了解物理上不可克隆的功能技术如何使您的设计受益

描述

集成了物理不可克隆功能(PUF)技术的可靠、经济高效的IC直到最近才问世。在这篇博文中,我将揭开PUF技术的神秘面纱,以帮助您更好地了解它如何以及为什么可以使您的设计受益。

因此,让我们从一些基本的解释开始。检查芯片的物理设计,你会发现制造的每一块硅都有细微的差异。尽管硅制造工艺非常精确,但制造的每个电路仍然存在差异。PUF利用这些微小的差异来生成二进制值,即每个芯片上的唯一数字。使用足够的 PUF 单元格,您可以创建具有随机生成数字良好属性的任意长度的数字。PUF 技术提供的最大价值是当它用于密钥时。

密钥在数字安全中至关重要。为了保护数字世界中的任何东西,您需要实施某种形式的加密。正确的加密工具可以帮助您保护从 A 点到 B 点的通信(机密性),检测收到的消息是否被篡改(完整性),并证明设备属于特定组或网络(身份验证)。在上述每种情况下,密钥在安全过程中都起着不可或缺的作用。通过访问密钥,攻击者可以造成各种破坏 - 例如,冒充有效设备,创建欺诈性消息或监听敏感通信。

在硅中,密钥通常存储在某种存储单元中。例如,某些系统使用非易失性存储器(如 NOR/NAND 闪存)或特殊的外部存储器芯片(如电池备份 SRAM)。当主系统微控制器或微处理器需要使用该密钥时,它必须通过内存总线读取它,在该总线中,该密钥以明文形式传输。为了保护该密钥,一些系统实施了广泛且昂贵的物理安全方法来阻止攻击者监视这些明文传输。然而,撇开成本不谈,这些方法并不是完全故障安全的。

将密钥存储在将使用它们的同一位置可能会更有效。对于嵌入式系统,这通常是非易失性存储器,因此按键被编程到闪存或EEPROM中,或者可能被制造成ROM。然而,虽然密钥保留在芯片上,但微探测等物理技术仍然可以发现这些密钥。此外,当系统断电时,密钥内容仍存储在闪存、EEPROM和ROM中。如果检测到攻击,则没有可用的电源来擦除这些记忆。电池备份SRAM解决了这一漏洞,与篡改检测传感器一起使用时甚至更好。借助这些技术,超低功耗传感器在小电池下运行,以检测各种物理攻击,在检测到攻击时擦除存储密钥的小型电池备份SRAM。如果攻击者取出电池以禁用传感器,此操作也会断开SRAM的电源,并且密钥信息将丢失。然而,这种方法中的电池确实增加了整体解决方案的成本和尺寸,更不用说环境问题了。

是什么让 PUF 成为更安全的解决方案?

通过有效的 PUF 实现,您可以克服传统密钥存储的限制:

在正常工作条件下,PUF电路本质上是非易失性的,因此不需要电池或其他永久电源。虽然从任何IC的PUF电路读取的数字应该具有良好的随机特性,但IC中的PUF每次都会可靠地产生相同的结果。

尝试物理探测 PUF 实现将极大地改变该 PUF 电路的特性,并导致产生不同的数量。

PUF 中的密钥只能在加密操作需要时生成,此后可以立即擦除。

因此,您从PUF实施中获得的是非易失性存储器的物料清单(BOM)和环境优势,以及防篡改反应SRAM的安全性。虽然仅靠PUF技术不足以确保密钥安全性,但它确实有助于确保嵌入式设备不会成为系统中引起攻击者不必要注意的弱点。

攻击中使用的技术继续变得更加复杂,不幸的是,这些技术很容易获得。PUF 技术是目前可用的更强大的安全技术之一,可以在可预见的未来帮助保护您的设备免受威胁。

审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分