0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

是什么让PUF技术成为密码学中最好的保护之一?

星星科技指导员 来源:ADI 作者:ADI 2023-06-28 10:12 次阅读

物理不可克隆功能(PUF)用于密码学和嵌入式安全IC中,以生成按需密钥,这些密钥在使用后立即被擦除。PUF技术之所以如此有效,是因为它基于随机物理因素(不可预测和不可控制),这些因素是原生存在的和/或在制造过程中偶然引入的。因此,PUF 几乎不可能复制或克隆。

PUF 技术原生为其关联的安全 IC 生成数字指纹。然后,此数字指纹用作唯一的密钥/机密,以支持加密算法和服务,包括加密/解密、身份验证和数字签名。如果有人试图使用微探测或其他侵入性技术来寻找PUF密钥,则此活动将破坏用于构建PUF密钥的敏感电路并使输出无用。这就是PUF技术为嵌入式系统提供如此强大的安全性的方式。

图 1 提供了两个独立示例器件的简化的一般视图,每个器件都有一个基于 64 位 PUF 的密钥。

wKgZomSbpHiAKN8GAAEFclXSmK4331.png


图1.下面是两个设备及其 PUF 密钥生成块的简化的一般视图。

图 1 中的每个器件都有 64 个不同的 PUF 模块,可生成 1 位数据。然后移动位以创建 64 位密钥。现在我们的目标是为这些设备中的每一个提供独立的密钥,这些密钥在电压、温度和期限内都是可重复的。设备 1 将生成一个密钥,该密钥将具有与设备 2 生成的密钥不同的足够数量的位。但是,每个器件按键在指定的电压和温度范围内将保持不变。

让我们详细考虑其中一个设备的 PUF 块的潜在实现。图2提供了基于环形振荡器频率变化的简单PUF实现方案。

wKgZomSbpH6ANsYeAAE4mhY3G-M032.png


图2.使用环形振荡器生成PUF数据位。

在这个例子中,让我们假设每个PUF模块都有两个环形振荡器,产生略有不同的频率。在 PUF 块 1 中,F1 将与 F2 略有不同,这将允许比较块根据 F0 是否比 F1 快生成位 2 或位 1。

这种设计如何帮助解决电压、温度和年龄变化?我们将比较两个值以生成位,而不是基于一个频率输出。因此,如果电压越高,F2 也会增加,但两个值之间的增量应该保持不变。这导致使用不同的施加电压产生相同的位值。温度和老化的影响可以通过类似的方式减轻。

当 PUF 块 2 到 64 被实例化时,它们内部的环形振荡器块将以不可预测的方式产生略有不同的频率。这会导致位 1 到 64 的位模式不可预测。虽然整体位模式不能预测,但实际生成的位模式是可重复的,因为每个块总是产生相同的位。

你不能偷一个不存在的钥匙

Maxim Integrated已经开发出一种名为ChipDNA的PUF技术实现。它不像我们讨论的那样基于环形振荡器。相反,ChipDNA从根本上从MOSFET半导体器件的模拟特性的自然随机变化和不匹配中运行。这种随机性源于与前面描述的类似的因素:氧化物变化、阈值电压的器件间不匹配、互连阻抗以及晶圆制造中通过不完美或不均匀的沉积和蚀刻步骤存在的变化。ChipDNA还采用专利方法运行,以确保每个PUF电路生成的唯一二进制值具有高加密质量,并保证在温度,电压和器件使用寿命内可重复。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    4983

    文章

    18286

    浏览量

    288492
  • 振荡器
    +关注

    关注

    28

    文章

    3518

    浏览量

    137639
  • PUF
    PUF
    +关注

    关注

    2

    文章

    22

    浏览量

    8470
收藏 人收藏

    评论

    相关推荐

    密码编码

     密码编码密码编码(加密方法的C与C++实现)分分三个部分。第部分描述密码学中的
    发表于 09-25 09:49

    现代密码学

    现代密码学课件,大家可学习学习,了解了解
    发表于 05-10 15:56

    STM32密码学诀窍,这套资料帮助你掌握!(方法论+加密库资料合集)

    部分资料介绍密码学基本原理第部分:如何传输机密数据。我们会看到,对称加解密和非对称加解密技术在保证数据安全通信的过程中,发挥的不同作用,以及二者结合后如何解决了个传输机密数据过程中
    发表于 08-17 14:39

    什么是密码学中的DES

    得不提个东西——密码学(是不是听起来头皮发麻心跳加速),稳住稳住,老司机上线带你。今天给大家say&see什么是密码学中的DES。简介 DES:****English Name..
    发表于 07-22 07:16

    物联网安全机制密码学基础

    Chp9 物联网安全机制密码学基础(1)加密模型密码是通信双方按照约定的法则进行信息变换的种手段。依照这些信息变换法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。信息称为明文,明文
    发表于 07-22 06:31

    密码学中的加密技术

    密码学中的加密技术:密码学的基本概念密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情
    发表于 06-16 23:50 0次下载

    区块链的底层技术密码学

    密码学是区块链的底层技术,没有密码学就没有区块链,没有密码学支撑的区块链不可能安全。
    发表于 11-22 11:22 1953次阅读

    什么是密码学和量子威胁

    Enigma是最早也是最突出的转子系统应用之一,随着早期计算机的出现,对转子系统的攻击成为了可能,因此密码学进入了下一个发展阶段。在这个阶段,出现了扩散和混淆的方法。
    发表于 12-03 10:31 1020次阅读

    区块链系统中采用密码学技术是否存在安全威胁

    量子计算与区块链是当下两个热门技术,二者因为密码学技术联系在一起。区块链使用密码学技术保障系统安全,而量子计算对传统的
    发表于 01-10 14:51 1047次阅读

    应用密码学的资料概述

    本文档的主要内容详细介绍的是应用密码学的资料概述包括了:1.密码的由来,2.密码技术发展简介,3.密码学基本概念
    发表于 04-04 08:00 2次下载
    应用<b class='flag-5'>密码学</b>的资料概述

    区块链技术的基石密码学探讨

    也越来越显得重要。它已不仅仅局限于使用在军事、政治和外交方面,而更多的是与人们的生活息息相关:如人们在进行网上购物,与商务交流,使用信用卡等等,都需要密码学的知识来保护人们的个人信息和隐私,当然对于我们关注的区块链技术
    发表于 07-12 10:35 938次阅读

    PUF技术如何保护物联网设备

    越来越多的IC厂商开始探索一种芯片级的安全技术保护数据,这种技术被称为物理不可克隆功能(PhysicallyUnclonableFunction,简称PUF)。
    发表于 05-15 17:02 2087次阅读

    区块链在密码学中的应用及技术综述

    区块链在密码学中的应用及技术综述
    发表于 06-25 15:06 12次下载

    PUF技术成为密码学中最好保护之一

      Maxim Integrated 推出了一种名为ChipDNA的 PUF 技术实施方案。它不像我们讨论过的那样基于环形振荡器。
    的头像 发表于 05-27 17:22 5383次阅读
    <b class='flag-5'>PUF</b><b class='flag-5'>技术</b><b class='flag-5'>成为</b><b class='flag-5'>密码学</b><b class='flag-5'>中最好</b>的<b class='flag-5'>保护</b><b class='flag-5'>之一</b>

    密码学原理的应用

    电子发烧友网站提供《密码学原理的应用.pdf》资料免费下载
    发表于 08-02 10:28 0次下载
    <b class='flag-5'>密码学</b>原理的应用