0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

PUF技术可以克服传统密钥存储的局限性?

我快闭嘴 来源:贤集网 作者:贤集网 2020-09-24 14:18 次阅读

越来越多的集成电路供应商开始探索一种设备级的技术方法来保护数据,称为物理不可克隆功能(PUF)。虽然硅的生产过程是精确的,但这项技术利用了这样一个事实,即每个生产的电路仍然存在微小的变化。PUF使用这些微小的差异来生成一个独特的数字值,可以用作密钥,密钥对数字安全至关重要。

安全性正日益成为联网设备或物联网IoT)设备开发人员最关心的问题之一,尤其是他们面临着来自黑客攻击、信息泄露和安全漏洞的巨大风险。

在物联网设备中增加安全性的挑战之一是如何在不增加硅或成本的情况下做到这一点,因为在设备上保持最低功耗和优化处理资源方面存在资源限制。

通过有效地实现PUF,可以克服传统密钥存储的局限性:PUF电路没有电池或其他永久性电源。尝试物理探测密钥将彻底改变PUF电路的特性,从而产生不同的数字。PUF密钥只能在加密操作需要时生成,并且可以在以后立即擦除。

PUF技术在物料清单(BOM)方面具有防篡改SRAM的强大安全性。虽然单靠PUF技术还不足以确保密钥安全,但它无疑将嵌入式设备的漏洞降至最低。

最近,我们看到Maxim Integrated和Silicon Labs针对使用PUF技术的安全设备发布了产品公告。Silicon Labs在其wireless Gecko Series 2平台中将安全软件功能与PUF硬件技术相结合,为物联网设备的无线片上系统(SOC)增加了新的基于硬件的安全性。Maxim Integrated推出了MAX32520芯片dna安全臂Cortex-M4微控制器,该微控制器同样采用了PUF来实现多个级别的保护;其芯片dna生成的密钥可直接用于多种功能,如对称秘密,对存储在安全IC非易失性存储器中的数据进行加密/解密。

Maxim的一位发言人说,“MAX32520可以用于任何应用——尽管我们在embedded world的公告中特别指出了物联网应用,但IC并不局限于物联网应用。”该设备涉及多个应用,包括工业、医疗、计算和物联网。

MAX32520可以实现安全引导任何处理器基于其串行闪存仿真功能,并提供两个额外的物理层:芯片屏蔽和物理篡改检测。芯片提供内部闪存加密选项,用于数据保护。加密的强大功能增加了设备的信任度-它支持强大的SHA512,ECDSA P521和rsa4096。MAX32520利用芯片DNA输出作为关键内容,以加密方式保护所有设备存储的数据,包括用户固件。用户固件加密提供最终的软件IP保护。

ChipDNA还可以为ECDSA签名操作生成私钥。MAX32520提供符合FIPS/NIST标准的TRNG、环境和篡改检测电路,以促进系统级安全。任何试图探测或观察芯片DNA的尝试都会改变底层电路的特性,阻止发现芯片密码功能所使用的唯一值。同样地,由于芯片DNA电路需要进行工厂调节,更详尽的逆向工程尝试也被取消。

与此同时,Silicon Labs物联网安全高级产品经理Mike Dow向《电子时报》解释了他们是如何将PUF技术用于物联网设备的无线SOC中的。“对于Silicon Labs的安全保险库和安全元件技术中嵌入的物理不可克隆功能(PUF),我们使用了SRAM PUF,这意味着它利用了SRAM位块的固有随机性,当它们通电时,可以得到一个设备特有的单对称密钥。我们实施了SRAM PUF技术,该技术在市场上具有最长的可靠性记录。由于我们客户在现场部署的设备通常可运行10多年,因此我们需要具有长期可靠性的PUF技术。”

他说,在Silicon Labs的实现中,它限制了PUF创建密钥加密密钥(KEK)的使用,KEK用于在系统中包装(加密)其他密钥,并将其存储在内部或外部内存中。“因为这个KEK只用于访问包装好的密钥,所以它的使用时间是有限的,这反过来又限制了它暴露于多种类型的攻击。此外,重建KEK的过程仅在上电复位(POR)事件时发生,这进一步限制了对生成密钥过程的访问。”

在硅实验室设计中,除了密钥加密密钥之外,其他密钥生成都由符合NIST标准的真随机发生器(TRNG)执行。

“在本设计中,除了KEK之外的其他密钥生成都由NIST兼容的真随机发生器(TRNG)执行,然后用AES加密包好密钥。TRNG和AES技术在安全行业中都是常见的、被充分理解、测试和验证的。我们还使用256位密钥来增强AES加密的强度。然后在AES算法上应用差分功率分析(DPA)侧信道保护,进一步增强了它对攻击的抵抗能力。设备的所有关键材料都以这种方式包装,包括生成并存储在一次可编程(OTP)存储器中的ECC专用/公共标识密钥对。

在实现复杂的云安全方案时,能够将密钥安全存储在几乎无限的内部或外部内存中是一个主要优势,这些方案需要多对非对称密钥。另一种方法是将密钥存储在纯文本中,但这种方法需要非常安全的内存,这些内存既复杂又昂贵,因此需要保护。道氏评论说,“在设计芯片时,你必须选择一个最佳大小的安全内存。然而,无论你选择什么尺寸,它几乎可以保证在产品的使用寿命内是不够的。”

PUF创建一个秘密、随机和唯一的密钥;PUF密钥加密安全密钥存储中的所有密钥,这些密钥是在启动时生成的,而不是存储在闪存中。

他说,其安全保险库密钥管理方案的另一个优点是,通过使用AES加密,您还可以需要一个初始向量来为算法提供数据。“这个初始向量就像有一个额外的128位密码来执行任何使用该密钥的安全操作。然后,该密码可由人类或运行在我们芯片上的其他应用程序使用,以提供双重身份验证以使用密钥。”

“作为一个附加的保护层,我们在我们的安全保险库技术中包含了一个复杂的篡改保护方案,如果检测到篡改,可以销毁PUF重建数据。一旦重建数据被破坏,存储的密钥材料就再也不能被访问了。这有效地“阻止”了设备,因为现在无法执行加密算法,甚至阻止了安全启动。”

Silicon Labs选择了市场上最可靠的PUF技术,并将其功能局限于仅提供一个KEK来压缩或解压关键材料。通过要求另一个双因素身份验证密码,可以进一步保护该密钥。 “此外,我们提供多个篡改保护源,可以销毁PUF密钥,使其无法解密受其保护的所有其他密钥。即使黑客投入相当多的时间和资源来重新设计设备并恢复KEK,他们也只破坏了一个设备。”
责任编辑:tzh

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 集成电路
    +关注

    关注

    5321

    文章

    10739

    浏览量

    353415
  • 嵌入式
    +关注

    关注

    4983

    文章

    18286

    浏览量

    288492
  • 物联网
    +关注

    关注

    2870

    文章

    41639

    浏览量

    358395
  • IOT
    IOT
    +关注

    关注

    186

    文章

    3986

    浏览量

    193208
收藏 人收藏

    评论

    相关推荐

    高光谱成像技术如何改善现有遥感技术局限性?

    随着科技的不断进步,遥感技术在地球观测、资源管理、环境监测等领域中发挥着日益重要的作用。然而,传统的遥感技术在分辨率、准确性和信息获取能力等方面存在一定的局限性。为了
    的头像 发表于 02-21 10:52 167次阅读
    高光谱成像<b class='flag-5'>技术</b>如何改善现有遥感<b class='flag-5'>技术</b>的<b class='flag-5'>局限性</b>?

    从KMGTP和mµnpf看技术的发展及局限性

    这篇文章提出了一个“技术自由空间”的概念,并应用了一种MmT坐标系。
    的头像 发表于 01-05 10:01 338次阅读
    从KMGTP和mµnpf看<b class='flag-5'>技术</b>的发展及<b class='flag-5'>局限性</b>

    探讨碳化硅材料在制备晶圆过程中的关键技术和优势

    随着信息技术的快速发展和对高效能电子器件的需求不断增长,传统硅材料在面对一些特殊应用场景时已经显示出其局限性
    的头像 发表于 12-25 10:15 511次阅读
    探讨碳化硅材料在制备晶圆过程中的关键<b class='flag-5'>技术</b>和优势

    碳化硅二极管的优点和局限性分析

    碳化硅二极管的优点和局限性分析 碳化硅(SiC)二极管是一种新型半导体材料,在高频电源电子装置中得到了广泛应用。与传统的硅(Si)材料相比,碳化硅二极管具有许多优点和局限性。下面是对碳化硅二极管
    的头像 发表于 12-21 11:31 575次阅读

    增强型Howland电流源(EHCS)电路的局限性及改进

    电子发烧友网站提供《增强型Howland电流源(EHCS)电路的局限性及改进.pdf》资料免费下载
    发表于 11-23 16:10 8次下载
    增强型Howland电流源(EHCS)电路的<b class='flag-5'>局限性</b>及改进

    存储密钥与文件加密密钥介绍

    可信应用的存储密钥 可信应用的存储密钥(Trusted Applicant Storage Key, TSK)是生成FEK时使用到的密钥
    的头像 发表于 11-21 11:43 453次阅读
    <b class='flag-5'>存储</b><b class='flag-5'>密钥</b>与文件加密<b class='flag-5'>密钥</b>介绍

    基于CAN总线系统的时间动态:CAN与CANopen的实时能力与局限性

    前言Preface在前文中,我们探讨了具有实时能力的嵌入式通信系统的基本要求——平衡实时响应、安全性和保障。本篇文章将重点介绍CAN与CANopen的实时能力和局限性。前文回顾虹科干货|平衡速度
    的头像 发表于 11-01 08:04 844次阅读
    基于CAN总线系统的时间动态:CAN与CANopen的实时能力与<b class='flag-5'>局限性</b>

    千兆光模块存在哪些局限性

    千兆光模块,作为网络设备中常用的一个配件,在实际应用中,由于其存在一定的局限性,可能会对网络传输速度、信号接收等方面产生影响。本文将就千兆光模块的局限性进行探讨,并提供一些可能的解决方案。
    的头像 发表于 10-16 12:10 343次阅读

    保护接地的作用及局限性

    一、保护接地的作用及其局限性 为了保障人身安全,避免发生触电事故,将电气设备在正常情况下不带电的金属部分与接地装置作良好的电气连接,称为保护接地,简称接地。 1、保护接地的作用 1)降低人体接触
    的头像 发表于 10-10 10:28 1199次阅读
    保护接地的作用及<b class='flag-5'>局限性</b>

    使用PUF的外部安全存储应用说明

    电子发烧友网站提供《使用PUF的外部安全存储应用说明.pdf》资料免费下载
    发表于 09-13 15:38 0次下载
    使用<b class='flag-5'>PUF</b>的外部安全<b class='flag-5'>存储</b>应用说明

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    的机密性、一致性、完整性,并实现端到端安全防护能力。 PUF技术因其独特的特征,例如唯一性、不可预测性、防克隆、防篡改等,以及私钥不存储的重要特性,被视为构建硬件信任根的最佳选择。利用PUF
    发表于 09-06 09:44

    如何克服传统Wi-Fi的局限性

    自1999年Wi-Fi联盟创立、IEEE 802.11a和IEEE 802.11b标准发布以来,无线网络,特别是Wi-Fi,有了长足的发展。多年来,各种速度更快、范围更广的无线连接标准进入市场。但大多数标准最终都会达到同样的极限。
    的头像 发表于 07-14 15:11 323次阅读

    是什么让PUF技术成为密码学中最好的保护之一?

    物理不可克隆功能(PUF)用于密码学和嵌入式安全IC中,以生成按需密钥,这些密钥在使用后立即被擦除。PUF技术之所以如此有效,是因为它基于随
    的头像 发表于 06-28 10:12 2095次阅读
    是什么让<b class='flag-5'>PUF</b><b class='flag-5'>技术</b>成为密码学中最好的保护之一?

    介绍VBA隐藏技术stomping

    技术具有一定的局限性,只使用脚本重定向技术无法绕过Microsoft OLE分析工具的检测。
    的头像 发表于 06-11 10:19 983次阅读
    介绍VBA隐藏<b class='flag-5'>技术</b>stomping

    RT1176 mcu上SAI1/2/3接口的局限性是什么?

    您能否帮助理解 RT1176 mcu 上 SAI1/2/3 接口的局限性? 在参考手册中,我看到以下内容: [i]\"SAI-1 用于多声道音频接口,最多支持 8 声道音频 [i]输入或
    发表于 06-08 08:29