介绍
在密码学和嵌入式安全ic中,puf用于创建按需生成的密钥,一旦使用就会立即擦除。puf依赖于随机物理因素(不可预测和不可控制),这些因素是原生存在的和/或在制造过程中偶然引入的。这就是为什么几乎不可能复制或克隆的原因。puf 技术原生为其关联的安全 ic 生成数字指纹,该指纹可用作唯一的密钥/机密,以支持加密算法和服务,包括加密/解密、身份验证和数字签名。
除了加密操作的瞬时持续时间外,puf 密钥值永远不会以数字形式存在于安全 ic 的电路中。此外,由于密钥是根据电路元件的物理特性按需派生和生成的,因此它们永远不会存在于器件的非易失性存储器中。任何通过微探测或其他侵入性技术发现puf密钥的尝试都会破坏用于构建puf密钥的敏感电路,并使输出无用。因此,它们提供了当今嵌入式系统中非常理想的安全级别。
在这个简短的课程中,您将通过简化的假设 puf 体系结构及其用法更好地了解为什么基于 puf 的密钥生成可以在加密应用程序中提供如此出色的保护。
puf 示例
图 1 显示了两个独立的示例设备,每个设备都有一个基于 64 位 puf 的密钥(这是一个简化的一般视图)。
图1.此图显示了两个设备及其 puf 密钥生成块。
puf – 密钥生成
图 1 中的每个器件都有 64 个不同的 puf 模块,可生成 1 位数据。然后移动位以创建 64 位密钥。现在我们的目标是为这些设备中的每一个提供独立的密钥,这些密钥在电压、温度和期限内都是可重复的。设备 1 将生成一个密钥,该密钥将具有与设备 2 生成的密钥不同的足够数量的位。但是,每个器件按键在指定的电压和温度范围内将保持不变。
让我们详细考虑其中一个设备的 puf 块的潜在实现。
数据位生成(简化的一般视图)
在图2中,我们展示了一种基于环形振荡器频率变化的简单puf实现方案。在本应用笔记的后面部分,我们将对环形振荡器进行扩展,并了解为什么它们对模块的每个实例产生略有不同的频率。
图2.puf 数据位生成使用环形振荡器。
现在,我们假设每个puf模块都有两个环形振荡器,它们产生略有不同的频率。在 puf 块 1 中,f1 将与 f2 略有不同,这将允许比较块根据 f2 是否比 f1 快生成位 0 或位 1。
这种设计如何帮助解决电压、温度和年龄变化?我们将比较两个值以生成位,而不是基于一个频率输出。因此,如果电压越高,f2 也会增加,但两个值之间的增量应该保持不变。这导致使用不同的施加电压产生相同的位值。温度和老化的影响可以通过类似的方式减轻。
当 puf 块 2 到 64 被实例化时,它们内部的环形振荡器块将以不可预测的方式产生略有不同的频率。这会导致位 1 到 64 的位模式不可预测。虽然整体位模式不能预测,但实际生成的位模式是可重复的,因为每个块总是产生相同的位。
现在让我们看一个简化的环形振荡器设计。
简化的 puf 元件 – 环形振荡器
环形振荡器由奇数个逆变器构成,如图3所示。振荡器的输出频率取决于环形每个级的延迟。从ic的角度来看,这种延迟取决于晶圆特性,包括构成逆变器级的每个晶体管的氧化物厚度、电容和阈值电压。由于半导体制造工艺的缺陷和变化,所有这些参数都略有变化,并且完全随机。无论过程如何控制,都不可能避免这种随机变化。所有这些对于puf实现来说都是一件好事,因为生成的密钥需要具有加密质量的随机性。
图3.由奇数个逆变器构成的简化的puf元件环形振荡器。
puf为密码学带来的主要价值是对它从电路元件的物理特性派生和产生的密钥/机密值的固有保护。如环形振荡器示例所述,阈值电压、电容和栅极氧化层厚度等电敏感参数直接影响电路的延迟。为了获取密钥而探测或修改 puf,会永久修改和破坏这些敏感特征。这会导致 puf 输出的密钥值发生变化,使其无用,并使加密 ic 永久不起作用。同样,任何对puf进行逆向工程和克隆的尝试都会导致电路无法输出对部署安全ic的系统环境正确的密钥值。
芯片脱氧核酸™聚氨酯技术
maxim integrated已经开发出一种名为chipdna的puf技术。它不像假设的例子那样基于环形振荡器。相反,chipdna从根本上从mosfet半导体器件的模拟特性的自然随机变化和不匹配中运行。这种随机性源于与前面描述的类似的因素:氧化物变化、阈值电压的器件间不匹配、互连阻抗以及晶圆制造中通过不完美或不均匀的沉积和蚀刻步骤存在的变化。chipdna还采用专利方法运行,以确保每个puf电路生成的唯一二进制值具有高加密质量,并保证在温度,电压和器件使用寿命内可重复。
芯片dna应用
图4和图5显示了集成到安全认证器加密ic中的chipdna puf技术的用例。
保护存储的数据
图4.受chipdna保护的sha-3身份验证器可保护存储的数据。
在这种情况下,我们在需要时使用 chipdna puf 密钥来解密用于身份验证序列的 eeprom 存储的 sha3 密钥。任何从eeprom获取密钥的尝试都将导致aes加密数据对攻击者毫无用处。此外,任何探测 puf 的努力都会导致其操作永久中断,导致设备无法操作,并且再次对攻击者无用。但是,如果设备未被篡改,它将通过按需生成 puf 密钥并解密 sha-3 机密以进行瞬时身份验证操作来忠实地实现其目的。
用于身份验证的密钥生成
图5.受 chipdna 保护的 ecdsa 身份验证器提供按需密钥生成。
在图5中,chipdna puf密钥直接用作ecdsa签名计算的私钥。根据定义,对于ecdsa,私钥是一个随机数。chipdna是理想的,因为它会产生高加密质量的随机数。对于非对称ecdsa,还需要一个公钥来验证签名,它在数学上与私钥相关联。由于puf密钥和本例中的ecdsa私钥永远不会暴露在ic外部,因此公钥将由器件内的ecc引擎计算并存储在eeprom中,以便在请求时传输到主机控制器。
第二个例子还展示了chipdna puf在有利于关键基础设施和管理的范围内。在更复杂的用例中,chipdna成为安全ic的不可变根密钥。
【安防】维安达斯防爆红外光栅在某能源公司应用案例
使用内置的RTOS安全性保护连接的嵌入式设备
2019年将成为5G的元年但同时也面临着四大挑战
CDP协议的工作原理及可能存在的安全隐患
魅族Flyme公测时间曝光:12月30日
密码学:了解物理不可克隆功能的优势
传感器对工业机器人有着不可取代的重要性
电热管怎么用
初学者PCB设计师的几大问题
S7-1500/ET200MP热电偶补偿方式及组态配置
它,物联网WiFi市场又一匹黑马?
DTW 2023:戴尔发力多云战略与边缘运营
新能源车在碰撞测试和涉水测试的具体操作步骤
用户线接口电路芯片HC55181的原理及应用
5G+AI的风向标指向哪里
monkeyrunner测试教程
元宇宙时代芯片如何破局
12V闪光器电路图
全面分析影响超二代像增强器分辨力的因素种类
冯诺伊曼计算机体系结构