技术领域
本申请涉及一种用于操作存储装置的方法和单元,涉及这样一种存储装置以及用于数据处理的系统。
背景技术
已知的存储装置和用于操作该存储装置的方法在所谓的香农(Shannon)模型上进行了叙述,该香农模型用于消息的传输和信道的存储,其中,对于所涉及的块长度,消息和存储项目可以以指数增长的方式被可靠地传输和写入。但是,在大量的各种应用程序中,待控制的数据量的增加和巨大且快速的发展需要更有效的数据存储和识别策略,同时还要注意增加保密事宜,特别是对于识别过程,其被理解为一种检测和/或确认在存储装置中是否存在存储项目的过程,即Ahlswede和Dueck在1989[2]年介绍的理论。
发明内容
基于本发明的目的是提供用于操作存储装置的方法和单元,该存储装置以及用于数据处理的系统,其被配置为更有效和更安全地在存储装置上存储和识别数据。
基于本发明的目的通过根据独立权利要求1的一种操作存储装置的方法、根据独立权利要求11的一种用于操作或控制存储装置的单元、根据独立权利要求12的一种存储装置以及根据独立权利要求13的一种用于数据处理的系统实现。
根据本发明的第一方面,提供一种操作存储装置的方法或用于操作该存储装置的方法,其中,为了将存储项目写入并存储到存储装置:(A)提供待写入和存储的存储项目,(B)通过随机化的方式进行的编码过程被应用于存储项目,以便生成并提供随机编码的存储项目,和(C)将随机编码的存储项目写入并存储到存储装置。至少第一随机化过程是编码过程的基础。所述第一随机化过程是专用于并分配给存储装置的随机化过程。
提供待写入或存储的存储项目的过程也可以被称为例如从设备、传感器、处理器或其它存储装置获取、接收、生成、获得等等的过程。
根据根据本发明的方法的优选实施例,至少一个第二随机化过程是编码过程的基础。
通过具有为编码过程的基础的两个随机化过程,可以在保密保证和保密非保证随机化过程之间进行区分。
在这方面,第二随机化过程可以是专用于特定硬件项目的随机化过程。
特别地,第二随机化过程可以基于基础硬件项目的PUF签名,以确保高度的保密性。根据本发明的优选实施例,通过PUF签名的方式存储存储项目可以变得安全并且可以防止窃听者窃听。因此,PUF签名可以被设计成当与基础存储单元的块长度相比时和/或被分配给待写入和/或存储在存储装置中的存储项目时具有相当小的长度。另外,从PUF签名导出的密钥也可以有利地具有可忽略的长度。
第一随机化过程可以是公共随机化过程。
根据本发明的可替代和优选实施例,相对于一个或多个基础概率分布和字母表,从离散无记忆多源和/或基于离散无记忆多源获得相应的随机化过程。
根据本发明的用于操作存储装置的方法的具体实现,可以配置编码过程及其基础编码器,以便从获得的存储项目中生成编码存储项目,特别是基于从离散无记忆源获得的源项目来生成,作为与以下的并置:
(i)由编码器并且特别是其专用单元导出的辅助数据,
(ii)也是由编码器并且特别是其专用单元导出的辅助消息,
(iii)在为基础识别协议的特征并且对应于使用密钥(尤其是通过组组成)加密的存储项目的映射下的共同随机性的图像。
所述共同随机性和/或所述密钥可以由编码器并且特别由其专用单元、和/或存储项目和源项目生成和导出,存储项目和源项目从公共源、PUF源和/或在基础字母表上的通用且基础的离散无记忆多源获得。
根据用于操作存储装置并用于在存储装置内识别存储项目的存在或不存在的方法的另一实施例,
-提供关于存储项目在存储装置中存在或不存在待识别的存储项目,
-可以将通过随机化的方式进行用于识别的解码过程应用于存储项目,以便生成并提供随机编码的存储项目,
-随机编码的存储项目试图被识别或者在存储装置内被识别,和
-生成并输出表示存储装置中存在或不存在随机编码的存储项目的识别消息。
优选地,对于编码过程及其基础编码器和/或解码过程及其基础解码器,被配置成使得:通过考虑与被写入存储装置的编码存储项目一起传送的所述辅助数据和所述辅助消息,
(a)与从基础随机源获得的源项目一起,解码器能够重建共同随机性和密钥,分别作为编码器位置处的共同随机性和密钥的尝试或近似值,并有很高的概率使其相等,并且
(b)解码器能够通过使用密钥的逆且因此解密的形式并且从共同随机性的加密图像重建共同随机性的图像。
对于与识别消息有关的识别过程和/或输出过程,可以有利地配置解码过程及其基础解码器,以便
-基于作为基础识别协议的特征的映射,比较用于感兴趣的存储项目的基础密钥的重建和用于存储在存储装置中的任何存储项目的基础密钥的重建,并且特别地,
-对于存储在存储装置中的至少一个存储项目,在重建一致的情况下,输出确认消息,并且对于存储在存储装置中的每个存储项目,在重建不一致的情况下,输出非确认消息。
当总结以上给出的所有情况时,可以通过以下描述另外或替代地描述本发明:
当存储过程或系统接收到作为要存储的消息的项目d时,编码器Φ
因此,通过编码器Φ
(i)由编码器Φ
(ii)也是由编码器φ
(iii)在作为识别协议的特征并且对应于消息d的映射T
其中,所述共同随机性K和所述密钥
这种识别映射T
对于消息
基于U
解码器Ψ
然后,在解码器Ψ
此外,本发明还提供一种用于操作存储装置的单元,该单元被配置为启动、执行和/或控制用于操作存储装置的方法,该方法根据本发明进行配置。
本发明还建议提供一种存储装置,其被配置为存储存储项目并通过根据本发明的方法执行或使用,操作和/或控制,并且特别地包括用于操作根据本发明配置得到存储装置的单元和/或与该单元的连接。
最后,根据本发明的用于数据处理的系统被配置为与根据本发明的方法一起使用和/或由其控制,并且该系统特别地包括根据本发明设计的存储装置。
附图说明
将基于本发明的实施例并参照附图描述本发明的这些和其它细节、优点和特征。
图1是根据本发明的存储系统和用于操作存储装置的方法的第一实施例的示意性框图,其特别着重于编码和写入所提供的存储项目的过程。
图2是根据本发明的存储系统和用于操作存储装置的方法的另一实施例的示意性框图,其特别着重于关于在存储装置中可能存在或不存在所提供的存储项目识别所提供的存储项目的过程。
图3和图4是根据本发明的存储系统和操作存储装置的方法的其它实施例的示意性框图,其特别着重于单个PUF源以及与公共源结合的PUF源,其中所有源都被形成为离散无记忆多源。
具体实施方式
在下面的实施例和本发明的技术背景中,通过参照附图1至4进行详细介绍。相同或等同的元件以及相同或等同作用的元件用相同的附图标记表示。并非在每种情况下都重复对元件和组件的详细描述。
在不脱离本发明要旨的情况下,本发明实施例的所描绘和描述的特征以及其它特性可以被任意地分离和重新组合。
本发明涉及一种操作存储装置10的方法S,其中,为了将存储项目d写入并存储到存储装置10,提供S1待写入和存储的存储项目d,特别是通过使用识别的概念和理论提供待写入和存储的存储项目,通过随机化的方式进行的编码过程S2被应用于存储项目d,以便生成并提供随机编码存储项目U
图1是根据本发明的数据处理系统1和用于操作存储装置10的方法S的第一实施例的示意性框图,特别着重于编码过程S2和写入所提供的消息或存储项目的过程S3。
在图1中,根据过程S1提供从消息的集合
对存储项目d或消息进行编码的过程S2由编码器Φ
因此,通过编码器Φ
图2是根据本发明的数据处理系统1和用于操作存储装置10的方法S的另一实施例的示意性框图,特别着重于对所提供的存储项目
图2更详细地说明了对待检查的消息或存储项目
解码过程S6的结果被提供给识别过程S7,该识别过程S7通过过程S7’控制随后的输出识别消息的过程S8。
由输出过程S8提供的所述识别消息产生确认结果,并且例如在调查消息
图3和图4是根据本发明的数据处理系统1和操作存储装置10的方法S的另一些实施例的示意性框图,即特别着重于分别提供单个PUF源40和提供与公共源30组合的PUF源40,所有源30、40优选地被形成为离散无记忆多源。
图3和图4更详细地阐明了存在一个或两个离散无记忆多源30和40,即在图3中存在并且在一方面专用于某个外部硬件的单个PUF源40,以及另一方面在图4中存在的公共源30连同PUF源40。
另外,在图3和图4中阐明了窃听者20的攻击,窃听者可以访问公共数据库10,但是不能访问PUF源40及及其用于重建基础密钥
在以下部分中提供了关于图3和图4所示的实施例的更多细节。
因此,下面还将详细描述本发明的这些和其它方面:
结合本发明,考虑了在公共数据库上的安全存储,使得可以识别存储的消息。假定合法用户有权访问源的输出。该源被配置并用于生成用于识别的共同随机性。定义了用于安全存储以进行识别的协议,使得可以被识别的消息数量随着从源读取的符号数量以指数方式成倍增长。另外,考虑了用于识别的协议的隐私泄漏。
在下文中,将首先通过点对点传输的概念来改进基于本发明的识别的一些方面,然后将其使用和应用以便改进对本发明属于的识别模型的存储:
信息理论中最基本的模型之一是用于点对点传输的离散无记忆信道或DMC。C.E.Shannon的“通信的数学理论”(贝尔系统技术期刊,第27卷,第3期,第379至423页,1948年,[1])已经介绍了这种概念。对于这种模型,香农容量(Shannon capacity)被定义为所有可实现的传输速率的上确界。
非正式地说,如果能够以此速率传输消息,则可以达到一个速率,而发送的消息则可以从信道输出中以高概率被重建。对于这种可实现性的理念,可以可靠地传输的消息数量随着块长度呈指数增长。除了香农容量之外,还可以根据R.Ahlswede和G.Dueck的“通过信道进行识别(Identification via channels)”(IEEE信息论汇刊(Transactions onInformation Theory),第35卷,第1期,第15至29页,1989,[2])中的内容介绍识别容量。
这里再次考虑了在离散无记忆信道上的点对点传输,但是可实现性的定义是不同的。
解码器现在不尝试查找已从信道输出发送的消息,但是解码器对不同消息或单个消息感兴趣,并尝试查找此消息是否已经存在,即,解码器尝试识别消息。当然,发送者不了解接收者感兴趣的消息。
在这种情况下,接收者正确识别该消息的概率应接近1。对于这种可实现性的理念,可以被可靠识别的消息的数量随着块长度以指数方式成倍地增长。
在TS Han和S.Verdu的“通过信道进行识别的理论的新结果(New results in thetheory of identification via channels)”,IEEE信息论汇刊,第38卷,第1期,第14至25页,[3]中找到了相应的强相反结果。
可以通过查看在本发明的上下文中可以想到的各种可能应用中的可能用例,进一步促进用于识别存储模型且应用于识别存储模型的识别概念的进一步发展。
-通过服务提供商将用户的私人信息存储在公共数据云中。
-将工业应用程序中的的数据(例如在操作复杂设备时的工业数据(生产数据,操作数据等))存储在数据库中,随后进行错误或异常情况的识别。
-在公共空间中的大量数据的存储(例如,视频监视),用于人员或危险情况的以后识别,由此在一方面应该识别某些人员/事件,而在另一方面应该保护其他人员的隐私。
此外,还存在各种执行示例,其中一个示例由以下方案给出:
-数据由授权机构存储在数据库中。
-在识别人员和事件时,警察可以访问数据库。
-警察试图识别特定人员k。
-法官可以允许此任务。
-然后,警察必须使用解码器D
-警察只会得到是或否的答案。
-此外,解码器D
在这种情况下,考虑了两种不同的模型:
1.
考虑到图4中描述的用于识别的安全存储过程,该过程包括两个阶段。
在第一阶段中,系统获取应被存储在数据库中的消息d,该数据库由k个存储单元组成,每个存储单元可以存储来自字母表
在第二阶段中,系统从数据库读取U
2.
在第一阶段中,系统获取应被存储在数据库中的消息d,该数据库由k个存储单元组成,每个存储单元可以存储来自字母表
在第二阶段中,系统从数据库中读取U
在下文中,为了更好地理解本发明的要旨及其与传输、写入和/或存储存储项目或消息的通用策略相比较时的差异,总结了其它技术背景:
传统上,仅在香农图像中进行存储。这里,所有消息都被存储,使得可以以指数方式存储许多消息。在读取存储器内容时,回答存储了哪条消息的问题。
R.Ahlswede和I.Csiszar的“信息理论和密码学中的共同随机性ii.cr容量”,参见IEEE信息论汇刊,第44卷,第1期,第225至240页,1998年,[4],定义了用于生成共同随机性的所谓源模型。
共同随机性在识别中扮演了重要的角色。除了R.Ahlswede和I.Csiszar[4]之外,R.Ahlswede和V.B.Balakirsky还对Citeseer,1995,的“随机过程下的识别”[5]进行了描述,并介绍了如何利用从源产生的共同随机性通过在信道上发送辅助消息来可靠地识别消息。这里,可以被可靠地识别的消息的数量随着从源读取的符号的数量以指数方式成倍地增长。
安全性是现代通信和存储系统的关键要求。一种实现安全性的有前途的方法是基于信息理论安全性的物理层安全性。
信息理论安全性中考虑的基本模型是窃听信道,如A.D.Wyner所讨论的“窃听信道”,贝尔实验室技术期刊,第54卷,第8期,第1355至1387页,1975年,[6],以及I.Csiszar和J.Korner的“带有机密消息的广播信道”,IEEE信息论汇刊,第24卷,第3期,第339-348页,1978,[7]。
在这种背景情况下,并且与点对点传输相反,在本发明的上下文中,优选地假设攻击者或窃听者可以访问通过附加的离散无记忆信道发送的消息。特别地,本发明涉及允许合法用户之间可靠通信同时使攻击者难以从该攻击者有权访问的信道输出中解码消息的协议。在这种情况下,可以被可靠且安全地传输的消息的数量随着块长度以指数方式增长。
根据R.Ahlswede和Z.Zhang的“通过信道进行识别的理论的新方向”,IEEE信息论汇刊,第41卷,第4期,第1040至1050页,[8],考虑了用于窃听信道的识别。可以看出,在这种情况下,如上所述可以被可靠识别的消息的数量随着块长度以指数方式成倍增长。安全识别容量甚至等于主信道的香农容量。这个结果可以根据以下进行概括:H.Boche和C.Deppe的“窃听信道的安全识别;鲁棒性、超可加性和连续性”,IEEE信息取证与安全汇刊,2018,[9]和信息取证与安全(WIFS)中的“干扰攻击下的安全识别”,2017IEEE研讨会,IEEE,2017,第1至6页,[10],考虑了窃听信道的鲁棒识别。
对于源模型,还有一点可以考虑密钥的生成,如R.Ahlswede和I.Csiszar的“信息理论和密码学中的共同随机性-第一部分:秘密共享”,IEEE信息论汇刊,第39卷,第4期,1993年,[11]所述。
T.Ignatenko和F.M.Willems的“从信息理论的角度看生物安全性”,Now,2012年,[12],和L.Lai,S.-W.Ho和H.V.Poor的“生物特征安全系统中的隐私安全权衡”,2008年第46届IEEE Allerton年会,通信、控制和计算,2008年,第268至273页,[13],解释了来自源模型的离散无记忆源作为生物源,他们考虑了用于密钥生成的协议的隐私泄漏。
关于来自离散无记忆多源的共同随机性和密钥产生的一些结果对于本发明是必不可少的。在下文中,共同随机性也被称为CR,密钥也被称为SK,离散无记忆多源也被称为DMMS。
在下文中,将促进、介绍和定义用于限定本发明的特定信息理论实体和要求:
首先,在本发明的上下文中,尤其考虑以下信息理论模型:
另外,考虑了如上所述的共同随机性或CR的生成。
相应的CR/SK生成协议被称为具有速率约束的共同随机性或CR生成协议。具有前向通信速率约束L的所有可实现的CR生成速率的上确界由CR容量C
这就是为什么在以下内容始终可以考虑该协议的原因,在这种协议中,共同随机性CR的分布在这种意义上接近均匀分布。
在1998年的Ahlswede和Csiszar的论述中,C
还考虑了源模型的隐私泄漏。当假设源模型的一部分DMMS为PUF源时,这种考虑很有意义。
相应的CR/SK生成协议被称为私人CR生成协议。使用私人CR生成协议可实现的所有速率三元组的集合称为CR容量区域
在本发明的上下文中,感兴趣的是
在1998年的Ahlswede和Csiszar的论述中,考虑了具有速率约束的确定性CR生成协议,并已对相应的容量进行了描述,在此称为
它们以下的属性是有效的:
其中最大化在所有随机变量V上运行,从而属性V-X-Y和属性I(V;X)-I(V;Y)≤L被满足。此外,只需考虑随机变量V遵循
一方面还考虑具有完全保密性的密钥生成。
I(K;M)=0
相应的CR/SK生成协议由完美的SK生成协议表示。将所有可实现的SK生成速率中的上确界称为SK容量C
在以下结果中可以证明:
在描述现有技术的部分的说明中,已经描述了根据现今使用的香农图像的指数数据量的存储。在香农图像的存储中,大数据实际上是一个巨大的问题。通过大数据产生的数据速率与摩尔定律为存储介质的发展所提供的数据速率之间的差距仍在不断扩大。对于用于以后识别的存储,不存在这种问题。
考虑了用于产生共同随机性的源模型。但是,与1998年的Ahlswede和Csiszar的论述相反,在将源解释为生物源时,还可以考虑相应协议的隐私泄漏。然后可以使用共同随机性进行识别。
因此,在以下内容中,本发明的贡献尤其是双重的。
在考虑隐私泄漏的同时,用于共同随机性生成的容量的特点在于离散无记忆源。构建了利用离散无记忆源进行识别的协议。与1998年的Ahlswede和Csiszar的论述以及1995年的Ahlswede和Balakirsky的论述相反,在本发明的上下文中,假定辅助消息被存储在公共数据库中。
用于识别的协议被构建使得它们提供保密性。因此,这些协议允许用于识别的安全存储。本发明还可以考虑这些协议的隐私泄漏。
本发明尤其基于用于识别和相应协议的安全存储的模型的表示。
在下文中,定义了基于本发明的用于识别的存储过程的信息理论模型。
假设对于每个存储单元,我们从PUF源中读取B>0符号。现在讨论用于识别协议的直观良好存储的属性。
当解码器Ψ
当存储在数据库中的消息不是d时,解码器Ψ
对最大可能的识别速率感兴趣,在这种情况下,考虑存储单元的数量作为源。通常对于识别,考虑二阶速率。
考虑从公共数据库10读取的窃听者20。假设窃听者20想要识别特定消息。窃听者20了解所使用的协议,甚至可以假设窃听者20了解解码器想要识别的消息。适当的是窃听者出现第一类错误的概率与窃听者出现第二类错误的概率之和接近1。
PUF源的输出唯一地表征了设备,因此可能想重新使用该PUF源的输出的一部分。这就是为什么希望攻击者没有关于PUF源输出X
这给出了以下用于识别模型的存储的可实现性的定义的动机。
Pr(Ψ
第一项目描述第一类的解码器错误、第二项目描述第二类的解码器错误、第三项目描述针对窃听者20的模型的属性、第四项目描述模型中的可控制存储项目以其两倍成指数增加或提高的增长、第五项目描述了模型的隐私泄漏属性。
用于识别协议的相应存储被称为安全存储协议。我们将利用这种用于识别协议的存储的可实现的所有速率对的集合称为容量区域
可以得出与容量区域
为了描述
0≤R
R
R
并且只考虑随机变量V满足
现在,考虑具有随机私人CR生成协议的CR生成。
0≤R
R
R
并且只考虑满足
现在描述
其中在所有满足V-X-Y和
现在考虑用于识别协议的随机安全存储。
其中,在所有随机变量V上采用并集,使得V-X-Y和
在下文中,定义了用于使用两个源30、40进行识别的存储过程的信息理论模型。
现在,用于识别协议的存储应该具有的、使得它们被直观地认为是用于识别协议的良好存储的属性将在下文中被讨论。
合理地是:要求在使用解码器Ψ
对最大可能的识别速率感兴趣,在这种情况下,存储单元的数量被认为是资源。考虑从两个源读取的符号数量与数据库10中的存储单元数量的固定比率B。
PUF源的输出唯一地表征了设备,因此可能想重新使用PUF源的输出一部分。这就是为什么希望攻击者20没有太多关于PUF源输出
这给出了以下用于识别模型的存储的可实现性的定义的动机。
Pr(Ψ
将使用这种用于识别协议的存储的可实现的所有速率对的集合称为容量区域
可以通过添加第二源来扩展有关CR生成的考虑。
受到关于源模型的可实现性和用于识别模型的存储的讨论的启发,可以定义用于二源模型的可实现性。
使用这种CR生成协议可以实现的所有速率三元组的集合被称为CR容量区域
除了本发明的前述描述之外,对于另外的公开,明确地参考了图1至图4的图形表示。
参考文献列表
[1]C.E.Shannon,“通信的数学理论”,《贝尔系统技术杂志》,第27卷,第3期,第379至423页,1948年
[2]R.Ahlswede和G.Dueck,“通过信道识别”,IEEE信息论汇刊,第35卷,第1期,第15至29页,1989年
[3]T.S.Han和S.Verdu,“通过信道识别的理论的新结果”,IEEE信息论汇刊,第38卷,第1期,第14至25页,1992年
[4]R.Ahlswede和I.Csiszar[4],由R.Ahlswede和V.B.Balakirsky描述,“随机过程下的识别”,Citeseer,1995年
[5]R.Ahlswede和V.B.Balakirsky,“随机过程下的识别”,Citeseer,1995年
[6]A.D.Wyner,“窃听信道”,《贝尔实验室技术期刊》,第54卷,第8期,第1355至1387页,1975年
[7]I.Csiszar和J.Korner,“带有机密消息的广播信道”,IEEE信息论汇刊,第24卷,第3期,第339-348页,1978年
[8]R.Ahlswede和Z.Zhang,“经由信道识别的理论的新方向”,IEEE信息论汇刊,第41卷,第4期,第1040至1050页,1995年
[9]H.Boche和C.Deppe,“用于窃听信道的安全识别;鲁棒性、超可加性和连续性”,IEEE信息取证与安全汇刊,2018年
[10]H.Boche和C.Deppe,“干扰攻击下的安全识别”,在信息取证与安全性(WIFS)中,2017IEEE研讨会,IEEE,2017年,第1至68页
[11]R.Ahlswede和I.Csiszar,“信息理论和密码学中的共同随机性-第一部分:秘密共享”,IEEE信息论汇刊,第39卷,第4期,1993年
[12]T.Ignatenko和F.M.Willems,“从信息理论的角度看生物识别安全”,Now,2012年
[13]L.Lai,S.-W.Ho和H.V.Poor,“生物安全系统中的隐私安全权衡”,2008年第46届IEEE Allerton年会“在通讯、控制和计算中”,2008年,第268至273页
[14]I.Csiszar和J.
[15]S.Verdu和V.K.Wei,“通过信道进行识别的最佳恒定重量代码的明确构造”,IEEE信息论汇刊,第39卷,第1期,1993年
附图标记和缩写列表
1 系统、存储系统
10 存储装置、公共数据库
20 窃听者
30 公共资源
40 PUF源
B (输入的)存储项目、位顺序
B’ (随机编码的)存储项目
CR 共同随机性
D 消息集合
d 消息、写入/存储在存储装置10中的存储项目(来自消息集合D)
DMC 离散无记忆信道
DMMS 离散无记忆多源
K 共同随机性
M 辅助数据
PUF 物理不可克隆功能
P
S 操作方法
S1 提供存储项目
S2 对存储项目进行编码(基于随机化过程)
S3 写入编码的存储项目
S4 第一随机化过程(编码器站点)
S4’ 第一随机化过程(解码器站点)
S5 第二随机化过程(编码器站点)
S5’ 第二随机化过程(解码器站点)
S6 解码用于识别的存储项目(基于随机化过程)
S7 识别过程
S7’ 控制过程(应用于输出识别消息S8的过程)
S8 输出识别消息
SK 密钥
T
U
X
x 字母表
Y
y 字母表
Φ
Ψ
机译: 数据存储装置,其操作方法以及包括该存储装置的数据处理系统
机译: 数据存储装置及其操作方法和包含该存储装置的数据处理系统
机译: 数据存储装置,其操作方法以及包括该存储装置的数据处理系统