越來越多的集成電路供應(yīng)商開始探索一種設(shè)備級的技術(shù)方法來保護數(shù)據(jù),稱為物理不可克隆功能(PUF)。雖然硅的生產(chǎn)過程是精確的,但這項技術(shù)利用了這樣一個事實,即每個生產(chǎn)的電路仍然存在微小的變化。PUF使用這些微小的差異來生成一個獨特的數(shù)字值,可以用作密鑰,密鑰對數(shù)字安全至關(guān)重要。
安全性正日益成為聯(lián)網(wǎng)設(shè)備或物聯(lián)網(wǎng)(IoT)設(shè)備開發(fā)人員最關(guān)心的問題之一,尤其是他們面臨著來自黑客攻擊、信息泄露和安全漏洞的巨大風險。
在物聯(lián)網(wǎng)設(shè)備中增加安全性的挑戰(zhàn)之一是如何在不增加硅或成本的情況下做到這一點,因為在設(shè)備上保持最低功耗和優(yōu)化處理資源方面存在資源限制。
通過有效地實現(xiàn)PUF,可以克服傳統(tǒng)密鑰存儲的局限性:PUF電路沒有電池或其他永久性電源。嘗試物理探測密鑰將徹底改變PUF電路的特性,從而產(chǎn)生不同的數(shù)字。PUF密鑰只能在加密操作需要時生成,并且可以在以后立即擦除。
PUF技術(shù)在物料清單(BOM)方面具有防篡改SRAM的強大安全性。雖然單靠PUF技術(shù)還不足以確保密鑰安全,但它無疑將嵌入式設(shè)備的漏洞降至最低。
最近,我們看到Maxim Integrated和Silicon Labs針對使用PUF技術(shù)的安全設(shè)備發(fā)布了產(chǎn)品公告。Silicon Labs在其wireless Gecko Series 2平臺中將安全軟件功能與PUF硬件技術(shù)相結(jié)合,為物聯(lián)網(wǎng)設(shè)備的無線片上系統(tǒng)(SOC)增加了新的基于硬件的安全性。Maxim Integrated推出了MAX32520芯片dna安全臂Cortex-M4微控制器,該微控制器同樣采用了PUF來實現(xiàn)多個級別的保護;其芯片dna生成的密鑰可直接用于多種功能,如對稱秘密,對存儲在安全IC非易失性存儲器中的數(shù)據(jù)進行加密/解密。
Maxim的一位發(fā)言人說,“MAX32520可以用于任何應(yīng)用——盡管我們在embedded world的公告中特別指出了物聯(lián)網(wǎng)應(yīng)用,但IC并不局限于物聯(lián)網(wǎng)應(yīng)用。”該設(shè)備涉及多個應(yīng)用,包括工業(yè)、醫(yī)療、計算和物聯(lián)網(wǎng)。
MAX32520可以實現(xiàn)安全引導(dǎo)任何處理器基于其串行閃存仿真功能,并提供兩個額外的物理層:芯片屏蔽和物理篡改檢測。芯片提供內(nèi)部閃存加密選項,用于數(shù)據(jù)保護。加密的強大功能增加了設(shè)備的信任度-它支持強大的SHA512,ECDSA P521和rsa4096。MAX32520利用芯片DNA輸出作為關(guān)鍵內(nèi)容,以加密方式保護所有設(shè)備存儲的數(shù)據(jù),包括用戶固件。用戶固件加密提供最終的軟件IP保護。
ChipDNA還可以為ECDSA簽名操作生成私鑰。MAX32520提供符合FIPS/NIST標準的TRNG、環(huán)境和篡改檢測電路,以促進系統(tǒng)級安全。任何試圖探測或觀察芯片DNA的嘗試都會改變底層電路的特性,阻止發(fā)現(xiàn)芯片密碼功能所使用的唯一值。同樣地,由于芯片DNA電路需要進行工廠調(diào)節(jié),更詳盡的逆向工程嘗試也被取消。
與此同時,Silicon Labs物聯(lián)網(wǎng)安全高級產(chǎn)品經(jīng)理Mike Dow向《電子時報》解釋了他們是如何將PUF技術(shù)用于物聯(lián)網(wǎng)設(shè)備的無線SOC中的?!皩τ赟ilicon Labs的安全保險庫和安全元件技術(shù)中嵌入的物理不可克隆功能(PUF),我們使用了SRAM PUF,這意味著它利用了SRAM位塊的固有隨機性,當它們通電時,可以得到一個設(shè)備特有的單對稱密鑰。我們實施了SRAM PUF技術(shù),該技術(shù)在市場上具有最長的可靠性記錄。由于我們客戶在現(xiàn)場部署的設(shè)備通??蛇\行10多年,因此我們需要具有長期可靠性的PUF技術(shù)?!?/p>
他說,在Silicon Labs的實現(xiàn)中,它限制了PUF創(chuàng)建密鑰加密密鑰(KEK)的使用,KEK用于在系統(tǒng)中包裝(加密)其他密鑰,并將其存儲在內(nèi)部或外部內(nèi)存中?!耙驗檫@個KEK只用于訪問包裝好的密鑰,所以它的使用時間是有限的,這反過來又限制了它暴露于多種類型的攻擊。此外,重建KEK的過程僅在上電復(fù)位(POR)事件時發(fā)生,這進一步限制了對生成密鑰過程的訪問?!?/p>
在硅實驗室設(shè)計中,除了密鑰加密密鑰之外,其他密鑰生成都由符合NIST標準的真隨機發(fā)生器(TRNG)執(zhí)行。
“在本設(shè)計中,除了KEK之外的其他密鑰生成都由NIST兼容的真隨機發(fā)生器(TRNG)執(zhí)行,然后用AES加密包好密鑰。TRNG和AES技術(shù)在安全行業(yè)中都是常見的、被充分理解、測試和驗證的。我們還使用256位密鑰來增強AES加密的強度。然后在AES算法上應(yīng)用差分功率分析(DPA)側(cè)信道保護,進一步增強了它對攻擊的抵抗能力。設(shè)備的所有關(guān)鍵材料都以這種方式包裝,包括生成并存儲在一次可編程(OTP)存儲器中的ECC專用/公共標識密鑰對。
在實現(xiàn)復(fù)雜的云安全方案時,能夠?qū)⒚荑€安全存儲在幾乎無限的內(nèi)部或外部內(nèi)存中是一個主要優(yōu)勢,這些方案需要多對非對稱密鑰。另一種方法是將密鑰存儲在純文本中,但這種方法需要非常安全的內(nèi)存,這些內(nèi)存既復(fù)雜又昂貴,因此需要保護。道氏評論說,“在設(shè)計芯片時,你必須選擇一個最佳大小的安全內(nèi)存。然而,無論你選擇什么尺寸,它幾乎可以保證在產(chǎn)品的使用壽命內(nèi)是不夠的。”
PUF創(chuàng)建一個秘密、隨機和唯一的密鑰;PUF密鑰加密安全密鑰存儲中的所有密鑰,這些密鑰是在啟動時生成的,而不是存儲在閃存中。
他說,其安全保險庫密鑰管理方案的另一個優(yōu)點是,通過使用AES加密,您還可以需要一個初始向量來為算法提供數(shù)據(jù)。“這個初始向量就像有一個額外的128位密碼來執(zhí)行任何使用該密鑰的安全操作。然后,該密碼可由人類或運行在我們芯片上的其他應(yīng)用程序使用,以提供雙重身份驗證以使用密鑰。”
“作為一個附加的保護層,我們在我們的安全保險庫技術(shù)中包含了一個復(fù)雜的篡改保護方案,如果檢測到篡改,可以銷毀PUF重建數(shù)據(jù)。一旦重建數(shù)據(jù)被破壞,存儲的密鑰材料就再也不能被訪問了。這有效地“阻止”了設(shè)備,因為現(xiàn)在無法執(zhí)行加密算法,甚至阻止了安全啟動。”
Silicon Labs選擇了市場上最可靠的PUF技術(shù),并將其功能局限于僅提供一個KEK來壓縮或解壓關(guān)鍵材料。通過要求另一個雙因素身份驗證密碼,可以進一步保護該密鑰。 “此外,我們提供多個篡改保護源,可以銷毀PUF密鑰,使其無法解密受其保護的所有其他密鑰。即使黑客投入相當多的時間和資源來重新設(shè)計設(shè)備并恢復(fù)KEK,他們也只破壞了一個設(shè)備?!?br /> 責任編輯:tzh
-
集成電路
+關(guān)注
關(guān)注
5423文章
12038瀏覽量
368262 -
嵌入式
+關(guān)注
關(guān)注
5149文章
19651瀏覽量
317159 -
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2930文章
46201瀏覽量
391809 -
IOT
+關(guān)注
關(guān)注
187文章
4301瀏覽量
201665
發(fā)布評論請先 登錄
原位透射電鏡在半導(dǎo)體中的應(yīng)用
什么是網(wǎng)絡(luò)變壓器?chiplan和網(wǎng)變應(yīng)用差異
告別傳統(tǒng)局限!大理石直線電機模組的顛覆性優(yōu)勢

回饋式交流電子負載:測試效率與節(jié)能效果的雙重提升
ChirpIoT技術(shù)的優(yōu)勢以及局限性
raid 存儲方案適合哪些場景
傳統(tǒng)電子表格Excel和Teable多維表格數(shù)據(jù)庫的區(qū)別?
3DP技術(shù)的優(yōu)缺點_3dp技術(shù)的應(yīng)用領(lǐng)域
直流輸電的優(yōu)勢與局限性
微通道反應(yīng)器目前的局限性
WDM技術(shù)的缺點和局限性
淺談PUF技術(shù)如何保護知識產(chǎn)權(quán)
打破系統(tǒng)局限性:來自de next-TGU8-EZBOX的能量釋放

評論