You are on page 1of 3

Un generador de números aleatorios del tipo “true” de entropía completa

totalmente digital de 300-950 mV, 323 Gbps/W en tecnología de 14 nm (high-


k/metal-gate) de FinFET CMOS
1. PROBLEMÁTICA
Los TRNGs de entropía completa son las bases fundamentales de plataformas seguras
que proporcionan llaves para la encriptación de datos, comunicaciones inalámbricas
seguras y protección de multimedia.
2. ESTADO DEL ARTE (Diseños para extraer números aleatorios de ruido de
dispositivos)
A) Método: Generar secuencias de bits aleatorias usando recolectores de entropía
que muestrean y digitalizan de fuentes físicas como emplear amplificadores
diferenciales de alta ganancia para amplificar el voltaje de ruido térmico
diferencial muestreado a través de un par de resistencias seguido de la
digitalización usando conversores ADC
Fuentes de entropía: thermal noise (más popular por su invarianza en la
tecnología e independencia de la frecuencia); random telegraph noise; device
oxide breakdown; Si nano-devices; biased inverters; oxide breakdown
Ventajas: Efectivos en la producción de secuencias binarias aleatorias de alta
entropía
Desventajas: Desafíos significantes en los ambientes de manufacturación de
altos volúmenes en procesos avanzados menores a 14nm, debido a los
requerimientos de estabilidad analógica de la fuente de voltaje, sensibilidad a
la temperatura y envejecimiento inducido en dispositivos derivados.

B) Método: Recolectar entropía contenida en el ruido de fase por muestreo del


“edge jitter” usando detectores de fase
Fuentes de entropía: Osciladores en anillo (RO); osciladores acoplados;
osciladores en anillo de Fibonacci/Galois
Ventaja: Produce suficiente niveles de entropía para aprobar las pruebas de
aleatoriedad de NIST
Desventajas: Pueden contener aún no uniformidades y correlaciones seriales
debido a las variaciones de proceso aleatorias a “6σ corners”, alta frecuencia
intermitente de ruido de suministro/acoplamiento y un artefacto de lazo de
control de realimentación que cause un bajo óptimo para uso directo como
generador de llave criptográfica en ambientes de altos volúmenes de
manufacturización

 TRNGs convencionales superan tales no idealidades por uso de la pariedad


basada en los extractores de entropía Von Neumann, “hashing” basado en LSFR
y funciones con clave como HMAC, CMAC o CBC-MAC para post procesar la
salida de una única fuente de entropia no uniforme
 Mientras que los cifradores de bloques AES en el modo CBC-MAC son extractores
ideales para aplicaciones de servidores y escritorio, su larga área (>30k gates) y
alto consumo de energía causan hacen que no sean los adecuados para
plataformas IOT y wearable (eficiencia de energía en soluciones de baja área
para la generación de la calidad de llaves criptográficas).

C) Método: Comportamiento de metaestabilidad de inversores cruzados


acoplados, latches y SRAM bitcells
Fuente de entropía: Ruido térmico

3. FUNDAMENTO TEÓRICO
La calidad criptográfica de entropía completa de llaves de n bits es obtenido de una
secuencia binaria donde todos los patrones de n bits tiene una misma probabilidad de
ocurrencia que alcanza a 2-n encima de un largo infinito conjunto de datos con entropía
mínima H que tiende a 1. (Min. entropía es calculado como el logaritmo negativo de la
probabilidad del patrón más probable)
4. CARACTERÍSTICAS CUALITATIVAS
 Método: Combina la entropía de múltiples fuentes independientes (3) para
generar una salida de secuencia binaria que es indistinguible de una fuente de
entropía ideal sin tendencia
 La disponibilidad de múltiples secuencia binarias no correlacionadas sin
procesar permite el uso de un alternativo ligero extractor BIW de 8 bits
datapath resultando en un layout compacto de 1088 um2 mientras posibilita la
operación de 1.3 GHz medido a 0.75 V, 25 ºC
 Salidas extraída libre de histéresis para intervalos 1-1000 con ACF~0 dentro del
95% de los límites de confianza de una distribución Gausiana (u=0; σ2=0.002)
 Resultado de “NIST RNG tests” (16): Aprobado

5. CARACTERÍSTICAS CUANTITATIVAS
 “phi-coefficient cross-correlation” (3 fuentes de entropía): <0.003
 Entropía de Shannon: Hasta 0.9999999995 y límite inferior de entropía minima
>0.99
 Tecnología CMOS fabricado: 14 nm high k/metal-gate FinFET
 Densidad de Layout: 1008 um2
 Consumo energético:
- 1.5 mW (90 uW potencia de fuga de componente adicional) a 1.3GHz,
0.75V, 25ºC
- 4uW a 300mV (“subthreshold voltage”), 25ºC
- 27uW a 323 Gbps/W, 400mV
 Tasa de información (bits de salida):
- 162.5 Mbps a 1.3GHz, 0.75V, 25ºC
- 225 Mbps a 950mV
- 400 Kbps a 300mV (“subthreshold voltage”), 25ºC
- 8.6 Mbps a 323 Gbps/W, 400mV
 Eficiencia energética: 3pJ/bit
 Eficiencia energía pico: 323 Gbps/W a 400mV
 Rango de voltaje (V): 300 a 950mV
 Factor x6.5 reducción en “gate count” y un factor x5.4 menor consumo de
energía comparado con los extractores de entropía SHA/AES

6. ESTRUCTURA
 3 fuentes de entropía independientes totalmente digitales de
autocalibración: Proporciona secuencias binarias sin procesar mutuamente sin
correlación
 Supresores de correlación (basado en registros de desplazamiento de
realimentación XOR)
 Extractor ligero BIW : Permite el muy bajo consumo de energía

7. ORGANIZACIÓN DEL PAPER


Sección II: Organización top-level uRNG
Sección III: Detalles de la implementación de las fuentes de entropía totalmente
digital que genera las secuencias binarias sin procesar
Sección IV: Circuitos de acondicionamiento ultra ligeros incluyendo a los
supresores de correlacion en línea a lo junto con extractor BIW
Sección V: Detalles de implementación, potencia, actividad, eficiencia de energía y
mediciones de aleatoriedad del chip 14nm FinFET CMOS

8. PROPUESTA
Generación “on-die” de llaves criptográficas en energías limitadas para plataformas
IOT y wearable

9. PALABRAS CLAVE
- All digital entropy generation
- Cryptographic quality key-generation
- Full-entropy true random number generator
- IOT/wearable security
- Metaestability
- Ultra-lightweight entropy extractor

You might also like