不可克隆的功能技术如何使您的设计受益

描述

  具有集成物理不可克隆功能 (PUF) 技术的可靠、具有成本效益的 IC 直到最近才面世。在这篇博文中,我将揭开 PUF 技术的神秘面纱,以帮助您更好地了解它如何以及为什么可以使您的设计受益。

  所以,让我们从一些基本的解释开始。检查芯片的物理设计,您会发现制造的每一块硅片都有细微的差异。尽管硅制造工艺非常精确,但制造的每个电路仍然存在差异。PUF 利用这些微小的差异来生成二进制值,即每个芯片上的唯一编号。使用足够多的 PUF 单元,您可以创建具有随机生成数字的良好特性的任意长度数字。PUF 技术提供最大价值的地方在于它用于密钥时。

  密钥在数字安全中至关重要。为了保护数字世界中的任何东西,您需要实施某种形式的加密。正确的加密工具可以帮助您保护从 A 点到 B 点的通信(机密性),检测收到的消息是否被篡改(完整性),并证明设备属于特定组或网络(身份验证)。在每种情况下,密钥在安全过程中都扮演着不可或缺的角色。通过访问密钥,攻击者可以造成各种破坏——例如,冒充有效设备、创建欺诈性消息或监听敏感通信。

  在硅中,密钥通常存储在某种存储单元中。例如,一些系统使用非易失性存储器,如 NOR/NAND 闪存或特殊的外部存储器芯片,如电池供电的 SRAM。当主系统微控制器或微处理器需要使用该密钥时,它必须通过内存总线读取它,该密钥在此以明文形式传输。为了保护该密钥,一些系统实施了广泛且昂贵的物理安全方法,以阻止攻击者监控这些明文传输。然而,撇开成本不谈,这些方法并不是完全安全的。

  将密钥存储在将要使用的相同位置可能会更有效。对于嵌入式系统,这通常是非易失性存储器,因此密钥被编程到闪存或 EEPROM 中,或者可能被制造到 ROM 中。然而,虽然密钥保留在芯片上,但诸如微探测之类的物理技术仍然可以发现这些密钥。此外,当系统断电时,密钥内容仍存储在闪存、EEPROM 和 ROM 中。如果检测到攻击,则无法擦除这些记忆。电池支持的 SRAM 解决了这个漏洞,并且在与篡改检测传感器一起使用时效果更好。借助这些技术,超低功耗传感器可以使用小电池来检测各种物理攻击,如果检测到攻击,则会擦除存储密钥的小型电池供电 SRAM。如果攻击者移除电池以禁用传感器,此行为也会从 SRAM 中移除电源,并且密钥信息会丢失。然而,这种方法中的电池确实增加了整体解决方案的成本和尺寸,更不用说环境问题了。

  是什么让 PUF 成为更安全的解决方案?

  通过有效的 PUF 实施,您可以克服传统密钥存储的限制:

  在正常工作条件下,PUF 电路本质上是非易失性的,因此不需要电池或其他永久电源。虽然从任何 IC 的 PUF 电路读取的数字都应具有良好的随机特性,但 IC 中的 PUF 每次都会可靠地产生相同的结果。

  尝试对 PUF 实现进行物理探测将极大地改变该 PUF 电路的特性,并导致产生不同的数字。

  来自 PUF 的密钥只能在加密操作需要时生成,并且之后可以立即擦除。

  因此,您从 PUF 实施中获得的是非易失性存储器的材料清单 (BOM) 和环境优势以及防篡改 SRAM 的安全性。虽然 PUF 技术本身不足以确保密钥安全,但它确实有助于确保嵌入式设备不是系统中引起攻击者不必要注意的脆弱点。

  攻击中使用的技术继续变得更加复杂,不幸的是,这些技术可以使用。PUF 技术是目前可用的更强大的安全技术之一,可在可预见的未来帮助保护您的设备免受威胁。

  审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分