.If the first pseudorandom number 410.1 is greater than the second pseudorandom number 410.2, the entropy extraction 404.4 generates a quantum random bit of a second logical value, for example a logical '0', which is different from the first logical value, and signals the successful generation to the finite state machine 404.8.
Die Finite-State-Machine wandelt die erfolgreich erzeugten Quantenzufallsbits 411 in Quantenzufallsdatenworte 418, die jeweils eine Quantenzufallszahl repräsentieren und stellt diese über ein RAM oder ein FIFO 404.9 den Prozessoren (10-1, 10-2) über den internen Datenbus 419 zur Verfügung. Die Finite-State-Machine 404.8 signalisier bevorzugt einem oder mehreren Prozessoren (10-1, 10-2) die Bereitstellung einer oder mehrerer Quantenzufallszahlen.The finite state machine converts the successfully generated quantum random bits 411 into quantum random data words 418, each of which represents a quantum random number, and makes these available to the processors (10-1, 10-2) via a RAM or a FIFO 404.9 via the internal data bus 419. The finite state machine 404.8 preferably signals the provision of one or more quantum random numbers to one or more processors (10-1, 10-2).
Ein Problem kann ein Jitter des Systemtakts 2106 sein. Durch die Verwendung eines Zeit-zu-Pseudozufallszahlengenerators 404.3 (TPRC) wird eine monofrequente oder sonst wie systematische Störung des Systemtakts 2106 im Spektrum mit einem zufälligen Spreizkode gespreizt, sodass eine Detektion für einen Angreifer schwierig, wenn nicht unmöglich wird.A problem may be jitter in the 2106 system clock. By using a time-to-pseudo-random number generator 404.3 (TPRC), a monofrequency or otherwise systematic disturbance of the system clock 2106 is spread in the spectrum with a random spreading code, making detection difficult, if not impossible, for an attacker.
Dies Erschwert die Angreifbarkeit des Quantenzufallszahlengenerators 28 weiter.This further complicates the vulnerability of the quantum random number generator 28.
Durch die Verwendung von Quantenzufallszahlen für den Seed-Wert des linear rückgekoppelten Schieberegisters des Zeit-zu-Pseudozufallszahlenwandlers und einer Quantenzufallszahl für die Auswahl des einfachprimitiven Rückkoppelpolynoms ist das Verhalten des Zeit-zu-Pseudozufallszahlen-Wandlers 404.3 (TPRC) selbst auf einem Zufalls-Niveau einer Quantenzufallszahl. Durch den regelmäßigen Wechsel dieser Werte, wird einem Angreifer die Beeinflussung der erzeugten Quantenzufallszahlen weiter erschwert.By using quantum random numbers for the seed value of the linear feedback shift register of the time-to-pseudo-random number converter and a quantum random number for the selection of the simple primitive feedback polynomial, the behavior of the time-to-pseudo-random number converter 404.3 (TPRC) itself is at a random level of a quantum random number. By regularly changing these values, it is made even more difficult for an attacker to influence the generated quantum random numbers.
Demnach erreicht der vorschlagsgemäße Quantenzufallszahlengenerator 28 also alle genannten Ziele.Accordingly, the proposed quantum random number generator 28 achieves all of the stated goals.
Insbesondere wird mit dem Vorschlag das Ziel erreicht, einen einstückigen, mikrointegrierten Quantenzufallszahlengenerator 28 bereitzustellen, der es ermöglicht, ein hohes Maß an Entropie zu garantieren, so dass er zumindest die vom NIST definierten statistischen Tests besteht.In particular, the proposal achieves the objective of providing a one-piece, micro-integrated quantum random number generator 28 that makes it possible to guarantee a high level of entropy so that it at least passes the statistical tests defined by NIST.
Es ist ferner Aufgabe des Vorschlags, einen einstückigen, mikrointegrierten Quantenzufallszahlengenerator 28 bereitzustellen, der es ermöglicht, eine hohe Bitrate bei der Erzeugung von Zufallsfolgen von Quantenzufallsbits 411 und/oder Quantenzufallsdatenworten 418 zu erreichen.It is a further object of the proposal to provide a one-piece, micro-integrated quantum random number generator 28 which makes it possible to achieve a high bit rate when generating random sequences of quantum random bits 411 and/or quantum random data words 418.
Es ist ferner Aufgabe des Vorschlags, einen einstückigen, mikrointegrierten Quantenzufallszahlengenerator 28 bereitzustellen, der im Vergleich zu den Quantenzufallszahlengeneratoren des Standes der Technik eine kompaktere, robustere und weniger komplexe und vor allem mikrointegrierte und CMOS kompatible Struktur aufweist, die eine einstückige Fertigung und die Ko-Integration in konventionelle Systeme wie Speicher (wie DRAMS, SRAMS, Flash-Speicher und dergleichen) oder Prozessoren (Mikroprozessoren und/oder Mikrocontroller und/oder SoCs mit einem Prozessor auf dem IC) erlaubt.It is also an object of the proposal to provide a one-piece, micro-integrated quantum random number generator 28 which, compared to the quantum random number generators of the prior art, has a more compact, more robust and less complex and, above all, micro-integrated and CMOS compatible structure which allows one-piece manufacturing and co-integration into conventional systems such as memories (such as DRAMS, SRAMS, flash memories and the like) or processors (microprocessors and/or microcontrollers and/or SoCs with a processor on the IC).
Auch hier erreicht der Vorschlag das Ziel, einen Quantenzufallszahlengenerator 28 mit einem hohen Maß an Sicherheit gegen jeden Versuch, seine internen Komponenten zu manipulieren, bereitzustellen. Insbesondere verhindert die Verwendung eines Zeit-zu-Pseudozufallszahlengenerators 1004.3 (TRNG) die Auswertbarkeit erfolgreicher Angriffe auf die Entropiequelle 401. Des Weiteren ermöglichen die vielen Tests eine sichere Erkennung eines Angriffs auf den Quantenzufallszahlengenerator 28 und verhindern damit die Verwendung manipulierter Zahlen als vermeintlich sichere Quantenzufallszahlen.Here too, the proposal achieves the goal of providing a quantum random number generator 28 with a high level of security against any attempt to manipulate its internal components. In particular, the use of a time-to-pseudo-random number generator 1004.3 (TRNG) prevents the evaluation of successful attacks on the entropy source 401. Furthermore, the many tests enable a reliable detection of an attack on the quantum random number generator 28 and thus prevent the use of manipulated numbers as supposedly secure quantum random numbers.
Schließlich wird mit dem Vorschlag auch das Ziel erreicht, einen Quantenzufallszahlengenerator 28 bereitzustellen, der insbesondere durch die Fähigkeit der Ko-Integrierbarkeit in CMOS-Schaltkreise wirtschaftlicher ist als die Generatoren des bekannten Standes der Technik.Finally, the proposal also achieves the goal of providing a quantum random number generator 28, which is more economical than the generators of the known prior art, particularly due to the ability to be co-integrated into CMOS circuits.
Ein weiterer Aspekt der vorliegenden Offenbarung betrifft einen integrierten Quantenzufallszahlengenerator, 28, mit einer Entropiequelle 401 umfassend eine Photonenquelle 54 und einen Einzelphotonendetektor 55, wobei die Photonenquelle 54 und der Einzelphotonendetektor 55 zur weiteren Kompaktierung der Vorrichtung in vertikaler Richtung bezogen auf die Oberfläche des Halbleitersubstrats 49, das die horizontale Richtung im Sinne des hier vorliegenden Dokuments markiert, übereinander in einem gemeinsamen Substrat aus einem Halbleitermaterial angeordnet sind. Eine erfindungsgemäße Entropiequelle 401 kann auch mehrere an einen einzelnen Einzelphotonendetektor 55 gekoppelte Photonenquellen (z. B. zur Erhöhung der Photonenrate oder der Ausfallsicherheit) 54 oder mehrere an eine einzelne Photonenquelle 54 gekoppelte Einzelphotonendetektoren (z. B. für Überwachungszwecke) 55 oder mehrere an mehrere Photonenquellen 54 gekoppelte Einzelphotonendetektoren (z. B. für Überwachungszwecke) 55 umfassen. Ebenfalls möglich ist die Kombination von mehreren Photonenquellen 54 und Einzelphotonendetektoren 55 zu einer einzelnen Entropiequelle 401.Another aspect of the present disclosure relates to an integrated quantum random number generator, 28, having an entropy source 401 comprising a photon source 54 and a single photon detector 55, wherein the photon source 54 and the single photon detector 55 are arranged to further compact the pre direction in the vertical direction relative to the surface of the semiconductor substrate 49, which marks the horizontal direction in the sense of the present document, are arranged one above the other in a common substrate made of a semiconductor material. An entropy source 401 according to the invention can also comprise several photon sources coupled to a single single-photon detector 55 (e.g. to increase the photon rate or the reliability) 54 or several single-photon detectors coupled to a single photon source 54 (e.g. for monitoring purposes) 55 or several single-photon detectors coupled to several photon sources 54 (e.g. for monitoring purposes) 55. The combination of several photon sources 54 and single-photon detectors 55 to form a single entropy source 401 is also possible.
Im Gegensatz zum Stand der Technik findet somit keine Nebeneinanderanordnung der Photonenquellen 54 und Photonendetektoren 55, sondern eine kompakte Anordnung einer Photonenquelle 54 und eines Einzelphotonendetektors 55 übereinander statt. Es handelt sich somit hierbei um eine besonders kompakte monolithische 3D-Integration mit minimalem Flächenverbrauch für die Entropiequelle 401. Insbesondere ist hierbei eine Anordnung bevorzugt, bei der der Einzelphotonendetektor 55 zur verbesserten Abschirmung gegenüber äußeren Einflüssen tieferliegend als die Photonenquelle 54 im Halbleitermaterial (d. h. Photonenquelle 54 oben, Einzelphotonendetektor 55 unten) angeordnet ist. In einer alternativen Ausführungsform kann der Einzelphotonendetektor 55 jedoch auch höherliegend als die Photonenquelle 54 im Halbleitermaterial angeordnet sein (d. h. Photonenquelle 54 unten, Einzelphotonendetektor 55 oben). Beispielsweise kann neben einer Inversion des grundsätzlichen Strukturaufbaus bei einer Prozessierung von der Oberfläche des Halbleitersubstrats 49 aus auch eine inverse Anordnung der Elemente durch eine entsprechende Strukturierung von der Rückseite des Halbleitersubstrats 49 aus erfolgen. Insbesondere kann eine Strukturierung beidseitig sowohl von der Vorderseite als auch von der Rückseite des Halbleitersubstrats 49 aus erfolgen.In contrast to the prior art, there is no juxtaposition of the photon sources 54 and photon detectors 55, but rather a compact arrangement of a photon source 54 and a single photon detector 55 one above the other. This is therefore a particularly compact monolithic 3D integration with minimal area consumption for the entropy source 401. In particular, an arrangement is preferred in which the single photon detector 55 is located lower than the photon source 54 in the semiconductor material (i.e. photon source 54) for improved shielding against external influences above, single photon detector 55 below). In an alternative embodiment, however, the single photon detector 55 can also be arranged higher than the photon source 54 in the semiconductor material (i.e. photon source 54 at the bottom, single photon detector 55 at the top). For example, in addition to an inversion of the basic structural structure when processing from the surface of the semiconductor substrate 49, an inverse arrangement of the elements can also take place by appropriate structuring from the back of the semiconductor substrate 49. In particular, structuring can take place on both sides from both the front and the back of the semiconductor substrate 49.
Vorzugsweise handelt es sich bei der Photonenquelle 54 um eine Einzelphotonenquelle (engl. „Single Photon Source, SPS“), dazu eingerichtet, zeitgleich nur einzelne oder einige wenige Photonen in zufälligen Zeitabständen bereitzustellen. Solche zeitgleich nur einzelne oder nur einige wenige Photonen bereitstellende Photonenquellen 54 werden im Rahmen dieser Anmeldung auch als Einzelphotonenquellen 54 bezeichnet. Es muss sich dabei jedoch nicht um echte Einzelphotonenemitter, beispielsweise auf Basis eines einzelnen isolierten Zweiniveausystems, handeln, vielmehr können durch eine entsprechend hohe Abschwächung der Emission bzw. des zugeführten Stroms auch herkömmliche Lichtquellen als SPS 54 ausgebildet werden.Preferably, the photon source 54 is a single photon source (“Single Photon Source, SPS”), designed to provide only individual photons or a few photons at random time intervals at the same time. Such photon sources 54, which provide only individual photons or only a few photons at the same time, are also referred to as single photon sources 54 in the context of this application. However, these do not have to be real single photon emitters, for example based on a single isolated two-level system; rather, conventional light sources can also be designed as SPS 54 by correspondingly high attenuation of the emission or the supplied current.
Unter einem Halbleitersubstrat 54 wird im Rahmen der vorliegenden Offenbarung der gesamte Halbleiter-Chip als Körper verstanden, in den beispielsweise mittels Bipolar-, BiCMOS-, CMOS- oder anderer Halbleitertechnologien eine bestimmte Elementstruktur beispielsweise durch Ausbildung von unterschiedlich dotierten Wannen oder Gebieten in das Halbleitermaterial 49 hineinstrukturiert wird. Die Strukturausbildung kann jedoch auch additiv durch Aufbringen von weiteren Schichten und Strukturen bzw. durch eine Abfolge von Ätz- und Aufbringschritten für solche weiteren Schichten und Strukturen vorzugsweise unter Ausbildung der Analog- und Digitalschaltkreise zur Auswertung und Aufbereitung des Ausgangssignals 404 der Entropiequelle 401 erfolgen. Ein entsprechendes Halbleitersubstrat 49 kann daher neben einem sogenannten Träger- oder Grundsubstrat (z. B. ein unstrukturiertes einkristallines Halbleitersubstrat 49 als Basis für das epitaktischen Aufwachsen von weiteren Halbleiterschichten) auch eine Vielzahl solcher epitaktisch aufgewachsen Schichten 48 sowie andere Beschichtungen umfassen. Das Halbleitersubstrat 49 wird in dieser Anmeldung daher als materieller Träger für die Halbleiterstrukturen einer erfindungsgemäßen Entropiequelle 401 und nicht im Sinne eines einfachen Träger- oder Grundsubstrats zum Aufbringen dieser Strukturen verstanden. Insofern stellt die Ausbildung einer erfindungsgemäßen Entropiequelle 401 übereinander in einem gemeinsamen Halbleitersubstrat 49 aus einem Halbleitermaterial eine Abgrenzung insbesondere gegenüber mit herkömmlichen Methoden hybridisch integrierten Kombinationen (z. B. mittels Flip-Chip-Montage) aus mindestens einer Photonenquelle 54 und mindestens einem Einzelphotonendetektor 55 etwa auf einem gemeinsamen Submount als Trägerstruktur dar.In the context of the present disclosure, a semiconductor substrate 54 is understood to mean the entire semiconductor chip as a body in which, for example, a specific element structure is structured by means of bipolar, BiCMOS, CMOS or other semiconductor technologies, for example by forming differently doped wells or regions in the semiconductor material 49. However, the structure formation can also be carried out additively by applying further layers and structures or by a sequence of etching and application steps for such further layers and structures, preferably with the formation of the analog and digital circuits for evaluating and processing the output signal 404 of the entropy source 401. A corresponding semiconductor substrate 49 can therefore comprise, in addition to a so-called carrier or base substrate (e.g. an unstructured single-crystal semiconductor substrate 49 as a basis for the epitaxial growth of further semiconductor layers), a multiplicity of such epitaxially grown layers 48 as well as other coatings. The semiconductor substrate 49 is therefore understood in this application as a material carrier for the semiconductor structures of an entropy source 401 according to the invention and not in the sense of a simple carrier or base substrate for applying these structures. In this respect, the formation of an entropy source 401 according to the invention one above the other in a common semiconductor substrate 49 made of a semiconductor material represents a demarcation, in particular compared to hybrid-integrated combinations (e.g. by means of flip-chip assembly) of at least one photon source 54 and at least one single-photon detector 55, for example on a common submount as a carrier structure.
Vorzugsweise handelt es sich bei der Photonenquelle 54 im Falle der vertikalen Anordnung von Photonenquelle 54 und Photonendetektor 55 um eine an einem Arbeitspunkt unterhalb oder nahe der Durchbruchspannung betriebene lichtemittierende Silizium-LED 54, besser um eine Avalanche Zener-Diode (Zener-avLED) 54. Bevorzugt weist die Zener-avLED 54 eine Durchbruchspannung von < 10 V auf, bevorzugter eine Durchbruchspannung von < 8 V und noch bevorzugter eine Durchbruchspannung von < 7 V. Die Vorteile der Verwendung einer Zener-avLED als Einzelphotonenquelle 54 werden nachfolgend näher erläutert. Diese neue Art von Einzelphotonenquellen 54 erlauben eine hohe Einzelphotonenrate durch die Einzelphotonenquelle 54 emittierter Photonen bei relativ geringer Betriebsspannung auch unterhalb und im Bereich der Zener-Durchbruchspannung und zeigen bei entsprechend gewünschter Konstruktion eine bevorzugt gerichtete Abstrahlung der erzeugten Photonen ins Innere des Halbleitersubstrats 49 und damit in Richtung des Einzelphotonendetektors 54. Die große Nähe des Einzelphotonendetektors 55 zur Einzelphotonenquelle 54 überwiegt dabei den Nachteil der erhöhten Dämpfung im Halbleitersubstrat 49. Dadurch sind Zener-avLEDs für eine Anwendung als Einzelphotonenquelle 54 in einer Entropiequelle 401 besonders geeignet.Preferably, in the case of the vertical arrangement of photon source 54 and photon detector 55, the photon source 54 is a light-emitting silicon LED 54 operated at an operating point below or close to the breakdown voltage, better an avalanche Zener diode (Zener-avLED) 54. Preferably, the Zener-avLED 54 has a breakdown voltage of < 10 V, more preferably a breakdown voltage of < 8 V and even more preferably a breakdown voltage of < 7 V. The advantages of using a Zener-avLED as a single photon source 54 are explained in more detail below. This new type of single photon source 54 allows a high single photon rate through the single photon source 54 emitted photons at a relatively low operating voltage even below and in the range of the Zener breakdown voltage and, with the desired design, show a preferably directed radiation of the generated photons into the interior of the semiconductor substrate 49 and thus in the direction of the single photon detector 54. The close proximity of the single photon detector 55 to the single photon source 54 outweighs the disadvantage of the increased attenuation in the semiconductor substrate 49. Zener avLEDs are therefore particularly suitable for use as a single photon source 54 in an entropy source 401.
Vorzugsweise handelt es sich bei dem Einzelphotonendetektor 55 um EinzelphotonenLawinendioden (engl. „Single Photon Avalanche Diodes, SPADs“), also zweite SPADs 55. Darunter werden im Sinne des hier vorliegenden Dokuments Detektoren verstanden, die aufgrund ihrer besonders hohen Empfindlichkeit bei hoher Verstärkung und geringem (Dunkel)Rauschen prinzipiell dazu in der Lage sind, einzelne Photonen detektieren und nachweisen zu können.Preferably, the single photon detector 55 is a single photon avalanche diode (SPAD), i.e. second SPAD 55. For the purposes of the present document, this refers to detectors which, due to their particularly high sensitivity, have high amplification and low (Dark) noise is in principle able to detect and detect individual photons.
Eine Hauptidee der erfinderischen Entropiequelle 401 der vorliegenden Erfindung liegt somit darin, durch eine Anordnung einer Zener-avLED als Photonenquelle 54 und einer zweiten SPAD 55 als Einzelphotonendetektor 55 vertikal übereinander in einem gemeinsamen Halbleitersubstrat 49 eine besonders kompakte und sicheren integrierte Entropiequelle 401 zur Verfügung zu stellen.A main idea of the inventive entropy source 401 of the present invention is therefore to provide a particularly compact and safe integrated entropy source 401 by arranging a Zener avLED as a photon source 54 and a second SPAD 55 as a single photon detector 55 vertically one above the other in a common semiconductor substrate 49 .
Ein Ansatz zur aufgabengemäßen Verbesserung der aus dem Stand der Technik bekannten Entropiequellen 401 besteht dabei in der Auswahl einer entsprechend breiten Technologieplattform. Für SoC-Designs mit einem möglichst breiten Spektrum an möglichen Anwendungen bieten integrierte Schaltungen in der Bipolar-CMOS-DMOS-Technologie (BCD-Technologie) auf Silizium ein großes Potential. Silizium-LEDs sind für diese Technologien bekannt. In BCD-Technologie konnten auch bereits erfolgreich hoch-effiziente SPADs demonstriert und realisiert werden. Dabei erlaubt die BCD-Technologie eine besonders effektive und optimierte Integration dieser SPADs mit einer Vielzahl von weiteren funktionalen Gruppen wie etwa digitalen und analogen Schaltungskomponenten, besonders energieeffizienten digitalen Speicher- und Schaltelementen, allgemeiner Leistungs- und Treiberelektronik sowie von Detektor- und Sensorbauteilen. Auf den Vorteil der Verfügbarkeit von DMOS-Transistoren für die notwendigen spannungsfesten Spannungswandler zur Erzeugung der erhöhten Versorgungsspannungen für den Betrieb der Entropiequelle 401 in der Art, dass die Photonenquellen 54 und/oder die Photonendetektoren 55 in der Nähe ihrer Durchbruchspannungen z.B. im Geiger-Modus betrieben werden können weist das hier vorgelegte Dokument besonders hin.One approach to improving the entropy sources 401 known from the state of the art is to select a correspondingly broad technology platform. For SoC designs with the widest possible range of possible applications, integrated circuits in bipolar CMOS-DMOS technology (BCD technology) on silicon offer great potential. Silicon LEDs are known for this technology. Highly efficient SPADs have already been successfully demonstrated and implemented in BCD technology. BCD technology allows a particularly effective and optimized integration of these SPADs with a large number of other functional groups such as digital and analog circuit components, particularly energy-efficient digital memory and switching elements, general power and driver electronics as well as detector and sensor components. The document presented here particularly points out the advantage of the availability of DMOS transistors for the necessary voltage-stable voltage converters for generating the increased supply voltages for operating the entropy source 401 in such a way that the photon sources 54 and/or the photon detectors 55 can be operated close to their breakdown voltages, e.g. in Geiger mode.
Die im Stand der Technik bekannten Silizium-basierten SPS können im Prinzip durchaus auch in BCD-Technologien implementiert werden. Aufgrund der ungerichteten Abstrahlung der Photonen sowie einer üblicherweise direkt oberflächennah erfolgenden Implementierung sind solche Silizium-LEDs jedoch zur Realisierung besonders effizienter und vor Angriffen geschützter Entropiequellen 401 nicht optimal. Die oberflächennahe Implementierung bedingt auch zumeist eine Degradation für den Fall einer im Avalanche-Betrieb genutzten Silizium-LED. Da Silizium als indirekter Halbleiter nur schlecht zur Erzeugung von Photonen geeignet ist und diese im Allgemeinen nur durch weitere Prozesse über eine zusätzliche Wechselwirkung mit dem Kristallgitter generiert werden können, ist die Auswahl an möglichen alternativen Photonenquellen auf Basis von Silizium allerdings stark eingeschränkt.The silicon-based PLCs known in the state of the art can in principle also be implemented in BCD technologies. However, due to the undirected radiation of the photons and the fact that they are usually implemented close to the surface, such silicon LEDs are not optimal for the realization of particularly efficient entropy sources 401 that are protected from attacks. The implementation close to the surface also usually results in degradation in the case of a silicon LED used in avalanche operation. Since silicon, as an indirect semiconductor, is only poorly suited to the generation of photons and these can generally only be generated by further processes via an additional interaction with the crystal lattice, the selection of possible alternative photon sources based on silicon is very limited.
Bei der Untersuchung von in einer BCD-Technologie in unterschiedlichen Schichten durch entsprechende p-n-Übergänge bereitgestellten Zener-Dioden, welche für einen dauerhaften Arbeitspunkt selbst im Durchbruchbereich optimiert sind, wobei eine oberflächennahe Zener-Diode als Emitter und eine darunter liegende einfache p-n-Diode ohne Vorspannung (engl. „zero bias“) als Photonendetektor 55 betrieben wurde, konnte durch gezeigt werden, dass in dieser Konfiguration entgegen der allgemeinen Erwartung des Fachmanns an der Zener-Diode im Avalanche-Betrieb bei der Durchbruchspannung starke Elektrolumineszenz mit einer Effektivität von mindestens 0,03 % beobachtet werden kann. Entsprechende Zener-Dioden sind im Stand der Technik üblicherweise nicht für den Betrieb als optoelektronisches Bauelement (LED) vorgesehen.When examining Zener diodes provided in a BCD technology in different layers by corresponding p-n junctions, which are optimized for a permanent operating point even in the breakdown region, with a Zener diode close to the surface as an emitter and a simple p-n diode underneath without bias (English: "zero bias") as a photon detector 55, it was shown that in this configuration, contrary to the general expectation of the expert, strong electroluminescence with an effectiveness of at least 0.03% can be observed on the Zener diode in avalanche operation at the breakdown voltage. In the prior art, corresponding Zener diodes are usually not intended for operation as optoelectronic components (LEDs).
Insbesondere werden die erzeugten Photonen bevorzugt in Richtung der unteren p-n-Diode hin emittiert, welche somit nahezu alle emittierten Photonen detektieren kann, was über einen Fotostrom auch in der erfinderischen Struktur nachgewiesen werden kann (vgl.
Die in der verwendeten BCD-Technologie bereitgestellten Zener-avLED emittieren bei der Verwendung als Photonenquelle 54 Photonen mit Wellenlängen aus dem sichtbaren Spektralbereich und weisen dabei eine relative geringe Zener-Betriebsspannung von zumeist kleiner als 8 V auf. Dies vereinfacht die Konstruktion der Ladungspumpen in den Spannungsreglern 91 zur Versorgung der Entropiequellen 401 mit elektrischer Energie. Da die Abstrahlung einer Zener-avLED bei der Verwendung als Photonenquelle 54 zudem typischerweise derart gerichtet ist, dass die Photonen bevorzugt in vertikaler Richtung, d. h. von der Oberfläche des Halbleitersubstrats 49 weg ins Halbleitersubstrat 49 hinein emittiert werden, kann zudem bei einer Anwendung in einer Entropiequelle 401 eine wesentlich stärke Isolation der SPS sowie der erzeugten Photonen gegenüber der Umgebung des Halbleitermaterials 49 erreicht werden und ein Abgreifen oder Injizieren von Photonen an der Oberfläche des Photonendetektors 55 wird deutlich erschwert. Bei geeigneter Ausbildung der zu einer Entropiequelle 401 gehörenden zweiten SPAD-Diode 55 kann zudem die Effizienz der Zufallszahlenerzeugung des Quantenzufallszahlengenerators 28 deutlich erhöht und eine unkontrollierte Photonenausbreitung im Halbleitermaterial 49 mit entsprechendem Übersprechen auf andere Schaltungsteile des mikrointegrierten Schaltkreises 2 weitgehend unterbunden werden. Das hier vorgelegte Dokument offenbart somit auch die Idee das optische Übersprechen zwischen der Entropiequelle 401 auf andere Vorrichtungsteile des mikrointegrierten Schaltkreises 2 durch eine vertikale Anordnung der Photonenquelle 54 und des Photonendetektors 55 in einem gemeinsamen Substrat mit den anderen Vorrichtungsteilen der mikrointegrierten Schaltung 2 zu minimieren.When used as a photon source, the Zener avLEDs provided in the BCD technology used emit 54 photons with wavelengths from the visible spectral range and have a relatively low Zener operating voltage of usually less than 8 V. This simplifies the design of the charge pumps in the voltage regulators 91 for supplying the entropy sources 401 with electrical energy. Since the radiation of a Zener avLED when used as a photon source 54 is typically directed in such a way that the photons are preferably emitted in the vertical direction, i.e. H. emitted from the surface of the semiconductor substrate 49 into the semiconductor substrate 49, when used in an entropy source 401, a significantly stronger isolation of the PLC and the generated photons from the surroundings of the semiconductor material 49 can also be achieved and photons can be tapped or injected at the The surface of the photon detector 55 is made significantly more difficult. With a suitable design of the second SPAD diode 55 belonging to an entropy source 401, the efficiency of the random number generation of the quantum random number generator 28 can also be significantly increased and uncontrolled photon propagation in the semiconductor material 49 with corresponding crosstalk to other circuit parts of the micro-integrated circuit 2 can be largely prevented. The document presented here therefore also discloses the idea of minimizing the optical crosstalk between the entropy source 401 and other device parts of the micro-integrated circuit 2 by a vertical arrangement of the photon source 54 and the photon detector 55 in a common substrate with the other device parts of the micro-integrated circuit 2.
Die zweite wesentliche Komponente zum Aufbau einer kompakten Entropiequelle 401 ist daher die Auswahl eines entsprechend angepassten SPAD-Designs für die zweite PSPAD-Diode des Photonendetektors 55. Typischerweise werden die zweiten SPAD-Dioden 55 in BCD-Technologien ebenfalls oberflächennah durch entsprechende Ausbildung von p- oder n-Wannen realisiert. Solche oberflächennahen SPADs als zweite SPAD-Dioden 55 sind mit den in CMOS-Technologie realisierten SPADs im Stand der Technik durchaus vergleichbar. Im Prinzip wäre somit die aus der
Die BCD Technologie ermöglicht neben der Implementierung von konventionellen n-SPADs und p-SPADs auch die Umsetzung völlig neuartiger SPAD-Konzepte, u. a. durch die Nutzung tiefliegender n- oder p-dotierten Schichten in einem BCD-Substrat.In addition to the implementation of conventional n-SPADs and p-SPADs, BCD technology also enables the implementation of completely new SPAD concepts, including the use of deep n- or p-doped layers in a BCD substrate.
Dabei konnte durch ein erst kürzlich ebenfalls von der Anmelderin entwickeltes Verfahren zur Erzeugung tiefliegender p-n-Übergänge in einem BCD-Prozess zur Bereitstellung eines entsprechenden BCD-Substrats mit tiefliegenden p-n-Übergängen eine darauf basierende, besonders effiziente, tiefliegende Einzelphotonen-Lawinendiode („deepSPAD“) realisiert werden, welche auf einfache Weise unmittelbar unterhalb einer zur Bereitstellung von Einzelphotonen eingerichteten Zener-avLED als Photonenquellen 54 angeordnet werden kann. Die Kombination aus einer Zener-avLED aals Photonenquelle 54 in Kombination mit einer tiefliegenden zweiten SPAD-Diode 55 als Photonendetektor 55 stellt somit im Gegensatz zu einer auf CMOS-Technologie basierenden horizontalen Integration einer Entropiequelle 401 gemäß Stand der Technik die wesentlichen Komponenten einer vollständig in BCD-Technologie vertikal integrierten Entropiequelle 401 bereit.In this case, a method for generating deep p-n junctions in a BCD process for providing a corresponding BCD substrate with deep p-n junctions, which was also recently developed by the applicant, made it possible to realize a particularly efficient, deep single-photon avalanche diode (“deepSPAD”) based thereon, which can be easily arranged directly below a Zener avLED set up to provide single photons as a photon source 54. The combination of a Zener avLED as a photon source 54 in combination with a deep second SPAD diode 55 as a photon detector 55 thus provides the essential components of an entropy source 401 that is completely vertically integrated in BCD technology, in contrast to a horizontal integration of an entropy source 401 based on CMOS technology according to the prior art.
Durch die vertikale Anordnung einer Zener-avLED als Photonenquelle 54 und einer mittels extrem tiefliegender p-n-Übergänge realisierten deepSPAD als zweiter SPAD-Diode 55 und damit als Photonendetektor 55 kann in BCD-Technologien ein miniaturisierter, auf einem monolithischen Silizium-Die als Halbleitersubstrat 49 basierender Quantenzufallszahlengenerator 28 mit einer Entropiequelle 401 mit hocheffizienter optischer Kopplung der Photonenquelle 54 und des Photonendetektors 55, hoher Angriffssicherheit sowie relativ geringer Betriebsspannung und damit reduziertem Spannungswandleraufwand realisiert werden. Damit stellt das hier vorgestellte Design der vertikalen Entropiequelle 401 auf BCD-Basis mit einem vertikal zu einer Photonenquelle 54 angeordneten Photonendetektor 55 in einem einstückigen mikrointegrierten Schaltkreis 2 eine optimale Lösung der erfindungsgemäßen Aufgabe dar. Insbesondere kann durch die vertikale 3D-Integration die Kompaktheit einer Entropiequelle 401 weiter erhöht und der Chip-Flächenverbrauch gegenüber herkömmlichen lateralen 2D-Designs bei gleichzeitiger Steigerung der Effizienz reduziert werden. Dies ermöglicht erst die Platzierung der Entropiequelle 401 im Pad-Rand 2403 eines mikrointegrierten Schaltkreises 2. Damit sinkt der effektive Chipflächenverbrauch für die vorschlagsgemäße Entropiequelle 401 auf effektiv 0, was einen massiven wirtschaftlichen Vorteil zur Folge hat.By vertically arranging a Zener avLED as a photon source 54 and a deepSPAD realized by means of extremely deep pn junctions as a second SPAD diode 55 and thus as a photon detector 55, a miniaturized semiconductor device based on a monolithic silicon die can be used in BCD technologies. substrate 49 based quantum random number generator 28 with an entropy source 401 with highly efficient optical coupling of the photon source 54 and the photon detector 55, high security against attacks and a relatively low operating voltage and thus reduced voltage converter effort. The design of the vertical entropy source 401 presented here on a BCD basis with a photon detector 55 arranged vertically to a photon source 54 in a one-piece micro-integrated circuit 2 thus represents an optimal solution to the inventive task. In particular, the vertical 3D integration can further increase the compactness of an entropy source 401 and reduce the chip area consumption compared to conventional lateral 2D designs while simultaneously increasing efficiency. This makes it possible to place the entropy source 401 in the pad edge 2403 of a micro-integrated circuit 2. This reduces the effective chip area consumption for the proposed entropy source 401 to effectively 0, which results in a massive economic advantage.
Vorzugsweise sind eine erfindungsgemäße Entropiequelle 401 und der zugehörige Quantenzufallszahlengenerator 28 daher in einem BCD-Substrat als Halbleitersubstrat 49 ausgebildet, das mittels einer BCD-Technologie gefertigt wurde.Preferably, an entropy source 401 according to the invention and the associated quantum random number generator 28 are therefore formed in a BCD substrate as a semiconductor substrate 49, which was manufactured using a BCD technology.
Vorzugsweise umfasst das BCD-Substrat dabei ein Trägersubstrat 49 der vorschlagsgemäßen vertikalen Entropiequelle 401 und eine auf dem Trägersubstrat 49 der vorschlagsgemäßen vertikalen Entropiequelle 401 aufgewachsene epitaktische Schicht 48, wobei zwischen dem Trägersubstrat 49 der vorschlagsgemäßen vertikalen Entropiequelle 401 und der epitaktischen Schicht 48 durch eine Diffusion von in eine Oberfläche des Trägersubstrats 49 der vorschlagsgemäßen vertikalen Entropiequelle 401 unterhalb der epitaktischen Schicht 48 eingebrachten Dotierstoffen ein in der epitaktischen Schicht 48 liegender tiefliegender p-n-Übergang erzeugt wurde.The BCD substrate preferably comprises a carrier substrate 49 of the proposed vertical entropy source 401 and an epitaxial layer 48 grown on the carrier substrate 49 of the proposed vertical entropy source 401, wherein a deep p-n junction in the epitaxial layer 48 was produced between the carrier substrate 49 of the proposed vertical entropy source 401 and the epitaxial layer 48 by diffusion of dopants introduced into a surface of the carrier substrate 49 of the proposed vertical entropy source 401 below the epitaxial layer 48.
Bei dem Trägersubstrat 49 der vorschlagsgemäßen vertikalen Entropiequelle 401 kann es sich bevorzugt um ein p-Substrat handeln. Es können jedoch auch n-Substrate oder intrinsische Substrate verwendet werden. Bei dem Substratmaterial des Trägersubstrats 49 der vorschlagsgemäßen vertikalen Entropiequelle 401 kann es sich insbesondere um Silizium handeln. Die Verfahren sind jedoch prinzipiell auch für andere Halbleitermaterialien adaptierbar. Ein typischer Dotierstoff zur Ausbildung eines p-Gebiets ist Bor. Zur Ausbildung eines n-Gebiets können beispielsweise Phosphor (P), Arsen (As) oder Antimon (Sb) verwendet werden. Dabei diffundiert beispielsweise in Silizium Bor als Dotierstoff deutlich weiter aus als die schweren Donatoren (P, As oder Sb). Zudem kann festgestellt werden, dass dabei die erzeugten n-Gebiete aufgrund der höheren verwendeten Dosen weitgehend dominant sind, d. h. ein bereits mit Phosphor dotiertes n-Gebiet kann auch nach einem zusätzlichen Einbringen von Bor seinen vorhandenen Leitungstyp beibehalten. Für die Bereitstellung der tiefliegenden p-n-Übergänge kann mitunter auf zusätzliche Masken-, Lithographie- und Epitaxie-Schritte im üblichen BCD-Prozess verzichtet werden.The carrier substrate 49 of the proposed vertical entropy source 401 can preferably be a p-substrate. However, n-substrates or intrinsic substrates can also be used. The substrate material of the carrier substrate 49 of the proposed vertical entropy source 401 can in particular be silicon. However, the methods can also be adapted in principle for other semiconductor materials. A typical dopant for forming a p-region is boron. Phosphorus (P), arsenic (As) or antimony (Sb) can be used to form an n-region. In silicon, for example, boron diffuses significantly further as a dopant than the heavy donors (P, As or Sb). It can also be seen that the n-regions created are largely dominant due to the higher doses used, i.e. an n-region already doped with phosphorus can retain its existing conduction type even after additional boron has been introduced. To provide the deep p-n junctions, additional mask, lithography and epitaxy steps in the usual BCD process can sometimes be omitted.
Vorzugsweise weisen der erste und der zweite Dotierstoff unterschiedliche Diffusions-eigenschaften im Trägersubstrat und/oder in der epitaktischen Schicht auf. Bevorzugt weist der zweite Dotierstoff eine höhere Beweglichkeit im Trägersubstrat und/oder in der epitaktischen Schicht auf als der erste Dotierstoff. Vorzugsweise erfolgt das Einbringen des ersten Dotierstoffs und/oder des zweiten Dotierstoffs maskenlos oder über ein Masken-verfahren. Zum maskenlosen Einbringen kann beispielsweise ein direktes lonenstrahlschreibverfahren beispielsweise mittels fokussierter lonenstrahlen verwendet werden. Bei einem Maskenverfahren erfolgt das Einbringen mit Hilfe einer zuvor bereitgestellten und/oder vorzugsweise fotolithografisch gefertigten Maske, wobei das Einbringen beispielsweise über ein chemisches oder physikalisches Abscheideverfahren oder ebenfalls mittels eines lonenstrahlschreibverfahrens erfolgt. Vorzugsweise überlagert unmittelbar nach dem Einbringen des zweiten Dotierstoffs in einer Aufsicht auf die Oberfläche des Trägersubstrats das erste Gebiet oder das zweite Gebiet vollständig das jeweils anderen Gebiet. Vorzugsweise handelt es sich bei dem ersten Bereich um eine tiefliegende n-Schicht (NBL-Schicht) und bei dem zweiten Gebiet um eine tiefliegende p-Schicht (PBL-Schicht).Preferably, the first and second dopant have different diffusion properties in the carrier substrate and/or in the epitaxial layer. The second dopant preferably has a higher mobility in the carrier substrate and/or in the epitaxial layer than the first dopant. The introduction of the first dopant and/or the second dopant is preferably carried out without a mask or via a mask process. For maskless introduction, for example, a direct ion beam writing method can be used, for example using focused ion beams. In a mask process, the introduction takes place with the aid of a previously provided and/or preferably photolithographically manufactured mask, the introduction taking place, for example, via a chemical or physical deposition process or also by means of an ion beam writing process. Preferably, immediately after the introduction of the second dopant, the first region or the second region completely overlaps the other region in a top view of the surface of the carrier substrate. Preferably, the first region is a deep n-layer (NBL layer) and the second region is a deep p-layer (PBL layer).
Vorzugsweise bildet der Einzelphotonendetektor 55 in einem Bereich um den tiefliegenden p-n-Übergang ein Lawinengebiet aus und umfasst ein Absorptionsgebiet zur Umwandlung von Photonen in Elektronen-Lochpaare, wobei sich das Absorptionsgebiet unmittelbar an den tiefliegenden p-n-Übergang anschließt.The single photon detector 55 preferably forms an avalanche region in an area around the deep p-n junction and includes an absorption region for converting photons into electron-hole pairs, the absorption region immediately adjoining the deep p-n junction.
Bevorzugt ist, dass der tiefliegende p-n-Übergang zumindest teilweise zwischen einer tiefliegenden n-Schicht als Kathode und einer sich unmittelbar an die tiefliegende n-Schicht anschließenden tiefliegenden p-Schicht ausgebildet ist. Ebenfalls bevorzugt ist, dass das Absorptionsgebiet sich unmittelbar an die tiefliegende p-Schicht anschließt und im Wesentlichen als p-Gebiet ausgebildet ist. Im Wesentlichen bedeutet dabei, dass das Absorptionsgebiet teilweise auch als intrinsisches Gebiet ausgebildet sein kann. Weiterhin bevorzugt ist, dass eine als p+-Gebiet ausgebildete Anode sich unmittelbar an das Absorptionsgebiet anschließt.It is preferred that the deep pn junction is formed at least partially between a deep n-layer as a cathode and a deep p-layer directly adjacent to the deep n-layer. It is also preferred that the absorption region directly adjoins the deep p-layer and is essentially formed as a p-region. Essentially means that the absorption region can also be partially formed as an intrinsic region. Furthermore It is preferred that an anode designed as a p+ region is directly adjacent to the absorption region.
Vorzugsweise wird ein unterhalb des in der epitaktischen Schicht 48 liegenden tiefliegenden p-n-Übergangs des Einzelphotonendetektors 55 ausgebildeter zweiter tiefliegender p-n-Übergang (z. B. in dem Trägersubstrat 49) als zusätzlicher Photonendetektor 55 zur Überwachung auf äußere Angriffe genutzt. Durch das besagte Verfahren zur Erzeugung tiefliegender p-n-Übergänge in einem BCD-Prozess ergibt sich nämlich bei einigen Ausführungsformen unterhalb des ersten p-n-Übergangs ein darunterliegender zweiter p-n-Übergang (siehe
Der Watchdog 404.3 kann so mittels der Beobachtungsdiode 28040 und typischerweise unter Zuhilfenahme des Spannungsmonitors 413 Angriffsphotonen in unmittelbarer Nähe zur Entropiequelle 401 in einem breiten Winkelbereich detektieren. Dadurch kann der Prozessor 10-1, 10-2 äußere Angriffe mit hoher Wahrscheinlichkeit erkennen.The watchdog 404.3 can thus detect attack photons in the immediate vicinity of the entropy source 401 in a wide angular range using the observation diode 28040 and typically with the aid of the voltage monitor 413. This allows the processor to detect 10-1, 10-2 external attacks with high probability.
Vorzugsweise sind die Ober- und/oder Unterseite des Halbeitersubstrats 49 im Bereich der Entropiequelle 401 an einer Oberfläche verspiegelt. Vorzugsweise können die Ober- und/oder Unterseite des Halbeitersubstrats 49 im Bereich der Entropiequelle 401 an einer Oberfläche auch eine lichtblockierende Schicht - die auch verspiegelt sein kann - umfassen. Eine Verspiegelung der Oberflächen eines Halbleitersubstrats 49 (z. B. mittels Metallisierung 142, 53 oder dem Aufbringen dichroitischer Schichten) sowie das Aufbringen einer lichtblockierenden Schicht sind im Stand der Technik bekannt und wurden obenstehend bereits diskutiert. Auch bei einer vorschlagsgemäßen Entropiequelle 401 können diese Ansätze zu einer Abschirmung gegenüber äußeren Photonen („Abschattung“) sowie zur Erhöhung der Effizienz durch Rückreflektion der von der zugehörigen Photonenquelle 54 erzeugten Photonen genutzt werden. Alternativ oder zusätzlich kann zudem eine entsprechende Verkapselung im Bereich der Entropiequelle 401 oder das Umgeben dieses Bereichs mit einer Metallbox erfolgen.Preferably, the top and/or bottom of the semiconductor substrate 49 are mirrored on a surface in the area of the entropy source 401. Preferably, the top and/or bottom of the semiconductor substrate 49 in the area of the entropy source 401 can also include a light-blocking layer - which can also be mirrored - on one surface. Mirroring the surfaces of a semiconductor substrate 49 (e.g. by means of metallization 142, 53 or applying dichroic layers) and applying a light-blocking layer are known in the prior art and have already been discussed above. Even with a proposed entropy source 401, these approaches can be used to shield against external photons (“shading”) and to increase efficiency by reflecting back the photons generated by the associated photon source 54. Alternatively or additionally, a corresponding encapsulation in the area of the entropy source 401 or surrounding this area with a metal box can also take place.
Vorzugsweise ist die Oberfläche des Halbleitersubstrats 49 im Bereich der Entropiequelle 401 mit einer Silizid-Schicht und oberhalb mit einer Metallisierung 142, 53 bedeckt. Bevorzugt ist die Metallisierung 142, 53 im Bereich der Entropiequelle 401 geschlossen. Die Metallisierung 142, 53 kann als Verspiegelung für den Innenbereich und/oder als wellenlängenunabhängige Abschattung für äußeren Photonen wirken. In gleicher Weise gilt das für eine ausgebildete Silizid-Schicht. Preferably, the surface of the semiconductor substrate 49 is covered with a silicide layer in the area of the entropy source 401 and above with a metallization 142, 53. The metallization 142, 53 is preferably closed in the area of the entropy source 401. The metallization 142, 53 can act as a mirror coating for the interior area and/or as wavelength-independent shading for external photons. This applies in the same way to a formed silicide layer.
Vorzugsweise wird ein Austreten von durch die Einzelphotonenquelle 54 bereitgestellten Photonen an der Oberfläche des Halbleitersubstrats 49 und/oder der Rückseite des Halbleitersubstrats 49 durch eine Kombination von jeweils mindestens einem Element aus Metallabdeckungen, Seitenwandkontakten und Vias verhindert. Dies verhindert die Beobachtbarkeit der Signalerzeugung durch Mikroskope oder dergleichen. Durch die genannten Elemente kann eine weitgehend vollständige Abschirmung bzw. Verkapselung der Entropiequelle 401 erreicht werden, wodurch neben einer Abschirmung nach außen auch eine hohe Immunität gegenüber äußeren Störungen gewährleistet werden kann. Vorzugsweise umfasst diese Einkapselung auch andere Vorrichtungsteile des Quantenzufallszahlengenerators 28. Auch kann eine zweite entsprechende Einkapselung durch zusätzliche Schichten und Durchkontaktierungen die anderen Vorrichtungsteile des Quantenzufallszahlengenerators 28 und die bereits eingekapselte Entropiequelle 401 umfassen.Preferably, photons provided by the single photon source 54 are prevented from escaping onto the surface of the semiconductor substrate 49 and/or the rear side of the semiconductor substrate 49 by a combination of at least one element of metal covers, side wall contacts and vias. This prevents the signal generation from being observable through microscopes or the like. By means of the elements mentioned, a largely complete shielding or encapsulation of the entropy source 401 can be achieved, which, in addition to shielding from the outside, also ensures a high level of immunity to external interference. This encapsulation preferably also includes other device parts of the quantum random number generator 28. A second corresponding encapsulation through additional layers and plated-through holes can also include the other device parts of the quantum random number generator 28 and the already encapsulated entropy source 401.
Vorzugsweise sind mehrere erfindungsgemäße Entropiequellen 401 bzw. eine vielkanalige Entropiequelle 401 in einem System von mehreren Quantenzufallszahlengeneratoren 28 als QRNG-System realisiert. Ein solches QRNG-System umfasst bevorzugt eine Vielzahl vorschlagsgemäßer Entropiequellen 401, die vorzugsweise gemeinsam auf dem gleichen Halbleitersubstrat 49 eines vorzugsweise einstückigen mikrointegrierten Schaltkreises 2 realisiert. Zusammen mit einer kompakten Abschirmung der einzelnen Entropiequellen 401 lassen sich dabei sehr hohe Integrationsdichten mit einer hohen Anzahl an dicht gepackten, voneinander infolge der Abschirmung mittels der besagten Schichten und Durchkontaktierungen entkoppelter Entropiequellen 401 und damit insgesamt hohe effektive Zufallszahlenraten erreichen. Vorzugsweise umfasst ein solches QRNG-System neben der notwendigen Mehrzahl an abgeschirmten Entropiequellen 401, der notwendigen Mehrzahl an Analog-zu-Digital-Wandlern 403, der notwendigen Mehrzahl an Zeit-zu-Pseudozufallszahl-Wandlern 404.3, der Mehrzahl an Entropie-Extraktionen 404.4 auch über eine Vorrichtung, die die Zusammenführung der Mehrzahl an erzeugten Quantenzufallsbits 411 zu einer Sequenz von Quantenzufallszahlen durchführt. Dies ist typischerweise eine modifizierte FSM 404.8. Bei Entropiequellen 401 im Stand der Technik ist die Integrationsdichte vor allem durch die strukturelle Nebeneinanderanordnung der einzelnen Komponenten beschränkt.Preferably, several entropy sources 401 according to the invention or a multi-channel entropy source 401 are implemented as a QRNG system in a system of several quantum random number generators 28. Such a QRNG system preferably comprises a large number of proposed entropy sources 401, which are preferably implemented together on the same semiconductor substrate 49 of a preferably one-piece micro-integrated circuit 2. Together with a compact shielding of the individual entropy sources 401, very high integration densities can be achieved with a high number of densely packed entropy sources 401 that are decoupled from one another as a result of the shielding by means of the said layers and vias, and thus overall high effective random number rates. Preferably, such a QRNG system comprises, in addition to the necessary plurality of shielded entropy sources 401, the necessary plurality of analog-to-digital converters 403, the necessary plurality of time-to-pseudo-random number converters 404.3, the plurality of entropy extractions 404.4, also a device that combines the plurality of generated quantum random bits 411 into a sequence of quantum random numbers. This is typically a modified FSM 404.8. In entropy sources 401 in the prior art, the integration density is limited primarily by the structural juxtaposition of the individual components.
Vorzugsweise umfasst ein vorschlagsgemäßer Quantenzufallszahlengenerator 28 eine elektronische Schaltung zur Generierung und Ausgabe einer digitalen Quantenzufallszahlenfolge basierend auf der statistischen Auswertung der zeitlichen Abfolge von Signalen 405 des Einzelphotonendetektors 55 der Entropiequelle 401.A proposed quantum random number generator 28 preferably comprises an electronic circuit for generating and outputting a digital quantum random number sequence based on the statistical evaluation of the time sequence of signals 405 of the single photon detector 55 of the entropy source 401.
Ein weiterer Aspekt des vorliegenden Vorschlags betrifft den integrierten mikroelektronischen Schaltkreis (engl. „Integrated Circuit, IC“), umfassend mindestens eine vorschlagsgemäße Entropiequelle 401. Insbesondere kann es sich dabei um ICs 2 für Anwendungen auf der Basis von sicherheitsrelevanten Chip-basierten Systemen (engl. „System on Chip, SoC“) handeln.Another aspect of the present proposal relates to the integrated microelectronic circuit (“Integrated Circuit, IC”), comprising at least one proposed entropy source 401. In particular, this can be ICs 2 for applications based on safety-relevant chip-based systems . “System on Chip, SoC”).
Die Vorteile einer vorschlagsgemäßen vertikalen Entropiequelle 401 mit einer vertikal zum Photonendetektor 55 angeordneten Photonenquelle 54 gegenüber den bekannten horizontalen Implementierungen im Stand der Technik basieren vor allem auf der weiteren Miniaturisierung des gesamten Zufallszahlengeneratoraufbaus und die dadurch erreichte hochgradige Integration bzw. Miniaturisierung der erzeugten Strukturen und die sich ergebende Erhöhung der Quantenzufallsbitrate. Aufgrund der vollständigen Isolation der SPS (Photonenquelle 54) und der zugehörigen zweiten SPAD-Diode 55 gegenüber der Umgebung durch die vorgeschlagene Abschirmung mittels Schichten und Durchkontaktierungen kann die Sicherheit der Quantenzufallszahlenerzeugung deutlich weiter erhöht werden. Die gerichtete vertikale Abstrahlung aus der in der vorgeschlagenen vertikalen Entropiequelle 401 als SPS (Photonenquelle 54) verwendeten Zener-avLED 54 trägt ebenfalls zur Erhöhung der Sicherheit sowie zu einer wesentlichen Steigerung der Effizienz der Quantenzufallszahlenerzeugung des Quantenzufallszahlengenerators 28 bei.The advantages of a proposed vertical entropy source 401 with a photon source 54 arranged vertically to the photon detector 55 compared to the known horizontal implementations in the prior art are based primarily on the further miniaturization of the entire random number generator structure and the resulting high degree of integration or miniaturization of the generated structures and the resulting increase in the quantum random bit rate. Due to the complete isolation of the SPS (photon source 54) and the associated second SPAD diode 55 from the environment through the proposed shielding by means of layers and vias, the security of the quantum random number generation can be significantly increased. The directed vertical radiation from the Zener avLED 54 used in the proposed vertical entropy source 401 as the SPS (photon source 54) also contributes to increasing the security and to a significant increase in the efficiency of the quantum random number generation of the quantum random number generator 28.
Ein mittels einer neuartigen BCD-Technologie bereitgestellter, unterhalb des p-n-Übergangs der zweiten SPAD 55 der vertikalen Entropiequelle 401 ausgebildeter zweiter tiefliegender p-n-Übergang kann als zusätzlicher Photonendetektor als Beobachtungsdiode 28020 zur Überwachung von Angriffen insbesondere von der Rückseite des Halbleitersubstrats 49 ausgehend genutzt werden. Die Beobachtungsdiode 28040 ist in dem hier diskutierten Beispiel zwischen dem Substrat 49 und der Kathode 26132 der im Halbleitersubstrat 49 der vertikalen Entropiequelle 401 vergrabenen, zweiten SPAD-Diode 55, die als Photonendetektor 55 arbeitet, angeschlossen. Der Watchdog 404.5 und/oder der Spannungsmonitor 413 erfassen vorzugsweise den Beobachtungsdiodenspannungswert der Spannung der Beobachtungsdiode 28020. Der Watchdog 404.5 vergleicht vorzugsweise das einsynchronisiertes Spannungssignal 415 mit einem ebenfalls einsynchronisierten Signal des Beobachtungsdiodenspannungswerts der Beobachtungsdiode 28020. Zeigt das einsynchronisierten Signal des Beobachtungsdiodenspannungswerts der Beobachtungsdiode 28020 einen Plus, der synchron zu einem Puls des einsynchronisierten Spannungssignals 415 ist, so geht der Watchdog 404.5 davon aus, dass es sich nicht um einen Angriff, sondern ein reguläres Signal handelt und löst typischerweise keinen Alarm aus. Von Zeit zu Zeit können der Watchdog 404.5 und/oder der Prozessor 10-1, 10-2 jedoch die Spannungsversorgung der Entropie-Quelle 401 unterbrechen, sodass das einsynchronisierte Spannungssignal 415 des Beobachtungsdiodenspannungswerts keine Pulse mehr zeigen sollte. In dem Fall darf auch das einsynchronisierte Signals des Beobachtungsdiodenspannungswerts der Beobachtungsdiode 28020 keine Pulse mehr zeigen. Zeigt das einsynchronisierte Signal des Beobachtungsdiodenspannungswerts der Beobachtungsdiode 28020 jedoch weiterhin einen Puls, so schließt der Watchdog 404.5 typischerweise auf einen Angriff oder eine Störung. Vorzugsweise meldet der Watchdog 404.5 einen solchen Angriff bzw. eine solche Störung an den Prozessor 10-1, 10-2 über den Datenbus 419 und/oder mittels eines Interrupt-Signals über eine Interrupt-Leitung. Der Watchdog 404.3 kann die Information über einen solchen vermuteten Angriff auch in einem Register oder Speicher des Quantenzufallszahlengenerators 28 bereithalten. Typischerweise unterbindet der Watchdog 404.5 dann die Erzeugung von Zufallszahlen 418 durch die FSM 404.8 zumindest bis der Prozessor 10-1, 10-2 diese Erzeugung explizit durch einen entsprechenden Befehl an den Watchdog 404.5 vorzugsweise mittels eines Passworts über den Datenbus 419 wieder erlaubt.A second deep pn junction provided by means of a novel BCD technology and formed below the pn junction of the second SPAD 55 of the vertical entropy source 401 can be used as an additional photon detector as an observation diode 28020 for monitoring attacks, in particular from the rear side of the semiconductor substrate 49. In the example discussed here, the observation diode 28040 is between the substrate 49 and the cathode 26132 of the in the semiconductor substrate 49 of the vertical entropy source 401 buried, second SPAD diode 55, which operates as a photon detector 55. The watchdog 404.5 and/or the voltage monitor 413 preferably record the observation diode voltage value of the voltage of the observation diode 28020. The watchdog 404.5 preferably compares the synchronized voltage signal 415 with a likewise synchronized signal of the observation diode voltage value of the observation diode 28020. If the synchronized signal of the observation diode voltage value of the observation diode 28020 shows a plus that is synchronous with a pulse of the synchronized voltage signal 415, the watchdog 404.5 assumes that this is not an attack, but a regular signal and typically does not trigger an alarm. From time to time, however, the watchdog 404.5 and/or the processor 10-1, 10-2 may interrupt the power supply to the entropy source 401, so that the synchronized voltage signal 415 of the observation diode voltage value should no longer show any pulses. In this case, the synchronized signal of the observation diode voltage value of the observation diode 28020 should also no longer show any pulses. However, if the synchronized signal of the observation diode voltage value of the observation diode 28020 continues to show a pulse, the watchdog 404.5 typically concludes that there is an attack or a fault. Preferably, the watchdog 404.5 reports such an attack or a fault to the processor 10-1, 10-2 via the data bus 419 and/or by means of an interrupt signal via an interrupt line. The watchdog 404.3 can also keep the information about such a suspected attack in a register or memory of the quantum random number generator 28. Typically, the watchdog 404.5 then prevents the generation of random numbers 418 by the FSM 404.8 at least until the processor 10-1, 10-2 explicitly allows this generation again by sending a corresponding command to the watchdog 404.5, preferably by means of a password via the data bus 419.
Der Spannungsmonitor 413 überwacht bevorzugt das Spannungsniveau des Beobachtungsdiodenspannungswerts der Spannung der Beobachtungsdiode 28020. Liegt der Beobachtungsdiodenspannungswert der Spannung der Beobachtungsdiode 28020 außerhalb des vordefinierten Beobachtungsdiodenspannungswertintervalls, so meldet der Spannungsmonitor 413 dies vorzugsweise dem Watchdog 404.5. Der Watchdog 404.5 schließt im Falle einer solchen Out-of-Spec-Meldung des Spannungsmonitors 413 für den Beobachtungsdiodenspannungswert der Beobachtungsdiode 28040 typischerweise wieder auf einen Angriff oder eine Störung. Vorzugsweise meldet der Watchdog 404.5 einen solchen Angriff bzw. eine solche Störung an den Prozessor 10-1, 10-2 über den Datenbus 419 und/oder mittels eines Interrupt-Signals über eine Interrupt-Leitung. Der Watchdog 404.3 kann die Information über einen solchen vermuteten Angriff auch in einem Register oder Speicher des Quantenzufallszahlengenerators 28 bereithalten. Typischerweise unterbindet der Watchdog 404.5 dann die Erzeugung von Zufallszahlen 418 durch die FSM 404.8 zumindest bis der Prozessor 10-1, 10-2 diese Erzeugung explizit durch einen entsprechenden Befehl an den Watchdog 404.5 vorzugsweise mittels eines Passworts über den Datenbus 419 wieder erlaubt.The voltage monitor 413 preferably monitors the voltage level of the observation diode voltage value of the voltage of the observation diode 28020. If the observation diode voltage value of the voltage of the observation diode 28020 is outside the predefined observation diode voltage value interval, the voltage monitor 413 preferably reports this to the watchdog 404.5. In the case of such an out-of-spec message from the voltage monitor 413 for the observation diode voltage value of the observation diode 28040, the watchdog 404.5 typically again concludes that there has been an attack or a fault. The watchdog 404.5 preferably reports such an attack or a fault to the processor 10-1, 10-2 via the data bus 419 and/or by means of an interrupt signal via an interrupt line. The watchdog 404.3 can also keep the information about such a suspected attack in a register or memory of the quantum random number generator 28. Typically, the watchdog 404.5 then prevents the generation of random numbers 418 by the FSM 404.8 at least until the processor 10-1, 10-2 explicitly allows this generation again by sending a corresponding command to the watchdog 404.5, preferably by means of a password via the data bus 419.
Dabei können die Effizienz der optischen Einkopplung in die zugehörigen zweiten SPAD-Dioden 55 sowie die Isolation und die Sicherheit durch die Nutzung von internen Metall- und Silizid-Spiegeln weiter gesteigert werden. Für die verwendeten Zener-avLED als Photonenquelle 54 ist im Vergleich zum Stand der Technik nur eine relativ geringe Betriebsspannung von < 8 V erforderlich. Dies vereinfacht die notwendigen Spannungswandler 91 zur Erzeugung der Betriebsspannungen der Entropiequelle 401 weiter. Da zudem die Absorptionslänge des emittierten sichtbaren Lichts im Silizium gering (d. h. der zugehörige Absorptionskoeffizient hoch) ist, kann auch eine sehr gute optische Isolation zwischen benachbarten Elementen erzielt werden. Die große Nähe der Photonenquelle 54 zum Phtonendetektor 55 in der vertikalen Entropiequelle 401 verhindert das Wirksamwerden dieses Nachteils der geringen Absorptionslänge des emittierten sichtbaren Lichts im Silizium hinsichtlich der Effizienz des Photonentransports. Dies ermöglicht die Anordnung der vertikalen Entropiequellen 401 in einem Array mit hoher Zellendichte und einer daraus folgenden entsprechend hohen Erzeugungs- bzw. Entropierate des Quantenzufallszahlengenerators 28.The efficiency of the optical coupling into the associated second SPAD diodes 55 as well as the isolation and safety can be further increased by using internal metal and silicide mirrors. For the Zener avLED used as photon source 54, only a relatively low operating voltage of < 8 V is required compared to the prior art. This further simplifies the necessary voltage converters 91 for generating the operating voltages of the entropy source 401. Since the absorption length of the emitted visible light in the silicon is also small (i.e. the associated absorption coefficient is high), very good optical isolation between neighboring elements can also be achieved. The close proximity of the photon source 54 to the photon detector 55 in the vertical entropy source 401 prevents this disadvantage of the short absorption length of the emitted visible light in the silicon from taking effect with regard to the efficiency of the photon transport. This enables the arrangement of the vertical entropy sources 401 in an array with high cell density and a resulting correspondingly high generation or entropy rate of the quantum random number generator 28.
Weitere Aspekte der vorliegenden Erfindung sind in den abhängigen Ansprüchen oder in der folgenden Beschreibung der Zeichnungen offenbart.Further aspects of the present invention are disclosed in the dependent claims or in the following description of the drawings.
Merkmale der ErfindungFeatures of the invention
Die Merkmale der Erfindung fassen diese nochmals zusammen. Anwendungen der technischen Lehre können die Merkmale miteinander kombinieren, sofern diese Kombinationen nicht sachliche Widersprüche verursachen. Insofern stellen die hier vorgestellten Abhängigkeiten und Bezüge nur besonders bevorzugte, beispielhafte Ausführungsformen dar.
- Merkmal 1: Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418) (Englisch: Quantum Random Number Generator: QRNG),
- - wobei der quantenprozessbasierende Generator (28) für echte Zufallszahlen (411, 418) (Englisch: Quantum Random Number Generator: QRNG) eine Entropiequelle (401) aufweist und
- - wobei der quantenprozessbasierende Generator (28) für echte Zufallszahlen (411, 418) (Englisch: Quantum Random Number Generator: QRNG) ein Signal (405) der Entropiequelle (401) mittels eines Zeit-zu-Pseudozufallszahlen-Wandlers (TPRC) (404.3) auswertet und ein oder mehrere Zufallsbits (411) erzeugt.
- Merkmal 2: Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418) nach Merkmal 1,
- - wobei der Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418), aus mehreren Zufallsbits (411) eine oder mehrere Zufallszahlen (418) erzeugt und zur Verfügung stellt oder nutzt.
- Merkmal 3: Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418) nach Merkmal 1 oder 2,
- - wobei das Verhalten des P eines Zeit-zu-Pseudozufallszahlen-Wandlers (TPRG) (404.3) von einem oder mehreren Quantenzufallsbits (411) und/oder einer oder mehrerer Quantenzufallszahlen (418) abhängt.
- Merkmal 4: Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418) nach einem der Merkmale 1 bis 3,
- - wobei der quantenprozessbasierende Generator (28) für echte Zufallszahlen (411, 418) einen Watchdog (404.5) umfasst, der die korrekte Funktion des quantenprozessbasierenden Generators (28) für echte Zufallszahlen (411, 418) überwacht.
- Merkmal 5: Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418) nach einem der Merkmale 1 bis 4,
- - wobei der quantenprozessbasierende Generator (28) für echte Zufallszahlen (411, 418) einen Watchdog (404.5) umfasst, der die korrekte Funktion des quantenprozessbasierenden Generators (28) für echte Zufallszahlen (411, 418) überwacht indem er die Zufälligkeit der erzeugten Quantenzufallsbits (411) in Form eines Messwerts misst und mit einem Toleranzintervall oder einem Schwellwert vergleicht und auf einen Fehler bei einer Abweichung schließt.
- Merkmal 6: Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418) nach einem der Merkmale 1 bis 5,
- - wobei der quantenprozessbasierende Generator (28) für echte Zufallszahlen (411, 418) einen Watchdog (404.5) umfasst, der die korrekte Funktion des eines Zeit-zu-Pseudozufallszahlen-Wandlers (TPRC) (404.3) überwacht und bei Abweichungen von einem erwarteten verhalten einen Fehler feststellt und/oder signalisiert.
- Merkmal 7: Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418) nach einem der Merkmale 1 bis 6,
- - wobei der quantenprozessbasierende Generator (28) für echte Zufallszahlen (411, 418) einstückig als Teil eines integrierten Schaltkreises (2) gefertigt ist und
- - wobei der integrierte Schaltkreis (2) einen Spannungswandler (91) zur Versorgung der Entropiequelle (401) des quantenprozessbasierenden Generators (28) für echte Zufallszahlen (411, 418) umfasst und
- - wobei der Spannungswandler (91) einen oder mehrere DMOS-Transistoren umfasst.
- Merkmal 8: Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418) nach Merkmal 7,
- - wobei der integrierte Schaltkreis (2) in einer BCD-Technologie gefertigt ist.
- Merkmal 9: Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418) nach einem der Merkmale 1 bis 8,
- - wobei der quantenprozessbasierende Generator (28) für echte Zufallszahlen (411, 418) einstückig als Teil eines integrierten Schaltkreises (2) gefertigt ist und
- - wobei der integrierte Schaltkreis (2) einer der folgenden Schaltkreise ist oder einen der folgenden Schaltkreise umfasst:
- - Ein Mikrokontroller,
- - ein Mikroprozessor,
- - ein Speicher,
- - ein DRAM,
- - ein SRAM,
- - ein RAM,
- - ein flüchtiger Speicher,
- - ein OTP-Speicher,
- - ein EEPROM,
- - ein Flash-Speicher,
- - ein MRAM,
- - ein FRAM,
- - ein Sensor-Auswerteschaltkreis,
- - ein Steuerschaltkreis für eine automobile Steuerschaltung,
- - ein Grafik-Controller,
- - ein Auswerteschaltkreis für einen biometrischen Sensor oder ein Eingabegerät,
- - eine Steuerschaltung,
- - eine Chip-Karten-Schaltung,
- - ein Sachaltkreis eines Mobiltelefons oder eines Smart-Phones,
- - ein Schaltkreis eines Zugangskontrollsystems,
- - ein Schaltkreis mit einer kodierten Aufzeichnung von Betriebsparametern,
- - ein Schaltkreis eines Zugriffskontrollsystems,
- - ein Schaltkreis eines Sicherungssystems elektronischer Sicherungen,
- - ein Funksystemschaltkreis,
- - ein Kommunikationsschaltkreis,
- - ein Schaltkreis eines Verschlüsselungs- und/oder Entschlüsselungssystems,
- - ein Schaltkreis eines Individualisierungssystems
- - ein Schaltkreis einer Spielvorrichtung,
- - ein Schaltkreis eines Simulationssystems,
- - ein Schaltkreis eines Rechnersystems,
- - ein Schaltkreis einer Rauschquelle,
- - ein Schaltkreis mit einer Vorrichtung zur Erzeugung und/oder Nutzung eines Spreizkodes.
- Merkmal 10: Quantenprozessbasierender Generator (28) für echte Zufallszahlen (411, 418) nach einem der Merkmale 1 bis 9,
- - wobei die Entropiequelle (401) eine Photonenquelle (54) umfasst und
- - wobei die Entropiequelle (401) einen Photonendetektor (55) umfasst und
- - wobei die Photonenquelle (54) bei Versorgung mit elektrischer Energie Photonen als Quantensignal emittiert und
- - wobei die Photonenquelle (54) mit dem Photonendetektor (55) optisch gekoppelt ist
- - wobei der Photonendetektor (55) das Quantensignal der Photonenquelle (54) zumindest teilweise empfängt und das Ausgangssignal (405) der Entropiequelle (401) oder ein Vorläufersignal desselben erzeugt.
- Merkmal 11: Sicherer Mikrocontroller zur Steuerung von Vorrichtungen, insbesondere im Automobil
- - mit einem Halbleiterkristall und
- - mit Speicherelementen und
- - mit zumindest einem internen Bus (419) und
- - mit zumindest einem Prozessor (10-1), insbesondere einem 8/16/32/15-Bit-Microkontrollerkern, und
- - mit einer oder mehreren Datenschnittstellen und
- - mit zumindest einem quantenprozessbasierenden Generator (28) für echte Zufallszahlen (411, 418) (Englisch: Quantum Random Number Generator: QRNG) nach einem der Merkmale 1 bis 9, und
- - wobei die Speicherelemente mit dem internen Bus (419) verbunden sind und
- - wobei die Datenschnittstelle mit dem internen Bus (419) verbunden ist und
- - wobei insbesondere der quantenprozessbasierende Generator für echte Zufallszahlen (QRNG) (28) mit dem internen Bus (419) verbunden sein kann und
- - wobei der Prozessor (10-1) mit dem internen Bus (419) verbunden ist und
- - wobei der quantenprozessbasierende Generator für echte Zufallszahlen (QRNG) (28), insbesondere auf Anfrage des Prozessors (10-1), eine Zufallszahl (418) erzeugt oder zur Verfügung stellt und
- - wobei der Prozessor (10-1) mit Hilfe eines Programms aus einem oder mehreren seiner Speicherelemente und mit Hilfe der Zufallszahl einen Schlüssel erzeugt und
- - wobei der Prozessor (10-1) mit Hilfe eines Programms aus einem oder mehreren seiner Speicherelemente und mit Hilfe des Schlüssels Daten verschlüsselt und entschlüsselt, die er über die Datenschnittstelle mit Vorrichtungen außerhalb des sicheren Mikrocontrollers austauscht und
- - wobei der Halbleiterkristall diese Teilvorrichtungen des sicheren Mikrocontrollers einstückig umfasst,
- - wobei diese Teilvorrichtungen des sicheren Mikrocontrollers die Speicherelemente, den internen Bus (419), den zumindest einen Prozessor (10-1), die Datenschnittstellen und den quantenprozessbasierenden Generator für echte Zufallszahlen (Englisch: Quantum Random Number Generator: QRNG) (28) umfassen,
- Merkmal 12: Sicherer Mikrocontroller nach Merkmal 11,
- - wobei die Speicherelemente ein oder mehrere Schreib/Lese-Speicher RAM und/oder ein oder mehrere beschreibbare nicht flüchtige Speicher, insbesondere EEPROM-Speicher und/oder Flash-Speicher und/oder OTP-Speicher, und/oder ein oder mehrere reine Lesespeicher und/oder ein oder mehrere nicht flüchtige Herstellerspeicher insbesondere ein oder mehrere Hersteller-ROMs und/oder ein oder mehrere Hersteller EEPROMs und/oder ein oder mehrere Hersteller-Flash-Speicher, umfassen.
- Merkmal 13: Sicherer Mikrocontroller nach Merkmal 12,
- - wobei das Hersteller-ROM die Boot-Software umfasst.
- Merkmal 14: Sicherer Mikrocontrollernach Merkmal 12 oder 13,
- - wobei eine Hersteller-Speicher Firewall zwischen dem Hersteller-Speicher und dem internen Bus (419) vorgesehen ist.
- Merkmal 15: Sicherer Mikrocontroller nach einem oder mehreren der Merkmale 11 bis 14
- - mit einer oder mehrerer der folgenden Komponenten:
- - einen Taktgenerator (92) (u.a. für den Systemtakt 2106)
- - einer Rücksetzschaltung (83) und/oder
- - einem oder mehreren Spannungswandlern (91), die die Betriebsspannungen bereitstellen, und/oder
- - einer Masseschaltung in der negativen Versorgungsspannungsleitung (GND), insbesondere zur Abwehr von Angriffen über Masseversatz, und/oder
- - einer Eingangs-/Ausgangsschaltung und/oder
- - einem oder mehreren Verarbeitungsmodulen,
- - wobei die Verarbeitungsmodule dazu eingerichtet sind, mit dem internen Bus (419) zu kommunizieren, und
- - wobei die Verarbeitungsmodule eines oder mehrere der folgenden Module umfassen:
- - ein CRC-Modul (Cyclic Redundancy Check),
- - ein Taktgeneratormodul,
- - mit einem DES-Beschleuniger und/oder einem AES-Beschleuniger
- - ein oder mehrere Zeitgeber-Module,
- - eine Sicherheitsüberwachungs- und -steuerungsschaltung,
- - eine Datenschnittstelle, insbesondere einen Universellen Asynchronen Receiver Transmitter (UART).
- - mit einer oder mehrerer der folgenden Komponenten:
- Merkmal 16: Sicherer Mikrocontroller 1nach einem oder mehreren der Merkmale 11 bis 15,
- - mit zumindest einer Photonenquelle (54), insbesondere einer Silizium-LED (54) oder einer ersten SPAD-Diode (54), und
- - mit zumindest einem Photonendetektor (54), insbesondere einer zweiten SPAD-Diode (55), und
- - mit zumindest einer Verarbeitungsschaltung und
- - mit zumindest einer Betriebsschaltung,
- - wobei der quantenprozessbasierende Generator für echte Zufallszahlen (QRNG) (28) zumindest die Photonenquelle (54) als Lichtquelle für das optische Quantensignal umfasst und
- - wobei der quantenprozessbasierende Generator für echte Zufallszahlen (QRNG) (28) zumindest den Photonendetektor (55) als Fotodetektor für das optische Quantensignal umfasst und
- - wobei der quantenprozessbasierende Generator für echte Zufallszahlen (QRNG) (28) zumindest die Verarbeitungsschaltung umfasst und
- - wobei die zumindest eine Photonenquelle (54) mit dem zumindest einen Photonendetektor (55) optisch gekoppelt ist und
- - wobei die Betriebsschaltung die Photonenquelle (54) so mit elektrischer Energie versorgt, dass die Photonenquelle (54) Licht emittiert und
- - wobei die Verarbeitungsschaltung das Signal des Photonendetektors (55) erfasst und daraus die Zufallszahl bildet und dem Prozessor (10-1) zur Verfügung stellt.
- Merkmal 17: Sicherer Mikrocontroller 11 nach Merkmal 16,
- - mit zumindest einem optischen Lichtwellenleiter (44),
- - wobei der quantenprozessbasierende Generator für echte Zufallszahlen (QRNG) (28) zumindest den optischen Lichtwellenleiter (44) umfasst und
- - wobei der zumindest eine optische Lichtwellenleiter (44) die zumindest eine Photonenquelle (54) mit dem zumindest einen Photonendetektor (55) optisch koppelt.
- Merkmal 18: Sicherer Mikrocontroller nach Merkmal 17
- - wobei der Halbleiterkristall eine Oberfläche (56) aufweist und
- - wobei der Halbleiterkristall ein halbleitendes Material unterhalb seiner Oberfläche (56) aufweist und
- - wobei die Oberfläche (56) des Halbleiterkristalls einen Metallisierungsstapel aufweist
- - wobei der Metallisierungsstapel eine typischerweise strukturierte und optisch transparente und elektrisch isolierende Schicht (44) aufweist und
- - wobei zumindest ein Teil dieser typischerweise strukturierten, transparenten und elektrisch isolierenden Schicht (44) der Oberfläche (56) den optischen Lichtwellenleiter (44) bildet und
- - wobei die Photonenquelle (54) aus dem halbleitenden Material des Halbleitersubstrats in diesen optischen Lichtwellenleiter (44) einstrahlt und
- - wobei der optische Lichtwellenleiter (44) den Photonendetektor (54) so bestrahlt, dass das Licht von innerhalb des Lichtwellenleiters (44) wieder in das halbleitende Material des Halbeleitersubstrats von der Oberfläche aus eindringt und dort Vorrichtungsteile des Photonendetektors (55) trifft.
- Merkmal 19: Sicherer Mikrocontroller nach Merkmal 17 und/oder 18,
- - wobei die zumindest eine Betriebsschaltung die zumindest eine Photonenquelle (54) zumindest zeitweise mit elektrischer Energie versorgt und
- - wobei die zumindest eine Photonenquelle (54) bei Versorgung mit ausreichender elektrischer Energie Photonen in den zumindest einen Lichtwellenleiter (44) einspeist
- - wobei der zumindest eine Lichtwellenleiter (44) solche Photonen in den Photonendetektor (55) einstrahlt.
- Merkmal 20: Sicherer Mikrocontroller nach einem oder mehreren der vorausgehenden Merkmale 11 bis 19,
- - wobei eine Datenschnittstelle der eine oder mehreren Datenschnittstellen eine drahtgebundene automobile Datenbusschnittstelle ist und
- - wobei die drahtgebundene automobile Datenbusschnittstelle insbesondere
- - eine CAN-Datenbusschnittstelle und/oder
- - eine CAN-FD-Datenbusschnittstelle und/oder
- - eine Flexray-Datenbusschnittstelle und/oder
- - eine PSI5-Datenbusschnittstelle und/oder
- - eine DSI3-Datenbusschnittstelle und/oder
- - eine LIN-Datenbusschnittstelle und/oder
- - eine Ethernet-Datenbusschnittstelle und/oder
- - eine LIN-Datenbusschnittstelle und/oder
- - eine MELIBUS-Datenbusschnittstelle umfasst
- Merkmal 21: Sicherer Mikrocontroller nach einem oder mehreren der vorausgehenden Merkmale 11 bis 20,
- - wobei eine Datenschnittstelle der eine oder mehreren Datenschnittstellen eine drahtlose Datenbusschnittstelle ist und
- - wobei die drahtlose Datenbusschnittstelle insbesondere
- - eine WLAN-Schnittstelle und/oder
- - eine Bluetooth-Schnittstelle
- Merkmal 22: Sicherer Mikrocontroller nach einem oder mehreren der vorausgehenden Merkmale 11 bis 21,
- - wobei eine Datenschnittstelle der eine oder mehreren Datenschnittstellen eine drahtgebundene Datenbusschnittstelle ist und
- - wobei die drahtlose Datenbusschnittstelle insbesondere
- - eine KNX-Datenbusschnittstelle und/oder
- - eine EIB-Datenbusschnittstelle und/oder
- - eine DALI-Datenbusschnittstelle und/oder
- - eine PROFIBUS-Datenbusschnittstelle
- Merkmal 23: Eine Vorrichtung,
- wobei die Vorrichtung eine integrierte Schaltung (4) mit einem ersten Prozessor (10-1) und einem nichtflüchtigen Speicher (16) aufweist und
- wobei die Vorrichtung einen ersten Speicher aufweist,
- wobei der nicht flüchtige Speicher zumindest mindestens einen Sicherheitscode speichert;
- wobei der erste Speicher Daten speichert und
- wobei die Daten in dem ersten Speicher in einem ersten Format kryptografisch geschützt sind und
- wobei die integrierte Schaltung dazu eingerichtet ist, während einer Übertragung von Daten aus dem ersten Speicher die aus dem ersten Speicher gelesenen Daten zu validieren und,
- wobei die Vorrichtung einen Quantenzufallszahlengenerator (28) nach einem der Merkmale 1 bis 9 aufweist und
- wobei die integrierte Schaltung und der Quantenzufallszahlengenerator (28) in einem Halbleiterkristall gefertigt sind und
- wobei der Halbleiterkristall eine Oberfläche (56) aufweist und
- wobei der Halbleiterkristall ein halbleitendes Material unterhalb seiner Oberfläche (56) aufweist und
- wobei die Oberfläche (56) des Halbleiterkristalls einen Metallisierungsstapel aufweist und
- wobei der Metallisierungsstapel eine typischerweise strukturierte und optisch transparente und elektrisch isolierende Schicht (44) aufweist und
- wobei zumindest ein Teil dieser typischerweise strukturierten, transparenten und elektrisch isolierenden Schicht (44) der Oberfläche (56) den optischen Lichtwellenleiter 44 bildet und
- wobei die erste SPAD-Diode (54) aus dem halbleitenden Material des Halbleitersubstrats heraus Photonen (57) in diesen optischen Lichtwellenleiter (44) einstrahlt und
- wobei der zumindest eine optische Lichtwellenleiter (44) solche Photonen (58) zur zweiten SPAD-Diode (55) transportiert und
- wobei der optische Lichtwellenleiter (44) die zweite SPAD-Diode (55) so bestrahlt, dass das Licht (59) von innerhalb des Lichtwellenleiters (44) wieder in das halbleitende Material des Halbeleitersubstrats von der Oberfläche (56) aus eindringt und dort Vorrichtungsteile der zweiten SPAD-Diode (55) trifft und
- wobei die erste SPAD-Diode (54) und die zweite SPAD-Diode (55) und der Lichtwellenleiter (44) Teil des Quantenzufallszahlengenerators (28) sind.
- Merkmal 24: Vorrichtung nach Merkmal 23,
- wobei die Vorrichtung zumindest eine Betriebsschaltung aufweist und
- wobei die zumindest eine Betriebsschaltung die zumindest eine erste SPAD-Diode (54) zumindest zeitweise mit elektrischer Energie versorgt und
- wobei die zumindest eine erste SPAD-Diode (54) bei Versorgung mit ausreichender elektrischer Energie Photonen (57) in den zumindest einen Lichtwellenleiter (44) einspeist und
- wobei der zumindest eine Lichtwellenleiter (44) solche Photonen (58) zur zweiten SPAD-Diode (55) transportiert und
- wobei der zumindest eine Lichtwellenleiter (44) solche Photonen (59) in die zweite SPAD-Diode (55) einstrahlt.
- Merkmal 25: Vorrichtung nach Merkmal 24,
- wobei der Quantenzufallszahlengenerator (28) zumindest die erste SPAD-Diode (54) als Lichtquelle für das optische Quantensignal umfasst und
- wobei der Quantenzufallszahlengenerator (28) zumindest die zweite SPAD-Diode (55) als Fotodetektor für das optische Quantensignal umfasst und
- wobei der Quantenzufallszahlengenerator (28) zumindest eine Verarbeitungsschaltung umfasst und
- wobei der Quantenzufallszahlengenerator (28) zumindest den optischen Lichtwellenleiter (44) umfasst und
- wobei der zumindest eine optische Lichtwellenleiter (44), die zumindest eines erste SPAD-Diode (54) mit der zumindest einen zweiten SPAD-Diode (55) optisch koppelt und
- wobei die Betriebsschaltung die erste SPAD-Diode (54) so mit elektrischer Energieversorgt, dass die erste SPAD-Diode Licht (54) emittiert und
- wobei die Verarbeitungsschaltung das Signal der zweiten SPAD-Diode (55) erfasst und daraus die Zufallszahl bildet und dem Prozessor (10) oder einem anderen Vorrichtungsteil zur Verfügung stellt.
- Merkmal 26: Vorrichtung nach einem der Merkmale 23 bis 24,
- wobei sich der erste Speicher innerhalb oder außerhalb der integrierten Schaltung befindet und
- wobei die Vorrichtung einen zweiten Speicher zum Speichern von Daten aufweist
- und wobei sich der zweite Speicher innerhalb oder außerhalb der integrierten Schaltung; befindet;
- wobei die Vorrichtung so eingerichtet ist,
- dass sie Daten vom ersten Speicher über die integrierte Schaltung zum zweiten Speicher überträgt, damit der Prozessor vom zweiten Speicher aus darauf zugreifen kann, und
- wobei die integrierte Schaltung dazu eingerichtet ist,
- während einer Übertragung von Daten aus dem ersten Speicher in den zweiten Speicher die aus dem ersten Speicher gelesenen Daten unter Verwendung eines in dem nichtflüchtigen Speicher gespeicherten Sicherheitscodes zu validieren und,
- falls die Daten validiert werden, einen kryptographischen Schutz in einem zweiten Format auf die validierten Daten unter Verwendung eines in dem nichtflüchtigen Speicher gespeicherten Sicherheitscodes anzuwenden, und
- die im zweiten Format geschützten Daten im zweiten Speicher zu speichern.
- Merkmal 27: Vorrichtung nach einem der Merkmale 23 bis 26,
- wobei der erste Speicher einen Festwertspeicher aufweist.
- Merkmal 28: Vorrichtung nach einem der Merkmale 26 bis 27,
- wobei der zweite Speicher einen Direktzugriffsspeicher aufweist.
- Merkmal 29: Vorrichtung nach einem der Merkmale 26 bis 28,
- wobei der kryptografische Schutz, der auf die Daten im ersten Speicher angewendet wird, sich von dem kryptografischen Schutz unterscheidet, der auf die Daten im zweiten Speicher angewendet wird.
- Merkmal 30: Vorrichtung nach einem der Merkmale 23 bis 29,
- wobei die integrierte Schaltung einen Speicher zum Speichern von Daten enthält, die von dem Prozessor verarbeitet werden sollen, und
- wobei das Gerät so eingerichtet ist, dass es einige Daten des validierten Datensatzes im Speicher und den Rest im zweiten Speicher speichert.
- Merkmal 31: Vorrichtung nach einem der Merkmale 26 bis 30,
- wobei der erste Speicher Daten in einem ersten Datenformat speichert und der zweite Speicher so angeordnet ist, dass er Daten in einem zweiten, anderen Datenformat speichert.
- Merkmal 32: Vorrichtung nach Merkmal 31,
- wobei die im ersten Speicher gespeicherten Daten durch eine erste Authentifizierungstechnik geschützt sind und
- wobei die Vorrichtung so eingerichtet ist, dass sie die Daten im zweiten Speicher durch eine zweite, andere Authentifizierungstechnik schützt.
- Merkmal 33: Vorrichtung nach einem der Merkmale 26 bis 32,
- wobei die Daten in dem ersten Speicher in mindestens einem Datensatz gespeichert sind und der oder jeder Datensatz als Satz kryptografisch geschützt ist und
- wobei die Vorrichtung so eingerichtet ist, dass sie in dem zweiten Speicher Wörter oder Wortgruppen eines validierten Datensatzes speichert, wobei jedes Wort oder jede Wortgruppe separat kryptografisch geschützt ist.
- Merkmal 34: Vorrichtung nach Merkmal 33, die so beschaffen ist,
- dass sie die Wörter oder Wortgruppen aus dem zweiten Speicher liest, und
- dass sie die gelesenen Wörter oder Wortgruppen unter Verwendung eines in dem nichtflüchtigen Speicher gespeicherten Sicherheitscodes validiert und
- dass sie die gelesenen und validierten Wörter oder Wortgruppen in dem Prozessor verarbeitet.
- Merkmal 35: Vorrichtung nach Merkmal 34,
- wobei die integrierte Schaltung einen Hash-Rechner aufweist, und
- wobei der Prozessor und der Hash-Rechner (Hash-Engine) so angeordnet sind,
- dass a) für jedes Wort oder jede Gruppe von Wörtern eine Hash-Funktion in Abhängigkeit von einem in dem nichtflüchtigen Speicher gespeicherten Sicherheitscode berechnen und den Hash in Verbindung mit dem Wort oder der Gruppe in dem zweiten Speicher speichern,
- b) Abrufen eines gespeicherten Worts oder einer Gruppe aus dem zweiten Speicher, Neuberechnen einer Hash-Funktion für das abgerufene Wort oder die abgerufene Gruppe unter Verwendung des Sicherheitscodes und Vergleichen des neu berechneten Hashs mit dem gespeicherten Hash, und
- c) die Verarbeitung des abgerufenen Worts oder der abgerufenen Gruppe durch die Datenverarbeitungsanlage nur dann zulassen, wenn die neu berechneten und gespeicherten Hashes in einem bestimmten Verhältnis zueinanderstehen.
- Merkmal 36: Vorrichtung nach Merkmal 35,
- wobei der Hash-Rechner eine Schaltung in der integrierten Schaltung ist.
- Merkmal 37 Vorrichtung nach einem der Merkmale 23 bis 36,
- wobei der nichtflüchtige Speicher der integrierten Schaltung ein einmalig programmierbarer Speicher ist.
- Merkmal 38 Vorrichtung nach einem der Merkmale 23 bis 37,
- wobei der oder jeder im ersten Speicher gespeicherte Datensatz durch eine entsprechende digitale Signatur kryptographisch geschützt ist.
- Merkmal 39: Vorrichtung nach einem der Merkmale 23 bis 38,
- wobei der oder jeder im ersten Speicher gespeicherte Datensatz durch eine entsprechende digitale Signatur kryptographisch unter Zuhilfenahme zumindest einer Zufallszahl des Quantenzufallszahlengenerators geschützt ist.
- Merkmal 40: Vorrichtung nach Merkmal 38 oder 39,
- wobei in dem nichtflüchtigen Speicher der integrierten Schaltung ein Sicherheitscode gespeichert ist, den die Vorrichtung zumindest teilweise mittels zumindest einer Zufallszahl des Quantenzufallszahlgenerators (28) erzeugt hat.
- Merkmal 41: Vorrichtung nach einem der Merkmale 38 bis 39,
- wobei die Vorrichtung so eingerichtet ist, dass sie eine digitale Signatur des Datensatzes unter Bezugnahme auf einen oder unter Bezugnahme auf den in dem nichtflüchtigen Speicher der integrierten Schaltung gespeicherten Sicherheitscode validiert.
- Merkmal 42: Ein Datenverarbeitungsgerät,
- wobei das Datenverarbeitungsgerät eine integrierte Schaltung aufweist und
- wobei die integrierte Schaltung einen Prozessor aufweist und
- wobei die integrierte Schaltung einen nichtflüchtigen Speicher und
- wobei der nichtflüchtige Speicher mindestens einen Sicherheitscode speichert und
- wobei die integrierte Schaltung einen Hash-Rechner aufweist und
- wobei die integrierte Schaltung eine Schnittstelle an der Grenze der integrierten Schaltung aufweist
- wobei die integrierte Schaltung einen Quantenzufallszahlengenerator nach einem der Merkmale 1 bis 9 aufweist und
- wobei die integrierte Schaltung und der Quantenzufallszahlengenerator in einem Halbleiterkristall gefertigt sind und
- wobei der Halbleiterkristall eine Oberfläche (56) aufweist und
- wobei der Halbleiterkristall ein halbleitendes Material unterhalb seiner Oberfläche (56) aufweist und
- wobei die Oberfläche (56) des Halbleiterkristalls einen Metallisierungsstapel aufweist und
- wobei der Metallisierungsstapel eine typischerweise strukturierte und optisch transparente und elektrisch isolierende Schicht (44) aufweist und
- wobei zumindest ein Teil dieser typischerweise strukturierten, transparenten und elektrisch isolierenden Schicht (44) der Oberfläche (46) den optischen Lichtwellenleiter (44) bildet
- wobei die erste SPAD-Diode (54) aus dem halbleitenden Material des Halbleitersubstrats heraus Photonen (57) in diesen optischen Lichtwellenleiter (44) einstrahlt und
- wobei der zumindest eine Lichtwellenleiter (44) solche Photonen (58) zur zweiten SPAD-Diode 55 transportiert und
- wobei der optische Lichtwellenleiter (44) die zweite SPAD-Diode (55) so bestrahlt, dass das Licht (59) von innerhalb des Lichtwellenleiters (44) wieder in das halbleitende Material des Halbeleitersubstrats von der Oberfläche (56) aus eindringt und dort Vorrichtungsteile der zweiten SPAD-Diode (55) trifft und
- wobei die erste SPAD-Diode (54) und die zweite SPAD-Diode (55) und der Lichtwellenleiter (44) Teil des Quantenzufallszahlengenerators (28) sind.
- Merkmal 43: Datenverarbeitungsgerät nach Anspruch 42,
- wobei der Prozessor und/oder ein anderer Vorrichtungsteil des Datenverarbeitungsgeräts Daten unter Zuhilfenahme zumindest einer Zufallszahl des Quantenzufallszahlengenerators verschlüsselt oder entschlüsselt.
- Merkmal 44: Datenverarbeitungsgerät nach Merkmal 42 oder 43,
- wobei das Datenverarbeitungsgerät einen Speicher aufweist und
- wobei der Speicher zum Speichern von Daten bei Verwendung durch den Prozessor dient und;
- wobei der Speicher mit dem Prozessor gekoppelt ist, um Wörter vom Prozessor zu empfangen und Wörter an den Prozessor zu liefern.
- Merkmal 45: Datenverarbeitungsgerät nach einem der Merkmale 42 bis 44,
- wobei der Speicher extern von der integrierten Schaltung ist und
- wobei der Speicher über die Schnittstelle an der Grenze der integrierten Schaltung mit dem Prozessor gekoppelt ist, um Wörter vom Prozessor zu empfangen und Wörter an den Prozessor zu liefern.
- Merkmal 46 Datenverarbeitungsgerät nach einem der Ansprüche 42 bis 45,
- wobei der Prozessor und der Hash-Rechner sind so angeordnet, dass sie
- - a) für jedes Wort eine Hash-Funktion in Abhängigkeit von einem in dem nichtflüchtigen Speicher gespeicherten Sicherheitscode berechnen und den Hash in Verbindung mit dem Wort speichern,
- - b) Abrufen gespeicherter Wörter aus dem Speicher, Neuberechnen einer Hash-Funktion für jedes abgerufene Wort unter Verwendung des Sicherheitscodes und Vergleichen des neu berechneten Hash-Wertes mit dem gespeicherten Hash-Wert, und
- - c) die Verarbeitung des abgerufenen Wortes durch die Datenverarbeitungsanlage nur dann zuzulassen, wenn die neu berechneten und gespeicherten Hashes eine vorher festgelegte Beziehung aufweisen.
- wobei der Prozessor und der Hash-Rechner sind so angeordnet, dass sie
- Merkmal 47: Eine Vorrichtung, die Folgendes umfasst:
- eine integrierte Schaltung, die ein Datenverarbeitungsmittel und ein nichtflüchtiges Speichermittel enthält, das mindestens einen Sicherheitscode speichert;
- ein erstes Mittel, das Daten speichert, wobei die Daten in einem ersten Format zumindest durch einen Authentifizierungscode kryptografisch geschützt sind; und
- einen Quantenzufallszahlengenerator (28) nach einem der Merkmale 1 bis 9 als Teil der integrierten Schaltung,
- wobei der Quantenzufallszahlengenerator eine Photonenquelle (54) und einen Photonendetektor (55) umfasst, die, insbesondere über einen Lichtwellenleiter (44), der insbesondere außerhalb des Halbleitersubstrats der integrierten Schaltung auf der Oberfläche der integrierten Schaltung gefertigt ist, miteinander gekoppelt sind oder gekoppelt werden können und
- wobei die Vorrichtung zumindest eine Zufallszahl des Quantenzufallszahlengenerators (28) für eine Verschlüsselung oder Entschlüsselung eines Datums oder des Authentifizierungscodes zumindest zeitweise nutzt.
- Merkmal 48 Eine Vorrichtung nach Merkmal 47,
- wobei die Vorrichtung eine zweite Einrichtung, insbesondere außerhalb des integrierten Schaltkreises, zur Speicherung von Daten aufweist und
- wobei die Vorrichtung Mittel zum Übertragen von Daten vom ersten Speicher über die integrierte Schaltung zum zweiten Speicher aufweist, damit der Prozessor vom zweiten Speicher aus darauf zugreifen kann, und
- wobei die Vorrichtung Mittel zur Validierung der aus dem ersten Speicher gelesenen Daten während der Übertragung unter Verwendung eines in dem nichtflüchtigen Speicher gespeicherten Sicherheitscodes aufweist und
- wobei die Vorrichtung Mittel zum Anwenden eines kryptografischen Schutzes, der mindestens einen Authentifizierungscode umfasst, auf die validierten Daten in einem zweiten Format unter Verwendung eines in dem nichtflüchtigen Speicher gespeicherten Sicherheitscodes, wenn die Daten validiert werden, aufweist und
- wobei die Vorrichtung Mittel zum Speichern der geschützten Daten im zweiten Speicher im zweiten Format ausweist.
- Merkmal 49: Vorrichtung, insbesondere nach einem der Merkmale 23 bis 48,
- wobei die Vorrichtung einen Quantenzufallszahlengenerator (28) nach einem der Merkmale 1 bis 9 umfasst und
- wobei der Quantenzufallszahlengenerator folgende Vorrichtungsteile umfasst:
- eine Photonenquelle (54)
- einen Photonendetektor (55),
- wobei der Photonendetektor (55) mit der Photonenquelle (55) optisch gekoppelt ist,
- einen optionalen Lichtwellenleiter (44), für diese optische Kopplung,
- einen optionalen Verstärker (404) und/oder Filter,
- einen Analog-zu-Digital-Wandler (403),
- einen optionalen Komparator (404.2),
- einen Zeit-zu-Pseudozufallszahlen-Wandler (404.3),
- eine Entropie-Extraktionsvorrichtung (404.4), die Ausgangswerte des Zeit-zu-Pseudozufallszahlen-Wandlers (403) in erste und zweite Werte wandelt und daraus Quantenzufallsbits 411 erzeugt.
- Merkmal 50: Vorrichtung nach Merkmal 49,
- wobei die Vorrichtung einen Watchdog (404.5) umfasst, der Vorrichtungsteile des Quantenzufallszahlengenerators (28) überwacht.
- Merkmal 51: Vorrichtung nach einem der Merkmale 49 bis 50,
- wobei die Vorrichtung einen Spannungsmonitor (413) aufweist, der analoge Werte analoger Signale des Quantenzufallszahlengenerators (28) und/oder für den Betrieb des Quantenzufallszahlengenerators (28) erfasst und überwacht.
- Merkmal 52: Vorrichtung nach einem der Merkmale 49 bis 51,
- wobei die Vorrichtung einen weiteren Pseudozufallszahlengenerator (404.6), insbesondere in Form eines linear rückgekoppelten Schieberegisters (404.6), umfasst.
- Merkmal 53: Vorrichtung nach einem der Merkmale 49 bis 52,
- wobei die Vorrichtung einen Signalmultiplexer (404.7) aufweist, der im Falle eines Fehlers von dem Signal des Ausgangs (411) der Entropie-Extraktionsvorrichtung auf ein Signal eines Ersatz-Zufallszahlengenerators oder eines Ersatzpseudozufallszahlengenerators (404.6) umschaltet.
- Merkmal 54: Vorrichtung nach einem der Merkmale 49 bis 53,
- wobei der Startwert des zusätzlichen Pseudozufallszahlengenerators 404.6 im Fehlerfall von zuvor korrekt erzeugten Quantenzufallsbits 411 des Quantenzufallszahlengenerators (28) abhängt.
- Merkmal 55: Verfahren zur Erzeugung eines Zufallsbits
- Erzeugen einer Pulsfolge mit zufälligen Abständen mittels einer Photonenquelle (54), insbesondere einer Silizium-LED (54) und/oder insbesondere einer ersten SPAD-Diode (54), und eines Photonendetektors (55), insbesondere einer zweiten SPAD-Dioden (55),
- Erzeugen (501) eines ersten Werts in Form einer ersten Pseudozufallszahl in Abhängigkeit von dem zeitlichen Abstand zwischen einem ersten Puls und einem zweiten Puls, der vom ersten Puls verschieden ist;
- Erzeugen (501) zweiten Werts in Form einer zweiten Pseudozufallszahl in Abhängigkeit des zeitlichen Abstands zwischen einem dritten Puls, der vom ersten Puls verschieden ist, und einem vierten Puls, der vom ersten Puls und vom zweiten Puls und vom dritten Puls verschieden ist.
- Vergleichen (502) des ersten Werts mit dem zweiten Wert und
- Ausgeben (503) eines ersten logischen Werts als ein Quantenzufallsbit (411), wenn der erste Wert größer als der zweite Wert ist, und
- Ausgeben (503) eines zweiten logischen Werts, der vom ersten logischen Wert verschieden ist, als das Zufallsbit, wenn der erste Wert kleiner als der zweite Wert ist.
- Merkmal 56: Verfahren (3700) zur Erzeugung einer Quantenzufallszahl QZ (418) mit m Quantenzufallsbits (411)
- mit den Schritten;
- Erzeugung (3710) eines zufälligen Einzelphotonenstroms 57, 58, 59, 44 aus Einzelphotonen mittels einer oder mehrerer Photonenquellen, insbesondere einer oder mehrerer Silizium-LEDs (54) und/oder einer oder mehrerer erster SPAD-Dioden (54);
- Übertragung (3720) des zufälligen Einzelphotonenstroms (57, 58, 59, 44), insbesondere mittels eines vom Halbleitersubstrat (49, 48) verschiedenen Lichtwellenleiters 44 und/oder des Halbleitersubstrats oder durch direkte Übertragung, an einen oder mehrere Photonendetektoren (55), insbesondere eine oder mehrere zweite SPAD-Dioden (55);
- Wandlung (3730) des zufälligen Einzelphotonenstroms (57, 58, 59, 44) in ein Detektionssignal mittels der einen oder der mehreren Photonendetektoren (55);
- Aufbereiten (3740) des Detektionssignals in ein aufbereitetes Detektionssignal;
- Ermittlung (3760) einer ersten Pseudozufallszahl in Abhängigkeit von einem ersten zeitlichen Abstand zwischen einem ersten Puls und einem zweiten Puls eines ersten Paares aus zwei aufeinander folgenden, durch Kopplungen der Emissionen der Photonenquelle (54) und des Photonendetektors (55) entstandenen Pulse des aufbereiteten Detektionssignals und
- Ermittlung (3765) einer zweiten Pseudozufallszahl in Abhängigkeit von einem zweiten zeitlichen Abstand zwischen einem dritten Puls und einem vierten Puls eines zweiten Paares aus zwei aufeinander folgenden, durch Kopplungen der Emissionen der Photonenquelle (54) und des Photonendetektors (55) entstandenen Pulse des aufbereiteten Detektionssignals;
- Ermittlung (3770) des Bit-Werts eines Quantenzufallsbits (411) durch Vergleich des Werts des ersten Pseudozufallszahl und des Werts der zweiten Pseudozufallszahl;
- Sofern die Anzahl (3780) n der ermittelten Zufallsbits kleiner als die gewünschte Zahl m der Zufallsbits der zu erzeugenden Quantenzufallszahl QZ (418) ist, Wiederholung der vorstehenden Schritte (3710 bis 3770) und Beenden des Prozesses zur Erzeugung einer Quantenzufallszahl sofern die Anzahl (3780) n der ermittelten Zufallsbits größer oder gleich der gewünschten Zahl m der Zufallsbits der zu erzeugenden Quantenzufallszahl (418) QZ ist.
- Feature 1: Quantum process-based generator (28) for true random numbers (411, 418) (English: Quantum Random Number Generator: QRNG),
- - wherein the quantum process-based generator (28) for true random numbers (411, 418) (English: Quantum Random Number Generator: QRNG) has an entropy source (401) and
- - wherein the quantum process-based generator (28) for true random numbers (411, 418) (English: Quantum Random Number Generator: QRNG) evaluates a signal (405) of the entropy source (401) by means of a time-to-pseudo-random number converter (TPRC) (404.3) and generates one or more random bits (411).
- Feature 2: Quantum process-based generator (28) for true random numbers (411, 418) according to feature 1,
- - wherein the quantum process-based generator (28) for true random numbers (411, 418) generates one or more random numbers (418) from several random bits (411) and makes them available or uses them.
- Feature 3: Quantum process-based generator (28) for true random numbers (411, 418) according to feature 1 or 2,
- - wherein the behavior of the P of a time-to-pseudorandom number converter (TPRG) (404.3) depends on one or more quantum random bits (411) and/or one or more quantum random numbers (418).
- Feature 4: Quantum process-based generator (28) for true random numbers (411, 418) according to one of features 1 to 3,
- - wherein the quantum process-based generator (28) for true random numbers (411, 418) comprises a watchdog (404.5) which monitors the correct functioning of the quantum process-based generator (28) for true random numbers (411, 418).
- Feature 5: Quantum process-based generator (28) for true random numbers (411, 418) according to one of features 1 to 4,
- - wherein the quantum process-based generator (28) for true random numbers (411, 418) comprises a watchdog (404.5) which monitors the correct functioning of the quantum process-based generator (28) for true random numbers (411, 418) by measuring the randomness of the generated quantum random bits (411) in the form of a measured value and comparing it with a tolerance interval or a threshold value and concluding that there is an error in the event of a deviation.
- Feature 6: Quantum process-based generator (28) for true random numbers (411, 418) according to one of features 1 to 5,
- - wherein the quantum process-based generator (28) for true random numbers (411, 418) comprises a watchdog (404.5) which monitors the correct functioning of a time-to-pseudo-random number converter (TPRC) (404.3) and detects and/or signals an error in the event of deviations from an expected behavior.
- Feature 7: Quantum process-based generator (28) for true random numbers (411, 418) according to one of features 1 to 6,
- - wherein the quantum process-based generator (28) for true random numbers (411, 418) is manufactured in one piece as part of an integrated circuit (2) and
- - wherein the integrated circuit (2) comprises a voltage converter (91) for supplying the entropy source (401) of the quantum process-based generator (28) for true random numbers (411, 418) and
- - wherein the voltage converter (91) comprises one or more DMOS transistors.
- Feature 8: Quantum process-based generator (28) for true random numbers (411, 418) according to feature 7,
- - wherein the integrated circuit (2) is manufactured using a BCD technology.
- Feature 9: Quantum process-based generator (28) for true random numbers (411, 418) according to one of features 1 to 8,
- - wherein the quantum process-based generator (28) for true random numbers (411, 418) is manufactured in one piece as part of an integrated circuit (2) and
- - wherein the integrated circuit (2) is one of the following circuits or comprises one of the following circuits:
- - A microcontroller,
- - a microprocessor,
- - a storage,
- - a DRAM,
- - a SRAM,
- - a RAM,
- - a volatile memory,
- - an OTP storage,
- - an EEPROM,
- - a flash memory,
- - an MRAM,
- - a FRAM,
- - a sensor evaluation circuit,
- - a control circuit for an automotive control circuit,
- - a graphics controller,
- - an evaluation circuit for a biometric sensor or an input device,
- - a control circuit,
- - a chip card circuit,
- - a circuit of a mobile phone or a smart phone,
- - a circuit of an access control system,
- - a circuit with a coded recording of operating parameters,
- - a circuit of an access control system,
- - a circuit of a security system of electronic fuses,
- - a radio system circuit,
- - a communication circuit,
- - a circuit of an encryption and/or decryption system,
- - a circuit of an individualization system
- - a circuit of a gaming device,
- - a circuit of a simulation system,
- - a circuit of a computer system,
- - a circuit of a noise source,
- - a circuit comprising a device for generating and/or using a spreading code.
- Feature 10: Quantum process-based generator (28) for true random numbers (411, 418) according to one of features 1 to 9,
- - wherein the entropy source (401) comprises a photon source (54) and
- - wherein the entropy source (401) comprises a photon detector (55) and
- - wherein the photon source (54) emits photons as a quantum signal when supplied with electrical energy and
- - wherein the photon source (54) is optically coupled to the photon detector (55)
- - wherein the photon detector (55) at least partially receives the quantum signal of the photon source (54) and generates the output signal (405) of the entropy source (401) or a precursor signal thereof.
- Feature 11: Secure microcontroller for controlling devices, especially in automobiles
- - with a semiconductor crystal and
- - with storage elements and
- - with at least one internal bus (419) and
- - with at least one processor (10-1), in particular an 8/16/32/15-bit microcontroller core, and
- - with one or more data interfaces and
- - with at least one quantum process-based generator (28) for true random numbers (411, 418) (English: Quantum Random Number Generator: QRNG) according to one of the features 1 to 9, and
- - wherein the memory elements are connected to the internal bus (419) and
- - wherein the data interface is connected to the internal bus (419) and
- - wherein in particular the quantum process-based generator for true random numbers (QRNG) (28) can be connected to the internal bus (419) and
- - wherein the processor (10-1) is connected to the internal bus (419) and
- - wherein the quantum process-based true random number generator (QRNG) (28), in particular upon request of the processor (10-1), generates or provides a random number (418) and
- - wherein the processor (10-1) generates a key using a program from one or more of its memory elements and using the random number and
- - wherein the processor (10-1) uses a program from one or more of its memory elements and the key to encrypt and decrypt data which it exchanges via the data interface with devices outside the secure microcontroller, and
- - wherein the semiconductor crystal integrally comprises these sub-devices of the secure microcontroller,
- - wherein these sub-devices of the secure microcontroller comprise the memory elements, the internal bus (419), the at least one processor (10-1), the data interfaces and the quantum process-based generator for true random numbers (English: Quantum Random Number Generator: QRNG) (28),
- Feature 12: Secure microcontroller according to feature 11,
- - wherein the memory elements comprise one or more RAM read/write memories and/or one or more writable non-volatile memories, in particular EEPROM memories and/or flash memories and/or OTP memories, and/or one or more read-only memories and/or one or more non-volatile manufacturer memories, in particular one or more manufacturer ROMs and/or one or more manufacturer EEPROMs and/or one or more manufacturer flash memories.
- Feature 13: Secure microcontroller according to feature 12,
- - where the manufacturer ROM includes the boot software.
- Feature 14: Secure microcontroller according to feature 12 or 13,
- - wherein a manufacturer memory firewall is provided between the manufacturer memory and the internal bus (419).
- Feature 15: Secure microcontroller according to one or more of features 11 to 14
- - with one or more of the following components:
- - a clock generator (92) (among other things for the system clock 2106)
- - a reset circuit (83) and/or
- - one or more voltage converters (91) which provide the operating voltages, and/or
- - a ground circuit in the negative supply voltage line (GND), in particular to prevent attacks via ground offset, and/or
- - an input/output circuit and/or
- - one or more processing modules,
- - wherein the processing modules are arranged to communicate with the internal bus (419), and
- - wherein the processing modules comprise one or more of the following modules:
- - a CRC module (Cyclic Redundancy Check),
- - a clock generator module,
- - with a DES accelerator and/or an AES accelerator
- - one or more timer modules,
- - a safety monitoring and control circuit,
- - a data interface, in particular a Universal Asynchronous Receiver Transmitter (UART).
- - with one or more of the following components:
- Feature 16: Secure microcontroller 1according to one or more of features 11 to 15,
- - with at least one photon source (54), in particular a silicon LED (54) or a first SPAD diode (54), and
- - with at least one photon detector (54), in particular a second SPAD diode (55), and
- - with at least one processing circuit and
- - with at least one operating circuit,
- - wherein the quantum process-based true random number generator (QRNG) (28) comprises at least the photon source (54) as a light source for the optical quantum signal and
- - wherein the quantum process-based true random number generator (QRNG) (28) comprises at least the photon detector (55) as a photodetector for the optical quantum signal and
- - wherein the quantum process-based true random number generator (QRNG) (28) comprises at least the processing circuit and
- - wherein the at least one photon source (54) is optically coupled to the at least one photon detector (55) and
- - wherein the operating circuit supplies the photon source (54) with electrical energy such that the photon source (54) emits light and
- - wherein the processing circuit detects the signal of the photon detector (55) and forms the random number therefrom and makes it available to the processor (10-1).
- Feature 17: Secure microcontroller 11 according to feature 16,
- - with at least one optical waveguide (44),
- - wherein the quantum process-based true random number generator (QRNG) (28) comprises at least the optical fiber (44) and
- - wherein the at least one optical waveguide (44) optically couples the at least one photon source (54) to the at least one photon detector (55).
- Feature 18: Secure microcontroller according to feature 17
- - wherein the semiconductor crystal has a surface (56) and
- - wherein the semiconductor crystal has a semiconducting material beneath its surface (56) and
- - wherein the surface (56) of the semiconductor crystal has a metallization stack
- - wherein the metallization stack comprises a typically structured and optically transparent and electrically insulating layer (44) and
- - wherein at least a part of this typically structured, transparent and electrically insulating layer (44) of the surface (56) forms the optical waveguide (44) and
- - wherein the photon source (54) radiates from the semiconducting material of the semiconductor substrate into this optical waveguide (44) and
- - wherein the optical waveguide (44) irradiates the photon detector (54) in such a way that the light from within the optical waveguide (44) penetrates back into the semiconducting material of the semiconductor substrate from the surface and there strikes device parts of the photon detector (55).
- Feature 19: Secure microcontroller according to feature 17 and/or 18,
- - wherein the at least one operating circuit supplies the at least one photon source (54) at least temporarily with electrical energy and
- - wherein the at least one photon source (54) feeds photons into the at least one optical waveguide (44) when supplied with sufficient electrical energy
- - wherein the at least one optical waveguide (44) radiates such photons into the photon detector (55).
- Feature 20: Secure microcontroller according to one or more of the preceding features 11 to 19,
- - wherein a data interface of the one or more data interfaces is a wired automotive data bus interface and
- - the wired automotive data bus interface in particular
- - a CAN data bus interface and/or
- - a CAN-FD data bus interface and/or
- - a Flexray data bus interface and/or
- - a PSI5 data bus interface and/or
- - a DSI3 data bus interface and/or
- - a LIN data bus interface and/or
- - an Ethernet data bus interface and/or
- - a LIN data bus interface and/or
- - a MELIBUS data bus interface includes
- Feature 21: Secure microcontroller according to one or more of the preceding features 11 to 20,
- - wherein a data interface of the one or more data interfaces is a wireless data bus interface and
- - wherein the wireless data bus interface in particular
- - a WLAN interface and/or
- - a Bluetooth interface
- Feature 22: Secure microcontroller according to one or more of the preceding features 11 to 21,
- - wherein a data interface of the one or more data interfaces is a wired data bus interface and
- - wherein the wireless data bus interface in particular
- - a KNX data bus interface and/or
- - an EIB data bus interface and/or
- - a DALI data bus interface and/or
- - a PROFIBUS data bus interface
- Feature 23: A device
- wherein the device comprises an integrated circuit (4) with a first processor (10-1) and a non-volatile memory (16) and
- the device comprising a first memory,
- wherein the non-volatile memory stores at least one security code;
- where the first memory stores data and
- wherein the data in the first memory is cryptographically protected in a first format and
- wherein the integrated circuit is arranged to validate the data read from the first memory during a transfer of data from the first memory and,
- wherein the device comprises a quantum random number generator (28) according to one of features 1 to 9 and
- wherein the integrated circuit and the quantum random number generator (28) are manufactured in a semiconductor crystal and
- wherein the semiconductor crystal has a surface (56) and
- wherein the semiconductor crystal has a semiconducting material beneath its surface (56) and
- wherein the surface (56) of the semiconductor crystal has a metallization stack and
- wherein the metallization stack comprises a typically structured and optically transparent and electrically insulating layer (44) and
- wherein at least a part of this typically structured, transparent and electrically insulating layer (44) of the surface (56) forms the optical waveguide 44 and
- wherein the first SPAD diode (54) radiates photons (57) from the semiconducting material of the semiconductor substrate into this optical waveguide (44) and
- wherein the at least one optical waveguide (44) transports such photons (58) to the second SPAD diode (55) and
- wherein the optical waveguide (44) irradiates the second SPAD diode (55) such that the light (59) from within the optical waveguide (44) penetrates back into the semiconducting material of the semiconductor substrate from the surface (56) and there strikes device parts of the second SPAD diode (55) and
- wherein the first SPAD diode (54) and the second SPAD diode (55) and the optical waveguide (44) are part of the quantum random number generator (28).
- Feature 24: Device according to feature 23,
- wherein the device has at least one operating circuit and
- wherein the at least one operating circuit supplies the at least one first SPAD diode (54) at least temporarily with electrical energy and
- wherein the at least one first SPAD diode (54) feeds photons (57) into the at least one optical waveguide (44) when supplied with sufficient electrical energy and
- wherein the at least one optical waveguide (44) transports such photons (58) to the second SPAD diode (55) and
- wherein the at least one optical waveguide (44) radiates such photons (59) into the second SPAD diode (55).
- Feature 25: Device according to feature 24,
- wherein the quantum random number generator (28) comprises at least the first SPAD diode (54) as a light source for the optical quantum signal and
- wherein the quantum random number generator (28) comprises at least the second SPAD diode (55) as a photodetector for the optical quantum signal and
- wherein the quantum random number generator (28) comprises at least one processing circuit and
- wherein the quantum random number generator (28) comprises at least the optical waveguide (44) and
- wherein the at least one optical waveguide (44) optically couples the at least one first SPAD diode (54) to the at least one second SPAD diode (55) and
- wherein the operating circuit supplies the first SPAD diode (54) with electrical energy such that the first SPAD diode emits light (54) and
- wherein the processing circuit detects the signal of the second SPAD diode (55) and forms the random number therefrom and makes it available to the processor (10) or another part of the device.
- Feature 26: Device according to one of features 23 to 24,
- wherein the first memory is located inside or outside the integrated circuit and
- wherein the device comprises a second memory for storing data
- and wherein the second memory is located inside or outside the integrated circuit;
- the device being arranged so
- that it transfers data from the first memory via the integrated circuit to the second memory so that the processor can access it from the second memory, and
- wherein the integrated circuit is arranged
- during a transfer of data from the first memory to the second memory, to validate the data read from the first memory using a security code stored in the non-volatile memory and,
- if the data is validated, apply cryptographic protection in a second format to the validated data using a security code stored in the non-volatile memory, and
- to store the data protected in the second format in the second memory.
- Feature 27: Device according to one of features 23 to 26,
- wherein the first memory comprises a read-only memory.
- Feature 28: Device according to one of features 26 to 27,
- wherein the second memory comprises a random access memory.
- Feature 29: Device according to one of features 26 to 28,
- where the cryptographic protection applied to the data in the first memory is different from the cryptographic protection applied to the data in the second memory.
- Feature 30: Device according to one of features 23 to 29,
- wherein the integrated circuit includes a memory for storing data to be processed by the processor, and
- wherein the device is configured to store some data of the validated data set in memory and the rest in second memory.
- Feature 31: Device according to one of features 26 to 30,
- wherein the first memory stores data in a first data format and the second memory is arranged to store data in a second, different data format.
- Feature 32: Device according to feature 31,
- wherein the data stored in the first memory is protected by a first authentication technique and
- wherein the device is arranged to protect the data in the second memory by a second, different authentication technique.
- Feature 33: Device according to one of features 26 to 32,
- wherein the data in the first memory is stored in at least one data set and the or each data set is cryptographically protected as a set and
- wherein the device is arranged to store words or groups of words of a validated data set in the second memory, each word or group of words being separately cryptographically protected.
- Feature 34: Device according to feature 33, which is designed
- that it reads the words or groups of words from the second memory, and
- that it validates the words or groups of words read using a security code stored in the non-volatile memory and
- that it processes the read and validated words or groups of words in the processor.
- Feature 35: Device according to feature 34,
- wherein the integrated circuit comprises a hash calculator, and
- wherein the processor and the hash engine are arranged so that
- that a) for each word or group of words, calculate a hash function depending on a security code stored in the non-volatile memory and store the hash in association with the word or group in the second memory,
- b) retrieving a stored word or group from the second memory, recalculating a hash function for the retrieved word or group using the security code and comparing the recalculated hash with the stored hash, and
- (c) only allow the data processing system to process the retrieved word or group if the newly calculated and stored hashes are in a certain relationship to each other.
- Feature 36: Device according to feature 35,
- where the hash calculator is a circuit in the integrated circuit.
- Feature 37 Device according to one of features 23 to 36,
- where the non-volatile memory of the integrated circuit is a one-time programmable memory.
- Feature 38 Device according to one of features 23 to 37,
- wherein the or each data set stored in the first memory is cryptographically protected by a corresponding digital signature.
- Feature 39: Device according to one of features 23 to 38,
- wherein the or each data set stored in the first memory is cryptographically protected by a corresponding digital signature with the aid of at least one random number from the quantum random number generator.
- Feature 40: Device according to feature 38 or 39,
- wherein a security code is stored in the non-volatile memory of the integrated circuit, which the device has generated at least partially by means of at least one random number of the quantum random number generator (28).
- Feature 41: Device according to one of features 38 to 39,
- wherein the device is arranged to validate a digital signature of the data set by reference to or by reference to the security code stored in the non-volatile memory of the integrated circuit.
- Feature 42: A data processing device,
- wherein the data processing device comprises an integrated circuit and
- wherein the integrated circuit comprises a processor and
- wherein the integrated circuit comprises a non-volatile memory and
- wherein the non-volatile memory stores at least one security code and
- wherein the integrated circuit comprises a hash calculator and
- wherein the integrated circuit has an interface at the boundary of the integrated circuit
- wherein the integrated circuit comprises a quantum random number generator according to one of features 1 to 9 and
- wherein the integrated circuit and the quantum random number generator are manufactured in a semiconductor crystal and
- wherein the semiconductor crystal has a surface (56) and
- wherein the semiconductor crystal has a semiconducting material beneath its surface (56) and
- wherein the surface (56) of the semiconductor crystal has a metallization stack and
- wherein the metallization stack comprises a typically structured and optically transparent and electrically insulating layer (44) and
- wherein at least a part of this typically structured, transparent and electrically insulating layer (44) of the surface (46) forms the optical waveguide (44)
- wherein the first SPAD diode (54) radiates photons (57) from the semiconducting material of the semiconductor substrate into this optical waveguide (44) and
- wherein the at least one optical waveguide (44) transports such photons (58) to the second SPAD diode 55 and
- wherein the optical waveguide (44) irradiates the second SPAD diode (55) such that the light (59) from within the optical waveguide (44) penetrates back into the semiconducting material of the semiconductor substrate from the surface (56) and there strikes device parts of the second SPAD diode (55) and
- wherein the first SPAD diode (54) and the second SPAD diode (55) and the optical waveguide (44) are part of the quantum random number generator (28).
- Feature 43: Data processing device according to claim 42,
- wherein the processor and/or another device part of the data processing device encrypts or decrypts data with the aid of at least one random number of the quantum random number generator.
- Feature 44: Data processing equipment according to feature 42 or 43,
- wherein the data processing device has a memory and
- wherein the memory is for storing data when used by the processor and;
- wherein the memory is coupled to the processor to receive words from the processor and to provide words to the processor.
- Feature 45: Data processing device according to one of features 42 to 44,
- where the memory is external to the integrated circuit and
- wherein the memory is coupled to the processor via the interface at the boundary of the integrated circuit for receiving words from the processor and providing words to the processor.
- Feature 46 Data processing device according to one of claims 42 to 45,
- where the processor and the hash computer are arranged so that they
- - a) calculate for each word a hash function depending on a security code stored in the non-volatile memory and store the hash in association with the word,
- - b) retrieving stored words from the memory, recalculating a hash function for each retrieved word using the security code and comparing the recalculated hash value with the stored hash value, and
- - c) to allow the processing of the retrieved word by the data processing system only if the newly calculated and stored hashes have a predetermined relationship.
- where the processor and the hash computer are arranged so that they
- Feature 47: A device comprising:
- an integrated circuit containing a data processing means and a non-volatile storage means storing at least one security code;
- a first means for storing data, the data being cryptographically protected in a first format by at least one authentication code; and
- a quantum random number generator (28) according to one of features 1 to 9 as part of the integrated circuit,
- wherein the quantum random number generator comprises a photon source (54) and a photon detector (55) which are or can be coupled to one another, in particular via an optical waveguide (44) which is manufactured in particular outside the semiconductor substrate of the integrated circuit on the surface of the integrated circuit, and
- wherein the device uses at least one random number of the quantum random number generator (28) for encrypting or decrypting a date or the authentication code at least temporarily.
- Feature 48 A device according to feature 47,
- wherein the device comprises a second device, in particular outside the integrated circuit, for storing data and
- the device comprising means for transferring data from the first memory via the integrated circuit to the second memory so that the processor can access it from the second memory, and
- the device comprising means for validating the data read from the first memory during transmission using a security code stored in the non-volatile memory and
- the device comprising means for applying cryptographic protection comprising at least one authentication code to the validated data in a second format using a security code stored in the non-volatile memory when the data is validated, and
- wherein the apparatus comprises means for storing the protected data in the second memory in the second format.
- Feature 49: Device, in particular according to one of features 23 to 48,
- wherein the device comprises a quantum random number generator (28) according to one of features 1 to 9 and
- wherein the quantum random number generator comprises the following device parts:
- a photon source (54)
- a photon detector (55),
- wherein the photon detector (55) is optically coupled to the photon source (55),
- an optional optical fiber (44) for this optical coupling,
- an optional amplifier (404) and/or filter,
- an analog-to-digital converter (403),
- an optional comparator (404.2),
- a time-to-pseudo-random number converter (404.3),
- an entropy extraction device (404.4) which converts output values of the time-to-pseudo-random number converter (403) into first and second values and generates quantum random bits 411 therefrom.
- Feature 50: Device according to feature 49,
- wherein the device comprises a watchdog (404.5) which monitors device parts of the quantum random number generator (28).
- Feature 51: Device according to one of features 49 to 50,
- wherein the device comprises a voltage monitor (413) which detects and monitors analog values of analog signals of the quantum random number generator (28) and/or for the operation of the quantum random number generator (28).
- Feature 52: Device according to one of features 49 to 51,
- wherein the device comprises a further pseudorandom number generator (404.6), in particular in the form of a linear feedback shift register (404.6).
- Feature 53: Device according to one of features 49 to 52,
- wherein the device comprises a signal multiplexer (404.7) which, in the event of an error, switches from the signal of the output (411) of the entropy extraction device to a signal of a replacement random number generator or a replacement pseudorandom number generator (404.6).
- Feature 54: Device according to one of features 49 to 53,
- wherein the starting value of the additional pseudorandom number generator 404.6 in the event of an error depends on previously correctly generated quantum random bits 411 of the quantum random number generator (28).
- Feature 55: Method for generating a random bit
- Generating a pulse sequence with random intervals by means of a photon source (54), in particular a silicon LED (54) and/or in particular a first SPAD diode (54), and a photon detector (55), in particular a second SPAD diode (55),
- Generating (501) a first value in the form of a first pseudorandom number depending on the time interval between a first pulse and a second pulse which is different from the first pulse;
- Generating (501) a second value in the form of a second pseudorandom number depending on the time interval between a third pulse, which is different from the first pulse, and a fourth pulse, which is different from the first pulse and the second pulse and the third pulse.
- Comparing (502) the first value with the second value and
- Outputting (503) a first logical value as a quantum random bit (411) if the first value is greater than the second value, and
- Outputting (503) a second logical value, different from the first logical value, as the random bit if the first value is less than the second value.
- Feature 56: Method (3700) for generating a quantum random number QZ (418) with m quantum random bits (411)
- with the steps;
- Generation (3710) of a random single photon stream 57, 58, 59, 44 from single photons by means of one or more photon sources, in particular one or more silicon LEDs (54) and/or one or more first SPAD diodes (54);
- Transmission (3720) of the random single photon stream (57, 58, 59, 44), in particular by means of an optical waveguide 44 different from the semiconductor substrate (49, 48) and/or the semiconductor substrate or by direct transmission, to one or more photon detectors (55), in particular one or more second SPAD diodes (55);
- Converting (3730) the random single photon stream (57, 58, 59, 44) into a detection signal by means of the one or more photon detectors (55);
- conditioning (3740) the detection signal into a conditioned detection signal;
- Determining (3760) a first pseudorandom number as a function of a first time interval between a first pulse and a second pulse of a first pair of two successive pulses of the processed detection signal produced by coupling the emissions of the photon source (54) and the photon detector (55) and
- Determining (3765) a second pseudorandom number as a function of a second time interval between a third pulse and a fourth pulse of a second pair of two successive pulses of the conditioned detection signal produced by coupling the emissions of the photon source (54) and the photon detector (55);
- Determining (3770) the bit value of a quantum random bit (411) by comparing the value of the first pseudorandom number and the value of the second pseudorandom number;
- If the number (3780) n of the random bits determined is less than the desired number m of the random bits of the quantum random number QZ (418) to be generated, repeat the above steps (3710 to 3770) and terminate the process for generating a quantum random number if the number (3780) n of the random bits determined is greater than or equal to the desired number m of the random bits of the quantum random number (418) QZ to be generated.
VorteilAdvantage
Der hier vorgestellte monolithisch integrierbare Quantenzufallszahlengenerator 28 ist besonders robust gegen Angriffe von außen. Selbst bei einem erfolgreichen Angriff auf die Entropiequelle 401 werden die Quantenzufallszahlen 411 nicht so beeinflusst, dass der Angreifer eine Verschlüsselung ohne erheblichen Mehraufwand brechen kann. Der hier vorgestellte sichere Mikrocontroller weist somit eine verbesserte Entropie seines Zufallszahlengenerators auf. Dadurch ist die Verschlüsselung dieses sicheren Mikrocontrollers im Gegensatz zum Stand der Technik post quantum sicher. Die Vorteile sind hierauf aber nicht beschränkt.The monolithically integrable quantum random number generator 28 presented here is particularly robust against external attacks. Even in the event of a successful attack on the entropy source 401, the quantum random numbers 411 are not influenced in such a way that the attacker can break an encryption without considerable additional effort. The secure microcontroller presented here therefore has an improved entropy of its random number generator. As a result, the encryption of this secure microcontroller is post quantum secure, in contrast to the state of the art. The advantages are not limited to this, however.
Liste der FigurenList of characters
Die vorgenannten Ziele sowie die nachstehend beschriebenen Vorteile werden in der Beschreibung einer bevorzugten Ausführungsform der Erfindung hervorgehoben, die als nicht einschränkendes Beispiel unter Bezugnahme auf die beigefügten Zeichnungen dargestellt wird, in denen:
-
1 zeigt ein schematisches Blockdiagramm eines Datenverarbeitungsgeräts in Kombination mit einem kontrollierten System; -
2 zeigt ein schematisches Blockdiagramm einer Schaltung zum Deaktivieren einer Testschnittstelle der Vorrichtung von1 ; -
3 zeigt ein Diagramm, das die Überprüfung digitaler Signaturen veranschaulicht; -
4 zeigt ein Flussdiagramm, das die Verwendung von HASH-Funktionen beim Speichern und Abrufen von Daten aus einem DRAM der Vorrichtung von1 veranschaulicht. -
5 zeigt eine vorschlagsgemäße SPAD-Diode im Querschnitt. -
6 zeigt die Kombination zweier vorschlagsgemäßer SPAD-Dioden im Querschnitt. -
7 zeigt die Kombination zweier vorschlagsgemäßer SPAD-Dioden im Querschnitt, wobei nun mehrere Isolationslagen den Lichtwellenleiter 44 ausbilden. -
8 zeigt die Einbindung der SPAD-Dioden und des Lichtwellenleiters in eine Auswerte- und Betriebsschaltung -
9 entspricht der8 , die nun um Überwachungsschaltkreise ergänzt ist. -
10 zeigt ein typisches Ausgangssignal der zweiten SPAD-Diode. -
11 zeigt ein beispielhaftes Oszillogramm des Spannungssignals 404 der Entropie Quelle 401. -
12 zeigt den schematischen Ablauf einer Server-Client-Kommunikation unter Nutzung eines vorschlaggemäßen Quantenzufallszahlengenerators. -
13 zeigt den schematischen Ablauf der Funktionen KeyExchangeServer() und KeyExchangeClient(). -
14 zeigt schematischen Ablauf der Funktion setPrimes(). -
15 zeigt den schematischen Ablauf der Funktion setE() 3400. -
16 zeigt den schematischen Ablauf der Funktion findD(). -
17 zeigt den schematischen Ablauf einer sicheren Übertragung von quantenbasierten Zufallszahlen zwischen einem ersten Prozessor 10-1 des Rechners, insbesondere in Form einer vorschlagsgemäßen integrierten Schaltung 2, eines Servers 3600 und einem ersten Prozessor 10-1 des Rechners, insbesondere in Form einer weiteren vorschlagsgemäßen integrierten Schaltung 2, eines Client 3610. -
18 zeigt schematisch das vorschlagsgemäße Verfahren 3700 zur Erzeugung einer Quantenzufallszahl. -
19 zeigt einen weiteren beispielhaften Vorschlag für einen einstückigen, monolithisch integrierten Schaltkreis 2. -
20 zeigt eine Vorrichtung ähnlich der Vorrichtung der8 und9 . -
21 zeigt ein Beispiel für einen Zeit-zu-Pseudozufallszahl-Wandler 404.3. -
22 zeigt ein Diagramm, dass die Erfassung der Pulse (2201, 2202, 2203, 2204) auf dem Spannungssignal 405 der Entropie Quelle 401 darstellt. -
23 zeigt einen beispielhaften Spannungswandler 91 zur Versorgung der Entropiequelle 411 mit einer ausreichenden Betriebsspannung der Versorgungsspannungsleitung VENT der Entropiequelle 411 gegenüber der Bezugspotenzialleitung GND auf dem Bezugspotenzial. -
24 zeigt beispielhaft ein Grob-Layout eines imaginären integrierten Schaltkreises 2, beispielsweise eines Mikrocontrollers, mit einem vorschlagsgemäßen Quantenzufallsgenerator 28 in der Aufsicht zur Verdeutlichung der Platzierung eines Quantenzufallszahlengenerators 28 ganz oder in Teilen im Pad-Rahmen 2403 bzw. einer vorschlagsgemäßen Entropiequelle 401 im Pad-Rahmen 2403. ########### -
25 zeigt eine schematische Darstellung einer ersten Ausführungsform eines Quantenzufallszahlengenerators gemäß Stand der Technik in der Aufsicht; -
26 zeigt eine schematische Darstellung einer zweiten Ausführungsform einer horizontalen Entropiequelle 401 gemäß Stand der Technik in einer Seitenansicht; -
27 zeigt eine schematische Darstellung eines mit einem Verfahren zur Bereitstellung tiefliegender p-n-Übergänge in einem BCD-Prozess bereitgestellten BCD-Substrats und eine TCAD-Darstellung der resultierenden Dotierstoffverteilung; -
28 zeigt eine schematische Darstellung einer beispielhaften ersten Ausführungsform einer erfindungsgemäßen Entropiequelle 401; -
29 zeigt eine schematische Darstellung einer beispielhaften zweiten Ausführungsform einer erfindungsgemäßen Entropiequelle 401; -
30 zeigt eine schematische Darstellung einer beispielhaften dritten Ausführungsform einer erfindungsgemäßen Entropiequelle 401; -
31 zeigt eine graphische Darstellung der Abhängigkeit des SPAD-Stroms (SPAD Current (A)) in Abhängigkeit von der Zener-Sperrspannung (Zener Reverse Voltage (V)) bei verschiedenen SPAD-Sperrspannungen (kleiner, gleich, größer der Durchbruchspannung VBD) innerhalb einer erfindungsgemäßen Entropiequelle 401. -
32 zeigt eine graphische Darstellung der Abhängigkeit des Verhältnisses (Ratio) zwischen SPAD-Strom und Zener-Strom in Abhängigkeit von der Zener-Sperrspannung (Zener Reverse Voltage (V)) bei verschiedenen SPAD-Sperrspannungen (kleiner, gleich, größer der Durchbruchspannung VBD) innerhalb einer erfindungsgemäßen Entropiequelle 401.
-
1 shows a schematic block diagram of a data processing device in combination with a controlled system; -
2 shows a schematic block diagram of a circuit for deactivating a test interface of the device of1 ; -
3 shows a diagram illustrating the verification of digital signatures; -
4 shows a flowchart illustrating the use of HASH functions in storing and retrieving data from a DRAM of the device of1 illustrated. -
5 shows a proposed SPAD diode in cross section. -
6 shows the combination of two proposed SPAD diodes in cross section. -
7 shows the combination of two proposed SPAD diodes in cross section, whereby several insulation layers now form the optical waveguide 44. -
8th shows the integration of the SPAD diodes and the optical fiber into an evaluation and operating circuit -
9 equals to8th , which is now supplemented by monitoring circuits. -
10 shows a typical output signal of the second SPAD diode. -
11 shows an example oscillogram of the voltage signal 404 of the entropy source 401. -
12 shows the schematic flow of a server-client communication using a proposed quantum random number generator. -
13 shows the schematic flow of the functions KeyExchangeServer() and KeyExchangeClient(). -
14 shows schematic flow of the function setPrimes(). -
15 shows the schematic flow of the function setE() 3400. -
16 shows the schematic flow of the findD() function. -
17 shows the schematic sequence of a secure transmission of quantum-based random numbers between a first processor 10-1 of the computer, in particular in the form of a proposed integrated circuit 2, a server 3600 and a first processor 10-1 of the computer, in particular in the form of another proposed integrated circuit 2, a client 3610. -
18 shows schematically the proposed method 3700 for generating a quantum random number. -
19 shows another exemplary proposal for a one-piece, monolithic integrated circuit 2. -
20 shows a device similar to the device of the8th and9 . -
21 shows an example of a time-to-pseudorandom number converter 404.3. -
22 shows a diagram that represents the detection of the pulses (2201, 2202, 2203, 2204) on the voltage signal 405 of the entropy source 401. -
23 shows an exemplary voltage converter 91 for supplying the entropy source 411 with a sufficient operating voltage of the supply voltage line V ENT of the entropy source 411 relative to the reference potential line GND at the reference potential. -
24 shows, by way of example, a rough layout of an imaginary integrated circuit 2, for example a microcontroller, with a proposed quantum random number generator 28 in plan view to illustrate the placement of a quantum random number generator 28 in whole or in part in the pad frame 2403 or a proposed entropy source 401 in the pad frame 2403. ########### -
25 shows a schematic representation of a first embodiment of a quantum random number generator according to the prior art in plan view; -
26 shows a schematic representation of a second embodiment of a horizontal entropy source 401 according to the prior art in a side view; -
27 shows a schematic representation of a BCD substrate provided by a method for providing deep pn junctions in a BCD process and a TCAD representation of the resulting dopant distribution; -
28 shows a schematic representation of an exemplary first embodiment of an entropy source 401 according to the invention; -
29 shows a schematic representation of an exemplary second embodiment of an entropy source 401 according to the invention; -
30 shows a schematic representation of an exemplary third embodiment of an entropy source 401 according to the invention; -
31 shows a graphical representation of the dependence of the SPAD current (A) on the Zener reverse voltage (V) at different SPAD reverse voltages (less than, equal to, greater than the breakdown voltage VBD) within an entropy source 401 according to the invention. -
32 shows a graphical representation of the dependence of the ratio between SPAD current and Zener current as a function of the Zener reverse voltage (V) at different SPAD reverse voltages (less than, equal to, greater than the breakdown voltage VBD) within an entropy source 401 according to the invention.
Beschreibung der FigurenDescription of the characters
Die Figuren zeigen beispielhaft vereinfacht wesentliche Teile der vorgeschlagenen Vorrichtungen und der Verfahren. Zur Veranschaulichung werden nun bestimmte Beispiele, die gemäß den Lehren dieser Offenbarung konstruiert wurden, unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen.The figures show, by way of example and in simplified form, essential parts of the proposed devices and methods. For purposes of illustration, specific examples constructed in accordance with the teachings of this disclosure will now be described with reference to the accompanying drawings in which:
Es werden nun detaillierte Ausführungsformen beschrieben, die beispielhaft in den beigefügten Zeichnungen dargestellt sind. Die Wirkungen und Merkmale dieser Ausführungs-formen werden unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. In den Zeichnungen bezeichnen gleiche Bezugsziffern, gleiche Elemente und auf redundante Beschreibungen wird verzichtet. Die vorliegende Offenbarung kann in verschiedenen Formen verwirklicht werden und ist nicht so zu verstehen, dass sie nur auf die hier dargestellten Ausführungsformen beschränkt ist. Vielmehr sind diese Ausführungsformen Beispiele, damit diese Offenbarung gründlich und vollständig ist und dem Fachmann die Aspekte und Merkmale der vorliegenden Offenbarung vollständig vermittelt. Verfahren, Elemente und Techniken, die für den Fachmann zum vollständigen Verständnis der Aspekte und Merkmale der vorliegenden Offenbarung nicht notwendig sind, werden daher gegebenenfalls nicht beschrieben. In den Zeichnungen können die relativen Größen von Elementen, Schichten und Bereichen zur Verdeutlichung übertrieben dargestellt sein.Detailed embodiments will now be described, shown by way of example in the accompanying drawings. The effects and features of these embodiments will be described with reference to the accompanying drawings. In the drawings, the same reference numbers designate the same elements and redundant descriptions are omitted. The present disclosure may be embodied in various forms and is not to be construed as being limited only to the embodiments presented herein. Rather, these embodiments are examples so that this disclosure will be thorough and complete, and will fully convey the aspects and features of the present disclosure to those skilled in the art. Methods, elements, and techniques that are not necessary for those skilled in the art to fully understand the aspects and features of the present disclosure may therefore not be described. In the drawings, the relative sizes of elements, layers and areas may be exaggerated for clarity.
Wie hierin verwendet, schließt der Begriff „und/oder“ alle Kombinationen von einem oder mehreren der aufgeführten Elemente ein. Ferner bezieht sich die Verwendung von „kann“ bei der Beschreibung von Ausführungsformen der vorliegenden Offenbarung auf „eine oder mehrere Ausführungsformen der vorliegenden Offenbarung“. In der folgenden Beschreibung von Ausführungsformen können die Begriffe in der Einzahl auch die Mehrzahl umfassen, sofern aus dem Kontext nicht eindeutig etwas Anderes hervorgeht.As used herein, the term “and/or” includes any combination of one or more of the listed items. Further, the use of “may” in describing embodiments of the present disclosure refers to “one or more embodiments of the present disclosure.” In the following description of embodiments, the singular terms may include the plural unless the context clearly indicates otherwise.
Obwohl die Begriffe „erste“ und „zweite“ zur Beschreibung verschiedener Elemente verwendet werden, sollten diese Elemente nicht durch diese Begriffe eingeschränkt werden. Diese Begriffe werden nur verwendet, um ein Element von einem anderen Element zu unterscheiden. So kann beispielsweise ein erstes Element als zweites Element bezeichnet werden, und ebenso kann ein zweites Element als erstes Element bezeichnet werden, ohne dass dies vom Anwendungsbereich der vorliegenden Offenbarung abweicht. Ausdrücke wie „mindestens eines von“, wenn sie einer Liste von Elementen vorangestellt werden, modifizieren die gesamte Liste und nicht nur die einzelnen Elemente der Liste.Although the terms "first" and "second" are used to describe various elements, these elements should not be limited by these terms. These terms are used only to distinguish one element from another element. For example, a first element may be referred to as a second element, and similarly a second element may be referred to as a first element, without departing from the scope of the present disclosure. Terms such as "at least one of," when preceded by a list of elements, modify the entire list, not just the individual elements of the list.
Begriffe wie „im Wesentlichen“, „ungefähr“ und ähnliche werden als Annäherungsbegriffe und nicht als Gradangaben verwendet und sollen die inhärenten Abweichungen bei gemessenen oder berechneten Werten berücksichtigen, die von Fachleuten erkannt werden. Wenn der Begriff „im Wesentlichen“ in Verbindung mit einem Merkmal verwendet wird, das durch einen numerischen Wert ausgedrückt werden kann, bezeichnet der Begriff „im Wesentlichen“ einen Bereich von zumindest +/- 5 % des Wertes, der auf den Wert zentriert ist.Terms such as “substantially,” “approximately,” and similar terms are used as approximations rather than degrees and are intended to take into account the inherent variations in measured or calculated values that will be recognized by those skilled in the art. When the term “substantially” is used in connection with a characteristic that can be expressed by a numerical value, the term “substantially” means a range of at least +/- 5% of the value centered on the value.
DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGEN DER ERFINDUNGDETAILED DESCRIPTION OF EMBODIMENTS OF THE INVENTION
In diesem Beispiel ist das Datenverarbeitungsgerät ein Rechner in Form einer monolithischen, mikrointegrierten Schaltung 2, beispielsweise des Mikrocontrollers, zur Steuerung einer Regelstrecke 26.In this example, the data processing device is a computer in the form of a monolithic, micro-integrated circuit 2, for example the microcontroller, for controlling a controlled system 26.
Die folgende Beschreibung beschreibt zunächst die Konfiguration eines beispielhaften Mikrocontrollers als Beispiel einer monolithischen, mikrointegrierten Schaltung 2 mit einem vorschlagsgemäßen Quantenzufallszahlengenerator 28 und den beispielhaften Inhalt seiner verschiedenen Speicher, wie er nach der Herstellung verwendet werden würde.The following description first describes the configuration of an exemplary microcontroller as an example of a monolithic micro-integrated circuit 2 with a proposed quantum random number generator 28 and the exemplary content of its various memories as it would be used after manufacture.
Der Rechner in Form der monolithischen, mikrointegrierten Schaltung 2, beispielsweise des Mikrocontrollers, ist über einen Anschluss 3 mit einer gesteuerten Anlage 26 verbunden. Bei dem gesteuerten System kann es sich zum Beispiel um ein Sicherungsbandlaufwerk handeln. Bei einem Backup-Bandlaufwerk ist es wichtig, dass die Integrität der gesicherten Daten erhalten bleibt. Es ist daher wichtig, dass die Integrität der vom Rechner in Form der monolithischen, mikrointegrierten Schaltung 2, beispielsweise des Mikrocontrollers, verwendeten Daten und Programme gewahrt bleibt.The computer in the form of the monolithic, micro-integrated circuit 2, for example the microcontroller, is connected to a controlled system 26 via a connection 3. The controlled system may be, for example, a backup tape drive. With a backup tape drive, it is important to maintain the integrity of the backed up data. It is therefore important that the integrity of the data and programs used by the computer in the form of the monolithic, micro-integrated circuit 2, for example the microcontroller, is maintained.
Figur 1Figure 1
Der Rechner in Form der monolithischen, mikrointegrierten Schaltung 2, beispielsweise des Mikrocontrollers, umfasst in dem Beispiel der
Das hier vorgelegte Dokument sieht den verwendeten Begriff „Microcontroller“ hier also nur beispielhaft. Der Fachmann liest die Verwendung eines Quantenzufallszahlengenerators 28 mit einem Zeit-zu-Pseudozufallszahlen-Wandler 404.3, wie er hier vorgeschlagen wird, in einer monolithischen Ko-Integration mit üblichen mikrointegrierten Schaltkreisen gleich mit, wenn von „integriertem Schaltkreis 2 des Mikrokontrollers“ die Rede ist, und beschränkt die technische Lehre dieses Dokuments ausdrücklich nicht auf die Ko-Integration des vorschlagsgemäßen Quantenzufallszahlengenerators 28 mit einem Mikrocontroller.The document presented here therefore sees the term "microcontroller" used here only as an example. The person skilled in the art immediately reads the use of a quantum random number generator 28 with a time-to-pseudo-random number converter 404.3, as proposed here, in a monolithic co-integration with conventional micro-integrated circuits when reference is made to "integrated circuit 2 of the microcontroller", and expressly does not limit the technical teaching of this document to the co-integration of the proposed quantum random number generator 28 with a microcontroller.
Solche anderen üblichen integrierten Schaltkreise 2 können beispielsweise umfassen:
- - Mikrokontroller, Mikroprozessoren, Speicher, DRAMs, SRAMs, RAMs, flüchtige Speicher, OTP-Speicher, EEPROMs, Flash-Speicher, MRAMs, FRAM „Bus-Transceiver, Sensor-Auswerteschaltkreise, Motortreiber-Schaltkreise, Steuerschaltkreise für eine automobile Steuerschaltungen, Grafik-Controller, Kommunikationsschaltkreise, Auswerteschaltkreise für einen biometrischen Sensoren, Auswerteschaltkreise für Eingabegeräte, Steuerschaltungen, Chip-Karten-Schaltkreise, Schaltkreise für Mobiltelefone oder eines Smart-Phones, Schaltkreise für Server. Schaltkreise für PCs, Schaltkreise für Laptops, Schaltkreise für Zugangs- und/oder Zugriffskontrollsysteme, Schaltkreise für die kodierte Aufzeichnung von Betriebsparametern, Schaltkreise elektronischer Sicherungen, Funksystemschaltkreise, Kommunikationsschaltkreise, Schaltkreise von Verschlüsselungs- und/oder Entschlüsselungssystemen, Schaltkreise für Individualisierungs- und Identifikationszwecke und/oder Identifikationssysteme und/oder Identifikationssysteme, Schaltkreise von Spielvorrichtungen, Schalkreise von Simulationssysteme, Schaltkreise von Rechnersystemen, Schaltkreise von Rausch und/oder Signalquellen, Schaltkreise von Modulationssystemen und/oder -vorrichtungen, Schaltkreise mit einer Vorrichtung zur Erzeugung und/oder Nutzung von Spreizkodes. Diese vorstehende Liste ist sicherlich unvollständig.
- - Microcontrollers, microprocessors, memories, DRAMs, SRAMs, RAMs, volatile memories, OTP memories, EEPROMs, flash memories, MRAMs, FRAM "bus transceivers, sensor evaluation circuits, motor driver circuits, control circuits for automotive control circuits, graphics Controllers, communication circuits, evaluation circuits for biometric sensors, evaluation circuits for input devices, control circuits, chip card circuits, circuits for mobile phones or a smart phone, circuits for servers. Circuits for PCs, circuits for laptops, circuits for access and/or access control systems, circuits for the coded recording of operating parameters, circuits for electronic fuses, radio system circuits, communication circuits, circuits for encryption and/or decryption systems, circuits for individualization and identification purposes and/ or identification systems and/or identification systems, circuits of gaming devices, circuits of simulation systems, circuits of computer systems, circuits of noise and/or signal sources, circuits of modulation systems and/or devices, circuits with a device for generating and/or using spreading codes. This list above is certainly incomplete.
Der Speicher mit wahlfreiem Zugriff 8 kann ein beliebiger geeigneter Speicher sein, z. B. ein SRAM, aber in diesem Fall ist es ein DRAM. Der nichtflüchtige Speicher 6 und der Speicher mit wahlfreiem Zugriff 8 befinden sich in dem Beispiel der
Der mikrointegrierte Schaltkreis 2 mit der beispielhaften Steuervorrichtung 4 ist bevorzugt eine monolithisch integrierte Schaltung, die beispielsweise Folgendes umfasst: einen oder mehrere Prozessoren 10-1, 10-2; einen eng gekoppelten Speicher 14, bei dem es sich beispielsweise um einen SRAM handeln kann; einen nicht flüchtigen Boot-ROM 16, der einen vorzugsweise nicht veränderbaren Code enthält; eine beispielsweise vorhandene Hashing-Engine 18; einen oder mehrere One-Time-Programmable-Speicher (OTP) 20 und 22; eine JTAG-Testschnittstelle 12; eine Schnittstelle 32; interne Schnittstellen 63, 81 und 301, die mit den Speichern 6, 8 und 30 gekoppelt sind; einen Quantenzufallszahlengenerator 28, den die hier vorgelegte Schrift auch als QRNG (Englische Abkürzung für Quantum Random Number Generator) bezeichnet; und eine fest verdrahtete Schaltung zur Deaktivierung von Tests 24. Die OTP-Speicher 20 und 22 können separate Speicher oder Teile eines Speichers innerhalb der beispielhaften integrierten Schaltung 2 sein. In diesem Beispiel handelt es sich um Abschnitte eines einzigen Speichers. Die Testdeaktivierungsschaltung 24 befindet sich bevorzugt zwischen dem Testanschluss 12, der in diesem Beispiel ein JTAG-Anschluss ist, und dem/den Prozessor(en) 10. Die vorzugsweise vorhandene Deaktivierungsschaltung 24 reagiert auf die Daten im OTP-Speicherabschnitt 22. Die optionale Hashing-Engine 18 verwendet Daten (einen oder mehrere Schlüssel) im OTP-Speicherabschnitt 20. Der OTP-Speicherabschnitt 20 speichert bevorzugt kritische Sicherheitsparameter (CSPs) einschließlich eines geheimen Schlüssels und mindestens eines öffentlichen Schlüssels. Weitere Schlüssel können im OTP-Speicherabschnitt 20 abgelegt werden. Der geheime Schlüssel ist in einer Ausführungsform des Vorschlags dieser Beispielanwendung eines Quantenzufallszahlengenerators 28 für jede Instanz der hier vorgeschlagenen beispielhaften mikrointegrierten Schaltung 2 bevorzugt eindeutig.The micro-integrated circuit 2 with the exemplary control device 4 is preferably a monolithic integrated circuit, which comprises, for example, the following: one or more processors 10-1, 10-2; a tightly coupled memory 14, which can be, for example, an SRAM; a non-volatile boot ROM 16, which contains a preferably non-changeable code; a hashing engine 18, for example present; one or more one-time programmable memories (OTP) 20 and 22; a JTAG test interface 12; an interface 32; internal interfaces 63, 81 and 301, which are coupled to the memories 6, 8 and 30; a quantum random number generator 28, which the document presented here also refers to as QRNG (English abbreviation for Quantum Random Number Generator); and a hardwired test disabling circuit 24. The OTP memories 20 and 22 may be separate memories or parts of a memory within the example integrated circuit 2. In this example, they are portions of a single memory. The test disabling circuit 24 is preferably located between the test port 12, which in this example is a JTAG port, and the processor(s) 10. The preferably present disabling circuit 24 responds to the data in the OTP memory portion 22. The optional hashing engine 18 uses data (one or more keys) in the OTP memory portion 20. The OTP memory portion 20 preferably stores critical security parameters (CSPs) including a secret key and at least one public key. Additional keys may be stored in the OTP memory portion 20. The secret key is, in one embodiment of the proposal of this example application of a quantum random number generator. rators 28 for each instance of the exemplary microintegrated circuit 2 proposed here is preferably unique.
Der (die) Prozessor(en) 10 führt (führen) Befehle vorzugsweise nur aus dem eng gekoppelten Speicher 14 und aus dem DRAM 8 in dem hier vorgestellten Beispiel der
Der Inhalt des DRAM 8 und des EEPROM 6 ist durch Authentifizierungscodes vorzugsweise kryptographisch geschützt. In diesem Beispiel sind die im DRAM 8 verwendeten Authentifizierungscodes vorzugsweise von einem anderen Typ als die im EEPROM 6 verwendeten Authentifizierungscodes. In diesem Beispiel wird der Inhalt des EEPROM 6 zumindest durch die Verwendung digitaler Signaturen vor unentdeckter böswilliger Veränderung geschützt. Auch das Format der Daten im EEPROM 6 unterscheidet sich vorzugsweise von dem im DRAM 8.The contents of the DRAM 8 and the EEPROM 6 are preferably cryptographically protected by authentication codes. In this example, the authentication codes used in DRAM 8 are preferably of a different type than the authentication codes used in EEPROM 6. In this example, the contents of EEPROM 6 are protected from undetected malicious modification at least through the use of digital signatures. The format of the data in EEPROM 6 also preferably differs from that in DRAM 8.
Der EEPROM 6 speichert beispielsweise bevorzugt die Firmware, die in einem oder mehreren Datensätzen 61 mit jeweils einer digitalen Signatur 62 angeordnet ist. Die in diesem Beispiel des Vorschlags verwendeten digitalen Signaturen verwenden öffentliche und private Schlüssel. Daher werden die Einzelheiten der digitalen Signaturen nicht weiter beschrieben, da sie dem Fachmann bekannt sind. Wenn ein Prozessor (10-1, 10-2) einen Datensatz aus dem EEPROM 6 liest, wird prüft der Prozessor 10 seine digitale Signatur. Wenn die digitale Signatur gültig ist, wird der Datensatz von dem (den) Prozessor(en) 10 mittels computerimplementierter Verfahren der Firmware verarbeitet. Der (die) Prozessor(en) 10 führt (führen) somit bevorzugt nur gültig signierte Firmware aus. Für die Signierung verwenden die Prozessoren 10 vorzugsweise Schlüsse und Authentifizierungscodes die von Quantenzufallszahlen 418 eines oder mehrerer Quantenzufallszahlengeneratoren 28 abhängen.The EEPROM 6, for example, preferably stores the firmware, which is arranged in one or more data sets 61, each with a digital signature 62. The digital signatures used in this example of the proposal use public and private keys. Therefore, the details of digital signatures will not be described further as they are known to those skilled in the art. When a processor (10-1, 10-2) reads a data set from the EEPROM 6, the processor 10 checks its digital signature. If the digital signature is valid, the record is processed by the processor(s) 10 using computer-implemented methods in the firmware. The processor(s) 10 therefore preferably only executes validly signed firmware. For signing, the processors 10 preferably use keys and authentication codes that depend on quantum random numbers 418 of one or more quantum random number generators 28.
Wie in
Ein aus dem EEPROM 6 gelesener Datensatz kann zu viel Code/Daten der Firmware enthalten, als dass der kleine, eng gekoppelte Speicher TCM 14 der Steuervorrichtung 4 innerhalb des mikroelektronischen Schaltkreises 2 speichern könnte. Das TCM 14 speichert vorzugsweise Firmware-Code/Daten, die von dem/den Prozessor(en) 10 unmittelbar benötigt werden. Der Rest des Firmware-Datensatzes wird in den DRAM 8 übertragen. Da der DRAM 8 außerhalb der kryptografischen Grenze 4 liegt, sind die dort gespeicherten Codes/Daten durch Authentifizierungscodes kryptografisch geschützt, die der Prozessor 10 vorzugsweise unter Verwendung von Quantenzufallszahlen des Quantenzufallszahlengenerators 28 erzeugt hat.A record read from the EEPROM 6 may contain too much firmware code/data for the small, tightly coupled memory TCM 14 of the controller 4 within the microelectronic circuit 2 to store. The TCM 14 preferably stores firmware code/data that is immediately required by the processor(s) 10. The remainder of the firmware record is transferred to the DRAM 8. Since the DRAM 8 lies outside the cryptographic boundary 4, the codes/data stored there are cryptographically protected by authentication codes that the processor 10 has preferably generated using quantum random numbers from the quantum random number generator 28.
Figur 3Figure 3
Wie in
Die Speicherung von Wörtern im DRAM 8 mit entsprechenden Authentifizierungscodes, die vorzugsweise auf Quantenzufallszahlen des Quantenzufallszahlengenerators 28 beruhen, erleichtert den zufälligen Zugriff auf die Wörter durch den/die Prozessor(en) 10.Storing words in the DRAM 8 with corresponding authentication codes, which are preferably based on quantum random numbers from the quantum random number generator 28, facilitates random access to the words by the processor(s) 10.
Die Hash-Funktion kann jede geeignete Hash-Funktion sein. Ein Beispiel ist die bekannte HMAC-Funktion. In diesem Beispiel verwendet die HASH-Funktion den im OTP-Speicher 20 gespeicherten geheimen Schlüssel. Sie könnte auch einen anderen im OTP-Speicher gespeicherten Schlüssel verwenden. Bevorzugt basiert der geheime Schlüssel auf einer Quantenzufallszahl des Quantenzufallszahlengenerators 28. Ein Beispiel für den Hash-Wert ist HMAC (address | | data | | secret key), wobei die Zeichenfolge „||“ hier für die Verkettung steht. Der HASH-Wert hat unter Berücksichtigung der Anzahl der Bytes, die das DRAM 8 speichern kann, umfasst bevorzugt mindestens so viele Bits, dass eine Duplizierung von HASH-Werten im DRAM 8 vermieden oder zumindest verringert wird. Die Anzahl der Bits des HASH-Wertes beträgt vorzugsweise mindestens 96 Bits und kann auch wesentlich größer sein. Der Industriestandard liegt bei 160 Bits, was die Wahrscheinlichkeit der Duplizierung von HASH-Werten auf ein ausreichend niedriges Niveau reduziert.The hash function can be any suitable hash function. An example is the well-known HMAC function. In this example, the HASH function uses the secret key stored in the OTP memory 20. It could also use another key stored in the OTP memory. Preferably, the secret key is based on a quantum random number from the quantum random number generator 28. An example of the hash value is HMAC (address | | data | | secret key), where the character string “||” here stands for the concatenation. Taking into account the number of bytes that the DRAM 8 can store, the HASH value preferably comprises at least enough bits to avoid or at least reduce duplication of HASH values in the DRAM 8. The number of bits of the HASH value is preferably at least 96 bits and can also be significantly larger. The industry standard is 160 bits, which reduces the probability of duplication of HASH values to a sufficiently low level.
Durch die Bereitstellung der kryptografischen Grenze 4 und den Schutz der im DRAM 8 und EEPROM 6 gespeicherten Daten wird der integrierte Schaltkreis 2, insbesondere der des Mikrocontrollers, vor unbefugtem Zugriff auf die von dem/den Prozessor(en) 10 des Rechners im Normalbetrieb verwendeten Programme und Daten geschützt. Dies ist im Automobilbereich von besonderer Bedeutung, um Plagiate und nicht zugelassene Ersatzteile zu verhindern, die in der Regel eine Kenntnis der Firmware der illegal kopierten Ersatzteile erfordern. Die JTAG-Testschnittstelle 12 könnte jedoch den Zugriff auf den/die Prozessor(en) 10 in einem Testmodus mit bekannten EMULATE- und TRACE-Routinen ermöglichen und immer noch illegale Programmänderungen erlauben. Der JTAG-Testanschluss 12 wird zumindest während des Herstellungsprozesses des integrierten Schaltkreises 2, beispielsweise desjenigen eines Mikrocontrollers, für Tests benötigt und kann zur Fehlerdiagnose nach der Herstellung verwendet werden. Eine solche Analysefähigkeit eines integrierten automobilen Schaltkreises 2, beispielsweise eines automobilen Mikrocontrollers, ist eine unabdingbare Voraussetzung um die Qualitätsanforderungen der T16491 zu erfüllen.By providing the cryptographic limit 4 and protecting the data stored in the DRAM 8 and EEPROM 6, the integrated circuit 2, in particular that of the microcontroller, is protected from unauthorized access to the programs used by the processor(s) 10 of the computer in normal operation and data protected. This is particularly important in the automotive sector to prevent counterfeits and unauthorized spare parts, which usually require knowledge of the firmware of the illegally copied spare parts. However, the JTAG test interface 12 could allow access to the processor(s) 10 in a test mode with known EMULATE and TRACE routines and still allow illegal program modifications. The JTAG test connection 12 is required for testing at least during the manufacturing process of the integrated circuit 2, for example that of a microcontroller, and can be used for fault diagnosis after manufacturing. Such an analysis capability of an integrated automotive circuit 2, for example an automotive microcontroller, is an essential prerequisite for meeting the quality requirements of the T16491.
Um eine unbefugte und insbesondere illegale Benutzung der JTAG-Schnittstelle 12 zu verhindern, kann der OTP-Speicher 22 beispielsweise mindestens ein Sicherheitsbit umfassen, das zusammen mit der Sperrschaltung 24 die JTAG-Schnittstelle 12 sperrt.In order to prevent unauthorized and, in particular, illegal use of the JTAG interface 12, the OTP memory 22 can, for example, comprise at least one security bit which, together with the blocking circuit 24, blocks the JTAG interface 12.
In einem Beispiel enthält der OTP-Speicher 22 nur ein Bit. Der OTP-Speicher 22 erlaubt es, ein Bit nur einmal von einem Zustand, z. B. „0“, in den entgegengesetzten Zustand „1“ zu ändern. Während der Herstellung des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, ist das Bit beispielsweise „0“, was Tests ermöglicht. In einem letzten Testschritt setzt der Hersteller des beispielhaften integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, das Bit auf „1“ gesetzt, bevor er den integrierten Schaltkreis 2, beispielsweise des Mikrocontrollers, für die Lieferung und den Gebrauch freigibt. Der JTAG-Anschluss 12 hat typischerweise einen seriellen Eingang und einen seriellen Ausgang (siehe
In einem anderen Beispiel hat der OTP-Speicher 22 einen Zwei-Bit-Sicherheitscode, der zunächst „00“ ist. Dies ermöglicht eine Prüfung während der Herstellung, nach der der Code auf „01“ gesetzt wird, d. h. eines der beiden Bits wird auf „1“ gesetzt. Dieser Code „01“ sperrt die Gatter 241 und 242. Tritt ein Fehler auf, wird der integrierte Schaltkreis 2, beispielsweise des Mikrocontrollers, an seinen Hersteller zurückgeschickt, der das andere Bit auf „1“ setzt, was den Code „11“ ergibt, der eine Prüfung über den Anschluss 12 ermöglicht. Eine solche Prüfung ist vorzugsweise zerstörerisch, da sie kein Rücksetzen auf den ursprünglichen Wert erlaubt. Der Zugriff auf den OTP-Speicher 22 zur Änderung des Sicherheitscodes kann durch einen geeigneten, vorzugsweise mittels eines Quantenzufallszahlengenerators 28 erzeugten Zugriffscode erfolgen, der mit einer digitalen Signatur versehen ist, die durch einen im OTP-Speicher 20 gespeicherten Quantenzufallszahlenbasierenden Schlüssel verifiziert werden kann. Der Schlüssel kann beispielsweise der im Speicher 20 gespeicherte öffentliche Standardschlüssel sein. Dadurch kann der Sicherheitscode in „11“ geändert werden, was eine Prüfung über die JTAG-Schnittstelle 12 ermöglicht. Der ursprüngliche integrierte Schaltkreis 2, beispielsweise der Mikrocontroller, wird vom Hersteller vorzugsweise einbehalten und vorzugsweise vernichtet und der Benutzer erhält einen neuen integrierten Schaltkreis 2, beispielsweise einen Mikrocontroller.In another example, the OTP memory 22 has a two-bit security code that initially is "00". This allows testing during manufacturing, after which the code is set to “01”, i.e. H. one of the two bits is set to “1”. This code "01" disables gates 241 and 242. If an error occurs, the integrated circuit 2, for example of the microcontroller, is sent back to its manufacturer, which sets the other bit to "1", which results in the code "11", which enables testing via connection 12. Such a test is preferably destructive because it does not allow a reset to the original value. Access to the OTP memory 22 to change the security code can be done using a suitable access code, preferably generated by means of a quantum random number generator 28, which is provided with a digital signature that can be verified by a quantum random number-based key stored in the OTP memory 20. The key may, for example, be the standard public key stored in memory 20. This allows the security code to be changed to “11”, which enables checking via the JTAG interface 12. The original integrated circuit 2, for example the microcontroller, is preferably retained by the manufacturer and preferably destroyed and the user receives a new integrated circuit 2, for example a microcontroller.
In einem weiteren Beispiel kann der Sicherheitscode aus drei oder mehr Bits bestehen, die sich bei Verwendung des signierten Zugriffscodes ändern. Bei der Herstellung ist der Code „000“ und bei der Freigabe an einen Benutzer „001“. Tritt ein Fehler auf, wird der Code vom Hersteller in „011“ geändert, um einen Test zu ermöglichen. Nach dem Testen wird der Code in „111“ geändert, wodurch die JTAG-Schnittstelle 12 gegen Benutzung gesichert wird und der integrierte Schaltkreis 2, beispielsweise des Mikrocontrollers, an den Benutzer zurückgegeben werden kann. Nur ein signierter Zugangscode, der mit einer digitalen Signatur versehen ist, die durch einen Schlüssel im OTP-Speicher 20 verifiziert wird, kann zur Änderung des im OTP-Speicher 22 gespeicherten Codes verwendet werden.In another example, the security code may consist of three or more bits that change when the signed access code is used. When manufactured, the code is "000" and when released to a user, it is "001". If an error occurs, the code is changed to "011" by the manufacturer to enable testing. After testing, the code is changed to "111", thereby securing the JTAG interface 12 against use and allowing the integrated circuit 2, for example of the microcontroller, to be returned to the user. Only a signed access code provided with a digital signature verified by a key in the OTP memory 20 can be used to change the code stored in the OTP memory 22.
Sicherheitscodes von zwei oder mehr Bits ermöglichen einen Prüfpfad für die Prüfung (oder etwaige unbefugte Prüfversuche) nach der Herstellung.Security codes of two or more bits provide an audit trail for testing (or any unauthorized testing attempts) after manufacturing.
Weitere Schnittstelle und weiteres EEPROMAdditional interface and additional EEPROM
Wie in
Der integrierte Schaltkreis 2, beispielsweise der Mikrocontroller, kann zusätzlich über einen weiteren nichtflüchtigen Speicher 30 außerhalb der Steuervorrichtung 4 des integrierten Schaltkreises 2, beispielsweise eines Mikrocontrollers, verfügen, der Daten speichert, die durch einen im OTP-Speicher 20 gespeicherten Sicherheitsparameter kryptografisch geschützt sind. Der weitere nichtflüchtige Speicher 30 ist über die interne Schnittstelle 301 des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, mit der Steuervorrichtung 4 gekoppelt.The integrated circuit 2, for example the microcontroller, can additionally have a further non-volatile memory 30 outside the control device 4 of the integrated circuit 2, for example a microcontroller, which stores data that is cryptographically protected by a security parameter stored in the OTP memory 20. The further non-volatile memory 30 is coupled to the control device 4 via the internal interface 301 of the integrated circuit 2, for example the microcontroller.
Der weitere nichtflüchtige Speicher 30 kann beispielsweise ein EEPROM sein. Der weitere Speicher 30 kann weitere kritische Sicherheitsparameter außerhalb des Steuervorrichtung 4 speichern. Die weiteren Parameter sind vorzugsweise verschlüsselt und mit digitalen Signaturen versehen, um sie sicher zu machen. Die weiteren Parameter werden vorzugsweise mit dem geheimen Schlüssel verschlüsselt, der nur für den Steuervorrichtung 4 gilt und im OTP-Speicher 20 gespeichert ist. Vorzugsweise beruht der geheime Schlüssel auf einer Quantenzufallszahl eines Quantenzufallszahlengenerators 28. Die digitalen Signaturen der weiteren Parameter werden unter Verwendung des im OTP-Speicher 20 gespeicherten eindeutigen geheimen Schlüssels erstellt. Dieser geheime Schlüssel wird zur Entschlüsselung der weiteren Sicherheitsparameter und zur Überprüfung der aus dem weiteren Speicher 30 ausgelesenen digitalen Signaturen verwendet.The further non-volatile memory 30 can be an EEPROM, for example. The further memory 30 can store further critical safety parameters outside the control device 4. The other parameters are preferably encrypted and provided with digital signatures to make them secure. The other parameters are preferably encrypted with the secret key, which only applies to the control device 4 and is stored in the OTP memory 20. Preferably, the secret key is based on a quantum random number from a quantum random number generator 28. The digital signatures of the other parameters are generated using the unique secret stored in the OTP memory 20 Key created. This secret key is used to decrypt the further security parameters and to check the digital signatures read from the further memory 30.
Der weitere nichtflüchtige Speicher 30 kann andere verschlüsselte und/oder digital signierte Daten enthalten.The additional non-volatile memory 30 may contain other encrypted and/or digitally signed data.
Die weiteren Sicherheitsparameter außerhalb der Steuervorrichtung 4 des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, können verwendet werden, um die über die Schnittstelle(n) 32 übermittelten Daten und Codes zu sichern.The additional security parameters outside the control device 4 of the integrated circuit 2, for example the microcontroller, can be used to secure the data and codes transmitted via the interface(s) 32.
Herstellung des integrierte Schaltkreis 2, beispielsweise des Mikrocontrollers.Production of the integrated circuit 2, for example the microcontroller.
Während der Herstellung des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, wird der Boot-Code im Boot-ROM 16 bevorzugt fest kodiert; das Ladeprogramm und andere Codes/Daten werden im EEPROM 6 mit digitalen Signaturen auf der Grundlage der öffentlichen und privaten Schlüssel, die vorzugsweise mittels Quantenzufallszahlen eines Quantenzufallszahlengenerators 28 erzeugt wurden, gespeichert; und vorzugsweise wird mindestens ein öffentlicher Schlüssel wird mittels einer Quantenzufallszahl eines Quantenzufallszahlengenerators erzeugt und im OTP-Speicher 20 gespeichert.During the production of the integrated circuit 2, for example the microcontroller, the boot code is preferably hard-coded in the boot ROM 16; the loading program and other codes/data are stored in the EEPROM 6 with digital signatures based on the public and private keys, preferably generated using quantum random numbers of a quantum random number generator 28; and preferably at least one public key is generated using a quantum random number of a quantum random number generator and stored in the OTP memory 20.
Der geheime Schlüssel wird vorzugsweise erst dann im OTP 20 gespeichert, wenn der Sicherheitscode, der vorzugsweise auf einer Quantenzufallszahl eines Quantenzufallszahlengenerators 28 beruht, m OTP 22 eingestellt ist und der Testanschluss der beispielhaften JTAG-Schnittstelle 12 gesperrt wurde. Die Steuervorrichtung 4 des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, enthält in dem hier vorgestellten Beispiel den notwendigen Quantenzufallszahlengenerator QRNG 28. Die im eng gekoppelten Speicher 14 oder im DRAM 8 gespeicherte Firmware liest eine oder mehrere Quantenzufallszahlen von z. B. 256 Bit aus dem Quantenzufallszahlengenerator 28 und speichert sie im OTP 20 als geheimen Schlüssel, ohne dass diese Daten die Steuervorrichtung 4 vorzugsweise innerhalb des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, verlassen. Dies geschieht vorzugsweise erst nach der Deaktivierung des Prüfanschlusses 12, um den Zugriff auf den geheimen Schlüssel selbst für Personen zu verhindern, die Zugang zum Herstellungsprozess haben. Vorzugsweise sind die Logikgatter des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, oder zumindest die der Steuervorrichtung 4 des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, so gestaltet, dass die bei Änderungen von logischen Zuständen innerhalb der Schaltungen der Logikgatter auftretenden Stromspitzen keinen Rückschluss auf die Prozesse und/oder die Daten und/oder die Quantenzufallszahlen und/oder die Schaltungszustände der Vorrichtung erlauben. Dies vermeidet sogenannte Side-Channels. Hierzu kann die vorschlagsgemäße Vorrichtung Stromquellen, komplementär schaltende, komplementäre Dummy-Schaltkreise, Energiereserven (z.B. Kapazitäten) etc. umfassen.The secret key is preferably only stored in the OTP 20 when the security code, which is preferably based on a quantum random number of a quantum random number generator 28, is set in the OTP 22 and the test port of the exemplary JTAG interface 12 has been blocked. The control device 4 of the integrated circuit 2, for example the microcontroller, contains the necessary quantum random number generator QRNG 28 in the example presented here. The firmware stored in the tightly coupled memory 14 or in the DRAM 8 reads one or more quantum random numbers of e.g. 256 bits from the quantum random number generator 28 and stores them in the OTP 20 as a secret key without this data leaving the control device 4, preferably within the integrated circuit 2, for example the microcontroller. This preferably only happens after the test port 12 has been deactivated in order to prevent access to the secret key even for persons who have access to the manufacturing process. Preferably, the logic gates of the integrated circuit 2, for example the microcontroller, or at least those of the control device 4 of the integrated circuit 2, for example the microcontroller, are designed in such a way that the current peaks that occur when logical states change within the circuits of the logic gates do not allow any conclusions to be drawn about the processes and/or the data and/or the quantum random numbers and/or the circuit states of the device. This avoids so-called side channels. For this purpose, the proposed device can comprise current sources, complementary switching, complementary dummy circuits, energy reserves (e.g. capacitances), etc.
Die Hash-Funktion der Hashing-Engine 18 kann jede geeignete Hash-Funktion sein und ist nicht auf das oben beschriebene Beispiel von HMAC beschränkt.The hash function of the hashing engine 18 may be any suitable hash function and is not limited to the example of HMAC described above.
Der auf dem Chip befindliche Quantenzufallszahlengenerator 28 QRNG könnte in der integrierten Schaltung 2, beispielsweise dem Mikrocontroller, weggelassen werden und stattdessen ein außerhalb des Chips befindlicher Quantenzufallszahlengenerator QRNG verwendet werden, um den geheimen Schlüssel während des Herstellungsprozesses zu erzeugen. Ein Quantenzufallszahlengenerator QRNG auf dem Chip ist jedoch signifikant sicherer.The on-chip quantum random number generator 28 QRNG could be omitted from the integrated circuit 2, for example the microcontroller, and instead an off-chip quantum random number generator QRNG could be used to generate the secret key during the manufacturing process. However, an on-chip quantum random number generator QRNG is significantly more secure.
Die im EEPROM 6 gespeicherte Firmware ist vorzugsweise kryptografisch geschützt, in diesem Beispiel durch digitale Signaturen. Bei der Herstellung wird die Firmware zunächst kompiliert. Anschließend wird sie mit einem geheimen privaten Schlüssel eines Private-Public-Key-Systems digital signiert. Bevorzugt beruht der geheime private Schlüssel des Private-Public-Key-Systems auf einer Quantenzufallszahl eines Quantenzufallszahlengenerators 28. Der öffentliche Schlüssel wird vorzugsweise im OTP-Speicher 20 gespeichert, damit die Signatur überprüft werden kann. Die signierte Firmware wird im EEPROM 6 gespeichert. Die digitalen Signaturen können erstellt werden, indem die kompilierte Firmware während des Herstellungsprozesses an einen sicheren Signaturgenerator übermittelt wird. Der sichere Signaturgenerator kann der integrierte Schaltkreis 2, beispielsweise des Mikrocontrollers, und zwar die Steuervorrichtung 4 im Zusammenwirken mit dem Quantenzufallszahlengenerator 28 selbst sein. Die signierte Firmware kann über eine Kommunikationsverbindung, z. B. das Internet, in das EEPROM 6 heruntergeladen werden, wenn die Signierung extern erfolgt. Der Prozessor 10 kann jedoch die Signierung der Firmware vor dem Abspeichern im EEPROM 6 entfernen und durch eine eigene, Quantenzufallszahlbasierende Signierung auf Basis einer Quantenzufallszahl seines Quantenzufallszahlengenerators 28 ersetzen, was das Auslesen der Firmware für jedermann dann ausnahmslos unmöglich macht.The firmware stored in EEPROM 6 is preferably cryptographically protected, in this example by digital signatures. During manufacturing, the firmware is first compiled. It is then digitally signed with a secret private key from a private-public key system. The secret private key of the private-public key system is preferably based on a quantum random number from a quantum random number generator 28. The public key is preferably stored in the OTP memory 20 so that the signature can be verified. The signed firmware is stored in EEPROM 6. The digital signatures can be created by submitting the compiled firmware to a secure signature generator during the manufacturing process. The secure signature generator can be the integrated circuit 2, for example of the microcontroller, namely the control device 4 in cooperation with the quantum random number generator 28 itself. The signed firmware can be sent via a communication connection, e.g. B. the Internet, can be downloaded into the EEPROM 6 if the signing takes place externally. However, the processor 10 can remove the signing of the firmware before saving it in the EEPROM 6 and replace it with its own, quantum random number-based signing Quantum random number of its quantum random number generator 28 replace, which then makes reading the firmware impossible for everyone without exception.
Anstelle eines EEPROMs kann der nichtflüchtige Speicher 6 ein beliebiger anderer geeigneter Speicher sein, beispielsweise ein FLASH-Speicher.Instead of an EEPROM, the non-volatile memory 6 can be any other suitable memory, for example a FLASH memory.
Der weitere nichtflüchtige Speicher 30 kann beispielsweise ein serieller EEPROM-Speicher sein.The additional non-volatile memory 30 can be, for example, a serial EEPROM memory.
Der einmalig programmierbare Speicher OTP 22, der den Sicherheitscode enthält, kann durch einen anderen re-programmierbaren, nichtflüchtigen Speicher ersetzt und der Sicherheitscode mit Hilfe signierter Firmware geändert werden. Ein nur genau einmalig programmierbarer Speicher 22 ist jedoch sicherer, da seine Programmierung unumkehrbar ist.The one-time programmable memory OTP 22, which contains the security code, can be replaced with another re-programmable non-volatile memory and the security code can be changed using signed firmware. However, a memory 22 that can only be programmed once is safer because its programming is irreversible.
Das DRAM 8 kann weiter geschützt werden, indem der Zugang zum DRAM 8 physisch sehr schwierig und im Falle eines Versuchs nachweisbar gemacht wird. Beispielsweise können die Verbindungen zwischen dem DRAM 8 und der Steuervorrichtung 4 in Schichten des Metallisierungsstapels des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, vergraben oder auf andere Weise gegen physisches Abtasten (z.B. durch E-Beam) geschützt sein. Vorzugsweise umfassen auch die Vorrichtungsteile der Steuervorrichtung 4 einen solchen Abtastschutz. Insbesondere ist es Vorteilhaft, wenn der Quantenzufallszahlengenerator 28 einen solchen Abtastschutz, beispielsweise in Form einer auf einem vordefinierten Potenzial liegenden Metallschicht 53, 142 aufweist.The DRAM 8 can be further protected by making access to the DRAM 8 physically very difficult and detectable in the event of an attempt. For example, the connections between the DRAM 8 and the control device 4 can be buried in layers of the metallization stack of the integrated circuit 2, for example the microcontroller, or protected in another way against physical scanning (e.g. by e-beam). Preferably, the device parts of the control device 4 also comprise such scanning protection. In particular, it is advantageous if the quantum random number generator 28 has such scanning protection, for example in the form of a metal layer 53, 142 lying at a predefined potential.
Der gesamte integrierte Schaltkreis 2, beispielsweise des Mikrocontrollers, kann mit einem solchen Abtastschutz, beispielsweise in Form einer auf einem vordefinierten Potenzial liegenden Metallschicht 53, 142 versehen sein. Der gesamte integrierte Schaltkreis 2, beispielsweise des Mikrocontrollers, kann darüber hinaus zusätzlich in einem manipulationssicheren Gehäuse mit manipulationssicheren Dichtungen untergebracht werden.The entire integrated circuit 2, for example of the microcontroller, can be provided with such scanning protection, for example in the form of a metal layer 53, 142 lying at a predefined potential. The entire integrated circuit 2, for example of the microcontroller, can also be housed in a tamper-proof housing with tamper-proof seals.
Der sichere integrierte Schaltkreis 2, beispielsweise des Mikrocontrollers, weist bevorzugt zumindest eine Photonenquelle 54 bzw. eine Silizium-LED 54 bzw. ein erste SPAD-Diode 54 als Photonenquelle für Photonen des Quantenzufallszahlengenerators 28 auf. Der sichere integrierte Schaltkreis 2, beispielsweise des Mikrocontrollers, weist bevorzugt zumindest einen Photonendetektor 55 bzw. eine zweite SPAD-Diode 55 auf. Bevorzugt koppelt ein optisches System die zumindest eine Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 mit dem Photonendetektor 55 bzw. der zweiten SPAD-Diode 55 mittels dieser Photonen optisch. Das optische System kann einen optischen Lichtwellenleiter 44 umfassen. Der Quantenzufallszahlengenerator 28 ist bevorzugt ein quantenprozessbasierender Generator für echte Zufallszahlen (QRNG) 28. Der quantenprozessbasierende Generator für echte Zufallszahlen (QRNG) 28 umfasst bevorzugt eine Photonenquelle 54 bzw. eine Silizium-LED 54 bzw. ein erste SPAD-Diode 54 als Lichtquelle für ein optisches Quantensignal und Photonendetektor 55 bzw. eine zweite SPAD-Diode 55 als Fotodetektor für dieses optische Quantensignal. Des Weiteren umfasst der quantenprozessbasierende Generator für echte Zufallszahlen (QRNG) 28 bevorzugt zumindest die Verarbeitungsschaltung und ggf. den optische Lichtwellenleiter 44. Bevorzugt koppelt der ggf. vorhandene optische Lichtwellenleiter 44 die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 mit dem Photonendetektor 55 bzw. eine zweite SPAD-Diode 55 optisch. Eine Betriebsschaltung versorgt die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 in der Art mit elektrischer Energie, dass die Photonenquelle 54 bzw. die Silizium-LED 54 bzw. die erste SPAD-Diode 54 Licht emittieren. Die Abstrahlung von Licht erfordert dabei, dass die Betriebsspannung eine ausreichende elektrische Vorspannung der Photonenquelle 54 bzw. der Silizium-LED 54 bzw. der ersten SPAD-Diode 54 zur Verfügung stellt. Eine Verarbeitungsschaltung (402, 403, 404) erfasst das Signal des Photonendetektors 55 bzw. der zweiten SPAD-Diode 55 und bildet daraus die Quantenzufallszahl 418. Die Verarbeitungsschaltung stellt dann bevorzugt die so gebildete Quantenzufallszahl 418 einem oder mehreren der einen oder mehreren Prozessoren 10 über einen Datenbus 419 zur Verfügung. The secure integrated circuit 2, for example of the microcontroller, preferably has at least one photon source 54 or a silicon LED 54 or a first SPAD diode 54 as a photon source for photons of the quantum random number generator 28. The secure integrated circuit 2, for example of the microcontroller, preferably has at least one photon detector 55 or a second SPAD diode 55. An optical system preferably optically couples the at least one photon source 54 or the silicon LED 54 or the first SPAD diode 54 to the photon detector 55 or the second SPAD diode 55 by means of these photons. The optical system can comprise an optical waveguide 44. The quantum random number generator 28 is preferably a quantum process-based generator for true random numbers (QRNG) 28. The quantum process-based generator for true random numbers (QRNG) 28 preferably comprises a photon source 54 or a silicon LED 54 or a first SPAD diode 54 as a light source for an optical quantum signal and a photon detector 55 or a second SPAD diode 55 as a photodetector for this optical quantum signal. Furthermore, the quantum process-based generator for true random numbers (QRNG) 28 preferably comprises at least the processing circuit and optionally the optical fiber 44. The optical fiber 44, which may be present, preferably optically couples the photon source 54 or the silicon LED 54 or the first SPAD diode 54 to the photon detector 55 or a second SPAD diode 55. An operating circuit supplies the photon source 54 or the silicon LED 54 or the first SPAD diode 54 with electrical energy in such a way that the photon source 54 or the silicon LED 54 or the first SPAD diode 54 emit light. The emission of light requires that the operating voltage provides a sufficient electrical bias voltage for the photon source 54 or the silicon LED 54 or the first SPAD diode 54. A processing circuit (402, 403, 404) detects the signal from the photon detector 55 or the second SPAD diode 55 and forms the quantum random number 418 from it. The processing circuit then preferably makes the quantum random number 418 thus formed available to one or more of the one or more processors 10 via a data bus 419.
Bevorzugt weist der Halbleiterkristall des integrierte Schaltkreises 2, beispielsweise des Mikrocontrollers, eine Oberfläche 56 auf. Typischerweise weist der Halbleiterkristall ein halbleitendes Material unterhalb seiner Oberfläche 56 auf. Insbesondere bei der Anwendung konventioneller Halbleiterschaltungsherstellprozesse, wie CMOS-Prozessen, Bipolarprozessen, BiCMOS-Prozessen und BCD-Prozessen weist die Oberfläche 56 des Halbleiterkristalls typischerweise einen Metallisierungsstapel als strukturierten Metallschichten und elektrischen Isolationsschichten auf. Die strukturierten Metallschichten bilden dabei typischerweise die elektrisch leitenden Leiterbahnen, die durch die Isolationsschichten voneinander elektrisch getrennt sind. Somit weist der Metallisierungsstapel eine typischerweise strukturierte und optisch transparente und elektrisch isolierende Schicht 44 auf. Zumindest ein Teil dieser typischerweise strukturierten, transparenten und elektrisch isolierenden Schicht 44 der Oberfläche 56 bildet bevorzugt den optischen Lichtwellenleiter 44.Preferably, the semiconductor crystal of the integrated circuit 2, for example of the microcontroller, has a surface 56. Typically, the semiconductor crystal has a semiconducting material below its surface 56. In particular when using conventional semiconductor circuit manufacturing processes, such as CMOS processes, bipolar processes, BiCMOS processes and BCD processes, the surface 56 of the semiconductor crystal typically has a metallization stack as structured metal layers and electrical insulation layers. The structured metal layers typically form the electrically conductive conductor tracks, which are electrically separated from one another by the insulation layers. Thus, the metallization stack has a typically structured and optically transparent and electrically conductive layer. electrically insulating layer 44. At least a portion of this typically structured, transparent and electrically insulating layer 44 of the surface 56 preferably forms the optical waveguide 44.
Die hier vorgestellten Beispiele der
Typischerweise versorgt zumindest eine Betriebsschaltung in den Beispielen der
In einer weiteren Weiterbildung des vorschlagsgemäßen, sicheren integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, ist zumindest eine Datenschnittstelle der einen oder mehreren Datenschnittstellen 64 eine drahtgebundene automobile Datenbusschnittstelle 64. In dem Fall kann die drahtgebundene automobile Datenbusschnittstelle 64 beispielsweise eine CAN-Datenbusschnittstelle oder eine CAN-FD-Datenbusschnittstelle oder eine Flexray-Datenbusschnittstelle oder eine PSl5-Datenbusschnittstelle oder eine DSl3-Datenbusschnittstelle oder eine LIN-Datenbusschnittstelle oder eine Ethernet-Datenbusschnittstelle oder eine SPI-Datenbusschnittstelle oder eine MELIBUS-Datenbusschnittstelle sein.In a further development of the proposed, secure integrated circuit 2, for example the microcontroller, at least one data interface of the one or more data interfaces 64 is a wired automotive data bus interface 64. In this case, the wired automotive data bus interface 64 can be, for example, a CAN data bus interface or a CAN FD data bus interface or a Flexray data bus interface or a PSl5 data bus interface or a DSl3 data bus interface or a LIN data bus interface or an Ethernet data bus interface or an SPI data bus interface or a MELIBUS data bus interface.
In einer weiteren Weiterbildung des vorschlagsgemäßen sicheren integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, ist zumindest eine Datenschnittstelle 64 der einen oder mehreren Datenschnittstellen 64 eine drahtlose Datenbusschnittstelle. Die drahtlose Datenbusschnittstelle 64 kann beispielsweise eine WLAN-Schnittstelle oder eine Bluetooth-Schnittstelle sein.In a further development of the proposed secure integrated circuit 2, for example the microcontroller, at least one data interface 64 of the one or more data interfaces 64 is a wireless data bus interface. The wireless data bus interface 64 can be, for example, a WLAN interface or a Bluetooth interface.
In einer weiteren Weiterbildung des vorschlagsgemäßen sicheren integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, ist zumindest eine Datenschnittstelle 64 der einen oder mehreren Datenschnittstellen 64 eine drahtgebundene Datenbusschnittstelle 64. De drahtlose Datenbusschnittstelle 64 kann beispielsweise eine KNX-Datenbusschnittstelle oder eine EIB-Datenbusschnittstelle oder eine DALI-Datenbusschnittstelle oder eine PROFIBUS-Datenbusschnittstelle sein.In a further development of the proposed secure integrated circuit 2, for example the microcontroller, at least one data interface 64 of the one or more data interfaces 64 is a wired data bus interface 64. The wireless data bus interface 64 can be, for example, a KNX data bus interface or an EIB data bus interface or a DALI data bus interface or a PROFIBUS data bus interface.
Obwohl die vorschlagsgemäße Vorrichtung beispielhaft unter Bezugnahme auf eine Steuervorrichtung 4 und den integrierten Schaltkreis 2, beispielsweise des Mikrocontrollers, beschrieben wurde, ist sie nicht auf eine Steuervorrichtung 4 bzw. den integrierten Schaltkreis 2, beispielsweise des Mikrocontrollers, beschränkt. Die vorschlagsgemäße Vorrichtung kann auch auf andere Arten von Prozessoren mit integrierter Schaltung und andere integrierte Schaltungen angewendet werden. Ein Mikroprozessor ist nur ein besonders günstiges, weil komplexes Beispiel für eine vorschlagsgemäße beispielhafte integrierte Schaltung 2.Although the proposed device has been described by way of example with reference to a control device 4 and the integrated circuit 2, for example of the microcontroller, it is not limited to a control device 4 or the integrated circuit 2, for example of the microcontroller. The proposed device can also be applied to other types of processors with integrated Circuit and other integrated circuits. A microprocessor is only a particularly convenient, because complex, example of a proposed exemplary integrated circuit 2.
Die Ausführungsformen der vorschlagsgemäßen Vorrichtung speichern Daten innerhalb und ggf. auch außerhalb des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers. Die Ausführungsformen des Vorschlags stellen sicher, dass die zu verarbeitenden Daten, einschließlich des ausführbaren Codes, nicht von Unbefugten geändert werden können, die auf die außerhalb des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, auf gespeicherten Daten zugreifen, oder, falls ein solcher Zugriff erfolgt, sicherstellen, dass dieser Zugriff und/oder ein solcher Zugriffsversuch nicht unbemerkt bleiben und dass die Daten und/oder Programmcodes und/oder Schlüssel und/oder Authentifizierungsdaten etc. nicht unbemerkt geändert werden können. Die Sicherheit wird durch Sicherheitsdaten gewährleistet, und die Sicherheitsdaten selbst sind sicher, weil sie innerhalb der integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, in einem geschützten Bereich 4 gespeichert und vor unbefugtem Zugriff geschützt sind.The embodiments of the proposed device store data within and possibly also outside of the integrated circuit 2, for example the microcontroller. The embodiments of the proposal ensure that the data to be processed, including the executable code, cannot be modified by unauthorized persons accessing the data stored outside the integrated circuit 2, for example the microcontroller, or if such access occurs , ensure that this access and/or such access attempt does not go unnoticed and that the data and/or program codes and/or keys and/or authentication data etc. cannot be changed unnoticed. Security is guaranteed by security data, and the security data itself is secure because it is stored in a protected area 4 within the integrated circuit 2, for example the microcontroller, and is protected from unauthorized access.
Die hier vorgelegte Beschreibung erhebt keinen Anspruch auf Vollständigkeit und beschränkt diese Offenbarung nicht auf die gezeigten Beispiele. Andere Variationen zu den offengelegten Beispielen können von denjenigen, die über gewöhnliche Fachkenntnisse auf dem Gebiet verfügen, anhand der Zeichnungen, der Offenbarung und der Ansprüche verstanden und ausgeführt werden. Die unbestimmten Artikel „ein“ oder „eine“ und dessen Flexionen schließen eine Vielzahl nicht aus, während die Erwähnung einer bestimmten Anzahl von Elementen nicht die Möglichkeit ausschließt, dass mehr oder weniger Elemente vorhanden sind. Eine einzige Einheit kann die Funktionen mehrerer in der Offenbarung genannter Elemente erfüllen, und umgekehrt können mehrere Elemente die Funktion einer Einheit erfüllen. Zahlreiche Alternativen, Äquivalente, Variationen und Kombinationen sind möglich, ohne dass der Anwendungsbereich der vorliegenden Offenbarung verlassen wird.The description presented here does not claim to be complete and does not limit this disclosure to the examples shown. Other variations to the disclosed examples may be understood and accomplished by those of ordinary skill in the art from the drawings, disclosure and claims. The indefinite articles “a” or “an” and their inflections do not exclude a plurality, while the mention of a certain number of elements does not exclude the possibility that there are more or fewer elements. A single unit may perform the functions of multiple elements mentioned in the disclosure, and conversely, multiple elements may perform the functions of one unit. Numerous alternatives, equivalents, variations and combinations are possible without departing from the scope of the present disclosure.
Soweit nichts anders angegeben ist, können sämtliche Merkmale der vorliegenden Erfindung frei miteinander kombiniert werden. Dies betrifft die gesamte hier vorgelegte Schrift. Auch die in der Figurenbeschreibung beschriebenen Merkmale können, soweit nichts Anderes angegeben ist, als Merkmale der Erfindung frei mit den übrigen Merkmalen kombiniert werden. Eine Beschränkung einzelner Merkmale der Ausführungsbeispiele auf die Kombination mit anderen Merkmalen der Ausführungsbeispiele ist dabei ausdrücklich nicht vorgesehen. Außerdem können gegenständliche Merkmale der Vorrichtung umformuliert auch als Verfahrensmerkmale Verwendung finden und Verfahrensmerkmale umformuliert als gegenständliche Merkmale der Vorrichtung. Eine solche Umformulierung ist somit automatisch mit offenbart.Unless otherwise stated, all features of the present invention can be freely combined with one another. This applies to the entire document presented here. Unless otherwise stated, the features described in the description of the figures can also be freely combined with the other features as features of the invention. A limitation of individual features of the exemplary embodiments to the combination with other features of the exemplary embodiments is expressly not intended. In addition, objective features of the device can also be used when reformulated as procedural features and procedural features can be rephrased as objective features of the device. Such a reformulation is therefore automatically disclosed.
In der vorausgehenden detaillierten Beschreibung wird auf die beigefügten Zeichnungen verwiesen. Die Beispiele in der Beschreibung und den Zeichnungen sollten als illustrativ betrachtet werden und sind nicht als einschränkend für das beschriebene spezifische Beispiel oder Element zu betrachten. Aus der vorausgehenden Beschreibung und/oder den Zeichnungen und/oder den Ansprüchen können durch Abänderung, Kombination oder Variation bestimmter Elemente mehrere Beispiele abgeleitet werden. Darüber hinaus können Beispiele oder Elemente, die nicht wörtlich beschrieben sind, von einer fachkundigen Person aus der Beschreibung und/oder den Zeichnungen abgeleitet werden.In the foregoing detailed description, reference is made to the accompanying drawings. The examples in the description and drawings should be considered as illustrative and are not to be considered as limiting the specific example or element described. Multiple examples may be derived from the foregoing description and/or drawings and/or the claims by modifying, combining or varying certain elements. In addition, examples or elements not described verbatim may be derived from the description and/or drawings by a person skilled in the art.
Figur 6Figure 6
Der sichere integrierte Schaltkreises 2, beispielsweise des Mikrocontrollers, weist in dem Beispiel der
Bevorzugt weist der Halbleiterkristall 49 der Steuervorrichtung 4 des integrierte Schaltkreises 2, beispielsweise des Mikrocontrollers, eine Oberfläche 56 auf. Typischerweise weist der Halbleiterkristall 49 ein halbleitendes Material unterhalb seiner Oberfläche 56 auf. Insbesondere bei der Anwendung konventioneller Halbleiterschaltungsherstellprozesse, wie CMOS-Prozessen, Bipolarprozessen, BiCMOS-Prozessen und BCD-Prozessen weist die Oberfläche 56 des Halbleiterkristalls 49 typischerweise einen Metallisierungsstapel als strukturierten Metallschichten und elektrischen Isolationsschichten auf. Die strukturierten Metallschichten bilden dabei typischerweise die elektrisch leitenden Leiterbahnen, die durch die Isolationsschichten voneinander elektrisch getrennt sind. Somit weist der Metallisierungsstapel eine typischerweise strukturierte und optisch transparente und elektrisch isolierende Schicht 44 auf. Zumindest ein Teil dieser typischerweise strukturierten, transparenten und elektrisch isolierenden Schicht 44 der Oberfläche 56 bildet bevorzugt den optischen Lichtwellenleiter 44.Preferably, the semiconductor crystal 49 of the control device 4 of the integrated circuit 2, for example of the microcontroller, has a surface 56. Typically, the semiconductor crystal 49 has a semiconducting material below its surface 56. In particular when using conventional semiconductor circuit manufacturing processes, such as CMOS processes, bipolar processes, BiCMOS processes and BCD processes, the surface 56 of the semiconductor crystal 49 typically has a metallization stack as structured metal layers and electrical insulation layers. The structured metal layers typically form the electrically conductive conductor tracks, which are electrically separated from one another by the insulation layers. The metallization stack thus has a typically structured and optically transparent and electrically insulating layer 44. At least part of this typically structured, transparent and electrically insulating layer 44 of the surface 56 preferably forms the optical waveguide 44.
In dem Beispiel der
Typischerweise versorgt zumindest eine Betriebsschaltung im Beispiel der
Figur 7Figure 7
Figur 8Figure 8
Ein bevorzugt gemeinsamer Systemtakt 2106 taktet bevorzugt die digitalen Schaltungen der beispielhaft in der
Die Entropie Quelle 401 des Quantenzufallszahlengenerators 28 umfasst in dem Beispiel der
Ein Verstärkerausgangssignal 406 des Hochfrequenzverstärkers 402 verbindet beispielsweise den beispielhaften Hochfrequenzverstärker 402 mit einer beispielhaften Auswertevorrichtung 404, die im Wesentlichen Teilvorrichtungen der Steuervorrichtung 4 umfasst. Die Auswertevorrichtung 404 der
Die als Blockschaltbild der vereinfacht in
Der Komparator 404.2 vergleicht in dem Beispiel der
Die Finite State Machine 404.8 hat typischerweise die Aufgabe, Daten in Form eines seriellen Stroms von Quantenzufallsbits 411 von der der Entropie-Extraktion 404.4 entgegenzunehmen, den seriellen Strom von Zufallsdatenbits in Zufallsdatenwörter und diese in den Block RAM 404.9 der Auswertevorrichtung 404, der typischerweise der flüchtige Speicher ist, zu speichern. Bevorzugt kommuniziert die Finite-State-Machine 404.8 mit dem Prozessor 404.11 (10-1, 10-2) über einen internen Datenbus 419. Nach erfolgreichem Schreibvorgang setzt die Finite State Machine 404.8 ein Finish Flag 404.10. Der Prozessor 404.11 kann bevorzugt das Finish-Flag 404.10 über den internen Datenbus 419 schreiben und/oder lesen. Das Finish-Flag 404.10 kann ggf. Teil des RAMs 404.9 oder ein Register des Prozessors 404.11 sein. Der Prozessor 404.11 steuert und überwacht vorzugsweise über den internen Datenbus 419 die Finite-State-Machine 404.8. Das Finish Flag 404.10 ist vorzugsweise bei Systemstart nicht gesetzt. Daraufhin kann der Prozessor 404.11 beispielsweise mittels eines C-Programms, welches auf dem eingebetteten Prozessor 404.11, beispielsweise einem Dual-Core Arm Cortex-A9 MPCore, gestartet ist, auf den Block RAM 414.9 zugreifen und die Zufallszahl aus dem RAM 404.9 auslesen. Der Prozessor 404.11 ist bevorzugt identisch mit dem ersten Prozessor 10-1 der
Bevorzugt steuert der Prozessor 404.11 einen Watchdog 404.5. Der Watchdog 404.5 ist hier im Sinne des hier vorgelegten Dokuments nicht nur ein Watchdog-Timer, der einen Zeitgeber umfasst, der mit dem Systemtakt des Quantenzufallszahlengenerators 28 bzw. des Systemtakts 2106 des Prozessors 404.11 getaktet ist und der in regelmäßigen zeitlichen Abständen von dem Prozessor 404.11 wieder auf einen Startwert zurückgesetzt werden muss, um ein Unterbrechen der Programmausführung des Prozessors 404.11 bei Erreichen und/oder Kreuzen eines Watchdog-Zählerstand-Schwellwerts durch den Zählerstand des Zeitgebers des Watchdogs 405.5 zu vermeiden. Der Watchdog 405.5 führt darüber hinaus weitere Überwachungsaufgaben innerhalb des Quantenzufallszahlengenerators 28 aus. Beispielsweise überwacht der Watchdog 404.5 vorzugsweise die Entropie der Quantenzufallsbits 411. Insbesondere stellt der Watchdog 404.5 vorzugsweise sicher, dass die Quantenzufallsbits 411 vorzugsweise nicht mehr als q aufeinanderfolgende Zufallsbits des gleichen logischen Wertes aufweisen. Ist das der Fall, so fügt der Watchdog 404.5 vorzugsweise andere Bits an Stelle der Quantenzufallsbits 411 in diesen seriellen Bitdatenstrom von der Entropieextraktion 404.5 zur Finite-State-Machine 407.8 ein. Hierzu in der folgenden
Figur 9Figure 9
Der Ausgang 411 der Entropie Extraktion 404.4 ist nun mit dem Watchdog 404.5 und dem Signal Multiplexer 404.7 beispielhaft verbunden. Der Watchdog 404.5 überwacht die Quantenzufallszahl RN am Ausgang 411 der Entropie-Extraktion 404.4. Der Watchdog 404.5 erfasst vorschlagsgemäß zumindest drei definierte Fehlerfälle. Der Watchdog 404.5 gibt dazu beispielsweise valide Quantenzufallsbits 411 unter Erzeugung eines Seed-Werts S 412 an das optionale zusätzliche linear rückgekoppelte Schieberegister 404.6. Vorzugsweise verhindert der Watchdog 404.5 die Verwendung dieser validen Quantenzufallsbits durch die Finite-State-Machine 404.8. Sofern ein Fehler auftritt, setzt der Watchdog 404.5 Fehlerbits in einem nicht gezeichneten Fehler-Register ER des Prozessors 404.11. Welches Fehlerbit der Watchdog 404.5 im Fehler-Register des Prozessors 404.11 setzt, ist vorzugsweise abhängig vom jeweiligen Fehlerfall, den der Watchdog 404.5 feststellt. Zusätzlich ist der Watchdog 404.5 über ein oder mehrere, vorzugsweise digitale Ein-Ausgabe-Signalleitungen 414 in dem Beispiel der
Der Spannungsmonitor 413 überwacht in dem Beispiel der
Das optionale weitere linear rückgekoppelte Schieberegister 404.6 ist in dem Beispiel der
Das Signal des Ausgangs 411 der Entropie-Extraktion 404.4 mit der 1 Bit Zufallszahl RN der Entropie Extraktion 404.4 bzw. das Signal der Pseudozufallssignalleitung 417 mit der Pseudozufallszahl PRN des linear rückgekoppelten Schieberegisters 404.6 sind mit den Eingängen des Signalmultiplexers 404.7 verbunden. Der Signalmultiplexer 404.7 leitet je nach Wert des Selektionssignals 416 SEL einen der beiden Eingänge an die Finite State Machine 404.8 weiter. Natürlich ist es denkbar, einen Multiplexer mit mehr als zwei Eingängen und komplexerem Ansteuersignal zu verwenden, wenn die Anwendung dies erfordert. Die Zahl der Eingänge der Signalmultiplexers 404.7 ist daher typischerweise größer oder gleich zwei.The signal of the output 411 of the entropy extraction 404.4 with the 1-bit random number RN of the entropy extraction 404.4 or the signal of the pseudo-random signal line 417 with the pseudo-random number PRN of the linear feedback shift register 404.6 are connected to the inputs of the signal multiplexer 404.7. Depending on the value of the selection signal 416 SEL, the signal multiplexer 404.7 forwards one of the two inputs to the finite state machine 404.8. Of course, it is conceivable to use a multiplexer with more than two inputs and a more complex control signal if the application requires this. The number of inputs of the signal multiplexer 404.7 is therefore typically greater than or equal to two.
Auch hier hat die Finite State Machine 404.8 die Aufgabe die Zufallsdaten RN bzw. die Pseudozufallszahl PRN am Ausgang des Signalmultiplexers 404.7 entgegenzunehmen und in den Block RAM 404.9, 15 der Auswertevorrichtung 404 innerhalb der Steuervorrichtung 4 zu schreiben. Ist der Schreibvorgang erfolgreich, setzt die Finite State Machine 404.8 wieder das Finish Flag 404.10. Here too, the finite state machine 404.8 has the task of receiving the random data RN or the pseudorandom number PRN at the output of the signal multiplexer 404.7 and writing it into the RAM block 404.9, 15 of the evaluation device 404 within the control device 4. If the writing process is successful, the finite state machine 404.8 sets the finish flag 404.10 again.
Daraufhin kann der Prozessor 404.11 beispielsweise mittels eines C-Programms, welches auf dem eingebetteten Prozessor 404.11 vorzugsweise abläuft, auf den Block RAM 404.9 zugegriffen und die Zufallszahl auslesen und beispielsweise zur Verschlüsselung benutzen.The processor 404.11 can then access the RAM block 404.9, for example by means of a C program that preferably runs on the embedded processor 404.11, and read out the random number and use it, for example, for encryption.
Vorzugsweise erfasst Zeit-zu-Pseudozufallszahlen-Wandler 404.3 die Zeit zwischen zwei Pulsen auf dem Ausgangssignal 409 des Komparators 404.2 als Zeitwert. Sofern ein Zeitwert am Ausgang 410 des Zeit-zu-Pseudozufallszahlen-Wandlers 404.3 kleiner als ein Mindestwert ist, handelt es sich um einen Wert, der innerhalb der Totzeit der zweiten SPAD-Dioden 55 liegt. Die Auswertevorrichtung 404 verwirft bevorzugt bei Auftreten eines solchen Werts die erzeugten Pseudozufallszahlen und erhöht den Fehlerzähler vorzugsweise um die erste Fehlerschrittweite, die auch negativ sein kann. In dem Fall wartet die Entropieextraktion 404.4 die Ermittlung der nächsten Zufallszahl durch den Zeit-zu-Pseudozufallszahlen-Wandler 404.3 ab. Ist das Zufallsbit auf diese Weise extrahiert, beginnt der Quantenzufallszahlengenerator 28 das Verfahren von vorne.Preferably, time-to-pseudo-random number converter 404.3 records the time between two pulses on the output signal 409 of comparator 404.2 as a time value. If a time value at the output 410 of time-to-pseudo-random number converter 404.3 is less than a minimum value, it is a value that lies within the dead time of the second SPAD diodes 55. When such a value occurs, evaluation device 404 preferably discards the generated pseudo-random numbers and preferably increases the error counter by the first error step size, which can also be negative. In this case, entropy extraction 404.4 waits for the next random number to be determined by time-to-pseudo-random number converter 404.3. Once the random bit has been extracted in this way, quantum random number generator 28 starts the process from the beginning.
Sofern der Fehlerzähler den Fehlerzählerschwellwert kreuzt oder erreicht, kann beispielsweise ein Fehler vorliegen, bei dem der Zeit-zu- Pseudozufallszahlen -Wandler 404.3 beispielsweise konstante Zahlenwerte aufgrund eines Fehlers liefert.If the error counter crosses or reaches the error counter threshold, an error may be present, for example, in which the time-to-pseudorandom number converter 404.3, for example, delivers constant numerical values due to an error.
Diese Vorrichtung ist somit in der Lage, einen Ausfall der Spannungsversorgung 5 der Entropiequelle 401 oder anderer Teile der Vorrichtung (z.B. 4, 28) zu detektieren. Der Prozessor 404.11 kann mittels des Analog-zu-Digital-Wandlers 403 auch zu Testzwecken Spannungen und Ströme im Quantenzufallszahlengenerator 28 und/oder innerhalb der Steuervorrichtung 4 des integrierten Schaltkreises eines Mikrocontrollers und/oder innerhalb des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, erfassen und die so ermittelten Werte mit Erwartungswertbereichen vergleichen, in denen diese Werte liegen müssen. Auch kann der Prozessor 404.11 digitale Werte innerhalb des Quantenzufallszahlengenerators 28 und/oder innerhalb der Steuervorrichtung 4 des integrierten Schaltkreises eines Mikrocontrollers und/oder innerhalb des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, erfassen. Beispielsweise kann der Prozessor 404.11 die Konstante Const 404.1 für Testzwecke so niedrig setzen, dass der Rauschuntergrund im Wesentlichen den Zeit-zu-Pseudozufallszahlen-Wandler 404.3 steuert. Bevorzugt stellt dazu der Prozessor 404.11 einen Betriebszustand des Zeit-zu-Pseudozufallszahlen-Wandlers 404.3 ein, bei dem der Zeit-zu-Zufallszahlen-Wandler 404.3 nach der Erzeugung einer Pseudozufallszahl mit dem letzten Seed-Wert neu startet. Die Werte des Zeit-zu-Pseudozufallszahlen-Wandlers 404.3 sollten dann einer erwarteten Statistik in einem Toleranzband genügen. Ist dies nicht der Fall, so liegt ein Fehler vor. Der Prozessor 404.11 kann diese Statistik erstellen und ggf. auf diesen Fehler schließen, wenn die ermittelten statistischen Werte nicht in einem Erwartungswertintervall liegen.This device is thus able to detect a failure of the voltage supply 5 of the entropy source 401 or other parts of the device (e.g. 4, 28). The processor 404.11 can also use the analog-to-digital converter 403 to record voltages and currents in the quantum random number generator 28 and/or within the control device 4 of the integrated circuit of a microcontroller and/or within the integrated circuit 2, for example the microcontroller, for test purposes and compare the values thus determined with expected value ranges in which these values must lie. The processor 404.11 can also record digital values within the quantum random number generator 28 and/or within the control device 4 of the integrated circuit of a microcontroller and/or within the integrated circuit 2, for example the microcontroller. For example, the processor 404.11 can set the constant Const 404.1 so low for test purposes that the noise floor essentially controls the time-to-pseudo-random number converter 404.3. To do this, the processor 404.11 preferably sets an operating state of the time-to-pseudo-random number converter 404.3 in which the time-to-pseudo-random number converter 404.3 restarts with the last seed value after generating a pseudo-random number. The values of the time-to-pseudo-random number converter 404.3 should then satisfy an expected statistic within a tolerance band. If this is not the case, an error is present. The processor 404.11 can create this statistic and, if necessary, conclude that this error has occurred if the statistical values determined do not lie within an expected value interval.
Der Watchdog 404.5 kann die Entropie der gelieferten Quantenzufallsbits 411 überwachen. Sofern die mittlere Entropie der Quantenzufallsbits 411 über einen Entropiemesszeitraum wesentlich mehr als ein erlaubter Entropieabweichungswert von dem erwarteten Zufallsmittelwert von 50% abweicht, schließt der Watchdog 404.5 vorzugsweise auf einen Fehler des Quantenzufallszahlengenerators 28 und inkrementiert vorzugsweise den Fehlerzähler um die besagte Fehlerzählerschrittweite. Vorzugsweise stoppt der Watchdog 404.5 dann die Verwendung dieser Quantenzufallsbits des Ausgangs 411 der Entropie Extraktion 404.4, um die Versendung von Klartext über den Datenbus durch Vorrichtung zu verhindern. Klartext bedeutet im Sinne des hier vorgelegten Dokuments, das die versendeten und/oder gespeicherten Daten in einer Form vorliegen, die es erlaubt, dass ein Dritter sich direkt und/oder durch Anwendung statistischer oder sonstiger Methoden unbefugten Zugang zum Inhalt einer Datenbotschaft und/oder von gespeicherten Daten und/oder Programmcode verschaffen kann. Es ist nämlich denkbar, dass auch bei funktionierenden Teilvorrichtungen zufällig eine virtuelle Dauereins oder eine virtuelle Dauernull erzeugt wird. Der Zufall umfasst nämlich auch die Dauernull und die Dauereins. Es ist somit sinnvoll, wenn die maximale Länge einer Bitsequenz ohne Änderung des logischen Zustands am Ausgang 411 der Entropie Extraktion 404.4 auf einen durch den Prozessor 404.11 programmierbaren Wert durch den Watchdog 404.5 begrenzt wird.The watchdog 404.5 can monitor the entropy of the quantum random bits 411 provided. If the average entropy of the quantum random bits 411 deviates from the expected random mean value of 50% by significantly more than an allowed entropy deviation value over an entropy measurement period, the watchdog 404.5 preferably concludes that there is an error in the quantum random number generator 28 and preferably increments the error counter by the said error counter step size. The watchdog 404.5 then preferably stops the use of these quantum random bits of the output 411 of the entropy extraction 404.4 in order to prevent the device from sending plain text over the data bus. In the sense of the document presented here, plain text means that the data sent and/or stored is in a form that allows a third party to gain unauthorized access to the content of a data message and/or stored data and/or program code directly and/or by applying statistical or other methods. It is conceivable that a virtual permanent one or a virtual permanent zero is generated randomly even in functioning sub-devices. Randomness also includes the permanent zero and the permanent one. It is therefore sensible if the maximum length of a bit sequence without changing the logical state at the output 411 of the entropy extraction 404.4 is limited by the watchdog 404.5 to a value that can be programmed by the processor 404.11.
Im Wesentlichen kann der vorbeschriebene Quantenzufallszahlengenerator 28 damit folgende Fehler erkennen und durch einen Notlauf mittels eines optionalen, weiteren Pseudozufallszahlengenerators 404.6, also beispielsweise mittels eines optionalen weiteren, linear rückgekoppelten Schieberegisters 4104.6, mit niedrigerem Sicherheitsniveau auffangen:
- • Störung von Versorgungsspannungen
- • Fehlerhafte Signalerzeugung der Photonenquellen 54 und/oder der Silizium-LEDs 54 und/oder der ersten SPAD-Dioden 54,
- • Fehlerhafte Signalerzeugung der Photonendetektoren 55 und/oder der zweiten SPAD-Dioden 55,
- • Störung des optionalen Lichtwellenleiters 44,
- • Störung der Ankoppelung der Photonenquellen 54 und/oder der Silizium-LEDs 54 und/oder der ersten SPAD-Dioden 54 an den Lichtwellenleiter 44,
- • Störung der Ankoppelung der Photonendetektoren 55 und/oder der zweiten SPAD-Dioden 55 an den Lichtwellenleiter 44,
- • Schaltungsausfälle im Digitalteil 404 des Quantenzufallszahlengenerators 28,
- • Fehlerhafte Entropie der gelieferten Quantenzufallsbits 411.
- • Disturbance of supply voltages
- • Faulty signal generation of the photon sources 54 and/or the silicon LEDs 54 and/or the first SPAD diodes 54,
- • Faulty signal generation of the photon detectors 55 and/or the second SPAD diodes 55,
- • Malfunction of the optional fiber optic cable 44,
- • Disturbance of the coupling of the photon sources 54 and/or the silicon LEDs 54 and/or the first SPAD diodes 54 to the optical waveguide 44,
- • Disturbance of the coupling of the photon detectors 55 and/or the second SPAD diodes 55 to the optical waveguide 44,
- • Circuit failures in the digital part 404 of the quantum random number generator 28,
- • Incorrect entropy of the supplied quantum random bits 411.
Es ist denkbar, statt des optionalen, zusätzlichen linear rückgekoppelten Schieberegisters 404.6 bzw. des optionalen, zusätzlichen Pseudozufallszahlengenerators 404.6 einen zweiten kompletten Quantenzufallszahlengenerator 28 einzusetzen, dessen Ausgang 411 dessen Entropie Extraktion 404.4 dann der Multiplexer 404.7 anstelle des Signals der optionalen zusätzlichen Pseudozufallssignalleitung 417 für den Notlauf des Quantenzufallszahlengenerators 28 verwendet. Für den Fall, dass der Ausgang des optionalen, zusätzlichen Pseudozufallszahlengenerators 404.6 von einem oder mehreren echten Quantenzufallsbits 411 als Seed 412 abhängt, handelt es sich, solange die Anzahl der eingefügten Bits begrenzt ist, wieder um eine Quantenzufallszahl. Bevorzugt bestimmt der Watchdog 405.5 die Anzahl q der erlaubten, maximal aufeinanderfolgenden Quantenzufallsbits 411 mittels einer Quantenzufallszahl. Umfasst diese Quantenzufallszahl, die der Watchdog 404.5 für die Bestimmung von q verwendet, nur Quantenzufallsbits 411 mit einem einzigen logischen Wert, so besteht die Möglichkeit, dass ein Fehler vorliegt. Die Zahl q sollte dann nicht maximal sein, um eine Versendung oder Speicherung von Klartext zu vermeiden. Vielmehr sollte der Watchdog 404.5 dann die Zahl q sehr klein, bevorzugt minimal wählen.It is conceivable to use a second complete quantum controller instead of the optional, additional linear feedback shift register 404.6 or the optional, additional pseudorandom number generator 404.6. random number generator 28, the output 411 of which, for entropy extraction 404.4, is then used by the multiplexer 404.7 instead of the signal from the optional additional pseudorandom signal line 417 for the emergency operation of the quantum random number generator 28. In the event that the output of the optional, additional pseudorandom number generator 404.6 depends on one or more genuine quantum random bits 411 as seed 412, it is again a quantum random number as long as the number of inserted bits is limited. Preferably, the watchdog 405.5 determines the number q of the permitted, maximum consecutive quantum random bits 411 by means of a quantum random number. If this quantum random number, which the watchdog 404.5 uses to determine q, only includes quantum random bits 411 with a single logical value, there is a possibility that an error is present. The number q should not be maximum in order to avoid sending or storing plain text. Instead, the watchdog 404.5 should choose a very small number q, preferably minimal.
Figur 10Figure 10
Figur 11Figure 11
Figur 12Figure 12
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers bindet in Schritt 3010 bevorzugt den Socket-Descriptor an einen Port und eine IP-Adresse. Binden im Sinne dieses Dokuments bedeutet, dass der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die Standard C-Funktion bind() aus der Standard C-Library socket.h nutzt, um den Port und die IP-Adresse logisch mit dem in Schritt 3000 erzeugten Socket-Descriptor zu verknüpfen. Bei einem Port handelt es sich im Sinne des vorliegenden Dokuments um einen Teil der Netzwerkadresse, der Zuordnung von Datenpaketen zwischen Server- und Client-Programmen ermöglicht. Bei einer IP-Adresse handelt es sich im Sinne des vorliegenden Dokuments um eine Netzwerkadresse, die einen Teilnehmer in einem Netzwerk eindeutig identifizierbar macht.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server preferably binds the socket descriptor to a port and an IP address in step 3010. Binding in the sense of this document means that the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server uses the standard C function bind() from the standard C library socket.h to logically link the port and the IP address to the socket descriptor generated in step 3000. In the sense of this document, a port is a part of the network address that enables the assignment of data packets between server and client programs. In the sense of this document, an IP address is a network address that makes a participant in a network uniquely identifiable.
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers geht im nächsten Schritt 3020 in einen passiven Wartezustand 3020 und wartet auf Verbindungsanfragen eines ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) eines Clients. Im Sinne des hier vorgelegten Dokuments ruft bevorzugt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers hierzu die Standard C-Funktion listen() der socker.h Library auf. Die Funktion zeigt an, dass der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers bereit ist, dass der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) Verbindungsanfragen durch Clients annehmen kann. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) erzeugt eine Warteschlange für ankommende Verbindungsanfragen des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients in einem der Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) oder des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) oder eines anderen Vorrichtungsteils des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2). Stellt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers eine Verbindungsanfrage eines ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) eines Clients fest, so akzeptiert der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers diese Verbindungsanfrage des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients.In the next step 3020, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server goes into a passive waiting state 3020 and waits for connection requests from a first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of a client . In the sense of the document presented here, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server preferably calls the standard C- List() function of the socker.h library. The function indicates that the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server is ready so that the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) can accept connection requests from clients. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) creates a queue for incoming connection requests from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client in one of the memories of the computer (here the exemplary one micro-integrated circuit 2) or the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) or another device part of the computer (here the exemplary micro-integrated circuit 2). If the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server detects a connection request from a first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of a client, the first processor 10-1 of the server accepts Computer (here the exemplary micro-integrated circuit 2) of the server this connection request from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client.
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers stellt dann in einem folgenden Schritt 3030 eine Verbindung zum ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients her 3030. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers stellt eine Verbindungsanfrage des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients dadurch fest, dass der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die Funktion listen() verlässt. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers akzeptiert die Verbindungsanfrage vorzugsweise durch Aufruf der Standard C-Funktion accept() der socket.h Standard C-Library. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers extrahiert dazu bevorzugt die erste Verbindungsanfrage aus der Warteschlange offener Verbindungsanfragen für den Server und stellt damit dann die Verbindung zum ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients her. Bei Erfolg gibt die Funktion accept() einen Socket-Descriptor des Clients dem ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) zurück. Ein Socket-Descriptor im Sinne dieses Dokuments ist eine Integer ähnlich File-Handle der Standard C-Library socket.h. Damit besteht dann die Verbindung zwischen dem ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers und dem ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server then establishes a connection in a following step 3030 to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3030. The first Processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server determines a connection request from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client in that the first processor 10-1 of the computer ( Here the server's exemplary micro-integrated circuit 2) leaves the listen() function. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server accepts the connection request, preferably by calling the standard C function accept() of the socket.h standard C library. For this purpose, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server preferably extracts the first connection request from the queue of open connection requests for the server and then establishes the connection to the first processor 10-1 of the computer (here the exemplary one micro-integrated circuit 2) of the client. If successful, the accept() function returns a socket descriptor of the client to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2). A socket descriptor in the sense of this document is an integer similar to the file handle of the standard C library socket.h. The connection then exists between the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server and the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client.
Besteht eine besagte Verbindung, startet der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers bevorzugt in einem folgenden Schritt 3040 eine Funktion keyExchangeServer(). Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers führt dann diese Funktion keyExchange() in diesem Schritt 3040 aus, um dem ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients seinen öffentlichen Schlüssel zukommen zu lassen. Diese Funktion keyExchangeServer() ist nun jedoch keine Standard C-Funktion. In dieser Funktion erzeugt in diesem Schritt 3040 der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers mittels eines Quantenzufallszahlengenerators 28 QRNG Quantenzufallszahlen. Die Quantenzufallszahl hat dabei bevorzugt eine Bitbreite n. Hierbei ist n eine positive ganze Zahl einschließlich Null. Diese Zufallszahlen des Quantenzufallszahlengenerators 28 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers dienen in dem in diesem Dokument vorgestellten Beispiel als Indices für eine Look-Up-Tabelle der ersten 2n Primzahlen. Diese Look-Up-Table befindet sich bevorzugt in einem der Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) oder in einem Speicher von Teilvorrichtungen des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers liest dann die Primzahl entsprechend diesem Index der Quantenzufallszahl des Quantenzufallszahlgenerators 28 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) aus dem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. Mittels dieser Primzahlen erzeugt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) Server sowohl einen öffentlichen als auch privaten Schlüssel gemäß dem erwähnten RSA-Verschlüsselungsverfahren.If such a connection exists, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server preferably starts a function keyExchangeServer() in a subsequent step 3040. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server then executes this function keyExchange() in this step 3040 in order to send the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client its public key. However, this function keyExchangeServer() is not a standard C function. In this function, in this step 3040, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server generates quantum random numbers using a quantum random number generator 28 QRNG. The quantum random number preferably has a bit width of n. Here, n is a positive integer including zero. These random numbers of the quantum random number generator 28 of the computer (here the exemplary micro-integrated circuit 2) of the server serve in the example presented in this document as indices for a look-up table of the first 2n prime numbers. This look-up table is preferably located in one of the memories of the computer (here the exemplary micro-integrated circuit 2) or in a memory of sub-devices of the computer (here the exemplary micro-integrated circuit 2) of the server. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server then reads the prime number corresponding to this index of the quantum random number of the quantum random number generator 28 of the computer (here the exemplary micro-integrated circuit 2) from the memory of the computer (here the exemplary micro-integrated circuit 2) of the server. Using these prime numbers, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) server generates both a public and a private key according to the aforementioned RSA encryption method.
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) übermittelt dann über die Datenschnittstelle 64 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers und den Datenbus 95 und die Datenschnittstelle 64 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients einen öffentlichen Schlüssel an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) then transmits via the data interface 64 of the computer (here the exemplary micro-integrated circuit 2) of the server and the data bus 95 and the data interface 64 of the computer (here the at exemplary micro-integrated circuit 2) of the client sends a public key to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client.
Danach wartet der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers auf eine Nachricht des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients über die Datenschnittstelle 64 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und den Datenbus 65 und die Datenschnittstelle 64 des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. Bevorzugt umfasst diese Nachricht des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients einen öffentlichen Schlüssel des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients. Damit übermittelt erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients typischerweise den privaten Schlüssel des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients über die Datenschnittstelle 64 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und den Datenbus 95 und die Datenschnittstelle 64 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server then waits for a message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client via the data interface 64 of the computer (here the exemplary micro-integrated circuit 2) of the client and the data bus 65 and the data interface 64 of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server. Preferably, this message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client includes a public key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client. Thus, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client typically transmits the private key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client via the data interface 64 of the computer (here the exemplary micro-integrated circuit 2) of the client and the data bus 95 and the data interface 64 of the computer (here the exemplary micro-integrated circuit 2) of the server to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server.
Hat der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers den öffentlichen Schlüssel des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients erhalten, so speichert der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers diesen öffentlichen Schlüssel in einem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers.If the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server has received the public key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client, the first processor 10-1 stores it of the computer (here the exemplary micro-integrated circuit 2) of the server this public key in a memory of the computer (here the exemplary micro-integrated circuit 2) of the server.
Anschließend versendet der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers beispielsweise seinen öffentlichen Schlüssel über seine Datenbusschnittstelle 64 und den Datenbus 65 und die Datenbusschnittstelle 64 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server then sends, for example, its public key via its data bus interface 64 and the data bus 65 and the data bus interface 64 of the computer (here the exemplary micro-integrated circuit 2) of the client to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client.
Damit ist der Server typischerweise für den Austausch verschlüsselter Daten zwischen dem ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und dem ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers vorbereitet.The server is thus typically prepared for the exchange of encrypted data between the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client and the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server.
Nach dem nun die Schlüssel ausgetauscht sind, führt im Anschluss der ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers vorzugsweise die Funktion recv() 3050 aus und wartet auf eine verschlüsselte Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients. Empfängt der ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers eine Nachricht, so speichert der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers diese verschlüsselte Nachricht vorzugsweise zunächst in einem temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. Im Sinne des hier vorliegenden Dokuments handelt es sich bei der Funktion recv() bevorzugt um eine Standard C-Funktion der Standard C-Library socket.h. Die Funktion recv() liest typischerweise ankommende Daten von einem Socket-Discriptor, in diesem Fall der Socket-Descriptor des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client aus dem Schritt 3030 des Verfahrens. Die Funktion recv(), die der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers typischerweise ausführt, speichert die empfangenen Daten typischerweise in dem temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers.After the keys have been exchanged, the first processor 10-1 of the computer (here the example micro-integrated circuit 2) of the server preferably executes the function recv() 3050 and waits for an encrypted message from the first processor 10-1 of the computer (here the example micro-integrated circuit 2) of the client. If the first processor 10-1 of the computer (here the example micro-integrated circuit 2) of the server receives a message, the first processor 10-1 of the computer (here the example micro-integrated circuit 2) of the server preferably initially stores this encrypted message in a temporary buffer of the computer (here the example micro-integrated circuit 2) of the server. In the sense of the present document, the function recv() is preferably a standard C function of the standard C library socket.h. The recv() function typically reads incoming data from a socket descriptor, in this case the socket descriptor of the first processor 10-1 of the client's computer (here, the exemplary micro-integrated circuit 2) from step 3030 of the method. The recv() function, which the first processor 10-1 of the server's computer (here, the exemplary micro-integrated circuit 2) typically executes, typically stores the received data in the temporary cache of the server's computer (here, the exemplary micro-integrated circuit 2).
Hat der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers auf diese Weise eine verschlüsselte Nachricht empfangen, so führt bevorzugt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) Servers vorzugsweise in einem weiteren Schritt 3060 die Funktion Decrypt() 3060 aus. Diese Funktion Decrypt() ist keine Standard C-Funktion. Die Funktion Decrypt() entschlüsselt in diesem Schritt 3060 im Sinne des hier vorgelegten Dokuments die Nachricht des mittels des in dem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) zwischengespeicherten privaten Schlüssels des Servers aus dem Schritt 3040 gemäß des RSA-Verfahrens. Dadurch entschlüsselt der ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die empfangene verschlüsselte Nachricht des Clients mittels des in dem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) zwischengespeicherten privaten Schlüssels aus dem Schritt 3040 gemäß des RSA-Verfahrens. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers speichert vorzugsweise die dann entschlüsselte Nachricht in einen temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers ab.If the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server has received an encrypted message in this way, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) server preferably executes in one Next step 3060 executes the Decrypt() 3060 function. This Decrypt() function is not a standard C function. In this step 3060, in the sense of the document presented here, the Decrypt() function decrypts the message of the server's private key cached in the memory of the computer (here the exemplary micro-integrated circuit 2) from step 3040 according to the RSA method. As a result, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server decrypts the received encrypted message from the client using the private key from step 3040 cached in the memory of the computer (here the exemplary micro-integrated circuit 2) according to the RSA method. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server preferably stores the then decrypted message in a temporary buffer of the computer (here the exemplary micro-integrated circuit 2) of the server.
Sofern der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers in einem vorgegeben Zeitraum keine Nachricht des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients erhält springt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers zu dem nun beschriebenen Schritt. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers prüft, ob eine Nachricht an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients versendet werden soll. Typischerweise ist eine solche Nachricht in einem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers in einem solchen Fall zu Versendung abgelegt. Ggf. kann der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers eine solche Nachricht auch von einem anderen Speicher oder System erst vor der Versendung abholen oder übermittelt bekommen. Bevorzugt legt dann der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers eine solche Nachricht temporär in einem Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers ab. Falls eine solche zu versendende Nachricht in einem Speicher oder Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers zur Versendung ansteht, führt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers vorzugsweise die Funktion Encrypt() in einem weiteren Schritt 3070 aus. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers verschlüsselt in diesem Schritt 3070 in diesem Fall die eigene Nachricht mittels des öffentlichen Schlüssels des Clients aus 3040 gemäß des RSA-Verfahrens. Diese Funktion Encrypt() ist keine Standard C-Funktion. Der Server speichert seine nun verschlüsselte Nachricht in einem temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers ab.If the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server does not receive a message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client within a predetermined period of time, the first processor 10- 1 of the computer (here the exemplary micro-integrated circuit 2) of the server to the step now described. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server checks whether a message should be sent to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client. Typically, such a message is stored in a memory of the computer (here the exemplary micro-integrated circuit 2) of the server for sending in such a case. If necessary, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server can also collect or receive such a message from another memory or system only before it is sent. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server then preferably stores such a message temporarily in a buffer of the computer (here the exemplary micro-integrated circuit 2) of the server. If such a message to be sent is waiting to be sent in a memory or buffer of the computer (here the exemplary micro-integrated circuit 2) of the server, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server preferably executes the Encrypt function () in a further step 3070. In this case, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server encrypts its own message in step 3070 using the client's public key from 3040 according to the RSA method. This Encrypt() function is not a standard C function. The server saves its now encrypted message in a temporary buffer of the server's computer (here the exemplary micro-integrated circuit 2).
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers führt nun die Funktion send() in einem Schritt 3080 aus. In dem Schritt 3080 und sendet der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers seine im Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) gespeicherte, verschlüsselte Nachricht an den erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client über die Datenbusschnittstelle 64 des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers und über den Datenbus 65 und über die Datenschnittstelle 64 des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2). Im Sinne des hier vorliegenden Dokuments handelt es sich bei der Funktion send() um eine Standard C-Funktion der Standard C-Library socket.h. Die Funktion send() sendet Daten über einen Socket-Descriptor, in diesem Fall der Socket-Descriptor des Clients aus dem Schritt 3030. Mit dem Ende der Übertragung ist der typische Zyklus beendet.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server now executes the send() function in a step 3080. In step 3080 and sends the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server its encrypted message stored in the buffer of the computer (here the exemplary micro-integrated circuit 2) to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client via the data bus interface 64 of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server and via the data bus 65 and via the data interface 64 of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2). For the purposes of this document, the send() function is a standard C function from the standard C library socket.h. The send() function sends data via a socket descriptor, in this case the client's socket descriptor from step 3030. The typical cycle ends with the end of the transmission.
Danach startet die verschlüsselte Kommunikation für den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers erneut wieder bei Schritt 3040.Thereafter, the encrypted communication for the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server starts again at step 3040.
Wird die Kommunikation durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers oder den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients beendet, führt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die Funktion close() 3090 aus. Bei der Funktion close() handelt es sich um eine Standard C-Funktion der Standard C-Library socket.h. Durch Ausführen der Funktion close() schließt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die offene Verbindung zu einem Socket, hier dem Socket des Clients, und beendet somit die Kommunikation.If the communication is ended by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server or the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client, the first processor 10-1 executes of the server's computer (here the exemplary micro-integrated circuit 2) the function close() 3090. The close() function is a standard C function from the standard C library socket.h. By executing the close() function, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server closes the open connection to a socket, here the client's socket, and thus ends the communication.
In Analoger Weise führt der schließt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients einen Client Prozess aus.In an analogous manner, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client executes a client process.
Zu Beginn des „Client Process“ erzeugt sich der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients einen Socket-Descriptor in einem Schritt 3100. Ein Socket-Descriptor im Sinne dieses Dokuments ist wieder eine Integer ähnlich File-Handle den beispielsweise die Standard C Library-Funktion socket() der socket.h Library, den der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients in späteren Funktionsaufrufen, die Sockets nutzen, nutzen kann. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients stellt eine Verbindungsanfrage an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers unter Benutzung des Port und der IP-Adresse, welche in dem Schritt 3010 festgelegt wurden.At the beginning of the “Client Process”, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client generates a socket descriptor in a step 3100. A socket descriptor in the sense of this document is again an integer similar to a file handle, for example the standard C library function socket() of the socket.h library, which the first processor 10-1 of the computer (here of the exemplary micro-integrated circuit 2) of the client can use in later function calls that use sockets. The first processor 10-1 of the computer (here of the exemplary micro-integrated circuit 2) of the client makes a connection request to the first processor 10-1 of the computer (here of the exemplary micro-integrated circuit 2) of the server using the port and IP address specified in step 3010.
Dazu führt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients bevorzugt die Standard C-Funktion connect() der Standard C-Library socket.h aus. Diese Funktion stellt eine Verbindung zwischen dem Server-Socket aus dem Schritt 3010 und dem Client-Socket aus dem Schritt 3100 her.To do this, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client preferably executes the standard C function connect() of the standard C library socket.h. This function establishes a connection between the server socket from step 3010 and the client socket from step 3100.
Wurde die Verbindung seitens des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers gemäß Schritt 3030 akzeptiert, so führt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients die Funktion KeyExchangeClient() in einem Schritt 3120 aus. Diese Funktion ist keine Standard C-Funktion. Durch Ausführung dieser Funktion erzeugt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients mittels des Quantenzufallszahlengenerators 28 ein oder mehrere QRNG Quantenzufallszahlen. Diese Quantenzufallszahl hat eine Bitbreite n. Hierbei ist n eine positive ganze Zahl einschließlich Null. Diese Zufallszahlen des Quantenzufallszahlengenerators 28 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients dienen bevorzugt als Indices für eine Look-Up-Tabelle der ersten 2n Primzahlen. Mittels dieser Primzahlen oder anderer Primzahlen erzeugt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients sowohl einen öffentlichen als auch privaten Schlüssel gemäß RSA-Verschlüsselung (ANGANG). Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients speichert seinen so erzeugten öffentlichen Schlüssel und seinen so erzeugten privaten Schlüssel vorzugsweise in einem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients. Danach versendet der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients seinen öffentlichen Schlüssel an den erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers über die Datenschnittstelle 64 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und über den Datenbus 65 und über die Datenschnittstelle 54 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. Anschließend wartet der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients auf eine Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. In dieser Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers befindet sich typischerweise der öffentlichen Schlüssel des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers.If the connection was accepted by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server in accordance with step 3030, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client executes the function KeyExchangeClient() in a step 3120. This function is not a standard C function. By executing this function, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client generates one or more QRNG quantum random numbers using the quantum random number generator 28. This quantum random number has a bit width n. Here, n is a positive integer including zero. These random numbers of the quantum random number generator 28 of the computer (here the exemplary micro-integrated circuit 2) of the client preferably serve as indices for a look-up table of the first 2 n prime numbers. Using these prime numbers or other prime numbers, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client generates both a public and a private key according to RSA encryption (ANGANG). The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client stores its public key generated in this way and its private key generated in this way preferably in a memory of the computer (here the exemplary micro-integrated circuit 2) of the client. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client then sends its public key to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server via the data interface 64 of the computer (here the exemplary micro-integrated circuit 2) of the client and via the data bus 65 and via the data interface 54 of the computer (here the exemplary micro-integrated circuit 2) of the server. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client then waits for a message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server. This message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server typically contains the public key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server.
Im Anschluss führt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients die Funktion Encrypt() 3130 aus. Durch dies Ausführung der Funktion Encrypt() im Schritt 3130 verschlüsselt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients eine eigene Nachricht mittels des öffentlichen Schlüssels des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers aus Schritt 3040 mittels des RSA-Verfahrens. Diese Funktion ist keine Standard C-Funktion. Der Client speichert die verschlüsselte Nachricht in einem temporären Zwischenspeicher ab.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client then executes the Encrypt() function 3130. By executing the Encrypt() function in step 3130, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client encrypts its own message using the public key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server from step 3040 using the RSA method. This function is not a standard C function. The client saves the encrypted message in a temporary buffer.
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients führt nun die Funktion send() im Schritt 3140 aus und sendet seine verschlüsselte Nachricht an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Server. Im Sinne des hier vorliegenden Dokuments handelt es sich bei der Funktion send() um eine Standard C-Funktion der Standard C-Library socket.h. Durch ausführen der Funktion send() sendet der ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients Daten über einen Socket-Descriptor, in diesem Fall den Socket-Descriptor des Clients aus 3100.The first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) now executes the send() function in step 3140 and sends its encrypted message to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2 ) of the server. For the purposes of this document, the send() function is a standard C function from the standard C library socket.h. By executing the send() function, the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) sends data via a socket descriptor, in this case the client's socket descriptor from 3100.
Im Anschluss führt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients die Funktion recv() 3150 aus. Dabei wartet erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients in dem Schritt 3150 auf eine verschlüsselte Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. Empfängt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients eine Nachricht, so speichert der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients diese empfangene und typischerweise verschlüsselte Nachricht in einem temporären Zwischenspeicher. Im Sinne des hier vorliegenden Dokuments handelt es sich bei der Funktion recv() bevorzugt um eine Standard C-Funktion der Standard C-Library socket.h. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients liest durch Ausführen der Funktion recv() ankommende Daten von einem Socket-Discriptor, in diesem Fall von dem Socket-Descriptor des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients aus dem Schritt 3100. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients speichert die gelesenen Daten vorzugsweise in einen temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client then executes the function recv() 3150. In the process, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client waits in step 3150 for an encrypted message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server. If the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server receives the encrypted message, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server executes the function recv() 3150. If the client receives a message from the micro-integrated circuit 2), the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) stores this received and typically encrypted message in a temporary buffer. In the sense of this document, the recv() function is preferably a standard C function of the standard C library socket.h. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client reads incoming data from a socket descriptor, in this case from the socket descriptor of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client from step 3100, by executing the function recv(). The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client preferably stores the read data in a temporary buffer of the computer (here the exemplary micro-integrated circuit 2) of the client.
Hat der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients auf diese Weise eine verschlüsselte Nachricht empfangen, so führt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients vorzugsweise die Funktion Decrypt() in einem Schritt 3160 aus. Diese Funktion DeCrypt() ist keine Standard C-Funktion. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients entschlüsselt durch Ausführung der Funktion Decrypt() eine durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients empfangene verschlüsselte Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers mittels des privaten Schlüssels des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients aus dem Schritt 3120 mittels des RSA-Verfahrens. Danach speichert der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients die so entschlüsselte Nachricht in einen temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients ab.If the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) has received an encrypted message in this way, the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) preferably carries out the function Decrypt() in a step 3160. This DeCrypt() function is not a standard C function. The first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) decrypts an encrypted message received by the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) by executing the Decrypt() function first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server using the private key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client from step 3120 using the RSA method. The first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) then stores the message thus decrypted in a temporary buffer of the client's computer (here the exemplary micro-integrated circuit 2).
Danach startet die Kommunikation zwischen dem erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers und dem erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients erneut bei Schritt 3120.The communication then starts again between the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server and the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client at step 3120.
Wird die Kommunikation durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients oder den erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers beendet, führt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients die Funktion close() im Schritt 3170 aus. Bei der Funktion close() handelt es sich um eine Standard C-Funktion der Standard C-Library socket.h. Dadurch dass der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients die Funktion close() ausführt, schließt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients die offene Verbindung zu einem Socket und beendet somit die Kommunikation mit dem erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. If the communication is ended by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client or the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server, the first processor 10-1 leads of the client's computer (here the exemplary micro-integrated circuit 2) executes the close() function in step 3170. The close() function is a standard C function from the standard C library socket.h. Because the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) executes the close() function, the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) closes the open connection a socket and thus ends the communication with the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server.
Figur 13Figure 13
Beim Starten der Funktion KeyExchangeServer() ruft der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers jeweils zuerst die Funktion setPrimes() im Schritt 3200 auf. Diese Funktion KeyExchangeServer() ist keine Standard C-Funktion. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers erzeugt mittels der Funktion KeyExchangeServer() zwei verschieden Primzahlen p und q, das Produkt n=p*q und die Eulersche Phi-Funktion phi = (p-1)(q-1) im Schritt 3200.When starting the KeyExchangeServer() function, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server first calls the setPrimes() function in step 3200. This KeyExchangeServer() function is not a standard C function. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server uses the KeyExchangeServer() function to generate two different prime numbers p and q, the product n=p*q and the Eulerian phi function phi = (p- 1)(q-1) in step 3200.
Danach ruft der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die Funktion setE() im Schritt 3210 auf. Diese Funktion setE() im Schritt 3210 ist keine Standard C-Funktion. Beim Aufruf der Funktion setE() im Schritt 3210 generiert der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers eine zu phi teilerfremde Zahl e, wobei die Zahl phi die aus dem Schritt 3200 ist. Teilerfremd in Sinne des vorliegenden Dokuments bedeutet, dass es keine natürliche Zahl außer der Zahl eins gibt, die gleichzeitig die Zahl e und die phi teilt.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server then calls the setE() function in step 3210. This setE() function in step 3210 is not a standard C function. When the setE() function is called in step 3210, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server generates a number e that is coprime to phi, where the number phi is the number from step 3200. Coprime in the sense of this document means that there is no natural number other than the number one that divides the number e and phi at the same time.
Im Anschluss führt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die Funktion findD() im Schritt 3220 aus. Diese Funktion findD() ist keine Standard C-Funktion. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers berechnet mittels der Funktion findD()das multiplikative Inverse zu e, sodass gilt (e*d)mod phi = 1.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server then executes the findD() function in step 3220. This findD() function is not a standard C function. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server uses the findD() function to calculate the multiplicative inverse of e, so that (e*d)mod phi = 1.
Nun ruft der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die Funktion recv() im Schritt 3230 auf. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers wartet nun auf eine eintreffende Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients, die typischerweise den öffentlichen Schlüssel des Clients umfassen sollte. Im Sinne des hier vorliegenden Dokuments handelt es sich bei der Funktion recv() um eine Standard C-Funktion der Standard C-Library socket.h. Durch Aufruf der Funktion recv() liest erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die ankommenden Daten von einem Socket-Discriptor, in diesem Fall der Socket-Descriptor des Client. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers speichert die gelesenen Daten vorzugsweise in einen temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2).Now the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server calls the recv() function in step 3230. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server now waits for an incoming message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client, which typically contains the public key of the client should include. For the purposes of this document, the recv() function is a standard C function from the standard C library socket.h. By calling the recv() function, the first processor 10-1 of the server's computer (here the exemplary micro-integrated circuit 2) reads the incoming data from a socket descriptor, in this case the client's socket descriptor. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server stores the read data preferably in a temporary buffer memory of the computer (here the exemplary micro-integrated circuit 2).
Nun ruft der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die Funktion send() im Schritt 3240 auf. In diesem Schritt 3240 versendet der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers seinen öffentlichen Schlüssel (d,n) aus den Schritten 3200 und 3220 an den erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients. Im Sinne des hier vorliegenden Dokuments handelt es sich bei der Funktion send() um eine Standard C-Funktion der Standard C-Library socket.h. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers sendet mittels der Funktion send() Daten über einen Socket-Descriptor, in diesem Fall der Socket-Descriptor des Clients aus dem Schritt 3030.Now the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server calls the send() function in step 3240. In this step 3240, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server sends its public key (d,n) from steps 3200 and 3220 to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client. In the sense of this document, the send() function is a standard C function of the standard C library socket.h. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server uses the send() function to send data via a socket descriptor, in this case the client's socket descriptor from step 3030.
Im Anschluss verlässt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers die Funktion KeyExchangeServer() im Schritt 3245.Subsequently, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server leaves the function KeyExchangeServer() in step 3245.
Beim Starten der Funktion KeyExchangeClient() ruft der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client zuerst die Funktion setPrimes() im Schritt 3250 auf. Diese Funktion ist keine Standard C-Funktion. Der der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client erzeugt mittels der Funktion KexExchangeClient(), die Primzahl p und die von q verschiedene Primzahl q. Der der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client erzeugt mittels der Fuktion KexExchangeClient() das Produkt n=p*q. Der der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients erzeugt mittels der Funktion KexExchangeClient() die Eulersche Phi-Funktion phi = (p-1)(q-1).When starting the KeyExchangeClient() function, the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) first calls the setPrimes() function in step 3250. This function is not a standard C function. The first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) generates the prime number p and the prime number q, which is different from q, using the function KexExchangeClient(). The first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) generates the product n=p*q using the KexExchangeClient() function. The first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) generates the Eulerian phi function phi = (p-1)(q-1) using the function KexExchangeClient().
Danach ruft der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client die Funktion setE() im Schritt 3260 auf. Diese Funktion ist keine Standard C-Funktion. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client erzeugt mittels der Funktion setE() eine zur Zahl phi aus dem Schritt 3250 teilerfremde ganze Zahl e. Teilerfremd in Sinne des vorliegenden Dokuments bedeutet, dass es keine natürliche Zahl außer der Zahl eins gibt, die gleichzeitig die Zahl e und die phi restfrei teilt.The first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) then calls the setE() function in step 3260. This function is not a standard C function. The first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) uses the function setE() to generate an integer e that is coprime to the number phi from step 3250. Coprime in the sense of this document means that there is no natural number other than the number one that simultaneously divides the number e and the phi without remainder.
Im Anschluss ruft der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client die Funktion findD() 3270 auf. Diese Funktion ist keine Standard C-Funktion. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients berechnet mittels der Funktion findD() das multiplikative Inverse zur Zahl e, sodass gilt (e*d)mod phi = 1.The first processor 10-1 of the client's computer (here the example micro-integrated circuit 2) then calls the function findD() 3270. This function is not a standard C function. The first processor 10-1 of the client's computer (here the example micro-integrated circuit 2) uses the function findD() to calculate the multiplicative inverse of the number e, so that (e*d)mod phi = 1.
Nun ruft der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients die Funktion send() 3280 auf und versendet seinen öffentlichen Schlüssel (d,n) aus den Schritten 3250 und 3270 an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. Im Sinne des hier vorliegenden Dokuments handelt es sich bei der Funktion send() um eine Standard C-Funktion der Standard C-Library socket.h. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients sendet mittels der Funktion send() Daten über einen Socket-Descriptor, in diesem Fall der Socket-Descriptor des Clients aus Schritt 3100.Now the first processor 10-1 of the computer (here the example micro-integrated circuit 2) of the client calls the send() function 3280 and sends its public key (d,n) from steps 3250 and 3270 to the first processor 10-1 of the computer (here the example micro-integrated circuit 2) of the server. In the sense of this document, the send() function is a standard C function of the standard C library socket.h. The first processor 10-1 of the computer (here the example micro-integrated circuit 2) of the client uses the send() function to send data via a socket descriptor, in this case the client's socket descriptor from step 3100.
Nun ruft der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients die Funktion recv() im Schritt 3290 auf. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients wartet nun auf eine eintreffende Nachricht des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers mit dem öffentlichen Schlüssel des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers. Im Sinne des hier vorliegenden Dokuments handelt es sich bei der Funktion recv() um eine Standard C-Funktion der Standard C-Library socket.h. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients liest mittels der Funktion recv()ankommende Daten des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers von einem Socket-Discriptor, in diesem Fall von dem Socket-Descriptor des Clients aus Schritt 3100, und speichert die Daten in einen temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients.Now the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) calls the recv() function in step 3290. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client now waits for an incoming message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server with the public key of the first processor 10 -1 of the computer (here the exemplary micro-integrated circuit 2) of the server. For the purposes of this document, the recv() function is a standard C function from the standard C library socket.h. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client reads incoming data from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server from a socket descriptor using the recv() function , in this case from the client's socket descriptor from step 3100, and stores the data in a temporary cache of the client's computer (here the exemplary micro-integrated circuit 2).
Im Anschluss verlässt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients die Funktion KeyExchangeClient() im Schritt 3295.Subsequently, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client leaves the function KeyExchangeClient() in step 3295.
Figur 14Figure 14
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers rufen diese Funktion zur gegebenen Zeit jeweils auf. Ruft einer dieser ersten Prozessoren 10-1 die Funktion setPrimes() auf, so erzeugt sich der aufrufende Prozessor 10-1, in Fall des vorliegenden Dokument der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers oder der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client, eine Quantenzufallszahl mittels eines Quantenzufallszahlengenerators QRNG 28 im Schritt 3300. Diese Quantenzufallszahl hat eine Bitbreite n. Hierbei ist n eine positive ganze Zahl einschließlich Null. Diese Quantenzufallszahlen dienen in der technischen Lehre des hier vorgelegten Dokuments als Indices für eine Look-Up-Tabelle der ersten 2n Primzahlen. Der aufrufende erste Prozessor 10-1 speichert die Primzahl, die durch die Quantenzufallszahl indiziert wird, wird als Variable p ab.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client and the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server each call up this function at the appropriate time. If one of these first processors 10-1 calls the function setPrimes(), the calling processor 10-1 is created, in the case of the present document the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server or the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client, a quantum random number using a quantum random number generator QRNG 28 in step 3300. This quantum random number has a bit width n. Here n is a positive integer including zero. In the technical teaching of the document presented here, these quantum random numbers serve as indices for a look-up table of the first 2 n prime numbers. The calling first processor 10-1 stores the prime number indexed by the quantum random number as variable p.
Danach generiert der aufrufende erste Prozessor 10-1 eine weitere Quantenzufallszahl im Schritt 3310 mit der bevorzugten Bitbreite n mittels des Quantenzufallszahlengenerators 28 QRNG. Diese Quantenzufallszahlen dienen dem aufrufenden ersten Prozessor 10-1 bevorzugt wieder als Indices für eine Look-Up-Tabelle der ersten 2n Primzahlen. Die Primzahl, die durch die Zufallszahl indiziert wird, speichert der aufrufende erste Prozessor 10-1 als Variable q in einem Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2), dessen Teil der erste Prozessor 10-1 bevorzugt ist, ab.The calling first processor 10-1 then generates another quantum random number in step 3310 with the preferred bit width n using the quantum random number generator 28 QRNG. These quantum random numbers serve the calling first processor 10-1 again preferably as indices for a look-up table of the first 2 n prime numbers. The prime number, which is indexed by the random number, is stored by the calling first processor 10-1 as a variable q in a buffer memory of the computer (here the exemplary micro-integrated circuit 2), part of which the first processor 10-1 is preferred.
Nun überprüft der aufrufende erste Prozessor 10-1 im Schritt 3320, ob die logische Aussage q ==p gilt. Gilt diese Aussage wird Schritt 3310 wiederholt.Now the calling first processor 10-1 checks in step 3320 whether the logical statement q ==p is true. If this statement is true, step 3310 is repeated.
Im Anschluss berechnet der aufrufende Prozessor 10-1 das Produkt n = p * q im Schritt 3330.The calling processor 10-1 then calculates the product n = p * q in step 3330.
Danach berechnet der aufrufende Prozessort 10-1 die Euler'sche Phi-Funktion phi = (q-1) * (p-1) im Schritt 3340.The calling processor 10-1 then calculates the Eulerian phi function phi = (q-1) * (p-1) in step 3340.
Im Anschluss verlässt der aufrufende Prozessor 10-1 die Funktion setPrimes() im Schritt 3350.The calling processor 10-1 then exits the setPrimes() function in step 3350.
Figur 15Figure 15
Die
Danach überprüft der aufrufende Prozessor 10-1 im Schritt 3410, ob die logische Aussage gcd(e,phi) != 1 erfüllt ist.The calling processor 10-1 then checks in step 3410 whether the logical statement gcd(e,phi) != 1 is satisfied.
Ist die logische Aussage erfüllt, wiederholt der aufrufende Prozessor 10-1 den Schritt 3400.If the logical statement is fulfilled, the calling processor 10-1 repeats step 3400.
Ist die logische Aussage nicht erfüllt, so verlässt der aufrufende Prozessor 10-1 die Funktion setE() verlassen und gibt den aktuelle Wert von e als Rückgabewert an den aufrufenden Prozessor 10-1 zurück. Bei der Funktion gcd(a,b) handelt es sich nicht um eine Standard C-Funktion. Der aufrufende Prozessor 10-1 berechnet mittels dieser Funktion gcd(a,b) den größten gemeinsamen Teiler der Übergabeparameter a, b und gibt das Ergebnis an den aufrufenden Prozessor 10-1 zurück.If the logical statement is not fulfilled, the calling processor 10-1 exits the setE() function and returns the current value of e to the calling processor 10-1. The gcd(a,b) function is not a standard C function. The calling processor 10-1 uses this gcd(a,b) function to calculate the greatest common divisor of the parameters a, b and returns the result to the calling processor 10-1.
Figur 16Figure 16
In dem nachfolgenden Schritt 3510 addiert der aufrufende Prozessor 10-1 zu der Zahl d die Zahl 1 hinzu.In the subsequent step 3510, the calling processor 10-1 adds the number 1 to the number d.
Nun überprüft im Schritt 3520 der aufrufende Prozessor 10-1, ob die logische Aussage (e*d) (mod phi) == 1 erfüllt ist. Ist die logische Aussage (e*d) (mod phi) == 1 nicht erfüllt, so wiederholt der aufrufende Prozessor die Schritte ab Schritt 3510.Now, in step 3520, the calling processor 10-1 checks whether the logical statement (e*d) (mod phi) == 1 is true. If the logical statement (e*d) (mod phi) == 1 is not true, the calling processor repeats the steps from step 3510.
Ist die logische Aussage (e*d) (mod phi) == 1 erfüllt, so verlässt in dem Schritt 3530 der aufrufende Prozessor 10-1 die Funktion findD()und der aufrufende Prozessor 10-1 gibt den aktuellen Wert von d als Rückgabewert an den aufrufenden Prozessor 10-1, in Fall des vorliegenden Dokument den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers oder der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients.If the logical statement (e*d) (mod phi) == 1 is fulfilled, then in step 3530 the calling processor 10-1 leaves the function findD() and the calling processor 10-1 returns the current value of d as the return value to the calling processor 10-1, in the case of the present document the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server or the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client .
Figur 17Figure 17
Im Fall des vorliegenden Dokuments handelt es sich bei dem Server 3600 um einen ersten Prozessor 10-1 eines Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2), wobei der Rechner (hier des beispielhaften mikrointegrierten Schaltkreises 2) dieses Servers 3600 einen Quantenzufallszahlengenerator 28 QRNG aufweist. Im Fall des vorliegenden Dokuments handelt es sich bei dem Client 3610 um einen weiteren ersten Prozessor 10-1 eines Rechners 2, wobei nun dieser Rechner (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client 3610 KEINEN Quanten-Zufallszahlen-Generator 28 QRNG aufweisen soll.In the case of the present document, the server 3600 is a first processor 10-1 of a computer (here the exemplary micro-integrated circuit 2), wherein the computer (here the exemplary micro-integrated circuit 2) of this server 3600 has a quantum random number generator 28 QRNG. In the case of the present document, the client 3610 is another first processor 10-1 of a computer 2, wherein this computer (here the exemplary micro-integrated circuit 2) of the client 3610 should NOT have a quantum random number generator 28 QRNG.
Zu Beginn erzeugt sich der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 Quantenzufallszahlen QZ1. Die Quantenzufallszahlen QZ1 dienen dem ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 als Grundlage für die Erzeugung eines privaten und eines öffentlichen Schlüssels des Servers 3600 gemäß einem asymmetrischen Verschlüsselungsverfahren.At the beginning, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 generates quantum random numbers QZ1. The quantum random numbers QZ1 serve the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 as a basis for generating a private and a public key of the server 3600 according to an asymmetric encryption method.
Bei dem asymmetrischen Verschlüsselungsverfahren kann es sich zum Beispiel um das RSA-Verfahren handeln.The asymmetric encryption method can, for example, be the RSA method.
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 versendet in einem Schritt 3620 des öffentlichen Schlüssels des Servers 3600 über einen nicht abhörsicheren Kanal an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 sends in a step 3620 the public key of the server 3600 via a non-tap-secure channel to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610.
Im Anschluss erzeugt sich der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 eine Pseudozufallszahl PZ oder eine anders erzeugte Zufallszahl. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 speichert die Pseudozufallszahl PZ bzw. die anders erzeugte Zufallszahl in einem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 ab. Der Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 erzeugt einen ersten privaten Schlüssel des Clients 3610 und einen ersten öffentlichen Schlüssel des Clients 3610 unter Benutzung dieser Pseudozufallszahl PZ bzw. dieser anders erzeugten Zufallszahl.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 then generates a pseudo-random number PZ or a differently generated random number. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 stores the pseudo-random number PZ or the differently generated random number in a memory of the computer (here the exemplary micro-integrated circuit 2) of the client 3610. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 generates a first private key of the client 3610 and a first public key of the client 3610 using this pseudo-random number PZ or this differently generated random number.
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 verschlüsselt den ersten öffentlichen Schlüssel des Clients 3610 mittels des öffentlichen Schlüssels des Servers 3600.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 encrypts the first public key of the client 3610 using the public key of the server 3600.
Danach versendet der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 den verschlüsselten ersten öffentlichen Schlüssel des Clients 3610 an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 then sends the encrypted first public key of the client 3610 to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600.
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 entschlüsselt nun diese Nachricht mit seinem ersten privaten Schlüssel. Hierdurch verfügt nun der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 über den ersten öffentlichen Schlüssel des Clients 3610 ohne dass dieser Dritten bekannt sein kann.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 now decrypts this message with its first private key. As a result, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 now has the first public key of the client 3610 without this being known to third parties.
Im Anschluss Erzeugt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 mittels des Quantenzufallszahlengenerators 28 eine weitere, zweite Quantenzufallszahl QZ2. Die Bitbreite dieser zweiten Quantenzufallszahl ist bevorzugt gleich der Bitbreite, der Zufallszahl PZ des Clients 3610.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 then generates a further, second quantum random number QZ2 using the quantum random number generator 28. The bit width of this second quantum random number is preferably equal to the bit width, the random number PZ of the client 3610.
Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 verschlüsselt nun die zweite Quantenzufallszahl QZ2 mit dem ersten öffentlichen Schlüssel des Clients 3610. Beispielsweise kann der erste öffentliche Schlüssel des Clients 3610 des Clients sein. In dem Fall kann der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 die zweite Quantenzufallszahl QZ2 beispielsweise durch bitweise XOR-Verknüpfung der zweiten Quantenzufallszahl QZ2 mit PZ zu einer verschlüsselten zweiten Quantenzufallszahl QZ2' verschlüsseln. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 versendet dann bevorzugt die verschlüsselte zweite Quantenzufallszahl QZ2' an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client 3610 in einem Schritt 3640.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 now encrypts the second quantum random number QZ2 with the first public key of the client 3610. For example, the first public key of the client 3610 can be the client's. In this case, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 can encrypt the second quantum random number QZ2, for example by bitwise XORing the second quantum random number QZ2 with PZ to form an encrypted second quantum random number QZ2'. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 then preferably sends the encrypted second quantum random number QZ2' to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 in a step 3640.
Der ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client 3610 entschlüsselt die verschlüsselte zweite Quantenzufallszahl QZ2' unter Benutzung seines ersten privaten Schlüssels zur zweiten Quantenzufallszahl QZ2. Hat der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) die zweite verschlüsselte Quantenzufallszahl QZ2' durch bitweise XOR-Verknüpfung der Zufallszahl PZ mit der zweiten Quantenzufallszahl QZ2 ermittelt, so kann der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 beispielsweise durch bitweise XOR-Verknüpfung der verschlüsselten zweiten Quantenzufallszahl QZ2' mit der ihm bekannten Zufallszahl PZ zur zweiten Quantenzufallszahl QZ2 entschlüsseln.The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 decrypts the encrypted second quantum random number QZ2 'using its first private key to the second quantum random number QZ2. If the first processor 10-1 of the computer (here of the exemplary micro-integrated circuit 2) has determined the second encrypted quantum random number QZ2 'by bit-wise XORing the random number PZ with the second quantum random number QZ2, then the first processor 10-1 of the computer (here of the exemplary micro-integrated circuit 2) of the client 3610, for example by bitwise XORing the encrypted second quantum random number QZ2 'with the known random number PZ to the second quantum random number QZ2.
Bevorzugt nutzt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 die ihm nun vorliegende zweite Quantenzufallszahl QZ2 als Grundlage für die Erzeugung eines zweiten privaten und eines zweiten öffentlichen Schlüssels gemäß einem asymmetrischen Verschlüsselungsverfahren. Bei dem asymmetrischen Verschlüsselungsverfahren kann es sich zum Beispiel um das RSA-Verfahren (ANHANG) handeln. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 verschickt nun seinen zweiten öffentlichen Schlüssel über den nicht abhörsicheren Kanal an den Server 3600. Hierbei verschlüsselt er bevorzugt diesen zweiten öffentlichen Schlüssel des Clients 3610 mit dem öffentlichen Schlüssel des Servers 3600. Der Server 3600 entschlüsselt den verschlüsselten zweiten öffentlichen Schlüssel des Clients 3610 und verwendet dann diesen zweiten öffentlichen Schlüssel des Clients für die Verschlüsselung weiterer Nachrichten an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client 3610. Bevorzugt erzeugt und sendet der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 nach einer vorbestimmten Zeit oder einer nach dem Versenden einer vorbestimmten Datenmenge an den Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 einen neuen öffentlichen Schlüssel auf Basis einer neuen Quantenzufallszahl seines Quantenzufallszahlengenerators 28 QRNG verschlüsselt mit dem zweiten öffentlichen Schlüssel des Clients 3610. Bevorzugt führen dann der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 und der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients das zuvor beschriebene Verfahren erneut durch, sodass die Schlüssel permanent wechseln. Dies macht es auch einem Quantencomputer unmöglich, die Schlüssel zu brechen.Preferably, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 uses the second quantum random number QZ2 that it now has as the basis for generating a second private and a second public key according to an asymmetric encryption method. The asymmetric encryption method can be, for example, the RSA method (APPENDIX). The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 now sends its second public key to the server 3600 via the non-tap-proof channel. In doing so, it preferably encrypts this second public key of the client 3610 with the public key of the server 3600. The server 3600 decrypts the encrypted second public key of the client 3610 and then uses this second public key of the client for the encryption of further messages to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610. Preferably, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 generates and sends a new public key based on a new quantum random number of its quantum random number generator 28 QRNG encrypted with the second public key of the client 3610 after a predetermined time or after sending a predetermined amount of data to the processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610. Preferably, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 and the The first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) carries out the previously described process again, so that the keys change permanently. This makes it impossible for a quantum computer to break the keys.
Hierdurch kann nach Austausch dieser Schlüssel die Kommunikation auf Basis des gewählten asymmetrischen Verschlüsselungsverfahrens durchgeführt werden.As a result, after these keys have been exchanged, communication can be carried out based on the selected asymmetric encryption method.
Figur 18Figure 18
Das Verfahren 3700 beginnt mit der Erzeugung 3710 eines zufälligen Einzelphotonenstroms (57, 58, 59, 44) mittels einer oder mehrerer Photonenquellen 54 bzw. einer oder mehrerer Silizium-LEDs 54 bzw. einer oder mehrerer erster SPAD-Dioden (54), die vorzugsweise in einem Halbleitermaterial 49 einstückig gefertigt sind.The method 3700 begins with the generation 3710 of a random single photon stream (57, 58, 59, 44) by means of one or more photon sources 54 or one or more silicon LEDs 54 or one or more first SPAD diodes (54), which are preferably are made in one piece in a semiconductor material 49.
Das Verfahren 3700 setzt sich fort mit der Übertragung 3720 des zufälligen Einzelphotonenstroms (57, 58, 59, 44) beispielsweise mittels eines vom Halbleitersubstrat (49, 48) verschiedenen Lichtwellenleiters 44 oder mittels des Halbleitersubstrats 49 als Lichtwellenleiter oder mittels direkter Einstrahlung an einen oder mehreren Photonendetektoren 55 bzw. eine oder mehrere zweite SPAD-Dioden 55.The method 3700 continues with the transmission 3720 of the random single photon stream (57, 58, 59, 44), for example by means of an optical waveguide 44 that is different from the semiconductor substrate (49, 48) or by means of the semiconductor substrate 49 as an optical waveguide or by means of direct radiation to one or more Photon detectors 55 or one or more second SPAD diodes 55.
Es folgt in dem Verfahren 3700 die Wandlung 3730 des zufälligen Einzelphotonenstroms (57, 58, 59, 44) in ein Detektionssignal in Form eines Spannungssignal 405 der Entropie Quelle 401, die bevorzugt die Photonenquellen 54 bzw. die Silizium-LEDs 54 bzw. die ersten SPAD-Dioden 54 und das optische System zur optischen Kopplung und die Photonendetektoren 55 bzw. die zweiten SPAD-Dioden 55 umfasst. Das optische System kann eine direkte optische Kopplung dieser Bauelemente umfassen und/oder einen Lichtwellenleiter 44 umfassen.This is followed in the method 3700 by the conversion 3730 of the random single photon current (57, 58, 59, 44) into a detection signal in the form of a voltage signal 405 from the entropy source 401, which preferably is the photon sources 54 or the silicon LEDs 54 or the first SPAD diodes 54 and the optical system for optical coupling and the photon detectors 55 and the second SPAD diodes 55, respectively. The optical system can include a direct optical coupling of these components and/or an optical waveguide 44.
Dann folgt in dem Verfahren 3700 das Aufbereiten 3740, insbesondere ein Verstärken und/oder ein Filtern und/oder ein Analog-zu-Digital-Wandeln, des Detektionssignals in ein aufbereitetes Detektionssignal, insbesondere einen digitalen 14 Bit-Wert 407 des Analog-zu-Digital-Wandlers 403 bzw. eines 1-Bit-Analog-zu-Digitalwandlers.This is then followed in the method 3700 by the processing 3740, in particular amplifying and/or filtering and/or analog-to-digital conversion, of the detection signal into a processed detection signal, in particular a digital 14 bit value 407 of the analog-to-digital Digital converter 403 or a 1-bit analog-to-digital converter.
Dann erfolgt in dem Verfahren 3700 optional das Abtrennen 3750 der durch Kopplungen der Emissionen einer Photonenquelle 54 bzw. einer Silizium-LED 54 bzw. einer ersten SPAD-Diode 54 einerseits und einem Photonendetektor 55 bzw. einer zweiten SPAD-Diode 55 andererseits entstandenen Pulse des aufbereiteten Detektionssignals von den durch spontane Emission entstandenen Pulsen des aufbereiteten Detektionssignals durch Vergleich des aufbereiteten Detektionssignals mit einem Schwellwert, insbesondere in einem Komparator 404.2 und die Erzeugung eines entsprechenden Ausgangssignals 409, insbesondere des Komparators 404.2. Ggf. kann der Analog-zu-Digital-Wandler 403 das Ausgangssignal 409 direkt erzeugen, wenn es sich um einen 1-Bit Analog-zu-Digitalwandler 403 handelt. Insofern ist dieser Schritt 3750 optional und ist daher nur gestrichelt eingezeichnet.Then, in the method 3700, the pulses created by coupling the emissions of a photon source 54 or a silicon LED 54 or a first SPAD diode 54 on the one hand and a photon detector 55 or a second SPAD diode 55 on the other hand are optionally separated 3750 processed detection signal from the pulses of the processed detection signal created by spontaneous emission by comparing the processed detection signal with a threshold value, in particular in a comparator 404.2 and generating a corresponding output signal 409, in particular of the comparator 404.2. If necessary, the analog-to-digital converter 403 can generate the output signal 409 directly if it is a 1-bit analog-to-digital converter 403. In this respect, this step 3750 is optional and is therefore only shown in dashed lines.
Sodann folgt die Ermittlung 3760 einer ersten Pseudozufallszahl in Abhängigkeit von einem ersten zeitlichen Abstand zwischen dem ersten Puls und dem zweiten Puls eines ersten Paares aus zwei aufeinander folgenden, durch optische Kopplungen der Emissionen einer Photonenquelle 54 bzw. einer Silizium-LED 54 bzw. einer ersten SPAD-Diode 54 einerseits und eines Photonendetektors 55 bzw. einer zweiten SPAD-Diode 55 andererseits entstandenen Pulse des aufbereiteten Detektionssignals, als ersten Werts des Ausgangs 410 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3.This is followed by the determination 3760 of a first pseudorandom number as a function of a first time interval between the first pulse and the second pulse of a first pair of two successive pulses of the processed detection signal, which pulses are generated by optical coupling of the emissions of a photon source 54 or a silicon LED 54 or a first SPAD diode 54 on the one hand and a photon detector 55 or a second SPAD diode 55 on the other hand, as the first value of the output 410 of the time-to-pseudorandom number converter 404.3.
Sodann folgt die Ermittlung 3765 zweiten ersten Pseudozufallszahl in Abhängigkeit von einem zweiten zeitlichen Abstand zwischen dem dritten Puls und dem vierten Puls eines zweiten Paares aus zwei aufeinander folgenden, durch optische Kopplungen der Emissionen einer Photonenquelle 54 bzw. einer Silizium-LED 54 bzw. einer ersten SPAD-Diode 54 einerseits und eines Photonendetektors 55 bzw. einer zweiten SPAD-Diode 55 andererseits entstandenen Pulse des aufbereiteten Detektionssignals, als zweiten Werts des Ausgangs 410 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3.This is followed by the determination 3765 of the second first pseudorandom number as a function of a second time interval between the third pulse and the fourth pulse of a second pair of two successive pulses of the conditioned detection signal, which pulses are generated by optical coupling of the emissions of a photon source 54 or a silicon LED 54 or a first SPAD diode 54 on the one hand and a photon detector 55 or a second SPAD diode 55 on the other hand, as the second value of the output 410 of the time-to-pseudorandom number converter 404.3.
Auf dieser Basis erfolgt dann die Ermittlung 3670 des Bit-Werts eines Quantenzufallsbits 411 durch Vergleich des Werts der ersten Pseudozufallszahl und des Werts der zweiten Pseudozufallszahl.On this basis, the bit value of a quantum random bit 411 is then determined 3670 by comparing the value of the first pseudo-random number and the value of the second pseudo-random number.
In einer letzten Überprüfung 3680 überprüfen der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) und/oder eine Finite-State-Machine 404.8, ob die Anzahl n der ermittelten Zufallsbits noch kleiner als die gewünschte Zahl m der Zufallsbits der gewünschten Quantenzufallszahl ist. Sofern dies nicht der Fall ist wiederholen der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) und/oder Finite-State-Machine 404.8 die vorstehenden Schritte 3710 bis 3770. Ansonsten beenden der Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) bzw. die Finite-State-Machine 404.8 den Prozess zur Erzeugung einer Quantenzufallszahl. Ggf. stellt die Finite-State-Machine 404.8 die Quantenzufallszahl dem Prozessor 10-1 zur Verfügung und signalisiert vorzugsweise dem Prozessor 10-1 diese Verfügbarkeit, beispielsweise durch einen Interrupt über ein Interrupt-Signal 420 oder durch das Setzen eines Flags.In a final check 3680, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) and/or a finite state machine 404.8 check whether the number n of the determined random bits is still smaller than the desired number m of the random bits desired quantum random number. If this is not the case, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) and/or finite state machine 404.8 repeat the above steps 3710 to 3770. Otherwise, the processor 10-1 of the computer (here of the exemplary micro-integrated circuit 2) or the finite state machine 404.8 the process for generating a quantum random number. If necessary, the finite state machine 404.8 makes the quantum random number available to the processor 10-1 and preferably signals this availability to the processor 10-1, for example by an interrupt via an interrupt signal 420 or by setting a flag.
Vorzugsweise steuern der Prozessor 10-1 und/oder die Finite-State-Machine 404.8 diesen Prozess der Erzeugung einer Quantenzufallszahl.Preferably, the processor 10-1 and/or the finite state machine 404.8 control this process of generating a quantum random number.
Figur 19Figure 19
Der beispielhafte einstückige, monolithisch integrierte Schaltkreis 2, beispielsweise der Mikrocontroller, umfasst hier ein oder mehrere Prozessoren 10-1, 10-2; einen Bus-Arbiter 82; einen internen Datenbus 419; einen Lesespeicher ROM 19; einen flüchtigen Schreib-Lesespeicher RAM 8; einen ersten nicht flüchtigen, mehrfach programmierbaren Speicher NVM 6; einen zweiten nicht flüchtigen, mehrfach programmierbaren Speicher NVM 30; einen ersten nicht flüchtigen, nur einmal programmierbaren Speicher OTP I 20; einen zweiten nicht flüchtigen, nur einmal programmierbaren Speicher OTP II 22; einen Testcontroller 12, insbesondere einen JTAG-Testcontroller; eine Schaltung (Block) 24 zur Deaktivierung von Tests; eine oder mehrere Datenbusschnittstellen 64; einen eng gekoppelten Speicher TCM 14; eine Schnittstelle 32 zu einem von dem integrierten Schaltkreis 2, beispielsweise von dem Mikrocontroller, kontrollierten System 32; einen Quantenzufallszahlengenerator 28; eine Reset-Schaltung 83; eine analoge Eingangsverarbeitung 84, einen Analog-zu-Digital-Wandler 85; eine digitale Signalverarbeitung 86; einen oder mehrere Digital-zu-Analog-Wandler 87; eine analoge Ausgangsverarbeitung 88; einen oder mehrere Spannungswandler 91;The exemplary one-piece, monolithically integrated circuit 2, for example the microcontroller, here comprises one or more processors 10-1, 10-2; a bus arbiter 82; an internal data bus 419; a read memory ROM 19; a volatile random access memory RAM 8; a first non-volatile multi-programmable memory NVM 6; a second non-volatile multi-programmable memory NVM 30; a first non-volatile, one-time programmable memory OTP I 20; a second non-volatile, one-time programmable memory OTP II 22; a test controller 12, in particular a JTAG test controller; a circuit (block) 24 for disabling tests; one or more data bus interfaces 64; a tightly coupled memory TCM 14; an interface 32 to a system 32 controlled by the integrated circuit 2, for example by the microcontroller; a quantum random number generator 28; a reset circuit 83; an analog input processor 84, an analog-to-digital converter 85; digital signal processing 86; one or more digital-to-analog converters 87; an analog output processing 88; one or more voltage converters 91;
Der eine Spannungswandler 91 oder die mehreren Spannungswandler 91 erzeugen aus den externen Versorgungsspannungen die notwendigen internen Betriebsspannungen des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers. Da insbesondere die Entropiequelle 401 in der Regel eine größere Betriebsspannung als die von extern bereitgestellten Versorgungsspannungen benötigt, umfasst bevorzugt zumindest einer der Spannungswandler der Spannungswandler 91 eine Ladungspumpe (Englisch Charge Pump) oder dergleichen. Typischerweise umfassen solche Spannungswandler 91 hier DMOS-Transistoren.The one voltage converter 91 or the several voltage converters 91 generate the necessary internal operating voltages of the integrated circuit 2, for example the microcontroller, from the external supply voltages. Since in particular the entropy source 401 generally requires a larger operating voltage than the supply voltages provided externally, at least one of the voltage converters of the voltage converters 91 preferably comprises a charge pump or the like. Such voltage converters 91 typically include DMOS transistors here.
Eine analoge Eingangsverarbeitung 84 erfasst ein oder mehrere externe analoge Signale 89 und bereitet diese für die Analog-zu-Digitalwandlung auf. Beispielsweise kann die analoge Eingangsverarbeitung 84 ein oder mehrere Verstärker, Filter, Analog-Addierer, Analogmultiplizierer, Logarithmierer, Exponentierer, Spannungsquellen, Stromquellen und/oder andere analoge Schaltungen zur Anpassung, Verbesserung oder Veränderung der externen analogen Signale 89 umfassen.Analog input processing 84 detects one or more external analog signals 89 and prepares them for analog-to-digital conversion. For example, the analog input processing 84 may include one or more amplifiers, filters, analog adders, analog multipliers, logarithmizers, exponentizers, voltage sources, current sources, and/or other analog circuits for adapting, improving, or modifying the external analog signals 89.
Ein Analog-zu-Digital-Wandler 85 kann die dermaßen aufbereiteten externe analoge Signale 89 dann zu einem Datenstrom digitaler Abtastwerte der externen analogen Signale 89 beispielsweise mit einer Abtastfrequenz, die typischerweise von dem Systemtakt 2106 abhängt, wandeln.An analog-to-digital converter 85 can then convert the external analog signals 89 prepared in this way into a data stream of digital samples of the external analog signals 89, for example with a sampling frequency that typically depends on the system clock 2106.
Eine digitale Signalverarbeitung 86 kann die digitalisierten und aufbereiteten externen analogen Signale 89 dann mittels Schaltungen, die schaltungsimplementierte Verfahren durchführen, und/oder computerimplementierten Verfahren zu digitalen Ausgangssignalen wandeln. Die digitale Signalverarbeitung 86 kann auch digitale Ausgangssignale neu erzeugen. Typischerweise arbeitet die digitale Signalverarbeitung 86 mit dem Systemtakt 2106. Bei der Erzeugung dieser beiden Ausgangssignalgruppen kann die digitale Signalverarbeitung 86 Quantenzufallszahlen des Quantenzufallszahlengenerators 28 verwenden. Sofern die digitale Signalverarbeitung 86 beispielsweise ein moduliertes Anregungssignal für einen Sensor erzeugen soll und ein Antwortsignal dieses Sensors als externes analogen Signal 89 nach Aufbereitung und Digitalisierung wieder auswerten soll, ist es beispielsweise in einigen Anwendungsfällen sinnvoll, wenn die digitale Signalverarbeitung 86 eine solche Quantenzufallszahl als Spreizcode für die Erzeugung des Anregungssignals des Sensors verwendet und dann beispielsweise mittels eines Synchrondemodulators diesen Spreizcode im externen analogen Signal 89 sucht und detektiert.A digital signal processor 86 can then convert the digitized and processed external analog signals 89 into digital output signals using circuits that carry out circuit-implemented methods and/or computer-implemented methods. The digital signal processor 86 can also generate new digital output signals. The digital signal processor 86 typically works with the system clock 2106. When generating these two output signal groups, the digital signal processor 86 can use quantum random numbers from the quantum random number generator 28. If the digital signal processor 86 is to generate a modulated excitation signal for a sensor, for example, and is to evaluate a response signal from this sensor as an external analog signal 89 after processing and digitization, it is useful in some applications, for example, if the digital signal processor 86 uses such a quantum random number as a spreading code for generating the excitation signal of the sensor and then searches for and detects this spreading code in the external analog signal 89, for example using a synchronous demodulator.
Der oder die Digital-zu-Analog-Wandler 87 wandelt die digitalen Ausgangssignale des digitale Signalverarbeitung 86 zu internen analogen Ausgangssignalen.The digital-to-analog converter(s) 87 converts the digital output signals of the digital signal processing 86 to internal analog output signals.
Die eine analoge Ausgangsverarbeitung 88 bereitet die analogen internen Ausgangssignale zu analogen Ausgangssignalen 90 auf. Beispielsweise kann die analoge Ausgangsverarbeitung 88 Filter, Verstärker und Endstufen umfassen.The one analog output processing 88 prepares the analog internal output signals into analog output signals 90. For example, analog output processing 88 may include filters, amplifiers, and power amplifiers.
Die Rest-Schaltung 83 bringt den integrierte Schaltkreis 2, beispielsweise den Mikrocontroller, in einen vordefinierten Zustand. Ein solcher Reset kann beispielsweise erfolgen, wenn die Betriebsspannung eingeschaltet wird oder wenn die Betriebsspannung einbricht oder wenn einer der Prozessoren 10-1, 10-2 beispielsweise über den Datenbus 419 oder eine SW-Rest-Signalisierungsleitung einen solchen Rest bei der Reset-Schaltung 83 anfordert oder wenn ein Mittel zur Überwachung der korrekten Funktion des Quantenzufallsgenerators 28 (Watchdog 404.5, Spannungsmonitor 2013) einen Fehler einer vordefinierten Menge von Fehlern detektiert. Dies ermöglicht einen Neustart des Systems.The residual circuit 83 brings the integrated circuit 2, for example the microcontroller, into a predefined state. Such a reset can take place, for example, when the operating voltage is switched on or when the operating voltage drops or when one of the processors 10-1, 10-2 detects such a remainder in the reset circuit 83, for example via the data bus 419 or a SW remainder signaling line requests or when a means for monitoring the correct functioning of the quantum random generator 28 (Watchdog 404.5, Voltage Monitor 2013) detects an error from a predefined set of errors. This allows the system to restart.
Der Quantenzufallszahlengenerator 28 weist bevorzugt die hier vorgestellten Merkmale auf. Ganz besonders bevorzugt umfasst der Quantenzufallszahlengenerator 28 einen Zeit-zu-Pseudozufallszahlengenerator 404.3.The quantum random number generator 28 preferably has the features presented here. Most preferably, the quantum random number generator 28 comprises a time-to-pseudo-random number generator 404.3.
Vorzugsweise umfasst der Quantenzufallszahlengenerator 28 Mittel zur Überwachung der korrekten Funktion des Quantenzufallszahlengenerators 28. Solche Mittel können beispielsweise ein Spannungsmonitor 413und/oder ein Watchdog 404.5 sein. Diese Mittel erzeugen typischerweise bei einem Fehler und/oder einem vermuteten Angriff ein Interrupt Signal 420.Preferably, the quantum random number generator 28 comprises means for monitoring the correct functioning of the quantum random number generator 28. Such means can be, for example, a voltage monitor 413 and/or a watchdog 404.5. These means typically generate an interrupt signal 420 in the event of an error and/or a suspected attack.
Auch andere Schaltungsteile des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, können Interrupts mittels ggf. weiterer Interrupt-Leitungen auslösen. Eine Interrupt-Logik in den Prozessoren steuert das Verhalten der Prozessoren 10-1, 10-2.Other circuit parts of the integrated circuit 2, for example the microcontroller, can also trigger interrupts using, if necessary, additional interrupt lines. Interrupt logic in the processors controls the behavior of the processors 10-1, 10-2.
Bevorzugt führen die Prozessoren 10-1, 10-2 computerimplementierte Verfahren aus, deren Programmcode sie aus Speichern der Vorrichtung bei der Ausführung abrufen und ausführen. In einem oder mehreren dieser computerimplementierten Verfahren verwenden die Prozessoren 10-1, 10-2 Quantenzufallszahlen des Quantenzufallszahlengenerators 28. Sofern die besagten Mittel des Quantenzufallszahlengenerators 28 zur Überwachung der korrekten Funktion des Quantenzufallszahlengenerators 28 beispielsweise mittels der Interrupt-Leitung 420 einen Fehler des Quantenzufallszahlengenerators 28 signalisieren, führen die Prozessoren 10-1, 10-2 vorzugsweise andere computerimplementierte Ersatzverfahren an Stelle dieser computerimplementierten Verfahren aus oder modifizieren Parameter dieser computerimplementierten Verfahren oder führen diese computerimplementierten Verfahren vorzugsweise zumindest solange der Fehler besteht überhaupt nicht mehr aus.The processors 10-1, 10-2 preferably execute computer-implemented methods whose program code they retrieve and execute from memories of the device during execution. In one or more of these computer-implemented methods, the processors 10-1, 10-2 use quantum random numbers of the quantum random number generator 28. If the said means of the quantum random number generator 28 for monitoring the correct function of the quantum random number generator 28 signal an error in the quantum random number generator 28, for example by means of the interrupt line 420 , the processors 10-1, 10-2 preferably execute other computer-implemented replacement methods instead of these computer-implemented methods or modify parameters of these computer-implemented methods or preferably no longer execute these computer-implemented methods at all, at least as long as the error exists.
Die Schaltung (Block) 24 zur Deaktivierung von Tests, hier auch als Deaktivierungsschaltung bezeichnet, ist vorzugsweise in der Lage, den Zugriff von Metakunden der Kunden des Halbleiterherstellers und der Kunden des Halbleiterherstellers und der Analyseabteilung des Halbleiterherstellers des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, auf Schaltungsteile und Inhalte von Speichern des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, zu steuern und zu unterbinden oder zuzulassen. Typischerweise kann die Deaktivierungsschaltung 24 beispielsweise die Aktivierung vorbestimmter Testmodis erlauben oder unterbinden. Hierzu können beispielsweise die Freischaltung von Scanpfaden und der Zugriff auf Speicherinhalte gehören.The circuit (block) 24 for deactivating tests, also referred to here as the deactivation circuit, is preferably able to control and prevent or allow access by meta-customers of the customers of the semiconductor manufacturer and the customers of the semiconductor manufacturer and the analysis department of the semiconductor manufacturer of the integrated circuit 2, for example the microcontroller, to circuit parts and contents of memories of the integrated circuit 2, for example the microcontroller. Typically, the deactivation circuit 24 can, for example, allow or prevent the activation of predetermined test modes. This can include, for example, the activation of scan paths and access to memory contents.
Bevorzugt kann der Prozessor 10-1, 10-2 nur einen Teil der Zugriffe durch eine Umkonfiguration der Deaktivierungsschaltung 24 beeinflussen. Somit sind bestimmte Schaltungs- und Speicherbereiche für einen Zugriff nach Prozessoraktivierung durch einen Prozessor 10-1, 10-2 nicht zugänglich. Damit sind diese Schaltungs- und Speicherbereiche gegenüber einer Prozessoraktivierung des Zugriffs geschützt. Es kann vorgesehen sein, dass gar keine Prozessoraktivierung durch einen Prozessor 10-1, 10-2 möglich ist.Preferably, the processor 10-1, 10-2 can only influence some of the accesses by reconfiguring the deactivation circuit 24. Thus, certain circuit and memory areas are not accessible for access after processor activation by a processor 10-1, 10-2. These circuit and memory areas are thus protected against processor activation of the access. It can be provided that no processor activation at all is possible by a processor 10-1, 10-2.
Bevorzugt kann die Test-Schnittstelle (JTAG-Schnittstelle) 12 nur einen Teil der Zugriffe durch eine Umkonfiguration der Deaktivierungsschaltung 24 beeinflussen. Somit sind bestimmte Schaltungs- und Speicherbereiche für einen Zugriff nach Testcontrolleraktivierung durch e die Test-Schnittstelle (JTAG-Schnittstelle) 12 nicht zugänglich. Damit sind diese Schaltungs- und Speicherbereiche gegenüber einer Testcontrolleraktivierung des Zugriffs geschützt. Es kann vorgesehen sein, dass gar keine Testcontrolleraktivierung durch die Test-Schnittstelle (JTAG-Schnittstelle) 12 möglich ist.Preferably, the test interface (JTAG interface) 12 can only influence some of the accesses by reconfiguring the deactivation circuit 24. Thus, certain circuit and memory areas are not accessible for access after test controller activation by the test interface (JTAG interface) 12. These circuit and memory areas are thus protected against test controller activation of the access. It can be provided that no test controller activation at all is possible through the test interface (JTAG interface) 12.
Die Aktivierung von Zugriffen kann beispielsweise durch Einschreiben von Zugriffscodes in den zweiten nicht flüchtigen, nur einmal programmierbaren Speicher OTP II 22 erfolgen.Access can be activated, for example, by writing access codes into the second non-volatile, once-programmable memory OTP II 22.
Der Inhalt des ersten, nicht flüchtigen und nur einmal programmierbaren Speichers OTP I 20 kann beispielsweise kritische Systemparameter (CSPs) umfassen.The content of the first, non-volatile and only once programmable memory OTP I 20 can include, for example, critical system parameters (CSPs).
Der Inhalt des zweiten, nicht flüchtigen und nur einmal programmierbaren Speichers OTP II 22 kann beispielsweise Zugriffscodes umfassen.The contents of the second, non-volatile and only once programmable memory OTP II 22 can include, for example, access codes.
Der erste flüchtige, mehrfach programmierbare Speicher NVM 6 kann ein EEPROM und/oder einen Flash-Speicher oder dergleichen umfassen. Der Speicherinhalt des ersten flüchtigen, mehrfach programmierbaren Speichers NVM 6 kann beispielsweise Datensätze 61 und Signaturen 61 umfassen.The first volatile multi-programmable memory NVM 6 may include an EEPROM and/or a flash memory or the like. The memory content of the first volatile, multi-programmable memory NVM 6 can include, for example, data sets 61 and signatures 61.
Der flüchtige Schreiblesespeicher RAM 8 kann ein SRAM und/oder ein DRAM oder dergleichen umfassen.The volatile random access memory RAM 8 may comprise an SRAM and/or a DRAM or the like.
Der zweite Prozessor 10-2 soll in der
Der Bus-Arbiter 82 regelt den Zugang der Vorrichtungsteile des beispielhaften einstückigen, monolithisch integrierten Schaltkreis 2, beispielsweise des Mikrocontrollers, einen aktiv schreibenden Zugriff auf den internen Datenbus 419 erlangen wollen. In dem Fall der
Die obige Beschreibung erhebt keinen Anspruch auf Vollständigkeit und beschränkt diese Offenbarung nicht auf die gezeigten Beispiele. Andere Variationen zu den offengelegten Beispielen können von denjenigen, die über gewöhnliche Fachkenntnisse auf dem Gebiet verfügen, anhand der Zeichnungen, der Offenbarung und der Ansprüche verstanden und ausgeführt werden. Die unbestimmten Artikel „ein“ oder „eine“ und dessen Flexionen schließen eine Vielzahl nicht aus, während die Erwähnung einer bestimmten Anzahl von Elementen nicht die Möglichkeit ausschließt, dass mehr oder weniger Elemente vorhanden sind. Eine einzige Einheit kann die Funktionen mehrerer in der Offenbarung genannter Elemente erfüllen, und umgekehrt können mehrere Elemente die Funktion einer Einheit erfüllen. Zahlreiche Alternativen, Äquivalente, Variationen und Kombinationen sind möglich, ohne dass der Anwendungsbereich der vorliegenden Offenbarung verlassen wird.The above description is not intended to be complete and does not limit this disclosure to the examples shown. Other variations to the disclosed examples may be understood and accomplished by those of ordinary skill in the art from the drawings, disclosure and claims. The indefinite articles “a” or “an” and their inflections do not exclude a plurality, while the mention of a certain number of elements does not exclude the possibility that there are more or fewer elements. A single unit may perform the functions of multiple elements mentioned in the disclosure, and conversely, multiple elements may perform the functions of one unit. Numerous alternatives, equivalents, variations and combinations are possible without departing from the scope of the present disclosure.
Soweit nichts anders angegeben ist, können sämtliche Merkmale der vorliegenden Erfindung frei miteinander kombiniert werden. Dies betrifft die gesamte hier vorgelegte Schrift. Auch die in der Figurenbeschreibung beschriebenen Merkmale können, soweit nichts Anderes angegeben ist, als Merkmale der Erfindung frei mit den übrigen Merkmalen kombiniert werden. Eine Beschränkung einzelner Merkmale der Ausführungsbeispiele auf die Kombination mit anderen Merkmalen der Ausführungsbeispiele ist dabei ausdrücklich nicht vorgesehen. Außerdem können gegenständliche Merkmale der Vorrichtung umformuliert auch als Verfahrensmerkmale Verwendung finden und Verfahrensmerkmale umformuliert als gegenständliche Merkmale der Vorrichtung. Eine solche Umformulierung ist somit automatisch mit offenbart.Unless otherwise stated, all features of the present invention can be freely combined with one another. This applies to the entire document presented here. The features described in the description of the figures can also be freely combined with the other features as features of the invention, unless otherwise stated. A restriction of individual features of the exemplary embodiments to the combination with other features of the exemplary embodiments is expressly not intended. In addition, material features of the device can be reformulated and used as process features, and process features can be reformulated as material features of the device. Such a reformulation is therefore automatically disclosed.
In der vorausgehenden detaillierten Beschreibung wird auf die beigefügten Zeichnungen verwiesen. Die Beispiele in der Beschreibung und den Zeichnungen sollten als illustrativ betrachtet werden und sind nicht als einschränkend für das beschriebene spezifische Beispiel oder Element zu betrachten. Aus der vorausgehenden Beschreibung und/oder den Zeichnungen und/oder den Ansprüchen können durch Abänderung, Kombination oder Variation bestimmter Elemente mehrere Beispiele abgeleitet werden. Darüber hinaus können Beispiele oder Elemente, die nicht wörtlich beschrieben sind, von einer fachkundigen Person aus der Beschreibung und/oder den Zeichnungen abgeleitet werden.In the foregoing detailed description, reference is made to the accompanying drawings. The examples in the description and drawings should be considered as illustrative and are not to be considered as limiting the specific example or element described. Variations may be made from the foregoing description and/or drawings and/or the claims. several examples can be derived from the use, combination or variation of certain elements. In addition, examples or elements that are not described verbatim can be derived by a person skilled in the art from the description and/or drawings.
Figur 20Figure 20
Ein Problem ist, dass die Pulse auf dem Spannungssignal 405 der Entropie Quelle 401 in der Regel kürzer als die Frequenz des Systemtakts 2106 sind. Dies hat zur Folge, dass eine direkte Abtastung des Spannungssignals 405 der Entropie Quelle 401 mit einer Abtastfrequenz gleich der Frequenz des Systemtakts 2106 nicht mehr die Nyquist-Bedingung erfüllt. Daher ist dem beispielhaften 1-Bit-Analog-Digital-Converter (ADC) 403 eine Pulsverlängerungsschaltung 2023 nachgeschaltet, die einen Puls auf dem Spannungssignal 405 der Entropie Quelle 401 auf eine zeitliche Länge größer als eine Taktperiode des Systemtakts 2106 verlängert und den erzeugten Puls bevorzugt synchron zum Systemtakt 2106 beendet, sodass der Puls auf dem Spannungssignal 405 der Entropie Quelle 401 sicher durch ein Nachfolgendes FlipFlop einsynchronisiert werden kann. Das so erzeugte Der Prozessor 10-1, 10-2 kann über den internen Datenbus 419 vorzugsweise auf die Register des Watchdogs 404.5, den Speicher RAM 404.9 bzw. das Fifo 404.9 und das Finish Flag 404.10 zugreifen und diese lesen und soweit erlaubt oder möglich diese beschreiben. Bevorzugt signalisiert das Finish Flag 404.10 über eine nicht eingezeichnete Interrupt-Leitung dem Prozessor 10-1, 10-2, dass eine neue Quantenzufallszahl im RAM/FiFo 404.9 zur Verfügung steht. Bevorzugt löscht ein Lesen des Inhalts des RAMs/FiFos dieses Finish-Flag 404.10 wieder. Um Energie zu sparen, ist es sinnvoll, Vorrichtungsteile des Quantenzufallszahlengenerators 28 abzuschalten, wenn das Finish-Flag 404.10 gesetzt ist. Vorzugsweise kann der Prozessor 10-1, 10-2 über den Datenbus 419 auf Vorrichtungsteile des Quantenzufallszahlengenerators 28 zugreifen und durch Setzen oder Löschen von Flags in den Registern dieser Vorrichtungsteile bestimmte Teile des Quantenzufallszahlengenerators 28 an- und abschalten. Diese Vorrichtungsteile können beispielsweise sein: Der Spannungsmonitor 419, ein Spannungswandler 91 des Quantenzufallszahlengenerators 28, insbesondere eine Ladungspumpe zur Versorgung der Entropiequelle 401, der ADC 403, die Pulsverlängerungsschaltung 2023, der Zeit-zu-Pseudozufallszahlen-Wandler (TPRC) 404.3, die Entropieextraktion 404.4, die Finite-State-Machine 404.8. Vorzugsweise wertet der Watchdog 404.5 diese Registerbits mit aus und überprüft, ob eine Freigaberegister in seinem Innern einen zulässigen Authentifizierungscode für diese An- oder Abschaltungen aufweist. Die Finite-State-Machine 404.8 wertet bevorzugt diese Flags ebenfalls aus und lässt bevorzugt nur dann die Erzeugung von Quantenzufallszahlen 418 zu, wenn alle Teile des Quantenzufallszahlengenerators 28 arbeiten.One problem is that the pulses on the voltage signal 405 of the entropy source 401 are usually shorter than the frequency of the system clock 2106. This means that a direct sampling of the voltage signal 405 of the entropy source 401 with a sampling frequency equal to the frequency of the system clock 2106 no longer satisfies the Nyquist condition. Therefore, the exemplary 1-bit analog-digital converter (ADC) 403 is followed by a pulse extension circuit 2023 which extends a pulse on the voltage signal 405 of the entropy source 401 to a time length greater than one clock period of the system clock 2106 and preferably ends the generated pulse synchronously with the system clock 2106, so that the pulse on the voltage signal 405 of the entropy source 401 can be reliably synchronized by a subsequent flip-flop. The processor 10-1, 10-2 generated in this way can preferably access the registers of the watchdog 404.5, the memory RAM 404.9 or the FIFO 404.9 and the finish flag 404.10 via the internal data bus 419 and read them and, as far as permitted or possible, write them. The finish flag 404.10 preferably signals to the processor 10-1, 10-2 via an interrupt line (not shown) that a new quantum random number is available in the RAM/FIFO 404.9. Reading the contents of the RAM/FIFO preferably clears this finish flag 404.10 again. In order to save energy, it is sensible to switch off device parts of the quantum random number generator 28 when the finish flag 404.10 is set. Preferably, the processor 10-1, 10-2 can access device parts of the quantum random number generator 28 via the data bus 419 and switch certain parts of the quantum random number generator 28 on and off by setting or deleting flags in the registers of these device parts. These device parts can be, for example: the voltage monitor 419, a voltage converter 91 of the quantum random number generator 28, in particular a charge pump for supplying the entropy source 401, the ADC 403, the pulse extension circuit 2023, the time-to-pseudo-random number converter (TPRC) 404.3, the entropy extraction 404.4, the finite state machine 404.8. Preferably, the watchdog 404.5 also evaluates these register bits and checks whether an enable register inside it has a permissible authentication code for these switches on or off. The finite state machine 404.8 preferably also evaluates these flags and preferably only allows the generation of quantum random numbers 418 when all parts of the quantum random number generator 28 are working.
Das einsynchronisiertes Spannungssignal 415 kann dann wie oben beschrieben verarbeitet werden. Hinsichtlich der übrigen Vorrichtungsteile verweist das hier vorgelegte Dokument auf die vorausgehenden Beschreibungen. The synchronized voltage signal 415 can then be processed as described above. With regard to the other parts of the device, the document presented here refers to the previous descriptions.
Figur 21Figure 21
Um Abgriffe weiter zu erschweren, ist es sinnvoll, wenn beispielsweise der Quantenzufallszahlengenerator 28 das Rückkoppelpolynom des linear rückgekoppelten Schieberegisters des Pseudozufallszahlengenerators des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) nach der vollständigen Bestimmung einer Anzahl m von Zufallsquantenbits 411 in Abhängigkeit von einem oder mehreren zuvor bestimmten Zufallsquantenbits 411 ändert.In order to make tapping even more difficult, it is useful if, for example, the quantum random number generator 28 changes the feedback polynomial of the linearly feedback shift register of the pseudorandom number generator of the time-to-pseudorandom number converter 404.3 (TPRC) after the complete determination of a number m of random quantum bits 411 as a function of one or more previously determined random quantum bits 411.
Folgende einfach Primitiven Rückkoppelpolynome sind beispielsweise aus der Literatur beispielsweise bekannt:
Wie leicht zu erkennen ist, ist die Anzahl der XNOR-Verknüpfungen sehr beschränkt, was die linear rückgekoppelten Schieberegister sehr schnell macht. Die längste aufgeführte Kette hat eine Länge von 2168-1 Takten bei einer Schieberegisterlänge von n=168 Schieberegisterbits. Bei einem GHz=109 Hz dauert eine Periode 2159 Sekunden oder anders ca. 2153 Minuten oder anders ca. 2147 Stunden oder anders ca. 2142 Tage oder anders (schon sehr grob) ca. 2131 Jahre. Offensichtlich dauert es zu lange, um das Problem in endlicher Zeit mit einem normalen Computer zu lösen. Die in Kombination mit einem permanenten Quantenzufallszahlenschlüsselwechsel macht es einem Angreifer fast unmöglich, die entsprechende Barriere zu brechen.As can easily be seen, the number of XNOR operations is very limited, which makes the linear feedback shift registers very fast. The longest chain listed has a length of 2 168 -1 clock cycles with a shift register length of n=168 shift register bits. At a GHz=10 9 Hz, a period lasts 2 159 seconds, or in other words about 2 153 minutes, or in other words about 2 147 hours, or in other words about 2 142 days, or in other words (very roughly) about 2 131 years. It obviously takes too long to solve the problem in a finite time with a normal computer. This, in combination with a permanent quantum random number key change, makes it almost impossible for an attacker to break the corresponding barrier.
Um ein brechen des Schutzes des Quantenzufallszahlengenerators 28 zu verhindern, ist es auch sinnvoll, wenn beispielsweise der Quantenzufallszahlengenerator 28 die Schieberegisterlänge n des linear rückgekoppelten Schieberegisters des Pseudozufallszahlengenerators des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) nach der vollständigen Bestimmung einer Anzahl k von Zufallsquantenbits 411 in Abhängigkeit von einem oder mehreren zuvor bestimmten Zufallsbits ändert. Hierzu ist es sinnvoll, wenn der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder ein Prozessor (10-1, 10-2) den Wert des Rückkoppelpolynom-Auswahlregisters 2112 zu diesem Zweck neu beschreibt. Der in dem Rückkoppelpolynom-Auswahlregister 2112 gespeicherte Wert steuert bevorzugt den Rückkoppelmultiplexer 2102 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Damit selektiert der in dem Rückkoppelpolynom-Auswahlregister 2112 gespeicherte Wert vorzugsweise, welches Rückkoppelpolynom der m Rückkoppelpolynom-Schaltungen RKN1 bis RKNm den logischen Wert der Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) bestimmt. Vorzugsweise verhindern mittels einer Leitung 2022 zur Verhinderung der Nutzung eines Quantenzufallsbits 411 durch die Finite State Maschine (endlicher Automat) 404.8 der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder einer der Prozessoren (10-1, 10-2) oder eine andere Vorrichtung die Weitergabe eines erzeugten Quantenzufallsbits 411 durch die Finite State Maschine (endlicher Automat) 404.8, wenn dieses Zufallsbit 411 für das Rückkoppelpolynom-Auswahlregister 2112 verwendet wird. Dies verhindert eine Doppelnutzung und erhöht somit die Sicherheit. Stattdessen verwenden bevorzugt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder der Prozessor (10-1, 10-2) oder die andere Vorrichtung dieses Zufallsbit 411 für die Erzeugung eines Zufallsdatenworts zur Einspeicherung in das Rückkoppelpolynom-Auswahlregister 2112. Dies hat den Vorteil, dass das durch das Rückkoppelpolynom-Auswahlregister 2112 ausgewählte Rückkoppelpolynom der m Rückkoppelpolynom-Schaltungen RKN1 bis RKNm vollkommen zufällig ist. Damit ist es einem Angreifer nicht mehr möglich, einen deterministischen Bitdatenstrom an Stelle des Datenbitstroms der Quantenzufallsbits 411 einzuspeisen und zwar auch dann, wenn ein Angriff auf die Entropiequelle 401 erfolgreich ist.In order to prevent the protection of the quantum random number generator 28 from being broken, it is also useful if, for example, the quantum random number generator 28 changes the shift register length n of the linear feedback shift register of the pseudorandom number generator of the time-to-pseudorandom number converter 404.3 (TPRC) after the complete determination of a number k of random quantum bits 411 depending on one or more previously determined random bits. For this purpose, it is useful if the shift register controller 2103 of the time-to-pseudorandom number converter 404.3 (TPRC) or a processor (10-1, 10-2) rewrites the value of the feedback polynomial selection register 2112 for this purpose. The value stored in the feedback polynomial selection register 2112 preferably controls the feedback multiplexer 2102 of the time-to-pseudo-random number converter 404.3 (TPRC). Thus, the value stored in the feedback polynomial selection register 2112 preferably selects which feedback polynomial of the m feedback polynomial circuits RKN 1 to RKN m determines the logical value of the shift register reload value line 2104 of the time-to-pseudo-random number converter 404.3 (TPRC). Preferably, by means of a line 2022 for preventing the use of a quantum random bit 411 by the finite state machine 404.8, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or one of the processors (10-1, 10-2) or another device prevents the forwarding of a generated quantum random bit 411 by the finite state machine 404.8 when this random bit 411 is used for the feedback polynomial selection register 2112. This prevents prevents double use and thus increases security. Instead, the shift register controller 2103 of the time-to-pseudorandom number converter 404.3 (TPRC) or the processor (10-1, 10-2) or the other device preferably uses this random bit 411 to generate a random data word for storage in the feedback polynomial selection register 2112. This has the advantage that the feedback polynomial of the m feedback polynomial circuits RKN 1 to RKN m selected by the feedback polynomial selection register 2112 is completely random. It is therefore no longer possible for an attacker to feed in a deterministic bit data stream instead of the data bit stream of the quantum random bits 411, even if an attack on the entropy source 401 is successful.
Um den vorgeschlagenen mikrointegrierten Quantenzufallszahlengenerator 28 weiter zu härten, ist es auch sinnvoll, wenn beispielsweise der Quantenzufallszahlengenerator 28 den Start-Wert (Seed-Wert) des linear rückgekoppelten Schieberegisters des Pseudozufallszahlengenerators des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) nach der vollständigen Bestimmung einer Anzahl p von Zufallsquantenbits 411 in Abhängigkeit von einem oder mehreren zuvor bestimmten Zufallsbits ändert. Hierzu ist es sinnvoll, wenn der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder ein Prozessor (10-1, 10-2) den Wert eines Seed-Nachladeregisters im Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) zu diesem Zweck mit Zufallsbits neu beschreibt. Die Bitbreite des eines Seed-Nachladeregisters im Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) entspricht bevorzugt der Zahl n der Schieberegisterbits SB1 bis SBn des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Der Schieberegistercontrollers 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) zählt bevorzugt die Anzahl der erfolgreich erzeugten Quantenzufallsbits 411. Vorzugsweise signalisiert die Finite-State-Machine 404.8 dem Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) zu diesem Zweck die Erzeugung eines gültigen Zufallsbits. In order to further harden the proposed micro-integrated quantum random number generator 28, it is also useful if, for example, the quantum random number generator 28 changes the start value (seed value) of the linear feedback shift register of the pseudorandom number generator of the time-to-pseudorandom number converter 404.3 (TPRC) after the complete determination of a number p of random quantum bits 411 depending on one or more previously determined random bits. For this purpose, it is useful if the shift register controller 2103 of the time-to-pseudorandom number converter 404.3 (TPRC) or a processor (10-1, 10-2) rewrites the value of a seed reload register in the shift register controller 2103 of the time-to-pseudorandom number converter 404.3 (TPRC) with random bits for this purpose. The bit width of a seed reload register in the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) preferably corresponds to the number n of the shift register bits SB 1 to SB n of the time-to-pseudo-random number converter 404.3 (TPRC). The shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) preferably counts the number of successfully generated quantum random bits 411. For this purpose, the finite state machine 404.8 preferably signals the generation of a valid random bit to the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC).
Statt der Zählung der gültigen Quantenzufallsbits 411 ist auch die Zählung der erfolgreich erzeugten Zufallsdatenworte 418 in der Finite-State-Machine 404.8 möglich. Der Schieberegistercontrollers 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) lädt bevorzugt den neuen Seed-Wert des eines Seed-Nachladeregisters im Schieberegistercontroller 2103 bei einer oder mehreren der nachfolgenden Ereignisse in die Schieberegisterbits SB1 bis SBn des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC)
- • bei Erreichen einer vorbestimmten Anzahl erfolgreich erzeugter Quantenzufallsbits 411 und/oder
- • bei Erreichen einer vorbestimmten Anzahl erfolgreich erzeugter Zufallsdatenworte 418 und/oder
- • bei Änderung des Werts des Rückkoppelpolynom-Auswahlregisters 2112 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) und damit des ausgewählten Rückkoppelpolynoms der m Rückkoppelpolynome RKN1 bis RKNm des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC).
- • upon reaching a predetermined number of successfully generated quantum random bits 411 and/or
- • upon reaching a predetermined number of successfully generated random data words 418 and/or
- • when changing the value of the feedback polynomial selection register 2112 of the time-to-pseudo-random number converter 404.3 (TPRC) and thus the selected feedback polynomial of the m feedback polynomials RKN 1 to RKN m of the time-to-pseudo-random number converter 404.3 (TPRC).
Dies Verhindert zuverlässig jede Art von Vorhersagbarkeit.This reliably prevents any kind of predictability.
Bevorzugt sind die Schaltungsteile des Quantenzufallszahlengenerators 28 mit einer Metallschicht 142, 53 abgedeckt, um jede Einflussnahme durch Temperatur oder elektromagnetische Strahlung oder elektrostatische Felder oder magnetische Felder abzuwehren. Bevorzugt umfasst die Metallschicht auch eine weichmagnetische Schicht zur Abwehr von Angriffsversuchen mittels magnetischer Felder.The circuit parts of the quantum random number generator 28 are preferably covered with a metal layer 142, 53 in order to ward off any influence by temperature or electromagnetic radiation or electrostatic fields or magnetic fields. The metal layer preferably also includes a soft magnetic layer to defend against attempted attacks using magnetic fields.
Vorzugsweise verhindern mittels einer Leitung 2022 zur Verhinderung der Nutzung eines Quantenzufallsbits 411 durch die Finite State Maschine (endlicher Automat) 404.8 der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder einer der Prozessoren (10-1, 10-2) oder eine andere Vorrichtung die Weitergabe eines erzeugten Quantenzufallsbits 411 durch die Finite State Maschine (endlicher Automat) 404.8, wenn dieses Zufallsbit 411 für das Seed-Nachladeregisters im Schieberegistercontroller 2103 im Zeit-zu-Pseudozufallszahl-Wandler 404.3 (TPRC) verwendet wird. Dies verhindert eine Doppelnutzung und erhöht somit die Sicherheit. Stattdessen verwenden bevorzugt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder der Prozessor (10-1, 10-2) oder die andere Vorrichtung dieses Zufallsbit 411 für die Erzeugung eines Zufallsdatenworts zur Einspeicherung in das Seed-Nachladeregisters im Schieberegistercontroller 2103. Dies hat den Vorteil, dass der durch das Seed-Nachladeregisters im Schieberegistercontroller 2103 ausgewählte Seed-Wert des linear rückgekoppelten Schieberegisters der n Schieberegisterbits SB1 bis SBn vollkommen zufällig ist. Da ein linear rückgekoppeltes Schieberegister bei Verwendung von einfach primitivem Rückkoppelpolynomen zwei Zyklen aufweist, von denen einer nur einen Schieberegisterwert umfasst, muss dieser eine ein-zyklige Schieberegisterwert verhindert werden. Entsprich zufällig Nachladewert des Seed-Nachladeregisters im Schieberegistercontroller 2103 dem ein-zykligen Seed-Wert des linear rückgekoppelten Schieberegisters mit dem aktuellen Rückkoppelpolynom oder dem als nächstes vorgesehenen Rückkoppelpolynom, so Erzeugen der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder einer der Prozessoren (10-1, 10-2) oder eine andere Vorrichtung einen neuen zufälligen Nachladewert im Seed-Nachladeregister des Schieberegistercontrollers 2103.Preferably, by means of a line 2022 to prevent the use of a quantum random bit 411 by the finite state machine (finite state machine) 404.8, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or one of the processors (10-1, 10-2 ) or another device, the passing of a generated quantum random bit 411 through the finite state machine (finite state machine) 404.8 when this random bit 411 is used for the seed reload register in the shift register controller 2103 in the time-to-pseudo-random number converter 404.3 (TPRC). This prevents double use and thus increases safety. Instead, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or the processor (10-1, 10-2) or the other device preferably use this random bit 411 to generate a random data word for storage in the seed reload register im Shift register controller 2103. This has the advantage that the seed value of the linear feedback shift register of the n shift register bits SB 1 to SB n selected by the seed reload register in the shift register controller 2103 is completely random. Since a linear feedback shift register using simple primitive feedback polynomials has two cycles, one of which only includes one shift register value, this one-cycle shift register value must be prevented. Randomly match the reload value of the seed reload register in the shift register controller 2103 to the one-cycle seed value of the linear feedback shift register with the current feedback polynomial or the next feedback polynomial, thus generating the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or one of the processors (10-1, 10-2) or another device a new random reload value in the seed reload register of the shift register controller 2103.
Bevorzugt sind die m Rückkoppelpolynome RKN1 bis RKNm so ausgewählt, dass die ein-zykligen Seed-Werte gleich sind. Dies reduziert den Aufwand für die Detektion des ein-zykligen-Schieberegisterwerts, da dann dieser nicht mehr von dem ausgewählten Rückkoppelpolynom der Rückkoppelpolynome RKN1 bis RKNm abhängt. Ohnehin ist zu empfehlen, dass der Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) im Falle der Verwendung linearrückgekoppelter Schieberegister eine Detektionsschaltung 2113 zur Detektion eines illegalen Werts des Zustandsvektors der n Schieberegisterbits SB1 bis SBn umfasst. Befindet sich der Zustandsvektor der n Schieberegisterbits SB1 bis SBn in einem solchen illegalen Zustand, so signalisiert vorzugsweise der Detektor 2113 diesen illegalen Zustand an den Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder einer der Prozessoren (10-1, 10-2) oder eine andere Vorrichtung. Der Detektor 2113 oder der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder der Prozessor (10-1, 10-2) oder die andere Vorrichtung setzen dann den Wert des Zustandswerts des Zustandsvektors der n Schieberegisterbits SB1 bis SBn auf einen vorbestimmten Wert und/oder den Wert des Seed-Nachladeregisters im Schieberegistercontroller 2103 zurück. Bevorzugt sind diese Nachladewerte von dem ein-zykligen Schieberegisterwert verschieden. Dies geschieht bevorzugt auch, wenn der Watchdog 404.5 und/oder der Spannungsmonitor 413eine Störung oder einen vermuteten oder möglichen Angriff detektieren. Bevorzugt zählt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) die Anzahl dieser Störungen. Vorzugsweise reduziert der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) diesen Zählerwert wieder in Abhängigkeit von der Anzahl erfolgreich insbesondere seit der letzten Störung erzeugter Zufallsquantenbits 411 und/oder Zufallsdatenworte 418. Überschreitet diese Anzahl und/oder die Ereignisdichte solcher Ereignisse eine bestimmte vorgegebene zeitliche Dichte und/oder einen bestimmten Zahlenwert, so signalisiert der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) vorzugsweise an den Watchdog 404.5 und/oder einen Prozessor (10-1, 10-2) einen Defekt des Quantenzufallszahlengenerators 28 oder einen erfolgreichen Angriff auf den Quantenzufallszahlengenerator 28. Typischerweise signalisiert der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) der Finite-State-Machine 404.8 dann dass keine Zufallszahlen mehr erzeugt werden dürfen. Vorzugsweise muss ein Prozessor (10-1, 10-2) dann den Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) mittels eines vorbestimmten Reaktivierungs-Kode-Worts reaktivieren. Der Prozessor (10-1, 10-2) schreibt dieses Reaktivierungs-Kode-Wort dann über den interner Datenbus 419 des Quantenzufallszahlengenerators 28 in ein spezielles Reaktivierungsregister des Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), was den Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) und den Quantenzufallszahlengenerator 28 reaktiviert und vorzugsweise alle Fehlerzähler zurücksetzt. Vorzugsweise ist die Zahl der möglichen Reaktivierungen begrenzt. Ist die Maximalzahl der Reaktivierungen überschritten, so kann der Quantenzufallszahlengenerator 28 bevorzugt nicht mehr reaktiviert werden. Vorzugsweise kann der Zähler für die Reaktivierungen des der Quantenzufallszahlengenerators 28 mittels eines besonderen Rücksetzbefehls zurückgesetzt werden bevor dieser Maximalwert erreicht ist. Bevorzugt gibt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 oder eine andere Vorrichtung des Quantenzufallszahlengenerators 28 vor Erreichen dieses Blockierungsgrenze eine Warnung heraus.The m feedback polynomials RKN 1 to RKN m are preferably selected so that the single-cycle seed values are the same. This reduces the effort for detecting the single-cycle shift register value, since it then no longer depends on the selected feedback polynomial of the feedback polynomials RKN 1 to RKN m . In any case, it is recommended that the time-to-pseudo-random number converter 404.3 (TPRC) includes a detection circuit 2113 for detecting an illegal value of the state vector of the n shift register bits SB 1 to SB n if linear feedback shift registers are used. If the state vector of the n shift register bits SB 1 to SB n is in such an illegal state, the detector 2113 preferably signals this illegal state to the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or one of the processors (10- 1, 10-2) or another device. The detector 2113 or the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) or the processor (10-1, 10-2) or the other device then sets the value of the state value of the state vector of the n shift register bits SB 1 to SB n returns to a predetermined value and/or the value of the seed reload register in the shift register controller 2103. These reload values are preferably different from the one-cycle shift register value. This also preferably happens when the watchdog 404.5 and/or the voltage monitor 413 detect a malfunction or a suspected or possible attack. Preferably, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) counts the number of these disturbances. Preferably, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) reduces this counter value again depending on the number of random quantum bits 411 and/or random data words 418 successfully generated, in particular since the last disturbance. If this number and/or the event density of such events is exceeded a certain predetermined time density and/or a certain numerical value, then the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) signals a defect, preferably to the watchdog 404.5 and/or a processor (10-1, 10-2). of the quantum random number generator 28 or a successful attack on the quantum random number generator 28. Typically, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) then signals the finite state machine 404.8 that no more random numbers may be generated. Preferably, a processor (10-1, 10-2) must then reactivate the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) using a predetermined reactivation code word. The processor (10-1, 10-2) then writes this reactivation code word via the internal data bus 419 of the quantum random number generator 28 into a special reactivation register of the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC), which is the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) and the quantum random number generator 28 reactivated and preferably resets all error counters. The number of possible reactivations is preferably limited. If the maximum number of reactivations is exceeded, the quantum random number generator 28 can preferably no longer be reactivated. Preferably, the counter for the reactivations of the quantum random number generator 28 can be reset by means of a special reset command before this maximum value is reached. Preferably, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 or another device of the quantum random number generator 28 issues a warning before this blocking limit is reached.
Beim Start des Quantenzufallszahlengenerators 28 trägt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als erstes dafür Sorge, dass der der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) mittels eines vorbestimmten Seed-Werts und eines vorbestimmten Werts des Rückkoppelpolynom-Auswahlregisters 2112 zuerst einen neuen Seed-Wert auf Basis von Quantenzufallszahlen 411 und einen neuen Wert des Rückkoppelpolynom-Auswahlregisters 2112 auf Basis von Quantenzufallszahlen aus Quantenzufallsbits 411 bestimmt. Erst wenn der Seed-Wert und der Wert des Rückkoppelpolynom-Auswahlregisters 2112 auf Quantenzufallszahlen beruhen, ist die Initialisierungsphase des Quantenzufallszahlengenerators 28 abgeschlossen und der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) signalisiert der Finite-State-Machine 404.8, dass sie die Quantenzufallsbits 411 und die Quantenzufallsdatenwörter 418 (Quantenzufallszahlen) verwenden und weitergeben darf. Bevorzugt signalisiert die Finite-State-Machine 404.8 diesen Umstand an einen oder mehrere Prozessoren (10-1, 10-2). Dies hat den Vorteil, dass die Vorrichtung nur mit vollem Schutz erzeugte Quantenzufallszahlen 418 erzeugt.When starting the quantum random number generator 28, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) first ensures that the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) uses a predetermined seed value and a predetermined value of the feedback polynomial selection register 2112 first determines a new seed value based on quantum random numbers 411 and a new value of the feedback polynomial selection register 2112 based on quantum random numbers from quantum random bits 411. Only when the seed value and the value of the feedback polynomial selection register 2112 are based on quantum random numbers is the initialization phase of the quantum random number generator 28 completed and the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) signals the finite state machine 404.8, that it may use and pass on the quantum random bits 411 and the quantum random data words 418 (quantum random numbers). The finite state machine 404.8 preferably signals this fact to one or more processors (10-1, 10-2). This has the advantage that the device only generates quantum random numbers 418 with full protection.
Durch die Verwendung eines Zeit-zu-Pseudozufallszahlengenerators 404.3 (TPRC) ist es einem Angreifer nicht mehr möglich, einen deterministischen Bitdatenstrom an Stelle des Datenbitstroms der Quantenzufallsbits 411 einzuspeisen und zwar auch dann, wenn ein Angriff auf die Entropiequelle 401 tatsächlich aus welchen Gründen auch immer erfolgreich ist.By using a time-to-pseudorandom number generator 404.3 (TPRC), an attacker is no longer able to generate a deterministic bit data stream instead of the data bit stream of the quantum ten random bits 411, even if an attack on the entropy source 401 is actually successful for whatever reason.
Um dies zu verhindern, ist es auch sinnvoll, wenn beispielsweise der Quantenzufallszahlengenerator 28 diese Zahl m nach der vollständigen Bestimmung einer Anzahl m von Quantenzufallsbits 411 in Abhängigkeit von einem oder mehreren zuvor bestimmten Zufallsbits ändert.In order to prevent this, it also makes sense if, for example, the quantum random number generator 28 changes this number m after the complete determination of a number m of quantum random bits 411 depending on one or more previously determined random bits.
Vorzugsweise gibt die Finite-State-Machine 404.8 des Quantenzufallszahlengenerator 28 diese bereits benutzten Quantenzufallsbits 411 nicht aus und verwendet sie nicht für die Erzeugung von Quantenzufallsdatenworten 418.Preferably, the finite state machine 404.8 of the quantum random number generator 28 does not output these already used quantum random bits 411 and does not use them to generate quantum random data words 418.
Die Methode der Logikextraktion umfasst darüber hinaus drei Grenzfälle, die im Folgenden beschrieben werden.The logic extraction method also includes three borderline cases, which are described below.
Typischerweise verwendet der Zeit-zu-Pseudozufallszahlengenerators 404.3 (TPRC) den logischen Wert der Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als Wert des Ausgangs 410 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Ggf. kann ein Pufferverstärker vorgesehen sein, der den logischen Wert der Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) erfasst und als Wert des Ausgangs 410 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ausgibt.Typically, the time-to-pseudo-random number generator 404.3 (TPRC) uses the logical value of the shift register reload value line 2104 of the time-to-pseudo-random number converter 404.3 (TPRC) as the value of the output 410 of the time-to-pseudo-random number converter 404.3 (TPRC). If necessary, a buffer amplifier can be provided which detects the logical value of the shift register reload value line 2104 of the time-to-pseudo-random number converter 404.3 (TPRC) and outputs it as the value of the output 410 of the time-to-pseudo-random number converter 404.3 (TPRC).
Die Entropie-Extraktion 404.4 vergleicht nun zwei verschiedene, von dem Zeit-zu-Pseudozufallszahl-Wandler 404.3 (TPRC) erzeugte Pseudozufallszahlen aus dem Ausgang 410 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3, eine erste Pseudozufallszahl 410.1 und eine zweite Pseudozufallszahl 410.2, miteinander.The entropy extraction 404.4 now compares two different pseudo-random numbers generated by the time-to-pseudo-random number converter 404.3 (TPRC) from the output 410 of the time-to-pseudo-random number converter 404.3, a first pseudo-random number 410.1 and a second pseudo-random number 410.2, with each other .
Sind die erste Pseudozufallszahl 410.1 und die zweite Pseudozufallszahl 410.2 gleich, so verwirft die Entropie-Extraktion 404.4 eine der beiden Pseudozufallszahl, die erste Pseudozufallszahl 410.1 oder die zweite Quantenzufallszahl 410.2, und ersetzt diese durch eine neue Pseudozufallszahl 410.3 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Bevorzugt zählt die Entropie-Extraktion 404.4 mittels eines Zählers die Ereignisse, bei denen die beiden Pseudozufallszahl, die erste Pseudozufallszahl 410.1 und die zweite Pseudozufallszahl 410.2, gleich sind und erhöht mit jedem solchen Ereignis den Zähler um eine erste Zählerschrittweite. Bevorzugt zählt die Entropie-Extraktion 404.4 mittels dieses Zählers auch die Ereignisse, bei denen die beiden Pseudozufallszahlen, die erste Pseudozufallszahl 410.1 und die zweite Pseudozufallszahl 410.2, ungleich sind und erniedrigt mit jedem solchen Ereignis den Zähler um eine zweite Zählerschrittweite, wobei bevorzugt der Wert 0 nicht unterschritten wird. Bevorzugt ist die zweite Zählerschrittweite betragsmäßig kleiner als die erste Zählerschrittweite des Zählers in der Entropie-Extraktion 404.4. Sofern der Wert dieses Zählers einen vorbestimmten Wert überschreitet, geht die Steuervorrichtung der Entropie-Extraktion 404.4 von einem Defekt des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) aus. Bevorzugt signalisiert die Steuervorrichtung der Entropie-Extraktion 404.4 dann einem Prozessor (10-1, 10-2) einen Defekt des Quantenzufallszahlengenerators 28 bzw. einen erfolgreichen Angriff auf den Quantenzufallszahlengenerator 28. Vorzugsweise signalisiert dann die Entropie-Extraktion 404.4 der Finite-State-Machine keine erfolgreiche Erzeugung eines Quantenzufallsbits 411 mehr, sodass die Finite-State-Machine 404.8 keine erfolgreiche Quantenzufallszahlenerzeugung mehr an einen Prozessor (10-1, 10-2) melden kann und keine Quantenzufallszahlen 418 mehr erzeugt.If the first pseudorandom number 410.1 and the second pseudorandom number 410.2 are the same, the entropy extraction 404.4 discards one of the two pseudorandom numbers, the first pseudorandom number 410.1 or the second quantum random number 410.2, and replaces it with a new pseudorandom number 410.3 from the time-to-pseudorandom number converter 404.3 (TPRC). The entropy extraction 404.4 preferably uses a counter to count the events in which the two pseudorandom numbers, the first pseudorandom number 410.1 and the second pseudorandom number 410.2, are the same and increases the counter by a first counter step size with each such event. Preferably, the entropy extraction 404.4 also uses this counter to count the events in which the two pseudorandom numbers, the first pseudorandom number 410.1 and the second pseudorandom number 410.2, are unequal and decrements the counter by a second counter step size with each such event, preferably not falling below the value 0. Preferably, the second counter step size is smaller in magnitude than the first counter step size of the counter in the entropy extraction 404.4. If the value of this counter exceeds a predetermined value, the control device of the entropy extraction 404.4 assumes a defect in the time-to-pseudorandom number converter 404.3 (TPRC). Preferably, the control device of the entropy extraction 404.4 then signals a processor (10-1, 10-2) a defect in the quantum random number generator 28 or a successful attack on the quantum random number generator 28. Preferably, the entropy extraction 404.4 then no longer signals the finite state machine that a quantum random bit 411 has been successfully generated, so that the finite state machine 404.8 can no longer report successful quantum random number generation to a processor (10-1, 10-2) and no longer generates quantum random numbers 418.
Sofern die erste Pseudozufallszahl 410.1 kleiner als die zweite Pseudozufallszahl 410.2 ist, erzeugt die Entropie-Extraktion 404.4 ein Quantenzufallsbit eines ersten logischen Werts, beispielsweise eine logische ,1' und signalisiert die erfolgreiche Erzeugung an die Finite-State-Machine 404.8.If the first pseudo-random number 410.1 is smaller than the second pseudo-random number 410.2, the entropy extraction 404.4 generates a quantum random bit of a first logical value, for example a logical '1', and signals the successful generation to the finite state machine 404.8.
Sofern die erste Pseudozufallszahl 410.1 größer als die zweite Pseudozufallszahl 410.2 ist, erzeugt die Entropie-Extraktion 404.4 ein Quantenzufallsbit eines zweiten logischen Werts, beispielsweise eine logische ,0', der von dem ersten logischen Wert verschieden ist, und signalisiert die erfolgreiche Erzeugung an die Finite-State-Machine 404.8.If the first pseudo-random number 410.1 is greater than the second pseudo-random number 410.2, the entropy extraction 404.4 generates a quantum random bit of a second logical value, for example a logical '0', which is different from the first logical value, and signals the successful generation to the finite -State Machine 404.8.
Die Finite-State-Machine wandelt die erfolgreich erzeugten Quantenzufallsbits 411 in Quantenzufallsdatenworte 418, die jeweils eine Quantenzufallszahl repräsentieren und stellt diese über ein RAM oder ein FIFO 404.9 den Prozessoren (10-1, 10-2) über den internen Datenbus 419 zur Verfügung. Die Finite-State-Machine 404.8 signalisier bevorzugt einem oder mehreren Prozessoren (10-1, 10-2) die Bereitstellung einer oder mehrerer Quantenzufallszahlen.The finite state machine converts the successfully generated quantum random bits 411 into quantum random data words 418, each of which represents a quantum random number, and makes these available to the processors (10-1, 10-2) via a RAM or a FIFO 404.9 via the internal data bus 419. The finite state machine 404.8 preferably signals the provision of one or more quantum random numbers to one or more processors (10-1, 10-2).
Ein Problem kann ein Jitter des Systemtakts 2106 sein. Durch die Verwendung eines Zeit-zu-Pseudozufallszahlengenerators 404.3 (TPRC) wird eine monofrequente oder sonst wie systematische Störung des Systemtakts 2106 im Spektrum mit einem zufälligen Spreizkode gespreizt, sodass eine Detektion für einen Angreifer schwierig, wenn nicht unmöglich wird.A problem may be jitter in the 2106 system clock. By using a time-to-pseudo-random number generator 404.3 (TPRC), a monofrequency or otherwise systematic disturbance of the system clock 2106 is spread in the spectrum with a random spreading code, making detection difficult, if not impossible, for an attacker.
Dies Erschwert die Angreifbarkeit des Quantenzufallszahlengenerators 28 weiter.This further complicates the vulnerability of the quantum random number generator 28.
Durch die Verwendung von Quantenzufallszahlen aus Quantenzufallsbits 411 für den Seed-Wert des linear rückgekoppelten Schieberegisters des Zeit-zu-Pseudozufallszahlenwandlers und einer Quantenzufallszahl für die Auswahl des einfachprimitiven Rückkoppelpolynoms ist das Verhalten des Zeit-zu-Pseudozufallszahlen-Wandlers 404.2 (TPRC) selbst auf einem Zufalls-Niveau einer Quantenzufallszahl. Durch den regelmäßigen Wechsel dieser Werte, wird einem Angreifer die Beeinflussung der erzeugten Quantenzufallszahlen weiter erschwert.By using quantum random numbers from quantum random bits 411 for the seed value of the linear feedback shift register of the time-to-pseudo-random number converter and a quantum random number for the selection of the simple primitive feedback polynomial, the behavior of the time-to-pseudo-random number converter 404.2 (TPRC) itself is at a random level of a quantum random number. By regularly changing these values, it is made even more difficult for an attacker to influence the generated quantum random numbers.
Demnach erreicht der vorschlagsgemäße Quantenzufallszahlengenerator 28 also alle genannten Ziele.Accordingly, the proposed quantum random number generator 28 achieves all of the stated goals.
Insbesondere wird mit dem Vorschlag das Ziel erreicht, einen einstückigen, mikrointegrierten Quantenzufallszahlengenerator 28 bereitzustellen, der es ermöglicht, ein hohes Maß an Entropie zu garantieren, so dass er zumindest die vom NIST definierten statistischen Tests besteht.In particular, the proposal achieves the objective of providing a one-piece, micro-integrated quantum random number generator 28 that makes it possible to guarantee a high level of entropy so that it at least passes the statistical tests defined by NIST.
Es ist ferner Aufgabe des Vorschlags, einen einstückigen, mikrointegrierten Quantenzufallszahlengenerator 28 bereitzustellen, der es ermöglicht, eine hohe Bitrate bei der Erzeugung von Zufallsfolgen von Quantenzufallsbits 411 und/oder Quantenzufallsdatenworten 418 zu erreichen.It is also the object of the proposal to provide a one-piece, micro-integrated quantum random number generator 28, which makes it possible to achieve a high bit rate when generating random sequences of quantum random bits 411 and/or quantum random data words 418.
Es ist ferner Aufgabe des Vorschlags, einen einstückigen, mikrointegrierten Quantenzufallszahlengenerator 28 bereitzustellen, der im Vergleich zu den Quantenzufallszahlengeneratoren des Standes der Technik eine kompaktere, robustere und weniger komplexe und vor allem mikrointegrierte und CMOS kompatible Struktur aufweist, die eine einstückige Fertigung und die Ko-Integration in konventionelle Systeme wie Speicher (wie DRAMS, SRAMS, Flash-Speicher und dergleichen) oder Prozessoren (Mikroprozessoren und/oder Mikrocontroller und/oder SoCs mittels einem Prozessor auf dem IC) erlaubt.It is also the object of the proposal to provide a one-piece, micro-integrated quantum random number generator 28, which, compared to the quantum random number generators of the prior art, has a more compact, more robust and less complex and, above all, micro-integrated and CMOS-compatible structure, which enables one-piece production and the co- Integration into conventional systems such as memories (such as DRAMS, SRAMS, flash memory and the like) or processors (microprocessors and/or microcontrollers and/or SoCs using a processor on the IC) is permitted.
Auch hier erreicht der Vorschlag das Ziel, einen Quantenzufallszahlengenerator 28 mit einem hohen Maß an Sicherheit gegen jeden Versuch, seine internen Komponenten zu manipulieren, bereitzustellen. Insbesondere verhindert die Verwendung eines Zeit-zu-Pseudozufallszahlengenerators 1004.3 (TRNG) die Auswertbarkeit erfolgreicher Angriffe auf die Entropiequelle 401. Des Weiteren ermöglichen die vielen Tests eine sichere Erkennung eines Angriffs auf den Quantenzufallszahlengenerator 28 und verhindern damit die Verwendung manipulierter Zahlen als vermeintlich sichere Quantenzufallszahlen.Here too, the proposal achieves the goal of providing a quantum random number generator 28 with a high level of security against any attempt to manipulate its internal components. In particular, the use of a time-to-pseudo-random number generator 1004.3 (TRNG) prevents the evaluation of successful attacks on the entropy source 401. Furthermore, the many tests enable a reliable detection of an attack on the quantum random number generator 28 and thus prevent the use of manipulated numbers as supposedly secure quantum random numbers.
Schließlich wird mit dem Vorschlag auch das Ziel erreicht, einen Quantenzufallszahlengenerator 28 bereitzustellen, der insbesondere durch die Fähigkeit der Ko-Integrierbarkeit in CMOS-Schaltkreise wirtschaftlicher ist als die Generatoren des bekannten Standes der Technik.Finally, the proposal also achieves the objective of providing a quantum random number generator 28 which is more economical than the generators of the known state of the art, in particular due to the ability to be co-integrated into CMOS circuits.
Figur 22Figure 22
Das in
Das Spannungssignal 405 zeigt beispielhafte Pulse 2201, 2202, 2203, 2104 für zufällige Ereignisse des Spannungssignals 405. Die können spontane Spannungspulse des Photonendetektors 55 bzw. der zweiten SPAD-Diode 55 der Entropiequelle 401 sein, die nicht mit der Aktivität der Photonenquelle 54 bzw. der Silizium-LED54 bzw. der ersten SPAD-Diode 54 der Entropiequelle 401 zusammenhängen. Die Pulse 2201, 2202, 2203, 2204 des Photonendetektors 55 bzw. der zweiten SPAD-Diode 55 der Entropiequelle 401 können aber auch auf stimulierter Emission beruhen, die die Detektion eines Photons der einen oder der mehreren Photonenquellen 54 bzw. der eine oder der mehreren Silizium-LEDs 54 bzw. der eine oder der mehreren SPAD-Dioden 54 durch den Photonendetektor 55 bzw. durch die zweite SPAD-Diode 55 der Entropiequelle 401 hervorruft.The voltage signal 405 shows exemplary pulses 2201, 2202, 2203, 2204 for random events of the voltage signal 405. These can be spontaneous voltage pulses of the photon detector 55 or the second SPAD diode 55 of the entropy source 401, which are not related to the activity of the photon source 54 or the silicon LED 54 or the first SPAD diode 54 of the entropy source 401. The pulses 2201, 2202, 2203, 2204 of the photon detector 55 or the second SPAD diode 55 of the entropy source 401 can but can also be based on stimulated emission, which causes the detection of a photon from the one or more photon sources 54 or the one or more silicon LEDs 54 or the one or more SPAD diodes 54 by the photon detector 55 or by the second SPAD diode 55 of the entropy source 401.
Der zeitliche Abstand ist zufällig. Allerdings entsteht nach dem Empfang eines Photons durch den Photonendetektor 55 bzw. durch die zweite SPAD-Diode 55 der Entropiequelle 401 eine Totzeit, in der der Photonendetektor 55 bzw. die zweite SPAD-Diode 55 der Entropiequelle 401 nicht mehr empfangsfähig ist. Überschreitet der Betrag des Spannungssignal 405 der Entropiequelle 401 einen Schwellwert 2105, so erzeugt ein Analog-zu-Digitalwandler (ADC, 403), hier ein beispielhafter Ein-Bit-Analog-zu-Digitalwandler 403,The time interval is random. However, after the reception of a photon by the photon detector 55 or by the second SPAD diode 55 of the entropy source 401, a dead time occurs during which the photon detector 55 or the second SPAD diode 55 of the entropy source 401 is no longer able to receive. If the magnitude of the voltage signal 405 of the entropy source 401 exceeds a threshold value 2105, an analog-to-digital converter (ADC, 403), here an exemplary one-bit analog-to-digital converter 403, generates
Pulsverlängerungsschaltung, die vorzugsweise Teil der einstückigen mikroelektronischen Schaltung ist, auf einem einsynchronisierten Spannungssignal 415 einen Puls mit einer Mindestlänge von n Takten eines Systemtakts 2106 des Quantenzufallszahlengenerators 28, der vorzugsweise einer der Systemtakte der einstückigen mikrointegrierten Schaltung ist.Pulse extension circuit, which is preferably part of the integral microelectronic circuit, generates a pulse with a minimum length of n clock cycles of a system clock 2106 of the quantum random number generator 28, which is preferably one of the system clock cycles of the integral microintegrated circuit, on a synchronized voltage signal 415.
In dem Beispiel der
In dem Beispiel der
Mit einer fallenden Flanke eines ersten Pulses 2211 des einsynchronisierten Spannungssignals 415 setzt der Zeit-zu-Pseudozufallszahl-Wandler (TPRC) einen Pseudozufallszahlengenerator beispielsweise auf einen vordefinierten Seed-Wert zurück. Beispielsweise kann der Pseudozufallszahlengenerator des Zeit-zu-Pseudozufallszahl-Wandler (TPRC) ein rückgekoppeltes Schieberegister sein, dass mit jedem Takt des Systemtakts 2106 seine Werte um eine Stelle nach links oder rechts je nach Konstruktion verschiebt und in das freiwerdende Bit den Rückkoppelwert des Rückkoppelpolynoms zurückspeist.With a falling edge of a first pulse 2211 of the synchronized voltage signal 415, the time-to-pseudorandom number converter (TPRC) resets a pseudorandom number generator, for example, to a predefined seed value. For example, the pseudorandom number generator of the time-to-pseudorandom number converter (TPRC) can be a feedback shift register that shifts its values by one place to the left or right depending on the design with each clock pulse of the system clock 2106 and feeds the feedback value of the feedback polynomial back into the bit that becomes free.
Wichtig ist, dass beginnend mit dem Startwert des Pseudozufallszahlengenerators (Seed-Wert) jedem Takt des Systemtakts 2106 ab der fallenden Flanke genau eine Pseudozufallszahl des Pseudozufallszahlengenerators bijektiv zugeordnet ist. D.h. aus dem Wert der Pseudozufallszahl muss auf die zeitliche Position des betreffenden Takts des Systemtaktes 2106 nach der fallenden Flanke des einsynchronisierten Spannungssignal 415 geschlossen werden können.It is important that, starting with the starting value of the pseudorandom number generator (seed value), each clock pulse of the system clock 2106 is bijectively assigned exactly one pseudorandom number of the pseudorandom number generator from the falling edge. This means that the value of the pseudorandom number must be able to be used to determine the temporal position of the relevant clock pulse of the system clock 2106 after the falling edge of the synchronized voltage signal 415.
Mit der nächsten fallenden Flanke des zweiten Pulses 2212 einsynchronisierten Spannungssignal 415 übernimmt ein erstes Pseudozufallszahlenregister den letzten Stand des Pseudozufallszahlengenerators und der Zeit-zu-Pseudozufallszahl-Wandler (TPRC) setzt den Pseudozufallszahlengenerator vorzugsweise wieder auf den vordefinierten Seed-Wert zurück.With the next falling edge of the second pulse 2212 synchronized voltage signal 415, a first pseudo-random number register takes over the last status of the pseudo-random number generator and the time-to-pseudo-random number converter (TPRC) preferably resets the pseudo-random number generator back to the predefined seed value.
Mit der nächsten fallenden Flanke des dritten Pulses 2213 einsynchronisierten Spannungssignal 415 übernimmt ein zweites Pseudozufallszahlenregister den letzten Stand des Pseudozufallszahlengenerators und der Zeit-zu-Pseudozufallszahl-Wandler (TPRC) setzt den Pseudozufallszahlengenerator vorzugsweise wieder auf den vordefinierten Seed-Wert zurück. Die Entropieextraktion 401 vergleicht den Wert in dem ersten Pseudozufallszahlenregister mit dem Wert in dem zweiten Pseudozufallszahlenregister. Ist der erste Wert im ersten Pseudozufallszahlenregister größer als der zweite Wert im zweiten Pseudozufallszahlenregister, so kann beispielsweise die Entropieextraktion 404.4 ein Zufallsbit mit einem ersten logischen Pegel erzeugen. Ist der zweite Wert im ersten Pseudozufallszahlenregister größer als der zweite Wert im zweiten Pseudozufallszahlenregister, so kann beispielsweise die Entropieextraktion 404.4 ein Zufallsbit mit einem zweiten logischen Pegel erzeugen, der vom ersten Pegel verschieden ist.With the next falling edge of the third pulse 2213 synchronized voltage signal 415, a second pseudo-random number register takes over the last status of the pseudo-random number generator and the time-to-pseudo-random number converter (TPRC) preferably resets the pseudo-random number generator back to the predefined seed value. Entropy extraction 401 compares the value in the first pseudo-random number register with the value in the second pseudo-random number register. If the first value in the first pseudo-random number register is greater than the second value in the second pseudo-random number register, the entropy extraction 404.4 can, for example, generate a random bit with a first logical level. If the second value in the first pseudo-random number register is greater than the second value in the second pseudo-random number register, then, for example, the entropy extraction 404.4 can generate a random bit with a second logical level that is different from the first level.
Mit der nächsten fallenden Flanke des vierten Pulses 2214 des einsynchronisierten Spannungssignal 415 übernimmt das erste Pseudozufallszahlenregister den bisherigen Wert des ein zweites Pseudozufallszahlenregister und das zweite Pseudozufallszahlenregister übernimmt stattdessen wiederum den letzten Stand des Pseudozufallszahlengenerators und der Zeit-zu-Pseudozufallszahl-Wandler (TPRC) setzt den Pseudozufallszahlengenerator vorzugsweise wiederum auf den vordefinierten Seed-Wert zurück. Die Entropieextraktion 401 vergleicht dann wieder den Wert in dem ersten Pseudozufallszahlenregister mit dem Wert in dem zweiten Pseudozufallszahlenregister. Ist der erste Wert im ersten Pseudozufallszahlenregister größer als der zweite Wert im zweiten Pseudozufallszahlenregister, so kann beispielsweise die Entropieextraktion 404.4 ein weiteres neues und hier zweites Quantenzufallsbit 411 mit einem ersten logischen Pegel erzeugen. Ist der zweite Wert im ersten Pseudozufallszahlenregister größer als der zweite Wert im zweiten Pseudozufallszahlenregister, so kann beispielsweise die Entropieextraktion 404.4 ein weiteres neues und hier zweites Quantenzufallsbit 411 mit einem zweiten logischen Pegel erzeugen, der vom ersten Pegel verschieden ist.With the next falling edge of the fourth pulse 2214 of the synchronized voltage signal 415, the first pseudo-random number register takes over the previous value of the second pseudo-random number register and the second pseudo-random number register instead takes over the last status of the pseudo-random number generator and the time-to-pseudo-random number converter (TPRC) sets it Pseudo-random number generator preferably returns to the predefined seed value. The Entro pie extraction 401 then again compares the value in the first pseudo-random number register with the value in the second pseudo-random number register. If the first value in the first pseudo-random number register is greater than the second value in the second pseudo-random number register, then, for example, the entropy extraction 404.4 can generate another new and here second quantum random bit 411 with a first logical level. If the second value in the first pseudo-random number register is greater than the second value in the second pseudo-random number register, then, for example, the entropy extraction 404.4 can generate another new and here second quantum random bit 411 with a second logical level that is different from the first level.
Auf diese Weise kann der Quantenzufallszahlengenerator 28 diesen Prozess der Quantenzufallsbiterzeugung fortsetzen und so einen kontinuierlichen, allerdings mit einem Phasenrauschen versehenen Strom von Quantenzufallsbits 411 erzeugen.In this way, the quantum random number generator 28 can continue this process of quantum random bit generation and thus generate a continuous stream of quantum random bits 411, albeit with phase noise.
Figur 23Figure 23
Der Spannungswandler 91 der
Der Spannungswandler 91 der
Die erste Halbbrücke des beispielhaften Spannungswandlers 91 ist in dem Beispiel der
Die erste Halbbrücke des beispielhaften Spannungswandlers 91 der
Die der zweite High-Side-Transistor 2303 der Ladungspumpe für die Entropiequelle 411 ist mit der positiven Versorgungsspannungsleitung VDD elektrisch verbunden.The second high-side transistor 2303 of the charge pump for the entropy source 411 is electrically connected to the positive supply voltage line VDD.
Die Steuervorrichtung 2330 des Spannungswandlers 91 steuert über den Steuerkontakt (Gate) 2311 des High-Side-Transistors 2301 der ersten Halbbrücke den High-Side-Transistor 2301 der ersten Halbbrücke.The control device 2330 of the voltage converter 91 controls the high-side transistor 2301 of the first half-bridge via the control contact (gate) 2311 of the high-side transistor 2301 of the first half-bridge.
Die Steuervorrichtung 2330 des Spannungswandlers 91 steuert über den Steuerkontakt (Gate) 2312 des Low-Side-Transistors 2302 der ersten Halbbrücke den Low-Side-Transistor 2302 der ersten Halbbrücke.The control device 2330 of the voltage converter 91 controls the low-side transistor 2302 of the first half-bridge via the control contact (gate) 2312 of the low-side transistor 2302 of the first half-bridge.
Der Steuerkontakt (Gate) 2311 des zweiten High-Side-Transistors 2303 ist mit dem Ausgangsknoten 2321 der Ladungspumpe elektrisch verbunden. Dadurch bildet der High-Side-Transistor 2303 der zweiten Halbbrücke eine MOS-Diode, die leitend wird, wenn das Potenzial des Ausgangsknoten 2321 der Ladungspumpe unter das positive Potenzial der positiven Versorgungsspannungsleitung VDD minus der Threshold-Spannung des zweiten High-Side-Transistors 2303 fällt. Der zweite High-Side-Transistors 2303 lädt dann den ersten Energiespeicher, hier ein erster Kondensator 2306.The control contact (gate) 2311 of the second high-side transistor 2303 is electrically connected to the output node 2321 of the charge pump. As a result, the high-side transistor 2303 of the second half bridge forms a MOS diode that becomes conductive when the potential of the output node 2321 of the charge pump falls below the positive potential of the positive supply voltage line VDD minus the threshold voltage of the second high-side transistor 2303 falls. The second high-side transistor 2303 then charges the first energy storage, here a first capacitor 2306.
Der erste Kondensator 2306 ist in dem Beispiel der
Die Steuervorrichtung 2330 des Spannungswandlers 91 sperrt zu Beginn den High-Side-Transistor 2301 der ersten Halbbrücke und den Low-Side-Transistor 2302 der ersten Halbbrücke.The control device 2330 of the voltage converter 91 initially blocks the high-side transistor 2301 of the first half-bridge and the low-side transistor 2302 of the first half-bridge.
Ein Transfer-Transistor 2305 der Ladungspumpe für die Entropiequelle 411 ist in dem Beispiel der
Der zweite Kondensator 2307 ist in dem Beispiel der
Vorzugsweise schaltet die Steuervorrichtung 2330 des Spannungswandlers 91 in einer Initialisierungsphase den Low-Side-Transistor 2302 der ersten Halbbrücke für eine kurze Zeit leitend.Preferably, the control device 2330 of the voltage converter 91 switches the low-side transistor 2302 of the first half bridge to conduction for a short time in an initialization phase.
Hierdurch wird der erste Anschluss des ersten Kondensators 2306 mit der Bezugspotenzialleitung GND verbunden. Sofern der erste Kondensator 2306 nicht geladen sein sollte oder mit einer verkehrten Polarität geladen sein sollte, lädt der zweite High-Side-Transistor 2303 dann den ersten Kondensator 2306 auf die Spannung zwischen dem positiven Versorgungsspannungsanschluss VDD und der Bezugspotenzialleitung GND minus der Threshold-Spannung des zweiten High-Side-Transistors 2303 auf.This connects the first terminal of the first capacitor 2306 to the reference potential line GND. If the first capacitor 2306 is not charged or is charged with a reverse polarity, the second high-side transistor 2303 then charges the first capacitor 2306 to the voltage between the positive supply voltage terminal VDD and the reference potential line GND minus the threshold voltage of the second high-side transistor 2303.
In einem nachfolgenden Schritt sperrt die Steuervorrichtung 2330 des Spannungswandlers 91 den Low-Side-Transistor 2302 der ersten Halbbrücke. Damit endet der Ladevorgang des ersten Kondensators 2306.In a subsequent step, the control device 2330 of the voltage converter 91 blocks the low-side transistor 2302 of the first half-bridge. This ends the charging process of the first capacitor 2306.
In einem nachfolgenden Schritt schaltet die Steuervorrichtung 2330 des Spannungswandlers 91 den High-Side-Transistor 2301 der ersten Halbbrücke leitend. Hierdurch verschiebt sich das Ausgangspotenzial des Ausgangs 2321 der Ladungspumpe auf ein Potenzial mit einer Spannung, die der doppelten Spannung zwischen der positiven Versorgungsspannungsleitung VDD und der Bezugspotenzialleitung GND minus der Threshold-Spannung des zweiten High-Side-Transistors 2303 entspricht. Damit liegt das Potenzial des Ausgangs 2321 der Ladungspumpe über dem Potenzial der positive Versorgungsspannungsleitung VEXT der Entropiequelle 411, wenn der zweite Kondensator 2307 nicht oder nur unzureichend oder mit falscher Polarität geladen ist. Ist die Spannungsdifferenz zwischen dem Potenzial des Ausgangs 2321 der Ladungspumpe und dem Potenzial der Versorgungsspannungsleitung VEXT der Entropiequelle 411 größer als die Threshold-Spannung des Transfer-Transistors 2305, so schaltet der Transfer-Transistor 2305 ein und verbindet den Ausgang 2321 der Ladungspumpe mit der Versorgungsspannungsleitung VEXT der Entropiequelle 411. Hierdurch Tritt Ladung vom ersten Kondensator 2306 auf den zweiten Kondensator 2307 über, wodurch sich das Potenzial der Versorgungsspannungsleitung VEXT der Entropiequelle 411 anhebt, bis die Spannungsabfälle über den ersten Kondensator 2306 und den zweiten Kondensator 2307 sich angeglichen haben.In a subsequent step, the control device 2330 of the voltage converter 91 switches the high-side transistor 2301 of the first half-bridge into conduction. This shifts the output potential of the output 2321 of the charge pump to a potential with a voltage that corresponds to twice the voltage between the positive supply voltage line VDD and the reference potential line GND minus the threshold voltage of the second high-side transistor 2303. The potential of the output 2321 of the charge pump is thus above the potential of the positive supply voltage line V EXT of the entropy source 411 if the second capacitor 2307 is not charged or is only insufficiently charged or has the wrong polarity. If the voltage difference between the potential of the output 2321 of the charge pump and the potential of the supply voltage line V EXT of the entropy source 411 is greater than the threshold voltage of the transfer transistor 2305, the transfer transistor 2305 switches on and connects the output 2321 of the charge pump to the supply voltage line V EXT of the entropy source 411. As a result, charge passes from the first capacitor 2306 to the second capacitor 2307, which increases the potential of the supply voltage line V EXT of the entropy source 411 until the voltage drops across the first capacitor 2306 and the second capacitor 2307 have equalized.
Die Steuervorrichtung 2330 des Spannungswandlers 91 wiederholt diese Schritte bis kein Ladungstransfer mehr stattfindet.The control device 2330 of the voltage converter 91 repeats these steps until no more charge transfer takes place.
Ggf. können der Prozessor 10-1 oder der Spannungsmonitor 413 diesen Zustand eines nicht mehr stattfindenden Ladungstransfers beispielsweise mittels eines Analog-zu-Digitalwandlers oder eines Komparators feststellen und den Ladeprozess dann solange beispielsweise durch eine entsprechende Signalisierung an die Steuervorrichtung 2330 des Spannungswandlers 91 unterbrechen, bis sie ein Unterschreiten eines Mindestpotenzials durch das Potenzial der Versorgungsspannungsleitung VEXT der Entropiequelle 411 feststellen. Ist dies der Fall starten der Prozessor 10-1 oder der Spannungsmonitor 413 vorzugsweise wieder die Ladungspumpe des Spannungswandlers 91 mittels einer weiteren Signalisierung an den Steuervorrichtung 2330 des Spannungswandlers 91 neu starten und in Betrieb halten, bis wieder kein wesentlicher Ladungstransfer stattfindet.If necessary, the processor 10-1 or the voltage monitor 413 can determine this state of no longer occurring charge transfer, for example by means of an analog-to-digital converter or a comparator, and then interrupt the charging process, for example by signaling the control device 2330 of the voltage converter 91, until they determine that the potential of the supply voltage line V EXT of the entropy source 411 falls below a minimum potential. If this is the case, the processor 10-1 or the voltage monitor 413 preferably restart the charge pump of the voltage converter 91 by means of another signaling to the control device 2330 of the voltage converter 91 and keep it in operation until no significant charge transfer takes place again.
Detektieren der Prozessor 10-1 oder der Spannungsmonitor 413 nicht innerhalb eines vordefinierten Zeitraums nach dem Neustart des Ladungstransfers diesen Zustand des im Wesentlichen nicht mehr stattfindenden Ladungstransfers, so liegt vermutlich ein Defekt oder eine Störung oder ein Angriff vor. Vorzugsweise signalisieren der Prozessor 10-1 und/oder der Spannungsmonitor 413 diesen Fehler. Beispielsweise kann der der Spannungsmonitor 413 einen solchen Fehler an den Watchdog 404.5 über eine Signalleitung 414 signalisieren.If the processor 10-1 or the voltage monitor 413 does not detect this state of essentially no longer occurring within a predefined period of time after the charge transfer restart, If the charge transfers taking place are interrupted, there is probably a defect or a malfunction or an attack. Preferably, the processor 10-1 and/or the voltage monitor 413 signal this error. For example, the voltage monitor 413 can signal such an error to the watchdog 404.5 via a signal line 414.
Der Spannungswandler 91 und der zweite Kondensator 2307 können auf diese Weise die Entropiequelle 411 mit einer ausreichenden Betriebsspannung auf der Versorgungsspannungsleitung VEXT der Entropiequelle 411 versorgen.In this way, the voltage converter 91 and the second capacitor 2307 can supply the entropy source 411 with a sufficient operating voltage on the supply voltage line V EXT of the entropy source 411.
Der erste Kondensator 2306 und/oder der zweite Kondensator 2307 können extern von dem integrierte Schaltkreis 2, beispielsweise des Mikrocontrollers, gefertigt sein und über Anschlüsse des Gehäuses des integrierte Schaltkreises 2, beispielsweise des Mikrocontrollers, angeschlossen sein. Dies ermöglicht kostengünstig sehr hohe Kapazitätswerte für den ersten Kondensator 2306 und/oder den zweiten Kondensator 2307.The first capacitor 2306 and/or the second capacitor 2307 can be manufactured externally of the integrated circuit 2, for example the microcontroller, and connected via terminals of the housing of the integrated circuit 2, for example the microcontroller. This enables very high capacitance values for the first capacitor 2306 and/or the second capacitor 2307 in a cost-effective manner.
Es ist jedoch vorteilhaft, wenn es sich bei dem ersten Kondensator 2306 und/oder bei dem zweiten Kondensator 2307 um Siliziumkondensatoren handelt. In einer Ausprägung können der erste Kondensator 2306 und/oder der zweite Kondensator 2307 bei Integration des ersten Kondensators 2306 und/oder des zweiten Kondensators 2307 in die integrierte Schaltung 2, beispielsweise in den Mikrocontroller, beispielsweise jeweils eine Verschaltung von Trench-Kondensatoren, die in dem Halbleitersubstrat 49 des Quantenzufallszahlengenerators 28 gefertigt sind. In einer weiteren zusätzlichen oder alternativen Ausprägung können der erste Kondensator 2306 und/oder der zweite Kondensator 2307 bei Integration des ersten Kondensators 2306 und/oder des zweiten Kondensators 2307 in die integrierte Schaltung 2, beispielsweise in den Mikrocontroller, beispielsweise jeweils eine Verschaltung von MIM-Kondensatoren, die in dem Metallisierungsstapel auf dem Halbleitersubstrat 49 des Quantenzufallszahlengenerators 28 gefertigt sind, umfassen. MIM steht dabei für Metall-Isolator-Metall. Vorzugsweise umfasst dann eine Isolationsschicht des Metallisierungsstapels ein High-K-Material, wie beispielsweise Hafnium-Oxid.However, it is advantageous if the first capacitor 2306 and/or the second capacitor 2307 are silicon capacitors. In one embodiment, when integrating the first capacitor 2306 and/or the second capacitor 2307 into the integrated circuit 2, for example in the microcontroller, the first capacitor 2306 and/or the second capacitor 2307 can each have an interconnection of trench capacitors which are in the semiconductor substrate 49 of the quantum random number generator 28 are made. In a further additional or alternative embodiment, when the first capacitor 2306 and/or the second capacitor 2307 is integrated into the integrated circuit 2, for example in the microcontroller, the first capacitor 2306 and/or the second capacitor 2307 can each have an interconnection of MIM- Capacitors fabricated in the metallization stack on the semiconductor substrate 49 of the quantum random number generator 28 include. MIM stands for metal-insulator-metal. An insulation layer of the metallization stack then preferably comprises a high-K material, such as hafnium oxide.
Natürlich ist es auch denkbar beispielsweise Gate-Kapazitäten von zusätzlichen Transistoren als Vorrichtungsbestandteile des ersten Kondensators 2306 und/oder des zweiten Kondensators 2307 vorzusehen.Of course, it is also conceivable to provide, for example, gate capacitances of additional transistors as device components of the first capacitor 2306 and/or the second capacitor 2307.
In dem Beispiel der
Figur 24Figure 24
Der integrierten Schaltkreises 2, beispielsweise ein Mikrocontroller, weist einen inneren Bereich 2405 des integrierten Schaltkreises 2 auf, in dem sich die wesentlichen Unterschaltkreise des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, befinden. Typischerweise ist dieser innere Bereich 2405 des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, von einem Verdrahtungsbereich 2404 umgeben, in dem typischerweise Versorgungsspannungsleitungen, Datenbusleitzungen und andere Leitungen geführt werden.The integrated circuit 2, for example a microcontroller, has an inner region 2405 of the integrated circuit 2 in which the essential subcircuits of the integrated circuit 2, for example the microcontroller, are located. Typically, this inner region 2405 of the integrated circuit 2, for example the microcontroller, is surrounded by a wiring region 2404 in which supply voltage lines, data bus lines and other lines are typically routed.
Der Verdrahtungsbereich 2404 und der innere Bereich 2405 des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, sind von dem Pad-Rahmen 2403 umgeben, der die Anschluss-Pads (Anschlussflächen) 2402 für die elektrischen Bondverbindungen oder anderen elektrischen Anschlussverbindungen umfasst.The wiring area 2404 and the inner area 2405 of the integrated circuit 2, for example the microcontroller, are surrounded by the pad frame 2403, which includes the connection pads (connection areas) 2402 for the electrical bond connections or other electrical connection connections.
Das hier vorgelegte Dokument schlägt nun vor, den Quantenzufallszahlengenerator 28, wie er beispielsweise in der
Figur 25Figure 25
Ein vom Einzelphotonendetektor 55 bei der Absorption eines Photons 58 erzeugter Strompuls kann dann zunächst in einem zugehörigen Mittel zur elektronischen Erfassung 25152 („electronic sampling means“) registriert und ausgewertet werden, insbesondere um eine Bitfolge auf der Grundlage der Anzahl der im Einzelphotonendetektor 55 erfassten Photonen zu erzeugen. Weiterhin ist ein Mittel zur elektronischen Nachbearbeitung 25154 („electronic post-processing means“) vorgesehen, welches so konfiguriert sein soll, dass es die binären Sequenzen des Mittels zur elektronischen Erfassung 55 so verarbeiten, dass eine sogenannte „Whitening“-Operation durchgeführt wird. Diese soll eine Vielzahl von Kompressionsoperationen umfassen, die dazu dienen, die statistischen Eigenschaften der erzeugten binären Sequenzen zu verbessern. Der Nachbearbeitungsschritt soll das Entropieniveau des Bitstroms der Entropiequelle 401 erhöhen. Dabei muss jedoch sichergestellt sein, dass die verwendeten Kompressionsoperationen nicht wiederrum zu einer prinzipiellen Vorhersagbarkeit der erzeugten Zufallszahlen durch Einführung deterministischer Abhängigkeiten bei der Anwendung führen.A current pulse generated by the single photon detector 55 when a photon 58 is absorbed can then first be registered and evaluated in an associated electronic sampling means 25152, in particular to generate a bit sequence based on the number of photons detected in the single photon detector 55. Furthermore, an electronic post-processing means 25154 is provided, which should be configured to process the binary sequences of the electronic sampling means 55 in such a way that a so-called “whitening” operation is carried out. This should include a large number of compression operations that serve to improve the statistical properties of the generated binary sequences. The post-processing step should increase the entropy level of the bit stream of the entropy source 401. However, it must be ensured that the compression operations used do not in turn lead to a fundamental predictability of the generated random numbers by introducing deterministic dependencies in the application.
Um die Effizienz der Zufallszahlenerzeugung, d. h. die effektive Entropierate, zu erhöhen, wird der photonische Teil, also die Entropiequelle 401, des QRNG an der Oberfläche O des Halbleitersubstrats 49 vorzugsweise von einer lichtblockierenden Schicht 142, 53 („light inhibitor filter“), welcher zur Abschattung gegenüber einem äußeren Lichteinfall dient, geschützt. Dabei kann die lichtblockierende Schicht 142, 53 insbesondere durch eine Metallisierungsschicht, die direkt während des Produktionsprozesses, zum Beispiel durch die CMOS-Technik, als letzte Metallisierungsebene aufgebracht werden kann, bereitgestellt werden. Dadurch soll der Photonendetektor 55 von externem Licht abgeschirmt werden und ihn nur für solche Photonen empfindlich zu machen, die aufgrund des Übersprechens von der Photonenquelle 54 durch das Halbleitersubstrat 49 gelangen. Darüber hinaus soll durch die Metallisierungsschicht 142, 53 auch die optische Kopplung der von Photonenquelle 54 emittierten Photonen 58 verbessern, indem diese nach innen reflektiert und so an einem Austritt aus der Oberfläche O des Halbleitersubstrats 49 behindert werden.In order to increase the efficiency of random number generation, i.e. the effective entropy rate, the photonic part, i.e. the entropy source 401, of the QRNG on the surface O of the semiconductor substrate 49 is preferably protected by a light-blocking layer 142, 53 (“light inhibitor filter”), which serves to shade against external light. The light-blocking layer 142, 53 can be provided in particular by a metallization layer that can be applied directly during the production process, for example using CMOS technology, as the last metallization level. This is intended to shield the photon detector 55 from external light and to make it sensitive only to those photons that pass through the semiconductor substrate 49 due to crosstalk from the photon source 54. In addition, the metallization layer 142, 53 is also intended to improve the optical coupling of the photons 58 emitted by the photon source 54 by reflecting them inward and thus preventing them from exiting the surface O of the semiconductor substrate 49.
Nachteilig bei einer solchen Anordnung der optischen Komponenten nebeneinander ist der Abstand zwischen den Komponenten, welcher die Kopplungsstärke aufgrund von dem geringen Beleuchtungswinkel und der potentiellen Photonenabsorption in den verschiedenen Materialien reduziert. Zudem besteht trotz der partiell aufgebrachten lichtblockierenden Schicht 142, 53 potentiell auch weiterhin die Möglichkeit des optischen Zugriffs und damit eines Angriffs von der Oberfläche O des Substrats 49 oder sogar von der Rückseite des Halbleitersubstrats 49 aus. Über dieses können nämlich beispielsweise zusätzliche Photonen gezielt injiziert oder extrahiert werden, so dass letztlich die Zählstatistik und damit die Entropie der erzeugten Zufallszahlen beeinflusst und kompromittiert werden kann. Weiterhin ist in der Darstellung auch zu erkennen, dass die einzelnen Photonen 58 isotrop in alle Raumrichtungen verteilt emittiert werden, so dass nur ein Bruchteil der Photonen 58 vom Photonendetektor 55 erfasst und somit statistisch ausgewertet werden kann. Dies verringert zum einen erheblich die Effizienz der Zufallszahlenerzeugung und führt anderseits dazu, das eine Vielzahl von Photonen 58 ungenutzt ins Halbleitersubstrat 49 emittiert werden, wo diese an anderer Stelle eventuell ebenfalls durch Beobachter bzw. Angreifer extrahiert werden oder zu Störungen führen können.The disadvantage of such an arrangement of the optical components next to each other is the distance between the components, which reduces the coupling strength due to the small illumination angle and the potential photon absorption in the various materials. In addition, despite the partially applied light-blocking layer 142, 53, there is still the potential for optical access and thus an attack from the surface O of the substrate 49 or even from the back of the semiconductor substrate 49. This can be used, for example, to specifically inject or extract additional photons, so that ultimately the counting statistics and thus the entropy of the generated Random numbers can be influenced and compromised. Furthermore, the illustration also shows that the individual photons 58 are emitted isotropically in all spatial directions, so that only a fraction of the photons 58 can be detected by the photon detector 55 and thus statistically evaluated. On the one hand, this significantly reduces the efficiency of the random number generation and, on the other hand, leads to a large number of photons 58 being emitted unused into the semiconductor substrate 49, where they may also be extracted elsewhere by observers or attackers or may cause interference.
Figur 26Figure 26
Auch bei diesem Beispiel für eine Entropiequelle 401 gemäß Stand der Technik werden die Photonen 58 im Wesentlichen allseitig in das Halbleitersubstrat 49 emittiert, so dass die auch bereits zur Ausführungsform nach
Figur 27Figure 27
In der Darstellung handelt es sich bei dem ersten Gebiet 27022 um eine tiefliegende NBL-Schicht und bei dem zweiten Gebiet 27032 um eine tiefliegende PBL-Schicht. Die Reihenfolge ist jedoch vertauschbar, so dass es sich bei dem ersten Gebiet 27022 auch um eine tiefliegende PBL-Schicht und bei dem zweiten Gebiet 27032 um eine tiefliegende NBL-Schicht handeln kann. Über eine entsprechende Anpassung der Diffusionslängen der einzelnen Dotierstoffe kann auch die Schichtfolge der p-n-Übergänge 27050 und 27052 umgekehrt werden, z. B. könnten in
Das beschriebene Verfahren unterscheidet sich von den herkömmlichen Verfahren zur Bereitstellung von BCD-Substraten 27110 gemäß Stand der Technik insbesondere dadurch, dass sich das erste Gebiet 27022 (NBL) und das zweite Gebiet 27032 (PBL) zumindest teilweise überlagern. Insbesondere kann unmittelbar nach dem Einbringen des zweiten Dotierstoffs in einer Aufsicht auf die Oberfläche S des Trägersubstrats 49 das erste Gebiet 27022 oder das zweite Gebiet 27032 vollständig das jeweils anderen Gebiet (27032, 27022) überlagern. Daher liegt bei der gezeigten Ausführungsform unmittelbar nach dem Einbringen des zweiten Dotierstoffs zur Ausbildung des zweiten Gebiets 27032 (PBL) dieses in einer Aufsicht auf die Oberfläche S des Trägersubstrats 49 vollständig im ersten Gebiet 27022 (NBL). Um dabei einen in der epitaktischen Schicht liegenden p-n-Übergang 27050 auszubilden, weisen der erste und der zweite Dotierstoff vorzugsweise unterschiedliche Diffusionseigenschaften im Trägersubstrat 49 und/oder in der epitaktischen Schicht 48 auf. Insbesondere kann der zweite Dotierstoff im zweiten Gebiet 27032 (PBL), wie gezeigt, eine höhere Diffusions-Beweglichkeit (und damit Diffusionslänge) im Trägersubstrat 49 und in der epitaktischen Schicht 48 als der erste Dotierstoff im ersten Gebiet 27022 (NBL) aufweisen.The method described differs from the conventional methods for providing BCD substrates 27110 according to the prior art in particular in that the first region 27022 (NBL) and the second region 27032 (PBL) at least partially overlap. In particular, immediately after the introduction of the second dopant, in a top view of the surface S of the carrier substrate 49, the first region 27022 or the second region 27032 can completely overlay the other region (27032, 27022). Therefore, in the embodiment shown, immediately after the introduction of the second dopant to form the second region 27032 (PBL), it lies completely in the first region 27022 (NBL) in a top view of the surface S of the carrier substrate 49. In order to form a p-n junction 27050 located in the epitaxial layer, the first and second dopant preferably have different diffusion properties in the carrier substrate 49 and/or in the epitaxial layer 48. In particular, as shown, the second dopant in the second region 27032 (PBL) may have a higher diffusion mobility (and thus diffusion length) in the carrier substrate 49 and in the epitaxial layer 48 than the first dopant in the first region 27022 (NBL).
Zur Verstärkung der Diffusion kann nach dem Einbringen des ersten Dotierstoffs und/oder des zweiten Dotierstoffs eine Erwärmung des Trägersubstrats 49 erfolgt. Weiterhin kann nach dem Aufwachsen der epitaktischen Schicht 48 eine Erwärmung des Trägersubstrats 49 zur Verstärkung der Dotierstoffdiffusion erfolgen. Ein Einbringen des ersten Dotierstoffs und/oder des zweiten Dotierstoffs kann beim vorgestellten Verfahren sowohl maskenlos oder über ein Maskenverfahren erfolgen. Bei dem gezeigten BCD-Wafer kann eine vollständige Überlagerung des ersten Gebiets 27022 (NBL) mit einem einzelnen zweiten Gebiet 27032 (PBL) angenommen werden. Herkömmlicher Weise werden die ersten und zweiten Gebiete 27022 und 27032 jedoch räumlich getrennt voneinander ausgebildet. Insbesondere ist deren Abstand dabei im Allgemeinen mindestens so groß gewählt, dass auch nach dem Ausdiffundieren der einzelnen Dotierstoffe keine sich überlagernden Gebiete erzeugt werden.To increase the diffusion, the carrier substrate 49 can be heated after the introduction of the first dopant and/or the second dopant. Furthermore, after the growth of the epitaxial layer 48, the carrier substrate 49 can be heated to increase the dopant diffusion. In the method presented, the first dopant and/or the second dopant can be introduced either maskless or using a mask method. In the BCD wafer shown, a complete overlay of the first region 27022 (NBL) with a single second region 27032 (PBL) can be assumed. Conventionally, however, the first and second regions 27022 and 27032 are formed spatially separated from one another. In particular, their distance is generally chosen to be at least large enough that even after the individual dopants have diffused out, no overlapping regions are created.
Die unterhalb der schematischen Darstellung angegebene TCAD-Darstellung (engl. „Technology Computer-Aided Design, TCAD“) zeigt die Dotierstoffverteilung innerhalb des kontaktierten BCD-Substrats 27110 zur Simulation einer entsprechenden integrierten Diodenstruktur. Aufgrund der in dieser Ausführungsform gezeigten Doppelstruktur mit einem oberen p-n-Übergang 27050 in der epitaktischen Schicht 48 und einem unteren p-n-Übergang 27052 in dem Trägersubstrat 49 ergibt sich in der gezeigten Seitenansicht eine effektive Einschnürung des im Bereich der p-n-Übergänge 27050 und 27052 eingeschlossenen n-Gebiets NBL durch die beiden dieses n-Gebiet NBL umgebenden p-Gebiete PBL. Beide p-n-Übergänge 27050 und 27052 können zur Bereitstellung voneinander unabhängiger SPADs mit einer zur Erzeugung eines Lawineneffekts geeigneten Dotierungsdichte und Feldstärkeverteilung ausgebildet werden.The TCAD representation (Technology Computer-Aided Design, TCAD) shown below the schematic representation shows the dopant distribution within the contacted BCD substrate 27110 for simulating a corresponding integrated diode structure. Due to the double structure shown in this embodiment with an upper p-n junction 27050 in the epitaxial layer 48 and a lower p-n junction 27052 in the carrier substrate 49, the side view shown shows an effective constriction of the n-region NBL enclosed in the area of the p-n junctions 27050 and 27052 by the two p-regions PBL surrounding this n-region NBL. Both p-n junctions 27050 and 27052 can be designed to provide mutually independent SPADs with a doping density and field strength distribution suitable for generating an avalanche effect.
Mittels entsprechender BCD-Substrate 27110 zur weiteren Verwendung in BCD-Technologien lassen sich somit besonders tiefliegende SPADs („deepSPADs“) erzeugen. Insbesondere bleibt oberhalb der bereitgestellten SPADs dabei noch genügend Bauraum zur Integration weiterer optoelektronischer Komponenten. Erfindungsgemäß kann daher insbesondere eine oberhalb der tiefliegenden SPAD ausgebildete Zener-avLED dazu genutzt, eine besonders kompakten, vertikal aufgebauten Entropiequelle 401 zu realisieren, bei dem einzelne Photonen 58 durch die Zener-avLED als Photonenquellen 55 vorzugsweise in Richtung des oberen p-n-Übergangs 27050 vertikal nach unten emittiert werden und somit für eine Detektion durch eine unmittelbar unterhalb der Zener-avLED als Photonendetektor 54 am oberen p-n-Übergang 27050 ausgebildeten SPAD als Einzelphotonendetektor 55 bereitgestellt werden (siehe
Figur 28Figure 28
Die Entropiequelle 401 ist vorzugsweise in einem BCD-Substrat 27110 in BCD-Technologie ausgebildet. Vorzugsweise umfasst das BCD-Substrat 27110 ein Trägersubstrat 49; und eine auf dem Trägersubstrat 49 aufgewachsene epitaktische Schicht 48, wobei zwischen dem Trägersubstrat 49 und der epitaktischen Schicht 48 durch eine Diffusion von in eine Oberfläche S des Trägersubstrats 49 unterhalb der epitaktischen Schicht 48 eingebrachten Dotierstoffen ein in der epitaktischen Schicht liegender tiefliegender p-n-Übergang 27050 erzeugt wurde (siehe
Bevorzugt ist, dass der tiefliegende p-n-Übergang 27050 zumindest teilweise zwischen einer tiefliegenden n-Schicht NBL (27022) als Kathode 26132 und einer sich unmittelbar an die tiefliegende n-Schicht NBL (27022) anschließenden tiefliegenden p-Schicht PBL (27032) ausgebildet ist, das Absorptions-gebiet 47/28010 sich unmittelbar an die tiefliegende p-Schicht PBL (27032) anschließt und im Wesentlichen als p-Gebiet (optional ein intrinsisches Gebiet umfassend) ausgebildet ist, und eine als p+-Gebiet ausgebildete Anode 26134 sich unmittelbar an das Absorptionsgebiet 47/28010 anschließt.It is preferred that the deep p-n junction 27050 is formed at least partially between a deep n-layer NBL (27022) as a cathode 26132 and a deep p-layer PBL (27032) directly adjoining the deep n-layer NBL (27022), the absorption region 47/28010 directly adjoins the deep p-layer PBL (27032) and is formed essentially as a p-region (optionally comprising an intrinsic region), and an anode 26134 formed as a p+ region directly adjoins the absorption region 47/28010.
Im gezeigten Ausführungsbeispiel sind die jeweiligen Anoden 26124 und 26134 der Photonenquelle 54 und des Einzelphotonendetektors 55 zusammengelegt. Diese können dann beispielsweise über eine gemeinsame zweite Metallisierung 142, 53 an der Oberfläche S des BCD-Substrats 27110 elektrisch kontaktiert werden. Durch eine gemeinsame und durchgehende Metallisierung 142, 53 (hier beispielhaft eine zweite Metallisierung) kann auch eine Abschattung zur Abschirmung des gesamten Bauraums darunter gegenüber Einstrahlungen elektromagnetischer Wellen von Oben her erreicht werden. Die zugehörigen Kathoden 26122 und 26132 sind beispielhaft jeweils einzeln ausgeführt und können über eine erste zugehörige erste Metallisierung 141 elektrisch kontaktiert werden. Die vorschlagsgemäße vertikale Entropiequelle 401 kann als kreisförmige Struktur ausgebildet sein (entspricht einer räumlichen Rotation der gezeigten Darstellungsebene um eine gedachte zentrale Achse in vertikaler Richtung). Es sind jedoch auch andere Ausbildungen der gezeigten Struktur möglich.In the exemplary embodiment shown, the respective anodes 26124 and 26134 of the photon source 54 and the single photon detector 55 are combined. These can then be electrically contacted, for example, via a common second metallization 142, 53 on the surface S of the BCD substrate 27110. A common and continuous metallization 142, 53 (here, for example, a second metallization) can also be used to achieve shading to shield the entire installation space below against electromagnetic wave radiation from above. The associated cathodes 26122 and 26132 are each designed individually, for example, and can be electrically contacted via a first associated first metallization 141. The proposed vertical entropy source 401 can be designed as a circular structure (corresponds to a spatial rotation of the representation plane shown around an imaginary central axis in the vertical direction). However, other designs of the structure shown are also possible.
Figur 29Figure 29
Figur 30Figure 30
Figur 31Figure 31
Figur 32Figure 32
BezugszeichenlisteReference symbol list
Numerische Bezugszeichen
Bezugszeichen von 0 bis 1000
- 2
- integrierte Schaltkreis, beispielsweise eines Mikrocontrollers;
- 3
- Anschluss;
- 4
- Steuervorrichtung. Bevorzugt handelt es sich bei der Steuervorrichtung 4 um einen Teil eines mikroelektronischen Schaltkreises;
- 6
- nichtflüchtigen Speicher, internes und/oder externes EEPROM und/oder über eine Datenschnittstelle externer nichtflüchtiger Speicher;
- 8
- Random Access Memory und/oder über eine Datenschnittstelle erreichbarer externer Schreib/Lese-Speicher;
- 10-1
- erster Prozessor 10-1;
- 10-2
- zweiter Prozessor 10-2;
- 11
- Verkettung 11;
- 12
- JATG-Test-Schnittstelle mit JTAG-Test-Controller 12 und mit JTAG Testanschlüssen (TDI, TDO, TCK, TM);
- 14
- eng gekoppelter Speicher TCM 14;
- 15
- Startadresse 15 des Boot ROMs 16;
- 16
- nicht flüchtiger Boot-Speicher (Boot-ROM) 16;
- 18
- Hashing-Engine 18 (Vorrichtung zur Erzeugung eines Hashs aus Daten, die sie durch einen Prozessor (10-1, 10-2) über den Datenbus 419 erhält.);
- 20
- erster nur einmal programmierbarer-Speicher (OTP) (erster One-Time-Programmable-Speicher) (OTP) 20;
- 22
- zweiter nur einmal programmierbarer-Speicher (OTP) 22 (zweiter One-Time-Programmable-Speicher (OTP));
- 24
- Schaltung 24 zur Deaktivierung von Tests, Deaktivierungsschaltung;
- 26
- kontrolliertes System 26 (z.B. gesteuerte Anlage, Regelstrecke);
- 28
- Quantenzufallszahlengenerator 28;
- 30
- weiterer interner nicht flüchtiger Speicher 30 und/oder weiterer über eine Datenschnittstelle erreichbarer externer nicht flüchtiger Speicher;
- 32
- Schnittstelle 32 zu einem kontrollierten System 26;
- 40
- Beispielhafte erste SPAD-Diode 40 für den Einsatz als Sensorelement eines Einzelphotonendetektors;
- 41
- Isolation, beispielsweise Shallow-Trench-Isolation STI 41 der beispielhaften SPAD-Diode 40 oder LOCOS-Isolation;
- 42
- Anodenkontakt 42 der beispielhaften SPAD-Diode 40;
- 43
- Kathodenkontakt 43 der beispielhaften SPAD-Diode 40. Der Kathodenkontakt 43 der beispielhaften SPAD-Diode 40 ist bevorzugt aus Indium-Zinn-Oxid (ITO) oder einem anderen transparenten und elektrisch leitendem Material gefertigt;
- 44
- Lichtwellenleiter 44 für den Transport der Photonen der ersten SPAD-Diode 54 zur zweiten SPAD-Diode 55. Der Lichtwellenleiter 44 ist aus einem Abdeckoxid 44 oder optisch transparente Isolierschicht 44 der beispielhaften SPAD-Diode 40 gefertigt;
- 45
- hoch dotiertes erstes Anschlussgebiet 45 eines ersten Leitungstyps, auch als n+ S/D Implantation bezeichnet. In einer CMOS-Technologie mit einem p-dotiertem Wafer-Material kann es sich beispielsweise um ein n+-dotiertes Gebiet im halbleitenden Substratmaterial der SPAD-Diode 54 handeln;
- 46
- erste dotierte Wanne 46 eines zweiten Leitungstyps. In einer CMOS-Technologie mit einem p-dotiertem Wafer-Material kann es sich beispielsweise um ein p- --dotiertes Gebiet im halbleitenden Substratmaterial der ersten SPAD-Diode 40 handeln;
- 47
- zweite dotierte Wanne 47 eines zweiten Leitungstyps. In einer CMOS-Technologie mit einem p-dotiertem Wafer-Material kann es sich beispielsweise um ein p--dotiertes Gebiet im halbleitenden Substratmaterial 49 handeln. Es kann sich um einen Teil einer SPAD-Diode 40 handeln, die als Photonenquelle 54 oder Photonendetektor 55 in einer horizontalen Entropiequelle 401 eingesetzt wird.. In den Beispielen der
28 bis 30 handelt es sich um eine p-Wanne der Zener-Diode, die als Photonenquelle 54 der vertikalen Entropiequelle 401 dient; - 48
- epitaktische Schicht 48 eines zweiten Leitungstyps. In einer CMOS-Technologie mit einem p-dotiertem Wafer-Material kann es sich beispielsweise um eine p-dotierte epitaktische Schicht im halbleitenden Substratmaterial der SPAD-Diode 40 handeln;
- 49
- Basismaterial 49 und/oder Halbleitersubstrat 49 des beispielhaften halbleitenden einkristallinen Wafers bzw. Wafer-Stückes, der bevorzugt einen zweiten Leitungstyp aufweist. In einer CMOS-Technologie mit einem p-dotiertem Wafer-Material handelt es sich beispielsweise um einen p-dotierten einkristallinen Halbleiter-Wafer bzw. ein einen p-dotiertes einkristallines Halbleiter-Wafer-Stück (Die);
- 50
- zweite dotierte Wanne eines zweiten Leitungstyps (also bei einem p-dotierten Substrat um ein p dotiertes Gebiet) unterhalb des Anodenkontakts. In einer CMOS-Technologie mit einem p-dotiertem Wafer-Material kann es sich beispielswe5ise um ein p--dotiertes Gebiet im halbleitenden Substratmaterial der SPAD-Diode 40 handeln;
- 51
- hoch dotiertes zweites Anschlussgebiet eines zweiten Leitungstyps, auch als p+ S/D Implantation bezeichnet. In einer CMOS-Technologie mit einem p-dotiertem Wafer-Material kann es sich beispielsweise um ein p+-dotiertes Gebiet im halbleitenden Substratmaterial der SPAD-Diode 40 handeln;
- 52
- Isolation, beispielsweise ein Oxid oder dergleichen;
- 53
- Metallabdeckung des Lichtwellenleiters 44;
- 54
- Erste SPAD-Diode. Die erste SPAD-Diode 55 dient zumindest zeitweise als Lichtquelle für die Bestrahlung der zweiten SPAD-Diode 45 mit Photonen der ersten SPAD-Diode 54;
- 55
- Zweite SPAD-Diode 55. Die zweite SPAD-Diode 55 dient beispielsweise zumindest zeitweise als Fotodetektor für das Licht der ersten SPAD-Diode 54.
- 56
- Oberfläche 56 des Wafers im Sinne der hier vorgelegten Schrift;
- 57
- vertikal nach oben (bzw. unten in
28 bis 30 ) in senkrechter Richtung zur Oberfläche 56 emittiertes Licht 57 der ersten SPAD-Diode 54; - 58
- horizontal im Lichtwellenleiter 44 transportiertes Licht 58, das ein Teil des vertikal von der ersten SPAD-Diode 54 in den Lichtwellenleiter 44 eingestrahlten Lichts 57 ist;
- 59
- vertikal nach unten in senkrechter Richtung zur Oberfläche 56 aus dem Lichtwellenleiter 44 in die zweite SPAD-Diode 55 eingestrahltes Licht 59 der ersten SPAD-Diode 54, das von der ersten SPAD-Diode 54 als senkrechtes Licht 57 in den Lichtwellenleiter 44 hinein emittiert wurde und dann vom Lichtwellenleiter 44 horizontal zur zweiten SPAD-Diode 55 transportiert wurde;
- 61
- Datensätze;
- 62
- digitale Signatur;
- 63
- Schnittstelle;
- 64
- Datenbusschnittstelle;
- 65
- externer Datenbus. Der externe Datenbus kann im Sinne der hier vorgelegten Schrift eine drahtgebundene Datenverbindung oder eine drahtlose Datenverbindung sein;
- 81
- Schnittstelle 81;
- 82
- Bus-Arbiter 82;
- 83
- Reset-Schaltung 83;
- 84
- analoge Eingangsverarbeitung 84;
- 85
- Analog-zu-Digital-Wandler 85;
- 86
- digitale Signalverarbeitung 86;
- 87
- Digital-zu-Analog-Wandler 87
- 88
- analoge Ausgangsverarbeitung 88;
- 89
- ein oder mehrere externe analoge Signale 89;
- 90
- analoge Ausgangssignale 90;
- 91
- Spannungswandler 91;
- 92
- Taktgenerator 92. Der Taktgenerator 92 erzeugt vorzugsweise den Systemtakt 2106. Vorzugsweise überwacht der Watchdog 404.5 den Systemtakt 2106 auf zu niedrige oder zu hohe Geschwindigkeit und auf Clock-Jitter. Sofern der Systemtakt 2106 des Taktgenerators 92 einen Clock-Jitter zeigt, meldet der Watchdog 404.5 einen Fehler an den Prozessor 10-1 über den Datenbus 419 oder über die Interrupt-Leitung 420;
- 140
- Kontakt;
- 141
- Metall 1 Leitungen;
- 142
- Metall 2 Leitungen / Metall 2 Deckel;
- 241
- Gatter
- 242
- Gatter
- 301
- Schnittstelle
- 401
- Entropie-Quelle 401;
- 402
- Hochfrequenzverstärker 402;
- 403
- Analog-Digital-Converter (ADC) 403;
- 404
- Auswerteschaltung 404;
- 404.1
- Konstante 404.1;
- 404.2
- Komparator 404.2;
- 404.3
- Zeit-zu-Pseudozufallszahlen-Wandler 404.3 (TPRC);
- 404.4
- Entropie-Extraktions-Vorrichtung 404.4;
- 404.5
- Watchdog 404.5;
- 404.6
- optionales, weiteres, linear rückgekoppeltes Schieberegister. Die Rückkopplung ist bevorzugt ein einfach primitives Polynom, um Pseudozufallsbittfolgen zu erzeugen;
- 404.7
- Signal-Multiplexer 404.7;
- 404.8
- Finite State Machine (endlichen Automaten);
- 404.9
- RAM oder FIFO;
- 404.10
- Finish Flag;
- 404.11
- Prozessor 10-1, 10-2;
- 405
- Spannungssignal der Entropie Quelle 401;
- 406
- Verstärkerausgangssignal 406 des Hochfrequenzverstärkers 402;
- 407
- Ausgangssignal 407 des Analog-zu-Digital-Wandlers 403. des digitaler Bit Wert 407 des Analog-zu-Digital-Wandlers 403. Andere Bitbreiten als 1 Bit sind denkbar;
- 408
- Signal der Konstanten 404.1;
- 409
- Ausgangssignal 409 des Komparators 404.2;
- 410
- Ausgang 410 des Zeit-zu-Pseudozufallszahlen-Wandler 404.3 (TPRC);
- 411
- Ausgang der Entropie Extraktion 404.4;
- 412
- Seed S;
- 413
- Spannungsmonitor;
- 414
- Signalleitungen;
- 415
- einsynchronisiertes Spannungssignal 415. Das einsynchronisierte Spannungssignal 415 erzeugt die Pulsverlängerungsschaltung 2023 (MF) aus dem Ausgangsignal 407 des Analog-zu-Digital-Wandlers 403 in Abhängigkeit vom Systemtakt 2106;
- 416
- Selektionssignal;
- 417
- Pseudozufallssignalleitung;
- 418
- Quantenzufallsdatenwörter;
- 419
- interner Datenbus 419 des Quantenzufallszahlengenerators 28. Bevorzugt handelt es sich um den internen Datenbus der Steuervorrichtung 4;
- 420
- Interrupt Signal 420 des Watchdogs 404.5 des Quantenzufallszahlengenerators 28 bzw. der Steuervorrichtung 4;
- 500
- Flussdiagramm 500 des Entropie Extraktionsverfahrens;
- 501
- erster Schritt 501 mit Ermittlung des ersten Werts des Ausgangs 410 des Zeit-zu-Pseudozufallszahlen-Wandlers 404.3 und des zweiten Werts des Ausgangs 410 des Zeit-zu- Pseudozufallszahlen -Wandlers 404.3 und Speicherung in einem Schieberegister der Entropie Extraktion 404.4;
- 502
- zweiter Schritt des Vergleichens des ersten Werts mit dem zweiten Wert;
- 503
- dritter Schritt der Bewertung des ersten Werts und des zweiten Werts und der Erzeugung des Quantenzufallsbits 411;
- 601
- erste Spikes;
- 602
- zweite Spikes;
- 603
- Schneidepegel;
Reference numbers from 0 to 1000
- 2
- integrated circuit, for example a microcontroller;
- 3
- Connection;
- 4
- Control device. Preferably, the control device 4 is part of a microelectronic circuit;
- 6
- non-volatile memory, internal and/or external EEPROM and/or external non-volatile memory via a data interface;
- 8th
- Random access memory and/or external read/write memory accessible via a data interface;
- 10-1
- first processor 10-1;
- 10-2
- second processor 10-2;
- 11
- Concatenation 11;
- 12
- JATG test interface with JTAG test controller 12 and with JTAG test connectors (TDI, TDO, TCK, TM);
- 14
- tightly coupled memory TCM 14;
- 15
- Starting address 15 of boot ROM 16;
- 16
- non-volatile boot memory (boot ROM) 16;
- 18
- Hashing engine 18 (device for generating a hash from data received from a processor (10-1, 10-2) via data bus 419);
- 20
- first one-time programmable memory (OTP) 20;
- 22
- second one-time programmable memory (OTP) 22 (second one-time programmable memory (OTP));
- 24
- Test disabling circuit 24, disabling circuit;
- 26
- controlled system 26 (e.g. controlled plant, controlled system);
- 28
- Quantum random number generator 28;
- 30
- additional internal non-volatile memory 30 and/or additional external non-volatile memory accessible via a data interface;
- 32
- Interface 32 to a controlled system 26;
- 40
- Exemplary first SPAD diode 40 for use as a sensor element of a single photon detector;
- 41
- Isolation, for example shallow trench isolation STI 41 of the exemplary SPAD diode 40 or LOCOS isolation;
- 42
- Anode contact 42 of the exemplary SPAD diode 40;
- 43
- Cathode contact 43 of the exemplary SPAD diode 40. The cathode contact 43 of the exemplary SPAD diode 40 is preferably made of indium tin oxide (ITO) or another transparent and electrically conductive material;
- 44
- Optical waveguide 44 for transporting the photons from the first SPAD diode 54 to the second SPAD diode 55. The optical waveguide 44 is made from a covering oxide 44 or optically transparent insulating layer 44 of the exemplary SPAD diode 40;
- 45
- highly doped first connection region 45 of a first conduction type, also referred to as n+ S/D implantation. In a CMOS technology with a p-doped wafer material, this can be, for example, an n+-doped region in the semiconducting substrate material of the SPAD diode 54;
- 46
- first doped well 46 of a second conduction type. In a CMOS technology with a p-doped wafer material, this can be, for example, a p-doped region in the semiconducting substrate material of the first SPAD diode 40;
- 47
- second doped well 47 of a second conduction type. In a CMOS technology with a p-doped wafer material, it can be, for example, a p-doped region in the semiconducting substrate material 49. It can be part of a SPAD diode 40, which is used as a photon source 54 or photon detector 55 in a horizontal entropy source 401. In the examples of
28 to 30 it is a p-well of the Zener diode, which serves as photon source 54 of the vertical entropy source 401; - 48
- epitaxial layer 48 of a second conduction type. In a CMOS technology with a p-doped wafer material, this can be, for example, a p-doped epitaxial layer in the semiconducting substrate material of the SPAD diode 40;
- 49
- Base material 49 and/or semiconductor substrate 49 of the exemplary semiconducting single-crystal wafer or wafer piece, which preferably has a second conduction type. In a CMOS technology with a p-doped wafer material, this is, for example, a p-doped single-crystal semiconductor wafer or a p-doped single-crystal semiconductor wafer piece (die);
- 50
- second doped well of a second conduction type (i.e., in the case of a p-doped substrate, a p-doped region) below the anode contact. In a CMOS technology with a p-doped wafer material, this can, for example, be a p-doped region in the semiconducting substrate material of the SPAD diode 40;
- 51
- highly doped second connection region of a second conduction type, also referred to as p+ S/D implantation. In a CMOS technology with a p-doped wafer material, this can be, for example, a p+-doped region in the semiconducting substrate material of the SPAD diode 40;
- 52
- Insulation, for example an oxide or the like;
- 53
- Metal cover of the optical fiber 44;
- 54
- First SPAD diode. The first SPAD diode 55 serves at least temporarily as a light source for irradiating the second SPAD diode 45 with photons from the first SPAD diode 54;
- 55
- Second SPAD diode 55. The second SPAD diode 55 serves, for example, at least temporarily as a photodetector for the light from the first SPAD diode 54.
- 56
- Surface 56 of the wafer as defined in the document presented here;
- 57
- vertically upwards (or downwards in
28 to 30 ) light 57 emitted by the first SPAD diode 54 in a direction perpendicular to the surface 56; - 58
- light 58 transported horizontally in the optical waveguide 44, which is a part of the light 57 radiated vertically by the first SPAD diode 54 into the optical waveguide 44;
- 59
- light 59 of the first SPAD diode 54 radiated vertically downwards in a direction perpendicular to the surface 56 from the optical waveguide 44 into the second SPAD diode 55, which was emitted by the first SPAD diode 54 as perpendicular light 57 into the optical waveguide 44 and then transported horizontally by the optical waveguide 44 to the second SPAD diode 55;
- 61
- data records;
- 62
- digital signature;
- 63
- Interface;
- 64
- data bus interface;
- 65
- external data bus. The external data bus can be a wired data connection or a wireless data connection in the sense of the document presented here;
- 81
- Interface 81;
- 82
- Bus arbiter 82;
- 83
- Reset circuit 83;
- 84
- analog input processing 84;
- 85
- Analog-to-digital converter 85;
- 86
- digital signal processing 86;
- 87
- Digital-to-analog converter 87
- 88
- analog output processing 88;
- 89
- one or more external analog signals 89;
- 90
- analog output signals 90;
- 91
- Voltage converter 91;
- 92
- Clock generator 92. The clock generator 92 preferably generates the system clock 2106. Preferably, the watchdog 404.5 monitors the system clock 2106 for too low or too high speed and for clock jitter. If the system clock 2106 of the clock generator 92 shows a clock jitter, the watchdog 404.5 reports an error to the processor 10-1 via the data bus 419 or via the interrupt line 420;
- 140
- Contact;
- 141
- Metal 1 wires;
- 142
- Metal 2 wires / metal 2 covers;
- 241
- gate
- 242
- gate
- 301
- interface
- 401
- Entropy Source 401;
- 402
- High frequency amplifier 402;
- 403
- Analog-to-digital converter (ADC) 403;
- 404
- Evaluation circuit 404;
- 404.1
- Constant 404.1;
- 404.2
- Comparator 404.2;
- 404.3
- Time-to-Pseudo-Random Number Converter 404.3 (TPRC);
- 404.4
- Entropy Extraction Device 404.4;
- 404.5
- Watchdog 404.5;
- 404.6
- optional, additional, linear feedback shift register. The feedback is preferably a simple primitive polynomial to generate pseudorandom bit sequences;
- 404.7
- Signal multiplexer 404.7;
- 404.8
- Finite State Machine;
- 404.9
- RAM or FIFO;
- 404.10
- finish flag;
- 404.11
- Processor 10-1, 10-2;
- 405
- Voltage signal of entropy source 401;
- 406
- Amplifier output signal 406 of the high frequency amplifier 402;
- 407
- Output signal 407 of the analog-to-digital converter 403. of the digital bit value 407 of the analog-to-digital converter 403. Bit widths other than 1 bit are conceivable;
- 408
- Signal of constant 404.1;
- 409
- Output signal 409 of comparator 404.2;
- 410
- Output 410 of the time-to-pseudo-random number converter 404.3 (TPRC);
- 411
- Entropy extraction output 404.4;
- 412
- Seed S;
- 413
- voltage monitor;
- 414
- signal lines;
- 415
- synchronized voltage signal 415. The synchronized voltage signal 415 generates the pulse extension circuit 2023 (MF) from the output signal 407 of the analog-to-digital converter 403 in dependence on the system clock 2106;
- 416
- selection signal;
- 417
- pseudorandom signal line;
- 418
- quantum random data words;
- 419
- internal data bus 419 of the quantum random number generator 28. Preferably, this is the internal data bus of the control device 4;
- 420
- Interrupt signal 420 of the watchdog 404.5 of the quantum random number generator 28 or the control device 4;
- 500
- Flowchart 500 of the entropy extraction process;
- 501
- first step 501 with determination of the first value of the output 410 of the time-to-pseudo-random number converter 404.3 and the second value of the output 410 of the time-to-pseudo-random number converter 404.3 and storage in a shift register of the entropy extraction 404.4;
- 502
- second step of comparing the first value with the second value;
- 503
- third step of evaluating the first value and the second value and generating the quantum random bit 411;
- 601
- first spikes;
- 602
- second spikes;
- 603
- cutting level;
Bezugszeichen von 1001 bis 2999
- 2021
- überwachte interne Spannungen 2021;
- 2022
- Leitung 2022 zur Verhinderung der Nutzung eines Quantenzufallsbits 411 durch die Finite State Maschine (endlicher Automat) 404.8;
- 2023
- Pulsverlängerungsschaltung 2023, typischerweise in Form eines Monoflops MF. Das Monoflop MF verlängert einen Puls auf der Leitung des digitalen Bit Wert 407 des Analog-zu-Digital-Wandlers 403 auf eine Zeitliche Länge von mindestens einer Taktperiode des Systemtakts 2106;
- 2101
- Schieberegisterbus 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC);
- 2102
- Rückkoppelmultiplexer 2102 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC);
- 2103
- Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) stellt beispielsweise auf Veranlassung eines Prozessors (10-1, 10-2) über den internen Datenbus 419 mittels eines Parallel zur seriell Schieberegistermodus-Umschaltleitung 2107 die n Schieberegisterbits (SB1 bis SBn) vom seriellen Schieberegisterbetriebsmodus auf den parallelen Schieberegisterbetriebsmodus um, sodass die Schieberegisterbits (SB1 bis SBn) des Schieberegisters den aktuellen logischen Wert des TPRG-Datenbus 2110 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als Startwert (Seed) des linear rückgekoppelten Schieberegisters verwenden. Der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) aktiviert beispielsweise auf Veranlassung eines Prozessors (10-1, 10-2) über den internen Datenbus 419 mittels einer mittels eines Parallel zur seriell Schieberegistermodus-Umschaltleitung 2107 die n Schieberegisterbits (SB1 bis SBn) vom seriellen Schieberegisterbetriebsmodus auf den seriellen Schieberegisterbetriebsmodus um, sodass das erste Schieberegisterbit SB1 der n Schieberegisterbits (SB1 bis SBn) den aktuellen logischen Wert der Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) mit dem nächsten Takt des Systemtakts 2106 übernimmt und die anderen Schieberegisterbits SBj der Schieberegisterbits (SB1 bis SBn) des Schieberegisters den jeweiligen logischen Wert ihres Vorgänger-Schieberegisterbits SB(j-1) mit dem nächsten Takt des Systemtakts 2106 übernehmen. Einer oder mehrere Prozessoren (10-1, 10-2) können über den internen Datenbus 419 ein oder mehrere Register des Schieberegistercontrollers 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) schreiben und/oder lesen. Bevorzugt können die Prozessoren (10-1, 10-2) über den internen Datenbus 419 ein oder mehrere Register des Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) beschreiben und so den logischen Wert des TPRG-Datenbusses 2110 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) bestimmen, den das Schieberegister als nächsten Seed-Wert benutzt. Diese Funktion kann ggf. durch einen Zugriffscode im OPT II Speicher 22 mittels der Deaktivierungsschaltung 24 blockiert sein. Vorzugsweise erzeugt jedoch der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) aus dem Datenstrom der Quantenzufallsbits 411 in einem speziellen internen Register des Schieberegistercontrollers 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) den logischen Wert des TPRG-Datenbusses 2110 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), den das Schieberegister als nächsten Seed-Wert benutzt. Dies hat den Vorteil, dass das Verhalten der Schaltung dann von einem Quantenprozess abhängt und damit nicht vorhersagbar ist. Sofern die Detektionsschaltung 2113 einen illegalen Wert des Zustandsvektors der n Schieberegisterbits SB1 bis SBn detektiert, meldet sie dieses an den Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), der daraufhin Maßnahmen ergreift. Eine solche typische Maßnahme ist das Rücksetzen des Zustandsvektors der n Schieberegisterbits SB1 bis SBn auf einen vorbestimmten Wert, beispielsweise den Seed-Wert des aktuellen Werts des TPRG-Datenbusses 2110 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) oder einen anderen vordefinierten Wert. Der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) aktiviert oder deaktiviert vorzugsweise über den Schieberegisterbitaktivierungsbus 2109 die Datenübernahme der n Schieberegisterbits (SB1 bis SBn) bei der nächsten Taktflanke der verwendeten Taktflankenrichtung typischerweise bitselektiv. Vorzugsweise erzeugt jedoch der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) aus dem Datenstrom der Quantenzufallsbits 411 in einem speziellen internen Register des Schieberegistercontrollers 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) den logischen Nachladewert des Rückkoppelpolynom-Auswahlregisters 2112 und lädt diesen Nachladewert in das Rückkoppelpolynom-Auswahlregisters 2112. Mittels einer Leitung 2022 zur Verhinderung der Nutzung eines Quantenzufallsbits 411 durch die Finite State Maschine (endlicher Automat) 404.8 verhindert der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) vorzugsweise, dass Finite State Maschine (endlicher Automat) 404.8 solche Quantenbits 411 nutzt, die der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) bereits benutzt hat;
- 2104
- Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), die den nächsten seriellen Nachladewert für das erste Schieberegisterbit SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) bei Auswahl eines Rückkoppelnetzwerks der m Rückkoppelnetzwerke (RKN1 bis RKNm) des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) durch den Rückkoppelmultiplexer 2102 und bei Einstellung des seriellen Schiebemodus durch den Schieberegister-Controller 2103 als n auswählt, das mit dem nächsten Takt des Systemtakts 2106 in das erste Schieberegisterbit SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) geladen wird;
- 2105
- Schwellwert 2105;
- 2106
- Systemtakt 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28;
- 2107
- Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, die die n Schieberegisterbits (SB1 bis SBn) vom seriellen Schieberegisterbetriebsmodus auf den parallelen Schieberegisterbetriebsmodus in Abhängigkeit von ihrem logischen Wert umstellen kann;
- 2109
- Schieberegisterbitaktivierungsbus 2109 mit typischerweise n Schieberegisterbitaktivierungsleitungen der jeweils zugehörigen n Schieberegisterbits (SB1 bis SBn) zur jeweiligen, vorzugsweise bitselektiven Aktivierung der Datenübernahme der n Schieberegisterbits (SB1 bis SBn) bei der nächsten Taktflanke der verwendeten Taktflankenrichtung, wobei die jeweilige Datenquelle der Datenübernahme durch das jeweilige Schieberegisterbit der jeweils zugehörigen n Schieberegisterbits (SB1 bis SBn) durch eine oder mehrere Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitungen 2107 des Schieberegistercontrollers 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) festgelegt wird;
- 2110
- TPRG-Datenbus 2110 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), der typischer weise je Schieberegisterbit der Schieberegisterbits (SB1 bis SBn) des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) jeweils bevorzugt eine Datenleitung umfasst, deren logischer Inhalt ein Bit des TPRG-Datenbusses 2110 darstellt. Diese Bits des TPRG-Datenbus 2110 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) bilden typischerweise den Startwert (Seed) des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), den der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) auf Befehl eines Prozessors (10-1, 10-2) über den internen Datenbus 1901 in die Schieberegisterzellen der Schieberegisterbits (SB1 bis SBn) lädt;
- 2111
- Steuerregister 2111 des Rückkoppelmultiplexers 2102 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Vorzugsweise lädt der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) das Steuerregister 2111 des Rückkoppelmultiplexers 2102 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) und wählt dadurch das Rückkoppelpolynom durch Auswahl des aktuellen Rückkoppelnetzwerkes der Rückkoppelnetzwerke (RKN1 bis RKNm) aus. Vorzugsweise ändert der Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) den Wert des Steuerregisters 2111 des Rückkoppelmultiplexers 2102 nur dann, wenn ein Quantenzufallsbit 411 erfolgreich erzeugt wurde oder wenn Schieberegistercontroller 2103 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) mindestens einen Startpuls für den
- 2112
- Rückkoppelpolynom-Auswahlregister 2112;
- 2113
- Detektionsschaltung 2113 zur Detektion eines illegalen Werts des Zustandsvektors der n Schieberegisterbits SB1 bis SBn;
- 2201
- erster beispielhafter Puls 2201 der Entropie Quelle 401 auf dem Spannungssignal 405 der Entropie Quelle 401;
- 2202
- zweiter beispielhafter Puls 2202 der Entropie Quelle 401 auf dem Spannungssignal 405 der Entropie Quelle 401;
- 2203
- dritter beispielhafter Puls 2203 der Entropie Quelle 401 auf dem Spannungssignal 405 der Entropie Quelle 401;
- 2204
- vierter beispielhafter Puls 2204 der Entropie Quelle 401 auf dem Spannungssignal 405 der Entropie Quelle 401;
- 2211
- erster beispielhafter Puls des einsynchronisierten Spannungssignals 415, der aus dem ersten beispielhaften Puls 2201 der Entropie Quelle 401 erzeugt wurde;
- 2212
- zweiter beispielhafter Puls des einsynchronisierten Spannungssignals 415, der aus dem zweiten beispielhaften Puls 2202 der Entropie Quelle 401 erzeugt wurde;
- 2213
- dritter beispielhafter Puls des einsynchronisierten Spannungssignals 415, der aus dem dritten beispielhaften Puls 2203 der Entropie Quelle 401 erzeugt wurde;
- 2214
- vierter beispielhafter Puls des einsynchronisierten Spannungssignals 415, der aus dem vierten beispielhaften Puls 2204 der Entropie Quelle 401 erzeugt wurde;
- 2301
- High-Side-Transistor 2301 der ersten Halbbrücke der Ladungspumpe für die Entropiequelle 411;
- 2302
- Low-Side-Transistor 2302 der ersten Halbbrücke der Ladungspumpe für die Entropiequelle 411;
- 2303
- zweiter High-Side-Transistor 2303 der zweiten Halbbrücke der Ladungspumpe für die Entropiequelle 411. In dem Beispiel der
23 ist der zweite High-Side-Transistor 2301 der Ladungspumpe für die Entropiequelle 411 als MOS-Diode verschaltet; - 2305
- Transfer-Transistor 2305 der Ladungspumpe für die Entropiequelle 411. In dem Beispiel der
23 ist der Transfer-Transistor 2305 der Ladungspumpe für die Entropiequelle 411 als MOS-Diode verschaltet; - 2306
- erster Energiespeicher, hier in dem Beispiel der
23 ein erster Kondensator 2306; - 2307
- zweiter Energiespeicher, hier in dem Beispiel der
23 ein zweiter Kondensator 2307; - 2311
- Steuerkontakt (Gate) 2311 des High-Side-Transistors 2301 der ersten Halbbrücke der Ladungspumpe für die Entropiequelle 411;
- 2312
- Steuerkontakt (Gate) 2311 des Low-Side-Transistors 2302 der ersten Halbbrücke der Ladungspumpe für die Entropiequelle 411;
- 2313
- Steuerkontakt (Gate) 2311 des zweiten High-Side-Transistors 2303 der Ladungspumpe für die Entropiequelle 411;
- 2320
- Ausgangsknoten 2320 der ersten Halbbrücke der Ladungspumpe für die Entropiequelle 411;
- 2321
- Ausgangsknoten 2321 der Ladungspumpe für die Entropiequelle 411;
- 2330
- Steuervorrichtung 2330 des Spannungswandlers 91 zur Versorgung der Entropiequelle 411 mit einer ausreichenden Betriebsspannung der Versorgungsspannungsleitung VENT der Entropiequelle 411 gegenüber der Bezugspotenzialleitung GND auf dem Bezugspotenzial.
- 2401
- beispielhaftes imaginäres Halbleiter-Die 2401 des integrierten Schaltkreises 2, beispielsweise des Mikrocontrollers, zur Erläuterung der optimalen Platzierung eines Quantenzufallszahlengenerators in einem beispielhaften Layout eines mikrointegrierten Schaltkreises 2;
- 2402
- Anschluss-Pads (Anschlussfläche) einer Leitung des mikrointegrierten Schaltkreises 2;
- 2403
- Pad-Rahmen des mikrointegrierten Schaltkreises 2;
- 2404
- Verdrahtungsbereich des mikrointegrierten Schaltkreises 2;
- 2405
- innerer Bereich des mikrointegrierten Schaltkreises 2;
- 2021
- monitored internal tensions 2021;
- 2022
- Line 2022 to prevent the use of a quantum random bit 411 by the finite state machine 404.8;
- 2023
- Pulse extension circuit 2023, typically in the form of a monoflop MF. The monoflop MF extends a pulse on the line of the digital bit value 407 of the analog-to-digital converter 403 to a time length of at least one clock period of the system clock 2106;
- 2101
- time-to-pseudo-random number converter 404.3 (TPRC) shift register bus 2101;
- 2102
- time-to-pseudo-random number converter 404.3 (TPRC) feedback multiplexer 2102;
- 2103
- Shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC). The shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC), for example at the instigation of a processor (10-1, 10-2), sets the n shift register bits (SB 1 to SB n ) from the serial shift register operating mode to the parallel shift register operating mode, so that the shift register bits (SB 1 to SB n ) of the shift register take the current logical value of the TPRG data bus 2110 of the time-to-pseudo-random number converter 404.3 (TPRC) as the starting value (Seed ) of the linear feedback shift register. The shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) activates, for example, at the instigation of a processor (10-1, 10-2) via the internal data bus 419 by means of a parallel to the serial shift register mode switching line 2107, the n shift register bits ( SB 1 to SB n ) from the serial shift register operating mode to the serial shift register operating mode, so that the first shift register bit SB 1 of the n shift register bits (SB 1 to SB n ) the current logical value of the shift register reload value line 2104 of the time-to-pseudo-random number converter 404.3 (TPRC) with the next clock of the system clock 2106 and the other shift register bits SB j of the shift register bits (SB 1 to SB n ) of the shift register take over the respective logical value of their predecessor shift register bit SB (j-1) with the next clock of the system clock 2106. One or more processors (10-1, 10-2) can write and/or read one or more registers of the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) via the internal data bus 419. Preferably, the processors (10-1, 10-2) can write to one or more registers of the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) via the internal data bus 419 and thus describe the logical value of the TPRG data bus 2110 of the time -to-pseudo-random number converter 404.3 (TPRC) that the shift register uses as the next seed value. This function can, if necessary, be blocked by an access code in the OPT II memory 22 using the deactivation circuit 24. Preferably, however, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) generates the logical value of the TPRG from the data stream of the quantum random bits 411 in a special internal register of the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC). Data bus 2110 of the time-to-pseudo-random number converter 404.3 (TPRC), which the shift register uses as the next seed value. This has the advantage that the behavior of the circuit then depends on a quantum process and is therefore unpredictable. If the detection circuit 2113 detects an illegal value of the state vector of the n shift register bits SB 1 to SB n , it reports this to the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC), which then takes action. One such typical measure is resetting the state vector of the n shift register bits SB 1 to SB n to a predetermined value, for example the seed value of the current value of the TPRG data bus 2110 of the time-to-pseudo-random number converter 404.3 (TPRC) or another predefined value. The shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) activates or deactivates, preferably via the shift register bit activation bus 2109, the data transfer of the n shift register bits (SB 1 to SB n ) on the next clock edge of the clock edge direction used, typically bit-selectively. Preferably, however, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) generates the logical reload value of the feedback polynomial from the data stream of the quantum random bits 411 in a special internal register of the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC). Selection register 2112 and loads this reload value into the feedback polynomial selection register 2112. By means of a line 2022 to prevent the use of a quantum random bit 411 by the finite state machine (finite state machine) 404.8, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) prevents preferably that finite state machine 404.8 uses quantum bits 411 that the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) has already used;
- 2104
- Shift register reload value line 2104 of the time-to-pseudo-random number converter 404.3 (TPRC), which provides the next serial reload value for the first shift register bit SB 1 of the time-to-pseudo-random number converter 404.3 (TPRC) when selecting a feedback network of the m feedback networks (RKN 1 to RKN m ) of the time-to-pseudo-random number converter 404.3 (TPRC) by the feedback multiplexer 2102 and when setting the serial shift mode by the shift register controller 2103 as n, which with the next clock of the system clock 2106 in the first shift register bit SB 1 of the time -to-pseudo-random number converter 404.3 (TPRC) is loaded;
- 2105
- threshold 2105;
- 2106
- system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28;
- 2107
- parallel-to-serial shift register mode switching line 2107, which can switch the n shift register bits (SB 1 to SB n ) from the serial shift register operation mode to the parallel shift register operation mode depending on their logical value;
- 2109
- Shift register bit activation bus 2109 with typically n shift register bit activation lines of the respective n shift register bits (SB 1 to SB n ) for the respective, preferably bit-selective activation of the data transfer of the n shift register bits (SB 1 to SB n ) on the next clock edge of the clock edge direction used, the respective data source of the data transfer is determined by the respective shift register bit of the respective n shift register bits (SB 1 to SB n ) by one or more parallel-to-serial shift register mode switching lines 2107 of the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC);
- 2110
- TPRG data bus 2110 of the time-to-pseudo-random number converter 404.3 (TPRC), which typically preferably comprises one data line for each shift register bit of the shift register bits (SB1 to SB n ) of the time-to-pseudo-random number converter 404.3 (TPRC), the logical Content represents a bit of the TPRG data bus 2110. These bits of the TPRG data bus 2110 of the time-to-pseudo-random number converter 404.3 (TPRC) typically form the seed of the time-to-pseudo-random number converter 404.3 (TPRC), which the shift register controller 2103 of the time-to-pseudo-random number converter Converter 404.3 (TPRC) loads into the shift register cells of the shift register bits (SB1 to SB n ) at the command of a processor (10-1, 10-2) via the internal data bus 1901;
- 2111
- Control register 2111 of the feedback multiplexer 2102 of the time-to-pseudo-random number converter 404.3 (TPRC). Preferably, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) loads the control register 2111 of the feedback multiplexer 2102 of the time-to-pseudo-random number converter 404.3 (TPRC) and thereby selects the feedback polynomial by selecting the current feedback network of the feedback networks (RKN 1 to RKN m ). Preferably, the shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC) changes the value of the control register 2111 of the feedback multiplexer 2102 only when a quantum random bit 411 has been successfully generated or when shift register controller 2103 of the time-to-pseudo-random number converter 404.3 (TPRC ) at least one start pulse for the
- 2112
- feedback polynomial selection register 2112;
- 2113
- Detection circuit 2113 for detecting an illegal value of the state vector of the n shift register bits SB 1 to SB n ;
- 2201
- first exemplary pulse 2201 of the entropy source 401 on the voltage signal 405 of the entropy source 401;
- 2202
- second exemplary pulse 2202 of the entropy source 401 on the voltage signal 405 of the entropy source 401;
- 2203
- third exemplary pulse 2203 of the entropy source 401 on the voltage signal 405 of the entropy source 401;
- 2204
- fourth exemplary pulse 2204 of the entropy source 401 on the voltage signal 405 of the entropy source 401;
- 2211
- first exemplary pulse of the synchronized voltage signal 415 generated from the first exemplary pulse 2201 of the entropy source 401;
- 2212
- second exemplary pulse of the synchronized voltage signal 415 generated from the second exemplary pulse 2202 of the entropy source 401;
- 2213
- third exemplary pulse of the synchronized voltage signal 415 generated from the third exemplary pulse 2203 of the entropy source 401;
- 2214
- fourth exemplary pulse of the synchronized voltage signal 415 generated from the fourth exemplary pulse 2204 of the entropy source 401;
- 2301
- High-side transistor 2301 of the first half bridge of the charge pump for the entropy source 411;
- 2302
- Low side transistor 2302 of the first half bridge of the charge pump for the entropy source 411;
- 2303
- second high-side transistor 2303 of the second half bridge of the charge pump for the entropy source 411. In the example
23 the second high-side transistor 2301 of the charge pump for the entropy source 411 is connected as a MOS diode; - 2305
- Transfer transistor 2305 of the charge pump for the entropy source 411. In the example the
23 the transfer transistor 2305 of the charge pump for the entropy source 411 is connected as a MOS diode; - 2306
- first energy storage, here in the example
23 a first capacitor 2306; - 2307
- second energy storage, here in the example
23 a second capacitor 2307; - 2311
- Control contact (gate) 2311 of the high-side transistor 2301 of the first half bridge of the charge pump for the entropy source 411;
- 2312
- Control contact (gate) 2311 of the low-side transistor 2302 of the first half bridge of the charge pump for the entropy source 411;
- 2313
- Control contact (gate) 2311 of the second high-side transistor 2303 of the charge pump for the entropy source 411;
- 2320
- Output node 2320 of the first half bridge of the charge pump for the entropy source 411;
- 2321
- Charge pump output node 2321 for entropy source 411;
- 2330
- Control device 2330 of the voltage converter 91 for supplying the entropy source 411 with a sufficient operating voltage of the supply voltage line V ENT of the entropy source 411 relative to the reference potential line GND at the reference potential.
- 2401
- exemplary imaginary semiconductor die 2401 of the integrated circuit 2, for example the microcontroller, for explaining the optimal placement of a quantum random number generator in an exemplary layout of a micro-integrated circuit 2;
- 2402
- Connection pads (connection surface) of a line of the micro-integrated circuit 2;
- 2403
- Micro integrated circuit pad frame 2;
- 2404
- Wiring area of the micro integrated circuit 2;
- 2405
- inner area of the micro-integrated circuit 2;
Bezugszeichen von 3000 bis 3999
- 3000
- Erzeugung eines Socket-Descriptors;
- 3010
- Binden des Socket-Descriptors an einen Port und eine IP-Adresse;
- 3020
- passiver Wartezustand und Warten auf Verbindungsanfragen einer integrierten Schaltung 2, beispielsweise eines Mikrocontrollers, eines Clients;
- 3030
- Herstellen einer Verbindung vom ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers zum ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers;
- 3040
- Erzeugen einer Quantenzufallszahl 411 und Erzeugung eines öffentlichen und eines privaten Schlüssels mittels eines RSA-Verfahrens durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers mittels eines Quantenzufallszahlengenerators 28 QRNG und eines RSA-Verfahrens.
- 3050
- Warten auf eine verschlüsselte Nachricht des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) Clients durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers;
- 3060
- Entschlüsseln der Nachricht des mittels des in einem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) zwischengespeicherten privaten Schlüssels aus dem Schritt 3040 gemäß des RSA-Verfahrens
- 3070
- Verschlüsselung der Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers mittels des öffentlichen Schlüssels des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients aus Schritt 3040 gemäß des RSA-Verfahrens durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers;
- 3080
- Senden der im Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers gespeicherten, verschlüsselten Nachricht an den erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client über die Datenbusschnittstelle 64 des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers und über den Datenbus 65 und über die Datenschnittstelle 64 des ersten Prozessors 10-1 des Rechners durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers;
- 3090
- Ausführen der Funktion close() und Schließen der offenen Verbindung zu einem Socket, hier dem Socket des Clients, und Beenden der Kommunikation mit dem Client durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers;
- 3100
- Erzeugen eines Socket-Descriptors durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und stellen einer Verbindungsanfrage an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers unter Benutzung des Ports und der IP-Adresse, welche in dem Schritt 3010 festgelegt wurden, durch den Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients;
- 3110
- Herstellen einer Verbindung zwischen dem Server-Socket aus dem Schritt 3010 und dem Client-Socket aus dem Schritt 3100;
- 3120
- Erzeugen einer Quantenzufallszahl basierend auf Quantenzufallsbits 411 und Erzeugung eines öffentlichen und eines privaten Schlüssels mittels eines RSA-Verfahrens durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients mittels eines Quantenzufallszahlengenerators 28 QRNG und eines RSA-Verfahrens.
- 3130
- Verschlüsseln der eigenen Nachricht des Clients mittels des öffentlichen Schlüssels des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers aus Schritt 3040 mittels des RSA-Verfahrens durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients;
- 3140
- Senden der verschlüsselten Nachricht des Clients an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients;
- 3150
- Warten auf eine verschlüsselte Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und Empfangen einer Nachricht des ersten Prozessors 10-1 des Servers den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und Speichern der so empfangenen und typischerweise verschlüsselten Nachricht des ersten Prozessors 10-1 des Servers in einem temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und Lesen der ankommende Daten des ersten Prozessors 10-1 des Servers durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients mittels Ausführen der Funktion recv() von einem Socket-Discriptor, in diesem Fall von dem Socket-Descriptor des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients aus dem Schritt 3100 und speichern die gelesenen Daten vorzugsweise in einen temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients;
- 3160
- Entschlüsseln einer durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients empfangenen, verschlüsselten Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients mittels der Ausführung der Funktion Decrypt() durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients unter Verwendung des privaten Schlüssels des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients aus dem Schritt 3120 mittels des RSA-Verfahrens und anschließendes Speichern der so entschlüsselten Nachricht in einen temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients;
- 3170
- Schließen der offenen Verbindung zu dem Socket durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und Beenden der Kommunikation mit dem erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients;
- 3200
- Erzeugung zweier verschiedener Primzahlen p und q und des Produkts n=p*q und des Ergebnisses der Eulerschen Phi-Funktion phi = (p-1)(q-1) durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers mittels der Funktion KeyExchangeServer();
- 3210
- Erzeugung einer zu phi teilerfremden Zahl e mittels Aufruf der Funktion setE() durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers, wobei die Zahl phi diejenige aus dem Schritt 3200 ist und wobei teilerfremd in Sinne des vorliegenden Dokuments bedeutet, dass es keine natürliche Zahl außer der Zahl eins gibt, die gleichzeitig die Zahl e und die Zahl phi gleichzeitig ganzzahlig teilt;
- 3220
- Berechnung des multiplikativen Inversen zur Zahl e mittels des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers unter Verwendung der Funktion findD(), sodass gilt
- 3230
- Warten auf eine eintreffende Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients, die typischerweise den öffentlichen Schlüssel des Clients umfassen sollte, durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers und Lesen der ankommenden Daten von einem Socket-Discriptor, in diesem Fall der Socket-Descriptor des Client durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers und Speichern die gelesenen Daten vorzugsweise in einen temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers;
- 3240
- Versenden des öffentlichen Schlüssel (d,n) des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers aus den Schritten 3200 und 3220 durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients über einen Socket-Descriptor, in diesem Fall der Socket-Descriptor des Clients aus dem Schritt 3030;
- 3245
- Verlassen der Funktion KeyExchangeServer() durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers;
- 3250
- Erzeugen der Primzahl p und Erzeugen der von q verschiedenen Primzahl q und Erzeugen des Produkts n=p*q und Erzeugen der Eulerschen Phi-Funktion phi = (p-1)(q-1) jeweils durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients mittels der Fuktion KexExchangeClient();
- 3260
- Erzeugen eine zur Zahl phi aus dem Schritt 3250 teilerfremden ganzen Zahl e durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients mittels der Funktion setE(), wobei teilerfremd in Sinne des vorliegenden Dokuments bedeutet, dass es keine natürliche Zahl außer der Zahl eins gibt, die gleichzeitig die Zahl e und die phi restfrei teilt;
- 3270
- Berechnen des multiplikativen Inversen zur Zahl e durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients mittels der Funktion findD(), sodass gilt (e*d)mod phi = 1;
- 3280
- Versenden der öffentlichen Schlüssels (d,n) des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients aus den Schritten 3250 und 3270 an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients, wobei der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients mittels der Funktion send() Daten über einen Socket-Descriptor, in diesem Fall der Socket-Descriptor des Clients aus Schritt 3100, sendet;
- 3290
- Warten auf eine eintreffende Nachricht des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers mit dem öffentlichen Schlüssel des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients und lesen ankommender Daten des ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers von einem Socket-Discriptor, in diesem Fall von dem Socket-Descriptor des Clients aus Schritt 3100, durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients mittels der Funktion recv() und speichern dieser Daten in einen temporären Zwischenspeicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients;
- 3295
- Verlassen der Funktion KeyExchangeClient() durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients;
- 3300
- Erzeugen einer Zufallszahl mittels eines Quantenzufallszahlengenerators 28 QRNG durch den aufrufenden ersten Prozessor 10-1 und Ermitteln einer Primzahl in Abhängigkeit von dieser Zufallszahl durch den aufrufenden ersten Prozessor 10-1 und Abspeichern dieser Primzahl als Variable p in dem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2), dessen Teil der aufrufende erste Prozessor 10-1 ist;
- 3110
- Erzeugen einer zweiten Zufallszahl mittels eines Quantenzufallszahlengenerators 28 QRNG durch den aufrufenden ersten Prozessor 10-1 und Ermitteln einer Primzahl in Abhängigkeit von dieser Zufallszahl durch den aufrufenden ersten Prozessor 10-1 und Abspeichern dieser Primzahl als Variable q in dem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2), dessen Teil der aufrufende erste Prozessor 10-1 ist;
- 3320
- Überprüfung, ob die logische Aussage q==p gilt, durch den aufrufenden ersten Prozessor 10-1 und Wiederholen der Schritte ab dem Schritt 3310 durch den aufrufenden Prozessor 10-1, wenn diese Aussage gilt;
- 3330
- Berechnen des Produkts n= p * q durch den aufrufenden Prozessort 10-1;
- 3340
- Berechnen der Euler'schen Phi-Funktion phi = (q-1) * (p-1) durch den aufrufenden Prozessort 10-1;
- 3350
- Verlassen der Funktion setPrimes() durch den aufrufenden Prozessor 10-1;
- 3400
- Ablauf der Funktion SetE(), Beim Aufrufen der Funktion setE() im Schritt 3400 generiert der Aufrufende, in Fall des vorliegenden Dokuments der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers oder der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients, eine zufällige Zahl e für die gilt, dass sie teilerfremd zur Zahl phi ist. Teilerfremd in Sinne des vorliegenden Dokuments bedeutet, dass es keine natürliche Zahl außer der Zahl eins gibt, die gleichzeitig die Zahl e und die phi teilt. Der aufrufende Prozessor 10-1 kann die Zahl e sowohl durch eine Zufallszahl des Quantenzufallszahlengenerators 28 QRNG als auch durch einen Pseudozufallszahlengenerator PRNG als auch durch Hochiterieren einer Integer-Zahl beginnend mit 2 erzeugen. Die Erzeugung mittels des Quanten-Zufallszahlen-Generators 18 QRNG ist aber bevorzugt;
- 3410
- Überprüfen, ob die logische Aussage gcd(e,phi) != 1 erfüllt ist, durch den aufrufenden Prozessor 10-1 und wiederholen des Schritts 3400 durch den aufrufenden Prozessor 10-1, wenn die logische Aussage erfüllt ist. Der aufrufende Prozessor 10-1 berechnet mittels dieser Funktion gcd(a,b) den größten gemeinsamen Teiler der Übergabeparameter a, b und gibt das Ergebnis an den aufrufenden Prozessor 10-1 zurück;
- 3420
- Verlassen der Funktion setE() und Rückgabe des aktuelle Werts von e als Rückgabewert an den aufrufenden Prozessor 10-1 durch den aufrufenden Prozessor 10-1, wenn die logische Aussage gcd(e,phi) != 1 nicht erfüllt ist;
- 3500
- Initialisieren einer Variablen d mit 0 durch den aufrufenden Prozessor 10-1, hier der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients oder der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers;
- 3510
- Addieren der Zahl 1 zu der Zahl d durch den aufrufenden Prozessor 10-1;
- 3520
- Überprüfen, ob die logische Aussage (e*d) (mod phi) == 1 erfüllt ist, durch den aufrufenden Prozessor 10-1 und Wiederholen der Schritte ab Schritt 3510, wenn die logische Aussage (e*d) (mod phi) == 1 nicht erfüllt ist;
- 3530
- Verlassen der Funktion findD() durch den aufrufenden Prozessor 10-1, wenn die logische Aussage (e*d) (mod phi) == 1 erfüllt ist, und Rückgeben des aktuellen Werts von d als Rückgabewert an den aufrufenden Prozessor 10-1, in Fall des vorliegenden Dokuments den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers oder der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients;
- 3600
- Server;
- 3610
- Client;
- 3620
- Versenden des auf einer ersten Quantenzufallszahl des Quantenzufallszahlgenerators 28 QRNG des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 basierenden öffentlichen Schlüssels des Servers 3600 über einen nicht abhörsicheren Kanal an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600;
- 3630
- Erzeugen einer Pseudozufallszahl PZ oder einer anders erzeugten Zufallszahl durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 und Speichern der Pseudozufallszahl PZ bzw. der anders erzeugten Zufallszahl in einem Speicher des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 und Erzeugen eines ersten privaten Schlüssels des Clients 3610 und eines ersten öffentlichen Schlüssels des Clients 3610 unter Benutzung dieser Pseudozufallszahl PZ bzw. dieser anders erzeugten Zufallszahl durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 und Verschlüsselung dieses ersten öffentlichen Schlüssel des Clients 3610 mittels des öffentlichen Schlüssels des Servers 3600 durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 und Versenden des verschlüsselten ersten öffentlichen Schlüssel des Clients 3610 an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610;
- 3640
- Entschlüsseln der Nachricht des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 mit dem ersten privaten Schlüssel des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610, sodass der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 über den ersten öffentlichen Schlüssel des Clients 3610 verfügt, ohne dass dieser Dritten bekannt sein kann, und Erzeugen einer weiteren, zweiten Quantenzufallszahl QZ2 durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 mittels des Quantenzufallszahlengenerators 28 QRNG, wobei die Bitbreite dieser zweiten Quantenzufallszahl ist bevorzugt gleich der Bitbreite, der Zufallszahl PZ des Clients 3610 ist, und Verschlüsseln der zweite Quantenzufallszahl QZ2 mit dem ersten öffentlichen Schlüssel des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 zu einer verschlüsselten zweiten Quantenzufallszahl QZ2' durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600, wobei beispielsweise der erste öffentliche Schlüssel des Clients 3610 die Zufallszahl PZ des Clients sein kann und wobei in dem Fall der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 die zweite Quantenzufallszahl QZ2 beispielsweise durch bitweise XOR-Verknüpfung der zweiten Quantenzufallszahl QZ2 mit PZ zu einer verschlüsselten zweiten Quantenzufallszahl QZ2' verschlüsseln kann, und Versendung der verschlüsselten zweite Quantenzufallszahl QZ2' an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client 3610 durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600.
- 3650
- Entschlüsselung der verschlüsselten zweiten Quantenzufallszahl QZ2' unter Benutzung des ersten privaten Schlüssels des ersten Prozessors 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 zur zweiten Quantenzufallszahl QZ2 durch den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client 3610. Hat der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) die zweite verschlüsselte Quantenzufallszahl QZ2' durch bitweise XOR-Verknüpfung der Zufallszahl PZ mit der zweiten Quantenzufallszahl QZ2 ermittelt, so kann der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 beispielsweise durch bitweise XOR-Verknüpfung der verschlüsselten zweiten Quantenzufallszahl QZ2' mit der ihm bekannten Zufallszahl PZ zur zweiten Quantenzufallszahl QZ2 entschlüsseln. Bevorzugt nutzt der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 die ihm nun vorliegende zweite Quantenzufallszahl QZ2 als Grundlage für die Erzeugung eines zweiten privaten und eines zweiten öffentlichen Schlüssels gemäß einem asymmetrischen Verschlüsselungsverfahren. Bei dem asymmetrischen Verschlüsselungsverfahren kann es sich zum Beispiel um das RSA-Verfahren (ANHANG) handeln. Der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 verschickt nun seinen zweiten öffentlichen Schlüssel über den nicht abhörsicheren Kanal an den Server 3600. Hierbei verschlüsselt er bevorzugt diesen zweiten öffentlichen Schlüssel des Clients 3610 mit dem öffentlichen Schlüssel des Servers 3600. Der Server 3600 entschlüsselt den verschlüsselten zweiten öffentlichen Schlüssel des Clients 3610 und verwendet dann diesen zweiten öffentlichen Schlüssel des Clients für die Verschlüsselung weiterer Nachrichten an den ersten Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Client 3610. Bevorzugt erzeugt und sendet der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 nach einer vorbestimmten Zeit oder einer nach dem Versenden einer vorbestimmten Datenmenge an den Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients 3610 einen neuen öffentlichen Schlüssel auf Basis einer neuen Quantenzufallszahl seines Quantenzufallszahlengenerators 28 QRNG verschlüsselt mit dem zweiten öffentlichen Schlüssel des Clients 3610. Bevorzugt führen dann der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Servers 3600 und der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) des Clients das zuvor beschriebene Verfahren erneut durch, sodass die Schlüssel permanent wechseln. Dies macht es auch einem Quantencomputer unmöglich, die Schlüssel zu brechen;
- 3700
- Verfahren zur Erzeugung einer Quantenzufallszahl QZ 418 mit m Quantenzufallsbits 411;
- 3710
- Erzeugung eines zufälligen Einzelphotonenstroms (57, 58, 59, 44) mittels einer oder mehrerer Photonenquellen 54 und/oder einer oder mehrerer Silizium-LEDs 54 und/oder einer oder mehrerer erster SPAD-Dioden (54), wobei bevorzugt die Photonenquellen 54 und/oder die Silizium-LEDs 54 und/oder die ersten SPAD-Dioden (54) einstückig in einem gemeinsamen Halbleitersubstrat 49 gefertigt sind;
- 3720
- Übertragung des zufälligen Einzelphotonenstroms (57, 58, 59, 44) mittels des Halbleitersubstrats (49, 48) und/oder mittels eines vom Halbleitersubstrat (49, 48) verschiedenen Lichtwellenleiters 44 und/oder direkt zwischen den Bauelementen an einen oder mehrere Photonendetektoren 55 und/oder eine oder mehrere zweite SPAD-Dioden (55);
- 3730
- Wandlung des zufälligen Einzelphotonenstroms (57, 58, 59, 44) in ein Detektionssignal in Form eines Spannungssignal 405 der Entropie Quelle 401, die bevorzugt Photonenquellen 54 und/oder einer oder mehrerer Silizium-LEDs 54 und/oder einer oder mehrerer erster SPAD-Dioden (54) und die Mittel zur Lichtübertragung, wie das Halbleitersubstrat (49, 48) und/oder den Lichtwellenleiter 44, und die Photonendetektoren 55 und/oder die die zweiten SPAD-Dioden 55 umfasst;
- 3740
- Aufbereiten, insbesondere Verstärken und/oder Filtern und/oder Analog-zu-Digital-Wandeln, des Detektionssignals in ein aufbereitetes Detektionssignal, insbesondere einen digitalen 14 Bit-Wert 407 des Analog-zu-Digital-Wandlers 403 bzw. eines 1-Bit-Analog-zu-Digitalwandlers 403;
- 3750
- optionales Abtrennen der durch optische Kopplungen der Emissionen einer Photonenquelle 54 und/oder einer Silizium-LED 54 und/oder einer ersten SPAD-Diode 54 einerseits und einem Photonendetektor 55 und/oder einer zweiten SPAD-Diode 55 andererseits entstandenen Pulse des aufbereiteten Detektionssignals von den durch spontane Emission entstandenen Pulsen des aufbereiteten Detektionssignals durch Vergleich des aufbereiteten Detektionssignals mit einem Schwellwert, insbesondere in einem Komparator 404.2 und Erzeugung eines entsprechenden Ausgangssignals 409, insbesondere des Komparators 404.2. Ggf. kann der Analog-zu-Digital-Wandler 403 das Ausgangssignal 409 direkt erzeugen, wenn es sich um einen 1-Bit Analog-zu-Digitalwandler 403 handelt. Insofern ist dieser Schritt 3750 optional und ist daher nur gestrichelt eingezeichnet;
- 3760
- Ermittlung 3760 einer ersten Pseudozufallszahl in Abhängigkeit von einem ersten zeitlichen Abstand zwischen dem ersten Puls und dem zweiten Puls eines ersten Paares aus zwei aufeinander folgenden, durch optische Kopplungen der Emissionen einer Photonenquelle 54 bzw. einer Silizium-LED 54 bzw. einer ersten SPAD-Diode 54 einerseits und eines Photonendetektors 55 bzw. einer zweiten SPAD-Diode 55 andererseits entstandenen Pulse des aufbereiteten Detektionssignals, als ersten Werts des Ausgangs 410 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3;
- 3765
- Ermittlung 3760 einer zweiten Pseudozufallszahl in Abhängigkeit von einem zweiten zeitlichen Abstand zwischen dem dritten Puls und dem vierten Puls eines ersten Paares aus zwei aufeinander folgenden, durch optische Kopplungen der Emissionen einer Photonenquelle 54 bzw. einer Silizium-LED 54 bzw. einer ersten SPAD-Diode 54 einerseits und eines Photonendetektors 55 bzw. einer zweiten SPAD-Diode 55 andererseits entstandenen Pulse des aufbereiteten Detektionssignals, als ersten Werts des Ausgangs 410 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3. Dabei kann der dritte Puls mit dem zweiten Puls (siehe Schritt 3760) identisch sein.;
- 3670
- Ermittlung des Bit-Werts eines Quantenzufallsbits 411 durch Vergleich des Werts der ersten Pseudozufallszahl und des Werts der zweiten Pseudozufallszahl;
- 3680
- Überprüfung 3680. In der Überprüfung 3680 überprüfen der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) und/oder eine Finite-State-Machine 404.8, ob die Anzahl n der ermittelten Quantenzufallsbits 411 noch kleiner als die gewünschte Zahl m der Zufallsbits der gewünschten Quantenzufallszahl 418 ist. Sofern dies nicht der Fall ist wiederholen der erste Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) und/oder Finite-State-Machine 404.8 die vorstehenden Schritte 3710 bis 3770. Ansonsten beenden der Prozessor 10-1 des Rechners (hier des beispielhaften mikrointegrierten Schaltkreises 2) bzw. die Finite-State-Machine 404.8 den Prozess zur Erzeugung einer Quantenzufallszahl. Ggf. stellt die Finite-State-Machine 404.8 die Quantenzufallszahl dem Prozessor 10-1 zur Verfügung und signalisiert vorzugsweise dem Prozessor 10-1 diese Verfügbarkeit, beispielsweise durch einen Interrupt oder durch das Setzen eines Flags.
- 15152
- Mittels zur elektronischen Erfassung 25152 („electronic sampling means“);
- 25154
- Mittel zur elektronischen Nachbearbeitung 25154 („electronic post-processing means“) der Photonen 55 im Stand der Technik;
- 26122
- Kathode 26122;
- 26(27022) 124
- Anode 26124;
- 26132
- Kathode 26132;
- 26134
- Anode 26134;
- 27022
- ersten Gebiet 27022 (z. B. NBL) vom ersten Leitungstyp (negativ für NBL);
- 27032
- zweites Gebiets 27032 (z. B. PBL) vom zweiten Leitungstyp (positiv für PBL);
- 27050
- in der epitaktischen Schicht 48 liegender p-n-Übergang 27050;
- 27052
- pn-Übergang 27052;
- 27110
- BCD-Substrat 27110;
- 28010
- Hochvolt-p-Wanne 28010 (engl. „high-voltage p-type well“);
- 28020
- Beobachtungsdiode 28020;
- 29010
- schwach n-dotiertes bzw. (annähernd) intrinsisches epitaktisches Gebiet 29010;
- 3000
- Creation of a socket descriptor;
- 3010
- Binding the socket descriptor to a port and an IP address;
- 3020
- passive waiting state and waiting for connection requests from an integrated circuit 2, for example a microcontroller, a client;
- 3030
- Establishing a connection from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client through the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server;
- 3040
- Generating a quantum random number 411 and generating a public and a private key using an RSA method by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server using a quantum random number generator 28 QRNG and an RSA method.
- 3050
- Waiting for an encrypted message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) client through the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server;
- 3060
- Decrypting the message of the private key from step 3040 cached in a memory of the computer (here the exemplary micro-integrated circuit 2) according to the RSA method
- 3070
- Encryption of the message of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server using the public key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client from step 3040 according to the RSA Method by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server;
- 3080
- Sending the encrypted message stored in the buffer of the computer (here the exemplary micro-integrated circuit 2) of the server to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client via the data bus interface 64 of the first processor 10-1 of the Computer (here the exemplary micro-integrated circuit 2) of the server and via the data bus 65 and via the data interface 64 of the first processor 10-1 of the computer through the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server;
- 3090
- Executing the close() function and closing the open connection to a socket, here the client's socket, and terminating communication with the client by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server;
- 3100
- Generating a socket descriptor by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client and making a connection request to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server using the Ports and the IP address, which were set in step 3010, by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client;
- 3110
- establishing a connection between the server socket from step 3010 and the client socket from step 3100;
- 3120
- Generating a quantum random number based on quantum random bits 411 and generating a public and a private key using an RSA method by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client using a quantum random number generator 28 QRNG and an RSA method.
- 3130
- Encrypting the client's own message using the public key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server from step 3040 using the RSA method by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit circuit 2) of the client;
- 3140
- Sending the client's encrypted message to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client;
- 3150
- Waiting for an encrypted message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server through the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client and receiving a message from the first processor 10 -1 of the server, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client and storing the received and typically encrypted message from the first processor 10-1 of the server in a temporary buffer of the computer (here the exemplary micro-integrated circuit Circuit 2) by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client and reading the incoming data from the first processor 10-1 of the server by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) the client by executing the recv() function from a socket descriptor, in this case from the socket descriptor of the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) from step 3100 and save the read data preferably into a temporary buffer of the computer (here the exemplary micro-integrated circuit 2) of the client by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client;
- 3160
- Decrypting an encrypted message received by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server by the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) by means of the execution of the Decrypt() function by the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) using the private key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client from step 3120 using the RSA method and then storing the message decrypted in this way in a temporary buffer of the computer (here the exemplary micro-integrated circuit 2) of the client by the first processor 10- 1 of the computer (here the exemplary micro-integrated circuit 2) of the client;
- 3170
- Closing the open connection to the socket by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client and ending the communication with the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client;
- 3200
- Generation of two different prime numbers p and q and the product n=p*q and the result of Euler's phi function phi = (p-1)(q-1) by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) the server using the KeyExchangeServer() function;
- 3210
- Generation of a number e that is coprime to phi by calling the function setE() by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server, where the number phi is the one from step 3200 and where coprime in the sense of of the present document means that there is no natural number other than the number one that simultaneously divides the number e and the number phi by an integer;
- 3220
- Calculation of the multiplicative inverse of the number e by means of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server using the findD() function, so that applies
- 3230
- Waiting for an incoming message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client, which should typically include the public key of the client, through the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2 ) of the server and reading the incoming data from a socket descriptor, in this case the socket descriptor of the client by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server and preferably storing the read data in a temporary buffer storage of the computer (here the exemplary micro-integrated circuit 2) by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server;
- 3240
- Sending the public key (d, n) of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server from steps 3200 and 3220 by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) the server to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client via a socket descriptor, in this case the client's socket descriptor from step 3030;
- 3245
- Exiting the KeyExchangeServer() function by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server;
- 3250
- Generating the prime number p and generating the prime number q that is different from q and generating the product n=p*q and generating the Eulerian phi function phi = (p-1)(q-1) each by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client using the KexExchangeClient() function;
- 3260
- Generate an integer e that is coprime to the number phi from step 3250 by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client using the function setE(), where coprime in the sense of the present document means that it there is no natural number other than the number one that simultaneously divides the number e and the phi without remainder;
- 3270
- Calculating the multiplicative inverse of the number e by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client using the function findD(), so that (e*d)mod phi = 1;
- 3280
- Sending the public key (d, n) of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client from steps 3250 and 3270 to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client using the send() function to send data via a socket descriptor, in this case the client's socket descriptor from step 3100;
- 3290
- Waiting for an incoming message from the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server with the public key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server through the first processor 10 -1 of the computer (here the exemplary micro-integrated circuit 2) of the client and reading incoming data of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server from a socket descriptor, in this case from the socket descriptor of the client from step 3100, by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client using the recv() function and save this data in a temporary buffer of the computer (here the exemplary micro-integrated circuit 2). Clients through the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2);
- 3295
- Exiting the KeyExchangeClient() function by the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2);
- 3300
- Generating a random number by means of a quantum random number generator 28 QRNG by the calling first processor 10-1 and determining a prime number depending on this random number by the calling first processor 10-1 and storing this prime number as a variable p in the memory of the computer (here the exemplary micro-integrated Circuit 2), part of which is the calling first processor 10-1;
- 3110
- Generating a second random number by means of a quantum random number generator 28 QRNG by the calling first processor 10-1 and determining a prime number depending on this random number by the calling first processor 10-1 and storing this prime number as a variable q in the memory of the computer (here the exemplary one micro-integrated circuit 2), part of which is the calling first processor 10-1;
- 3320
- checking whether the logical statement q==p holds by the calling first processor 10-1 and repeating the steps from step 3310 by the calling processor 10-1 if this statement holds;
- 3330
- Calculating the product n= p * q by the calling processor location 10-1;
- 3340
- Calculating the Eulerian phi function phi = (q-1) * (p-1) by the calling processor location 10-1;
- 3350
- Exiting the setPrimes() function by the calling processor 10-1;
- 3400
- Process of the SetE() function, When calling the setE() function in step 3400, the caller, in the case of the present document, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) generates the server or the first processor 10- 1 of the client's computer (here the exemplary micro-integrated circuit 2), a random number e for which it is coprime to the number phi. Coprime in the sense of this document means that there is no natural number other than the number one that divides the number e and the phi at the same time. The calling processor 10-1 can generate the number e both by a random number from the quantum random number generator 28 QRNG and by a pseudo-random number generator PRNG as well as by iterating up an integer number starting with 2. However, generation using the quantum random number generator 18 QRNG is preferred;
- 3410
- Check whether the logical statement gcd(e,phi) != 1 is satisfied by the calling processor 10-1 and repeat step 3400 by the calling processor 10-1 if the logical statement is satisfied. The calling processor 10-1 uses this function gcd(a,b) to calculate the greatest common divisor of the transfer parameters a, b and returns the result to the calling processor 10-1;
- 3420
- Exiting the setE() function and returning the current value of e as a return value to the calling processor 10-1 by the calling processor 10-1 if the logical statement gcd(e,phi) != 1 is not satisfied;
- 3500
- Initializing a variable d with 0 by the calling processor 10-1, here the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client or the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) the server;
- 3510
- adding the number 1 to the number d by the calling processor 10-1;
- 3520
- Check whether the logical statement (e*d) (mod phi) == 1 is satisfied by the calling processor 10-1 and repeat the steps from step 3510 if the logical statement (e*d) (mod phi) == = 1 is not fulfilled;
- 3530
- Exiting the findD() function by the calling processor 10-1 when the logical statement (e*d) (mod phi) == 1 is satisfied and returning the current value of d as a return value to the calling processor 10-1, in the case of the present document, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server or the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client;
- 3600
- Server;
- 3610
- client;
- 3620
- Sending the public key of the server 3600 based on a first quantum random number of the quantum random number generator 28 QRNG of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 via a non-tap-proof channel to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2 ) of the client 3610 by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600;
- 3630
- Generating a pseudo-random number PZ or a differently generated random number by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 and storing the pseudo-random number PZ or the otherwise generated random number in a memory of the computer (here the exemplary micro-integrated Circuit 2) of the client 3610 the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 and generating a first private key of the client 3610 and a first public key of the client 3610 using this pseudo-random number PZ or this differently generated random number by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 and encryption of this first public key of the client 3610 using the public key of the server 3600 by the first processor 10-1 of the computer (here of the exemplary micro-integrated circuit 2) of the client 3610 and sending the encrypted first public key of the client 3610 to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 through the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610;
- 3640
- Decrypting the message of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 with the first private key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610, so that the first Processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 has the first public key of the client 3610 without this being known to third parties, and generating a further, second quantum random number QZ2 by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 by means of the quantum random number generator 28 QRNG, the bit width of this second quantum random number being preferably equal to the bit width, the random number PZ of the client 3610, and encrypting the second quantum random number QZ2 with the first public key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 to an encrypted second quantum random number QZ2 'by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600, for example the first public key of the client 3610 can be the client's random number PZ and in which case the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 the second quantum random number QZ2, for example by bit-by-bit XORing of the second quantum random number QZ2 can be encrypted with PZ to form an encrypted second quantum random number QZ2', and sending the encrypted second quantum random number QZ2' to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 by the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600.
- 3650
- Decryption of the encrypted second quantum random number QZ2 'using the first private key of the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 to the second quantum random number QZ2 by the first processor 10-1 of the computer (here the exemplary micro-integrated Circuit 2) of the client 3610. If the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) has determined the second encrypted quantum random number QZ2 'by bit-wise XORing the random number PZ with the second quantum random number QZ2, the first processor can 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610, for example by bitwise XORing the encrypted second quantum random number QZ2 'with the known random number PZ to the second quantum random number QZ2. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 preferably uses the second quantum random number QZ2 now available to it as the basis for generating a second private and a second public key according to an asymmetric encryption method. The asymmetric encryption method can be, for example, the RSA method (ANNEX). The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 now sends its second public key to the server 3600 via the non-eavesdropping channel. In doing so, it preferably encrypts this second public key of the client 3610 with the public key of the server 3600. The server 3600 decrypts the encrypted second public key of the client 3610 and then uses this second public key of the client to encrypt further messages to the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the client 3610 . Preferably, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 generates and sends a predetermined amount of data to the processor 10-1 of the computer (here the exemplary micro-integrated circuit) after a predetermined time or after sending 2) of the client 3610 a new public key based on a new quantum random number of its quantum random number generator 28 QRNG encrypted with the second public key of the client 3610. The first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) of the server 3600 then preferably runs and the first processor 10-1 of the client's computer (here the exemplary micro-integrated circuit 2) carries out the previously described method again, so that the keys change permanently. This also makes it impossible for a quantum computer to break the keys;
- 3700
- Method for generating a quantum random number QZ 418 with m quantum random bits 411;
- 3710
- Generation of a random single photon stream (57, 58, 59, 44) by means of one or more photon sources 54 and/or one or more silicon LEDs 54 and/or one or more first SPAD diodes (54), preferably the photon sources 54 and/or or the silicon LEDs 54 and/or the first SPAD diodes (54) are manufactured in one piece in a common semiconductor substrate 49;
- 3720
- Transmission of the random single photon current (57, 58, 59, 44) by means of the semiconductor substrate (49, 48) and/or by means of an optical waveguide 44 different from the semiconductor substrate (49, 48) and/or directly between the components to one or more photon detectors 55 and /or one or more second SPAD diodes (55);
- 3730
- Conversion of the random single photon current (57, 58, 59, 44) into a detection signal in the form of a voltage signal 405 of the entropy source 401, which preferably includes photon sources 54 and/or one or more silicon LEDs 54 and/or one or more first SPAD diodes (54) and the means for light transmission, such as the semiconductor substrate (49, 48) and/or the optical waveguide 44, and the photon detectors 55 and/or the second SPAD diodes 55;
- 3740
- Processing, in particular amplifying and/or filtering and/or converting analog-to-digital, the detection signal into a processed detection signal, in particular a digital 14-bit value 407 of the analog-to-digital converter 403 or a 1-bit analog-to-digital converter 403;
- 3750
- optionally separating the pulses of the processed detection signal created by optical coupling of the emissions of a photon source 54 and/or a silicon LED 54 and/or a first SPAD diode 54 on the one hand and a photon detector 55 and/or a second SPAD diode 55 on the other hand from the pulses of the processed detection signal created by spontaneous emission by comparing the processed detection signal with a threshold value, in particular in a comparator 404.2 and generating a corresponding output signal 409, in particular of the comparator 404.2. If necessary, the analog-to-digital converter 403 can generate the output signal 409 directly if it is a 1-bit analog-to-digital converter 403. In this respect, this step 3750 is optional and is therefore only shown in dashed lines;
- 3760
- Determination 3760 of a first pseudo-random number depending on a first time interval between the first pulse and the second pulse of a first pair of two successive optical couplings of the emissions of a photon source 54 or a silicon LED 54 or a first SPAD diode 54 on the one hand and a photon detector 55 or a second SPAD diode 55 on the other hand, pulses of the processed detection signal, as the first value of the output 410 of the time-to-pseudo-random number converter 404.3;
- 3765
- Determination 3760 of a second pseudo-random number depending on a second time interval between the third pulse and the fourth pulse of a first pair of two successive optical couplings of the emissions of a photon source 54 or a silicon LED 54 or a first SPAD diode 54 on the one hand and a photon detector 55 or a second SPAD diode 55 on the other hand, pulses of the processed detection signal, as the first value of the output 410 of the time-to-pseudo-random number converter 404.3. The third pulse can be identical to the second pulse (see step 3760);
- 3670
- determining the bit value of a quantum random bit 411 by comparing the value of the first pseudo-random number and the value of the second pseudo-random number;
- 3680
- Check 3680. In check 3680, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) and/or a finite state machine 404.8 check whether the number n of the determined quantum random bits 411 is still smaller than the desired number m the random bits of the desired quantum random number is 418. If this is not the case, the first processor 10-1 of the computer (here the exemplary micro-integrated circuit 2) and/or finite state machine 404.8 repeat the above steps 3710 to 3770. Otherwise, the processor 10-1 of the computer (here of the exemplary micro-integrated circuit 2) or the finite state machine 404.8 the process for generating a quantum random number. If necessary, the finite state machine 404.8 makes the quantum random number available to the processor 10-1 and preferably signals this availability to the processor 10-1, for example by an interrupt or by setting a flag.
- 15152
- Electronic sampling means 25152 (“electronic sampling means”);
- 25154
- Means for electronic post-processing 25154 (“electronic post-processing means”) of the photons 55 in the prior art;
- 26122
- cathode 26122;
- 26(27022) 124
- anode 26124;
- 26132
- cathode 26132;
- 26134
- anode 26134;
- 27022
- first area 27022 (e.g. NBL) of the first line type (negative for NBL);
- 27032
- second region 27032 (e.g. PBL) of second conduction type (positive for PBL);
- 27050
- pn junction 27050 located in the epitaxial layer 48;
- 27052
- pn junction 27052;
- 27110
- BCD substrate 27110;
- 28010
- High-voltage p-well 28010 (“high-voltage p-type well”);
- 28020
- observation diode 28020;
- 29010
- weakly n-doped or (approximately) intrinsic epitaxial region 29010;
Nicht numerische Bezugszeichen
- GND
- Bezugspotenzialleitung GND auf Bezugspotenzial;
- O
- Oberfläche O des Halbleitersubstrats 49;
- R
- Symmetrieachse R der Struktur der
26 ; - S
- Oberfläche S des Trägersubstrats 49;
- S2
- Lesen eines Ladeprogramms aus dem EEPROM 6;
- S4
- Überprüfung der digitalen Signatur des mittels des Boot-ROM-Codes anhand des im ersten OTP 20 gespeicherten öffentlichen Schlüssels;
- S6
- Lesen nachfolgender Datensätze mit Hilfe des Ladeprogramms
- S8
- prüfen der Signatur des neu aus dem EEPROM 6 gelesenen Datensatzes anhand eines öffentlichen Schlüssels, der in einem zuvor geladenen oder im OTP-I-Speicher 20 gespeicherten Datensatz eingebettet ist, durch den Ladecode;
- S20
- Lesen eines Datensatzes aus dem EEPROM 6;
- S21
- Speichern zumindest eines Teils der Daten des Satzes im TCM 14;
- S22
- Berechnen eines Hash-Werts für jedes Wort der verbleibenden Daten;
- S24
- Speichern des berechneten Hash-Werts im DRAM 8 an einer mit dem gespeicherten Wort verbundenen Stelle mittels einer Zusammenarbeit des Prozessors 10-1 bzw. der Prozessoren 10-1, 10-2 einerseits mit der Hash-Engine 18 andererseits;
- S26
- Neuberechnung des Hash-Werts, wenn ein Wort aus dem DRAM 8 gelesen wird, durch den Prozessor 10-1, 10-2 und die Hash-Engine 18;
- S30
- Vergleich des neu berechneten Hash-Werts mit dem entsprechenden im DRAM 8 gespeicherten Hash-Wert, mittels des Prozessors 10-1, 10-2 und der Hash-Engine 18;
- S34
- Überprüfen, ob die Hash-Werte eine vorbestimmte Beziehung haben, z. B. gleich sind;
- S36
- Unterbrechen der Verarbeitung und/oder Erzeugen einer Fehlermeldung und/oder Ignorieren von Daten/ Code, wenn sie nicht die vorgegebene Beziehung aufweisen;
- S38
- Verarbeitung der gelesenen Daten mittels des Prozessors bzw. der Prozessoren 10-1, 10-2, wenn die Hash-Werte eine vorbestimmte Beziehung haben, z. B. gleich sind;
- RKN1
- erstes Rückkoppelnetzwerk RKN1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), das typischerweise aus dem logischen Datenwort, das auf dem Schieberegisterbus 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) vorhanden ist, den logischen Rückkoppelwert erzeugt, den das erste Schieberegisterbit SB1 1. bei Auswahl des ersten Rückkoppelnetzwerks RKN1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) durch den Rückkoppelmultiplexer 2102 und 2. bei Einstellung des seriellen Schiebemodus durch den Schieberegister-Controller 2103 über Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 eine Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 und 3. bei Aktivierung der Schieberegisterbitaktivierungsleitung des ersten Schieberegisterbits SB1 des Schieberegisterbitaktivierungsbusses 2109 zur Aktivierung der Datenübernahme des ersten Schieberegisterbits SB1 bei der nächsten Taktflanke des verwendeten Taktflankenrichtungssignals als nächsten seriellen Nachladewert für das erste Schieberegisterbit SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) auswählt. Das erste Schieberegisterbit SB1 lädt dann mit dem nächsten Takt des Systemtakts 2106 diesen nächsten seriellen Nachladewert in das erste Schieberegisterbit SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Bevorzugt ist das erste Rückkoppelnetzwerk RKN1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) von den andern Rückkoppelnetzwerken des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) verschieden. Bevorzugt realisiert das erste Rückkoppelnetzwerk RKN1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) eine logische Verknüpfung des logischen Inhalts des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) zu dem logischen Wert des Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), der unter den obigen Bedingungen der nächste Nachladewert ist. Bevorzugt realisiert die logische Verknüpfung des ersten Rückkoppelnetzwerks RKN1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein einfach primitives Polynom;
- RKN2
- zweites Rückkoppelnetzwerk RKN2 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), das typischerweise aus dem logischen Datenwort, das auf dem Schieberegisterbus 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) vorhanden ist, den logischen Rückkoppelwert erzeugt, den das erste Schieberegisterbit SB1 1. bei Auswahl des zweiten Rückkoppelnetzwerks RKN2 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) durch den Rückkoppelmultiplexer 2102 und 2. bei Einstellung des seriellen Schiebemodus durch den Schieberegister-Controller 2103 über Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 eine Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 und 3. bei Aktivierung der Schieberegisterbitaktivierungsleitung des ersten Schieberegisterbits SB1 des Schieberegisterbitaktivierungsbusses 2109 zur Aktivierung der Datenübernahme des ersten Schieberegisterbits SB1 bei der nächsten Taktflanke des verwendeten Taktflankenrichtungssignals als nächsten seriellen Nachladewert für das erste Schieberegisterbit SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) auswählt. Das erste Schieberegisterbit SB1 lädt dann mit dem nächsten Takt des Systemtakts 2106 diesen nächsten seriellen Nachladewert in das erste Schieberegisterbit SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Bevorzugt ist das zweite Rückkoppelnetzwerk RKN2 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) von den andern Rückkoppelnetzwerken des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) verschieden. Bevorzugt realisiert das zweite Rückkoppelnetzwerk RKN2 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) eine logische Verknüpfung des logischen Inhalts des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) zu dem logischen Wert des Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), der unter den obigen Bedingungen der nächste Nachladewert ist. Bevorzugt realisiert die logische Verknüpfung des zweiten Rückkoppelnetzwerks RKN2 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein einfach primitives Polynom, das von den einfachprimitiven Polynomen der logischen Verknüpfungen der anderen Rückkoppelnetzwerke des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) vorzugsweise verschieden ist;
- RKN3
- drittes Rückkoppelnetzwerk RKN3 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), das typischerweise aus dem logischen Datenwort, das auf dem Schieberegisterbus 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) vorhanden ist, den logischen Rückkoppelwert erzeugt, den das erste Schieberegisterbit SB1 1. bei Auswahl des dritte Rückkoppelnetzwerks RKN3 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) durch den Rückkoppelmultiplexer 2102 und 2. bei Einstellung des seriellen Schiebemodus durch den Schieberegister-Controller 2103 über Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 eine Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 und 3. bei Aktivierung der Schieberegisterbitaktivierungsleitung des ersten Schieberegisterbits SB1 des Schieberegisterbitaktivierungsbusses 2109 zur Aktivierung der Datenübernahme des ersten Schieberegisterbits SB1 bei der nächsten Taktflanke des verwendeten Taktflankenrichtungssignals als nächsten seriellen Nachladewert für das erste Schieberegisterbit SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) auswählt. Das erste Schieberegisterbit SB1 lädt dann mit dem nächsten Takt des Systemtakts 2106 diesen nächsten seriellen Nachladewert in das erste Schieberegisterbit SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Bevorzugt ist das dritte Rückkoppelnetzwerk RKN3 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) von den andern Rückkoppelnetzwerken des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) verschieden. Bevorzugt realisiert das dritte Rückkoppelnetzwerk RKN3 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) eine logische Verknüpfung des logischen Inhalts des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) zu dem logischen Wert des Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), der unter den obigen Bedingungen der nächste Nachladewert ist. Bevorzugt realisiert die logische Verknüpfung des dritten Rückkoppelnetzwerks RKN3 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein einfach primitives Polynom, das von den einfachprimitiven Polynomen der logischen Verknüpfungen der anderen Rückkoppelnetzwerke des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) vorzugsweise verschieden ist;
- RKNm
- m-tes Rückkoppelnetzwerk RKN1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), das typischerweise aus dem logischen Datenwort, das auf dem Schieberegisterbus 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) vorhanden ist, den logischen Rückkoppelwert erzeugt, den das erste Schieberegisterbit SB1 1. bei Auswahl des m-te Rückkoppelnetzwerks RKNm des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) durch den Rückkoppelmultiplexer 2102 und 2. bei Einstellung des seriellen Schiebemodus durch den Schieberegister-Controller 2103 über Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 eine Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 und 3. bei Aktivierung der Schieberegisterbitaktivierungsleitung des ersten Schieberegisterbits SB1 des Schieberegisterbitaktivierungsbusses 2109 zur Aktivierung der Datenübernahme des ersten Schieberegisterbits SB1 bei der nächsten Taktflanke des verwendeten Taktflankenrichtungssignals als nächsten seriellen Nachladewert für das erste Schieberegisterbit SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) auswählt. Das erste Schieberegisterbit SB1 lädt dann mit dem nächsten Takt des Systemtakts 2106 diesen nächsten seriellen Nachladewert in das erste Schieberegisterbit SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC). Bevorzugt ist das m-te Rückkoppelnetzwerk RKNm des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) von den andern Rückkoppelnetzwerken des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) verschieden. Bevorzugt realisiert das m-te Rückkoppelnetzwerk RKNm des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) eine logische Verknüpfung des logischen Inhalts des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) zu dem logischen Wert des Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC), der unter den obigen Bedingungen der nächste Nachladewert ist. Bevorzugt realisiert die logische Verknüpfung des m-ten Rückkoppelnetzwerks RKN1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein einfach primitives Polynom, das von den einfachprimitiven Polynomen der logischen Verknüpfungen der anderen Rückkoppelnetzwerke des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) vorzugsweise verschieden ist;
- SB1
- erste Schieberegisterzelle mit dem ersten Schieberegisterbit SB1. Das erste Schieberegisterbit SB1 speist bevorzugt seinen logischen Inhalt in die erste Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen
- SB2
- Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das erste Schieberegisterbit SB1 beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert der Schieberegisternachladewertleitung 2104 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des ersten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist. zweite Schieberegisterzelle mit dem zweiten Schieberegisterbit SB2. Das zweite Schieberegisterbit SB2 speist seinen logischen Inhalt in die zweite Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das zweite Schieberegisterbit SB2 beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des ersten Schieberegisterbits SB1 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des zweiten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB3
- dritte Schieberegisterzelle mit dem dritten Schieberegisterbit SB3. Das dritte Schieberegisterbit SB3 speist seinen logischen Inhalt in die dritte Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das dritte Schieberegisterbit SB3 beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des zweiten Schieberegisterbits SB2 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des dritten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB4
- vierte Schieberegisterzelle mit dem vierten Schieberegisterbit SB4. Das vierte Schieberegisterbit SB4 speist seinen logischen Inhalt in die vierte Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das vierte Schieberegisterbit SB4 beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des dritten Schieberegisterbits SB3 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des vierten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB5
- fünfte Schieberegisterzelle mit dem fünften Schieberegisterbit SB5. Das fünfte Schieberegisterbit SB5 speist seinen logischen Inhalt in die fünfte Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das fünfte Schieberegisterbit SBs beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des vierten Schieberegisterbits SB4 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des fünften Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB6
- sechste Schieberegisterzelle mit dem sechsten Schieberegisterbit SB6. Das sechste Schieberegisterbit SB6 speist seinen logischen Inhalt in die sechste Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das sechste Schieberegisterbit SB6 beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des fünften Schieberegisterbits SB3 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des sechsten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB7
- siebte Schieberegisterzelle mit dem siebten Schieberegisterbit SB7. Das siebte Schieberegisterbit SB7 speist seinen logischen Inhalt in die siebte Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das siebte Schieberegisterbit SB7 beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des sechsten Schieberegisterbits SB3 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des siebten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB8
- achte Schieberegisterzelle mit dem achten Schieberegisterbit SB8. Das achte Schieberegisterbit SB8 speist seinen logischen Inhalt in die achte Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das achte Schieberegisterbit SB8 beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des siebten Schieberegisterbits SB7 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des achten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB(n-6)
- (n-6)-te Schieberegisterzelle mit dem (n-6)-ten Schieberegisterbit SB(n-6). Das (n-6)-te Schieberegisterbit SB(n-6) speist seinen logischen Inhalt in die (n-6)-te Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das (n-6)-te Schieberegisterbit SB(n-6) beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-7)-ten Schieberegisterbits SB(n-7) des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-6)-ten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB(n-5)
- (n-5)-te Schieberegisterzelle mit dem (n-5)-ten Schieberegisterbit SB(n-5). Das (n-5)-te Schieberegisterbit SB(n-5) speist seinen logischen Inhalt in die (n-5)-te Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das (n-5)-te Schieberegisterbit SB(n-6) beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-6)-ten Schieberegisterbits SB(n-7) des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-5)-ten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB(n-4)
- (n-4)-te Schieberegisterzelle mit dem (n-4)-ten Schieberegisterbit SB(n-4). Das (n-4)-te Schieberegisterbit SB(n-4) speist seinen logischen Inhalt in die (n-4)-te Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das (n-4)-te Schieberegisterbit SB(n-6) beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-5)-ten Schieberegisterbits SB(n-7) des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-4)-ten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB(n-3)
- (n-3)-te Schieberegisterzelle mit dem (n-3)-ten Schieberegisterbit SB(n-3). Das (n-3)-te Schieberegisterbit SB(n-3) speist seinen logischen Inhalt in die (n-3)-te Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das (n-3)-te Schieberegisterbit SB(n-6) beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-4)-ten Schieberegisterbits SB(n-7) des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-3)-ten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB(n-2)
- (n-2)-te Schieberegisterzelle mit dem (n-2)-ten Schieberegisterbit SB(n-2). Das (n-2)-te Schieberegisterbit SB(n-2) speist seinen logischen Inhalt in die (n-2)-te Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das (n-2)-te Schieberegisterbit SB(n-6) beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-3)-ten Schieberegisterbits SB(n-7) des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-2)-ten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SB(n-1)
- (n-1)-te Schieberegisterzelle mit dem (n-1)-ten Schieberegisterbit SB(n-1). Das (n-1)-te Schieberegisterbit SB(n-1) speist seinen logischen Inhalt in die (n-1)-te Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das (n-1)-te Schieberegisterbit SB(n-6) beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-2)-ten Schieberegisterbits SB(n-7) des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-1)-ten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- SBn
- n-te Schieberegisterzelle mit dem n-ten Schieberegisterbit SBn. Das n-te Schieberegisterbit SBn speist seinen logischen Inhalt in die n-te Schieberegisterbusleitung des Schieberegisterbusses 2101 des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) ein. In Abhängigkeit vom logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107 lädt bevorzugt das n-te Schieberegisterbit SB(n-6) beispielsweise a) bei einem ersten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem seriellen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des (n-1)-ten Schieberegisterbits SB(n-7) des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) als ihren nächsten logischen Wert nach und b) bei einem zweiten logischen Wert der Parallel-zu-Seriell-Schieberegistermodus-Umschaltleitung 2107, dem parallelen Schieberegisterbetriebsmodus, beispielsweise mit der nächsten steigenden Taktflanke des Systemtakts 2106 des Quantenzufallszahlengenerators 28 und des Zeit-zu-Pseudozufallszahl-Wandlers 404.3 (TPRC) des Quantenzufallszahlengenerators 28 den logischen Wert des n-ten Bits des TPRG-Datenbusses 2110 als ihren nächsten logischen Wert nach, wenn gleichzeitig die erste Schieberegisterbitaktivierungsleitung des Schieberegisterbitaktivierungsbusses 2109 aktiv (z.B. high) ist;
- VDD
- positive Versorgungsspannungsleitung VDD auf einem positiven elektrischen Potenzial gegenüber dem Bezugspotenzial der Bezugspotenzialleitung GND;
- VENT
- positive Versorgungsspannungsleitung VEXT der Entropiequelle 411;
- GND
- Reference potential line GND to reference potential;
- O
- surface O of the semiconductor substrate 49;
- R
- Axis of symmetry R of the structure
26 ; - S
- Surface S of the carrier substrate 49;
- S2
- Reading a load program from EEPROM 6;
- S4
- Verifying the digital signature of the boot ROM code using the public key stored in the first OTP 20;
- S6
- Reading subsequent data sets using the loader program
- S8
- checking the signature of the data set newly read from the EEPROM 6 using a public key embedded in a data set previously loaded or stored in the OTP-I memory 20 by the loading code;
- S20
- Reading a data record from the EEPROM 6;
- S21
- storing at least a portion of the data of the set in the TCM 14;
- S22
- calculating a hash value for each word of the remaining data;
- S24
- storing the calculated hash value in the DRAM 8 at a location associated with the stored word by means of cooperation between the processor 10-1 or the processors 10-1, 10-2 on the one hand and the hash engine 18 on the other hand;
- S26
- recalculating the hash value when a word is read from the DRAM 8 by the processor 10-1, 10-2 and the hash engine 18;
- S30
- Comparing the newly calculated hash value with the corresponding hash value stored in DRAM 8 by means of processor 10-1, 10-2 and hash engine 18;
- S34
- Check whether the hash values have a predetermined relationship, e.g. B. are the same;
- S36
- Interrupting processing and/or generating an error message and/or ignoring data/code if it does not have the specified relationship;
- S38
- Processing the read data by means of the processor or processors 10-1, 10-2 if the hash values have a predetermined relationship, e.g. B. are the same;
- RKN1
- first feedback network RKN 1 of the time-to-pseudo-random number converter 404.3 (TPRC), which typically generates the logical feedback value from the logical data word that is present on the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). the first shift register bit SB 1 1. when selecting the first feedback network RKN 1 of the time-to-pseudo-random number converter 404.3 (TPRC) by the feedback multiplexer 2102 and 2. when setting the serial shift mode by the shift register controller 2103 via parallel-to-serial -shift register mode switching line 2107 a parallel-to-serial shift register mode switching line 2107 and 3. upon activation of the shift register bit activation line of the first shift register bit SB 1 of the shift register bit activation bus 2109 to activate the data transfer of the first shift register bit SB 1 on the next clock edge of the clock edge direction signal used as the next serial Selects reload value for the first shift register bit SB 1 of the time-to-pseudo-random number converter 404.3 (TPRC). The first shift register bit SB 1 then loads this next serial reload value into the first shift register bit SB 1 of the time-to-pseudo-random number converter 404.3 (TPRC) with the next clock of the system clock 2106. Preferably, the first feedback network RKN 1 of the time-to-pseudo-random number converter 404.3 (TPRC) is different from the other feedback networks of the time-to-pseudo-random number converter 404.3 (TPRC). The first feedback network RKN 1 of the time-to-pseudo-random number converter 404.3 (TPRC) preferably realizes a logical combination of the logical content of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC) to the logical value of the shift register reload value line 2104 of the time to pseudo-random number converter 404.3 (TPRC), which is the next reload value under the above conditions. The logical combination of the first feedback network RKN 1 of the time-to-pseudo-random number converter 404.3 (TPRC) preferably implements a simply primitive polynomial;
- RKN2
- second feedback network RKN 2 of the time-to-pseudo-random number converter 404.3 (TPRC), which typically generates the logical feedback value from the logical data word that is present on the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). the first shift register bit SB 1 1. when selecting the second feedback network RKN 2 of the time-to-pseudo-random number converter 404.3 (TPRC) by the feedback multiplexer 2102 and 2. when setting the serial shift mode by the shift register controller 2103 via parallel-to-serial -shift register mode switching line 2107 a parallel-to-serial shift register mode switching line 2107 and 3. upon activation of the shift register bit activation line of the first shift register bit SB 1 of the shift register bit activation bus 2109 to activate the data transfer of the first shift register bit SB 1 on the next clock edge of the clock edge direction signal used as the next serial Selects reload value for the first shift register bit SB 1 of the time-to-pseudo-random number converter 404.3 (TPRC). The first shift register bit SB 1 then loads this next serial reload value into the first shift register bit SB 1 of the time-to-pseudo-random number converter 404.3 (TPRC) with the next clock of the system clock 2106. The second feedback network RKN 2 of the time-to-pseudo-random number converter 404.3 (TPRC) is preferably different from the other feedback networks of the time-to-pseudo-random number converter 404.3 (TPRC). The second feedback network RKN 2 of the time-to-pseudo-random number converter 404.3 (TPRC) preferably realizes a logical combination of the logical content of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC) to the logical value of the shift register reload value line 2104 of the time to pseudo-random number converter 404.3 (TPRC), which is the next reload value under the above conditions. Preferably, the logical combination of the second feedback network RKN 2 of the time-to-pseudo-random number converter 404.3 (TPRC) realizes a simple primitive polynomial that is different from the simple-primitive polynomials of the logical connections of the other feedback networks of the time-to-pseudo-random number converter 404.3 (TPRC). preferably different;
- RKN3
- third feedback network RKN 3 of the time-to-pseudo-random number converter 404.3 (TPRC), which typically generates the logical feedback value from the logical data word that is present on the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). the first shift register bit SB 1 1. when selecting the third feedback network RKN 3 of the time-to-pseudo-random number converter 404.3 (TPRC) by the feedback multiplexer 2102 and 2. when setting the serial shift mode by the shift register controller 2103 via parallel-to-serial -shift register mode switching line 2107 a parallel-to-serial shift register mode switching line 2107 and 3. upon activation of the shift register bit activation line of the first shift register bit SB 1 of the shift register bit activation bus 2109 to activate the data transfer of the first shift register bit SB 1 on the next clock edge of the clock edge direction signal used as the next serial Selects reload value for the first shift register bit SB 1 of the time-to-pseudo-random number converter 404.3 (TPRC). The first shift register bit SB 1 then loads this next serial reload value into the first shift register bit SB 1 of the time-to-pseudo-random number converter 404.3 (TPRC) with the next clock of the system clock 2106. The third feedback network RKN 3 of the time-to-pseudo-random number converter 404.3 (TPRC) is preferably different from the other feedback networks of the time-to-pseudo-random number converter 404.3 (TPRC). The third feedback network RKN 3 of the time-to-pseudo-random number converter 404.3 (TPRC) preferably implements a logical combination of the logical content of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC) to the logical value of the shift register reload value line 2104 of the time to pseudo-random number converter 404.3 (TPRC), which is the next reload value under the above conditions. Preferably, the logical combination of the third feedback network RKN 3 of the time-to-pseudo-random number converter 404.3 (TPRC) realizes a simple primitive polynomial that is different from the simple-primitive polynomials of the logical connections of the other feedback networks of the time-to-pseudo-random number converter 404.3 (TPRC). preferably different;
- RKNm
- mth feedback network RKN 1 of the time-to-pseudo-random number converter 404.3 (TPRC), which typically generates the logical feedback value from the logical data word that is present on the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). , which the first shift register bit SB 1 1. when selecting the mth feedback network RKN m of the time-to-pseudo-random number converter 404.3 (TPRC) by the feedback multiplexer 2102 and 2. when setting the serial shift mode by the shift register controller 2103 via parallel -to-serial shift register mode switching line 2107 a parallel-to-serial shift register mode switching line 2107 and 3. upon activation of the shift register bit activation line of the first shift register bit SB 1 of the shift register bit activation bus 2109 to activate the data transfer of the first shift register bit SB 1 on the next clock edge of the used Clock edge direction signal as the next serial reload value for the first shift register bit SB 1 of the time-to-pseudo-random number converter 404.3 (TPRC). The first shift register bit SB 1 then loads this next serial reload value into the first shift register bit SB 1 of the time-to-pseudo-random number converter 404.3 (TPRC) with the next clock of the system clock 2106. Preferably, the mth feedback network RKN m of the time-to-pseudo-random number converter 404.3 (TPRC) is different from the other feedback networks of the time-to-pseudo-random number converter 404.3 (TPRC). The mth feedback network RKN m of the time-to-pseudo-random number converter 404.3 (TPRC) preferably realizes a logical combination of the logical content of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC) to the logical value of the shift register reload value line 2104 of the Time to Pseudo-Random Number Converter 404.3 (TPRC), which is the next reload value under the above conditions. Preferably, the logical combination of the m-th feedback network RKN 1 of the time-to-pseudo-random number converter 404.3 (TPRC) realizes a simple primitive polynomial that is different from the simple-primitive polynomials of the logical connections of the other feedback networks of the time-to-pseudo-random number converter 404.3 ( TPRC) is preferably different;
- SB1
- first shift register cell with the first shift register bit SB 1 . The first shift register bit SB 1 preferably feeds its logical content into the first shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical
- SB2
- Value of the parallel-to-serial shift register mode switching line 2107 preferably loads the first shift register bit SB 1 , for example a) at a first logical value of the parallel-to-serial shift register mode switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of System clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the shift register reload value line 2104 of the time-to-pseudo-random number converter 404.3 (TPRC) as its next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the first bit of the TPRG data bus 2110 as its next logical value if at the same time the first shift register bit activation line of the shift register bit activation bus 2109 is active (eg high). second shift register cell with the second shift register bit SB 2 . The second shift register bit SB 2 feeds its logical content into the second shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the second shift register bit SB 2 preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the first shift register bit SB 1 of the time-to-pseudo-random number converter 404.3 (TPRC) as their next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28, the logical value of the second bit of the TPRG data bus 2110 as its next logical value if at the same time the first shift register bit enable line of the shift register bit enable bus 2109 is active (eg high);
- SB3
- third shift register cell with the third shift register bit SB 3 . The third shift register bit SB 3 feeds its logical content into the third shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the third shift register bit SB 3 preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28, the logical value of the second shift register bit SB 2 of the time-to-pseudo-random number converter 404.3 (TPRC) as their next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28, the logical value of the third bit of the TPRG data bus 2110 as its next logical value if at the same time the first shift register bit enable line of the shift register bit enable bus 2109 is active (eg high);
- SB4
- fourth shift register cell with the fourth shift register bit SB 4 . The fourth shift register bit SB 4 feeds its logical content into the fourth shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the fourth shift register bit SB 4 preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the third shift register bit SB 3 of the time-to-pseudo-random number converter 404.3 (TPRC) as their next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28, the logical value of the fourth bit of the TPRG data bus 2110 as its next logical value if at the same time the first shift register bit enable line of the shift register bit enable bus 2109 is active (eg high);
- SB5
- fifth shift register cell with the fifth shift register bit SB 5 . The fifth shift register bit SB 5 feeds its logical content into the fifth shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the fifth shift register bit SBs preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28, the logical value of the fourth shift register bit SB 4 of the time-to-pseudo-random number converter 404.3 (TPRC) as its next logical value and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC). quantum random number generator 28 the logical value of the fifth bit of the TPRG data bus 2110 as its next logical value if at the same time the first shift register bit enable line of the shift register bit enable bus 2109 is active (eg high);
- SB6
- sixth shift register cell with the sixth shift register bit SB 6 . The sixth shift register bit SB 6 feeds its logical content into the sixth shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the sixth shift register bit preferably loads SB 6 , for example a) at a first logical value of the parallel-to-serial shift register mode switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC ) of the quantum random number generator 28 the logical value of the fifth shift register bit SB 3 of the time-to-pseudo-random number converter 404.3 (TPRC) as its next logical value and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the sixth bit of the TPRG data bus 2110 as their next logical value, if at the same time the first shift register bit activation line of the shift register bit activation bus 2109 is active (eg high);
- SB7
- seventh shift register cell with the seventh shift register bit SB 7 . The seventh shift register bit SB 7 feeds its logical content into the seventh shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the seventh shift register bit SB 7 preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the sixth shift register bit SB 3 of the time-to-pseudo-random number converter 404.3 (TPRC) as their next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28, the logical value of the seventh bit of the TPRG data bus 2110 as its next logical value if at the same time the first shift register bit enable line of the shift register bit enable bus 2109 is active (eg high);
- SB8
- eighth shift register cell with the eighth shift register bit SB 8 . The eighth shift register bit SB 8 feeds its logical content into the eighth shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the eighth shift register bit preferably loads SB 8 , for example a) at a first logical value of the parallel-to-serial shift register mode switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC ) of the quantum random number generator 28 the logical value of the seventh shift register bit SB 7 of the time-to-pseudo-random number converter 404.3 (TPRC) as its next logical value and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the eighth bit of the TPRG data bus 2110 as their next logical value, if at the same time the first shift register bit activation line of the shift register bit activation bus 2109 is active (eg high);
- SB(n-6)
- (n-6)th shift register cell with the (n-6)th shift register bit SB (n-6) . The (n-6)th shift register bit SB (n-6) feeds its logical content into the (n-6)th shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the (n-6)th shift register bit SB (n-6) preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode Switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-7)th shift register bit SB (n -7) of the time-to-pseudo-random number converter 404.3 (TPRC) as its next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next increasing Clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-6)th bit of the TPRG data bus 2110 as their next logical value, if at the same time the first shift register bit enable line of shift register bit enable bus 2109 is active (eg high);
- SB(n-5)
- (n-5)th shift register cell with the (n-5)th shift register bit SB (n-5) . The (n-5)th shift register bit SB (n-5) feeds its logical content into the (n-5)th shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the (n-5)th shift register bit SB (n-6) preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode Switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-6)th shift register bit SB (n -7) of the time-to-pseudo-random number converter 404.3 (TPRC) as its next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next increasing Clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-5)th bit of the TPRG data bus 2110 as their next logical value, if at the same time the first shift register bit enable line of shift register bit enable bus 2109 is active (eg high);
- SB(n-4)
- (n-4)th shift register cell with the (n-4)th shift register bit SB (n-4) . The (n-4)th shift register bit SB (n-4) feeds its logical content into the (n-4)th shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the (n-4)th shift register bit SB (n-6) preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode Switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-5)th shift register bit SB (n -7) of the time-to-pseudo-random number converter 404.3 (TPRC) as its next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next increasing Clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-4)th bit of the TPRG data bus 2110 as their next logical value, if at the same time the first shift register bit enable line of shift register bit enable bus 2109 is active (eg high);
- SB(n-3)
- (n-3)th shift register cell with the (n-3)th shift register bit SB (n-3) . The (n-3)th shift register bit SB (n-3) feeds its logical content into the (n-3)th shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the (n-3)th shift register bit SB (n-6) preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode Switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-4)th shift register bit SB (n -7) of the time-to-pseudo-random number converter 404.3 (TPRC) as its next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next increasing Clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-3)th bit of the TPRG data bus 2110 as their next logical value, if at the same time the first shift register bit enable line of shift register bit enable bus 2109 is active (eg high);
- SB(n-2)
- (n-2)th shift register cell with the (n-2)th shift register bit SB (n-2) . The (n-2)th shift register bit SB (n-2) feeds its logical content into the (n-2)th shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the (n-2)th shift register bit SB (n-6) preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode Switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-3)th shift register bit SB (n -7) of the time-to-pseudo-random number converter 404.3 (TPRC) as its next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next increasing Clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-2)th bit of the TPRG data bus 2110 as their next logical value, if at the same time the first shift register bit enable line of shift register bit enable bus 2109 is active (eg high);
- SB(n-1)
- (n-1)th shift register cell with the (n-1)th shift register bit SB (n-1) . The (n-1)th shift register bit SB (n-1) feeds its logical content into the (n-1)th shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC) depending on the logical value the parallel-to-serial shift register mode switching line 2107 preferably loads the (n-1)th shift register bit SB (n-6), for example a) at a first logical value of the parallel-to-serial shift register mode switching line 2107, the serial Shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-2)th shift register bit SB (n-7) of the time -to-pseudo-random number converter 404.3 (TPRC) as its next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the Quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-1)th bit of the TPRG data bus 2110 as their next logical value when at the same time the first shift register bit activation line of the shift register bit activation bus 2109 is active (e.g. high);
- SBn
- nth shift register cell with the nth shift register bit SB n . The nth shift register bit SB n feeds its logical content into the nth shift register bus line of the shift register bus 2101 of the time-to-pseudo-random number converter 404.3 (TPRC). Depending on the logical value of the parallel-to-serial shift register mode switching line 2107, the nth shift register bit SB (n-6) preferably loads, for example a) at a first logical value of the parallel-to-serial shift register mode switching line 2107, the serial shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the (n-1)th shift register bit SB (n-7) of the Time-to-pseudo-random number converter 404.3 (TPRC) as its next logical value after and b) at a second logical value of the parallel-to-serial shift register mode switching line 2107, the parallel shift register operating mode, for example with the next rising clock edge of the system clock 2106 of the quantum random number generator 28 and the time-to-pseudo-random number converter 404.3 (TPRC) of the quantum random number generator 28 the logical value of the nth bit of the TPRG data bus 2110 as their next logical value if at the same time the first shift register bit activation line of the shift register bit activation bus 2109 is active (e.g high);
- VDD
- positive supply voltage line VDD at a positive electrical potential compared to the reference potential of the reference potential line GND;
- VENT
- positive supply voltage line V EXT of the entropy source 411;
Relevante SchriftenRelevant writings
-
R. L. Rivest, A. Shamir, and L. Adleman, „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“ Communications oft he ACM, Februar 1978, Vol. 21, Nr. 2, Seiten 120 bis 126R. L. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems,” Communications of the ACM, February 1978, Vol. 21, No. 2, pages 120 to 126
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA accepts no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 1020221255743 [0001]EN 1020221255743 [0001]
- DE 1020231261150 [0001]DE 1020231261150 [0001]
- DE 1020231255436 [0001]EN 1020231255436 [0001]
- EP 3529694 B1 [0007, 0031, 0087, 0196, 0485]EP 3529694 B1 [0007, 0031, 0087, 0196, 0485]
- WO 2023072956 A1 [0007]WO 2023072956 A1 [0007]
- WO 2016016741 A1 [0019]WO 2016016741 A1 [0019]
- EP 352694 B1 [0035]EP 352694 B1 [0035]
Zitierte Nicht-PatentliteraturNon-patent literature cited
- Khanmohammadi et al. (Khanmohammadi, Abbas, et al. „A monolithic silicon quantum random number generator based on measurement of photon detection time.“ IEEE Photonics Journal 7.5 (2015): 1-13 [0035]Khanmohammadi et al. (Khanmohammadi, Abbas, et al. “A monolithic silicon quantum random number generator based on measurement of photon detection time.” IEEE Photonics Journal 7.5 (2015): 1-13 [0035]
- R. L. Rivest, A. Shamir, and L. Adleman, „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“ Communications oft he ACM, Februar 1978, Vol. 21, Nr. 2, Seiten 120 bis 126 [0305, 0508]R. L. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems” Communications of the ACM, February 1978, Vol. 21, No. 2, pages 120 to 126 [0305, 0508]
- Khanmohammadi et al. (A. Khanmohammadi, R. Enne, M. Hofbauer and H. Zimmermann, „A Monolithic Silicon Quantum Random Number Generator Based on Measurement of Photon Detection Time,“ in IEEE Photonics Journal, vol. 7, no. 5, pp. 1-13, Oct. 2015, Art no. 7500113 [0489]Khanmohammadi et al. (A. Khanmohammadi, R. Enne, M. Hofbauer and H. Zimmermann, “A Monolithic Silicon Quantum Random Number Generator Based on Measurement of Photon Detection Time,” in IEEE Photonics Journal, vol. 7, no. 5, pp. 1 -13, Oct. 2015, Art no. 7500113 [0489]
Claims (23)
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022125574.3 | 2022-10-04 | ||
DE102022125574 | 2022-10-04 | ||
DE102023125543.6 | 2023-09-20 | ||
DE102023125543 | 2023-09-20 | ||
DE102023126115 | 2023-09-26 | ||
DE102023126115.0 | 2023-09-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102023126170A1 true DE102023126170A1 (en) | 2024-04-04 |
Family
ID=88585080
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102023126170.3A Pending DE102023126170A1 (en) | 2022-10-04 | 2023-09-26 | QRNG with PRNG usage and vertical entropy source |
DE102023126168.1A Pending DE102023126168A1 (en) | 2022-10-04 | 2023-09-26 | Integrated quantum random number generator |
DE102023126171.1A Pending DE102023126171A1 (en) | 2022-10-04 | 2023-09-26 | QRNG with PRNG usage and vertical entropy source |
DE102023126167.3A Withdrawn DE102023126167A1 (en) | 2022-10-04 | 2023-09-26 | QRNG with PRNG usage, associated procedure and associated data processing system |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102023126168.1A Pending DE102023126168A1 (en) | 2022-10-04 | 2023-09-26 | Integrated quantum random number generator |
DE102023126171.1A Pending DE102023126171A1 (en) | 2022-10-04 | 2023-09-26 | QRNG with PRNG usage and vertical entropy source |
DE102023126167.3A Withdrawn DE102023126167A1 (en) | 2022-10-04 | 2023-09-26 | QRNG with PRNG usage, associated procedure and associated data processing system |
Country Status (2)
Country | Link |
---|---|
DE (4) | DE102023126170A1 (en) |
WO (1) | WO2024074170A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0352694B1 (en) | 1988-07-27 | 1993-03-24 | Neopost Industrie | Buckling folder |
WO2016016741A1 (en) | 2014-07-30 | 2016-02-04 | Trentino Sviluppo S.P.A. | True random number generator |
EP3529694B1 (en) | 2016-10-21 | 2020-12-16 | Trentino Sviluppo SPA | Improved random number generator, in particular improved true random number generator |
WO2023072956A1 (en) | 2021-10-27 | 2023-05-04 | Elmos Semiconductor Se | Car processor with pqc encryption support |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190212985A1 (en) * | 2016-05-05 | 2019-07-11 | Id Quantique Sa | Quanta image sensor quantum random number generation |
DE102018208015A1 (en) * | 2018-05-22 | 2019-11-28 | Robert Bosch Gmbh | Quantum random number generator and method for producing a quantum random number generator |
-
2023
- 2023-09-26 DE DE102023126170.3A patent/DE102023126170A1/en active Pending
- 2023-09-26 DE DE102023126168.1A patent/DE102023126168A1/en active Pending
- 2023-09-26 DE DE102023126171.1A patent/DE102023126171A1/en active Pending
- 2023-09-26 WO PCT/DE2023/100717 patent/WO2024074170A1/en active Search and Examination
- 2023-09-26 DE DE102023126167.3A patent/DE102023126167A1/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0352694B1 (en) | 1988-07-27 | 1993-03-24 | Neopost Industrie | Buckling folder |
WO2016016741A1 (en) | 2014-07-30 | 2016-02-04 | Trentino Sviluppo S.P.A. | True random number generator |
EP3529694B1 (en) | 2016-10-21 | 2020-12-16 | Trentino Sviluppo SPA | Improved random number generator, in particular improved true random number generator |
WO2023072956A1 (en) | 2021-10-27 | 2023-05-04 | Elmos Semiconductor Se | Car processor with pqc encryption support |
Non-Patent Citations (3)
Title |
---|
Khanmohammadi et al. (A. Khanmohammadi, R. Enne, M. Hofbauer and H. Zimmermann, „A Monolithic Silicon Quantum Random Number Generator Based on Measurement of Photon Detection Time," in IEEE Photonics Journal, vol. 7, no. 5, pp. 1-13, Oct. 2015, Art no. 7500113 |
Khanmohammadi et al. (Khanmohammadi, Abbas, et al. „A monolithic silicon quantum random number generator based on measurement of photon detection time." IEEE Photonics Journal 7.5 (2015): 1-13 |
R. L. Rivest, A. Shamir, and L. Adleman, „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" Communications oft he ACM, Februar 1978, Vol. 21, Nr. 2, Seiten 120 bis 126 |
Also Published As
Publication number | Publication date |
---|---|
DE102023126171A1 (en) | 2024-04-04 |
WO2024074170A4 (en) | 2024-07-11 |
DE102023126167A1 (en) | 2024-05-02 |
WO2024074170A1 (en) | 2024-04-11 |
DE102023126168A1 (en) | 2024-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rahman et al. | Physical inspection & attacks: New frontier in hardware security | |
RU2625048C2 (en) | Method and device for generating true random numbers and game system | |
WO2023072956A1 (en) | Car processor with pqc encryption support | |
DE102022128216A1 (en) | Method for a doubly encrypted free-space quantum key distribution | |
DE102022125568A1 (en) | device for data processing | |
DE102023126170A1 (en) | QRNG with PRNG usage and vertical entropy source | |
DE102021128004A1 (en) | Automotive processor with PQC encryption support | |
LU505175B1 (en) | Integrated quantum random number generator | |
DE102022125837A1 (en) | Optically controlled electronic fuse | |
Petryk | Investigation of sensitivity of different logic and memory cells to Laser Fault Injections | |
Schellenberg | Novel methods of passive and active side-channel attacks. | |
DE102018100357A1 (en) | CHIP AND METHOD FOR SAFE SAVING OF SECRET DATA | |
CN118120179A (en) | Automobile processor supporting PQK encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |