default banner

物理不可克隆功能(PUF)IP

一种基于硬件的解决方案,利用设备固有差异,使设备产生对于给定输入的唯一、不可克隆的应答。

如今设备与物联网的联系更为紧密,出于安全考虑,需要进行身份验证和标识,例如防范伪造设备对云的不可信访问。

身份验证需要嵌入到设备中的密钥。传统方法是将这些密钥存储在密码芯片、OTP组件(一次性密码)或非易失性内存中。此类方法存在的问题是,可以使用各种手段检索和复制存储的值,例如:

  • 内存读出高级技术
  • 逆向工程技术
  • 探测攻击等物理攻击

解决这些问题的方案是使用由PUF生成的芯片提取密钥。这一特性提供了防范逆向工程技术的有效保护

物理不可克隆功能(PUF)是公认的用于芯片级防复制应用的解决方案。然而,由于其敏感性,很容易成为物理攻击的目标。因此,它们应该得到很好的保护。

 

为了确保出色的PUF,必须考虑很多参数,例如:

  • 随机性,表示0和1的平衡
  • 稳定性,表示PUF对相同的一组质询做出相同应答的稳定性。
  • 扩散性,表示同一PUF中不同的质询集生成的ID之间的差异度
  • 唯一性,表示生成的ID的差异度。

PUF

 

PUF由以下两个主要部分组成:

  • 基于循环的一组PUF熵源,利用电子噪声提供原始随机位
  • PUF管理器,通过向PUF熵源发送各种质询来控制它们。PUF管理器对PUF熵源返回的测量值进行处理,以生成密钥。

PUF

Secure-IC开发了支持循环PUF的强密钥生成技术,以确保:

安全性
  • 随机模型的可用性
    • 随机模型解释并证明了熵的质量和PUF的可靠性。
  • 良好的熵
    • PUF应答须具有良好的熵,可以用作密钥,这一点很重要。事实上,好的加密密钥是“0”和“1”之间的混合。
  • 嵌入式功能自检
    • 在使用PUF之前验证其完整性非常重要,例如通过运行状况测试或BIST(内置自测)进行验证
  • 安全应对措施
    • PUF嵌入了应对侧信道攻击、缺陷注入攻击等多种类型攻击的应对措施。
可靠性
  • PVT变化的可靠性已得到验证
    • PUF输出在各种工作条件下都很稳定
  • 时效方面的可靠性已得到验证
    • PUF生成的密钥在系统的整个生命周期内都很稳定。
灵活性和可移植性
  • 在面积、功耗和延迟方面具有灵活性
  • 可移植到多种不同的技术上

物理不可克隆功能IP特别适用于:

防止伪造以及许可
  • 设备指纹,能够精确识别芯片。此类ID应存在于有效列表中。
密码参数生成器
  • 将输出作为密码参数的一部分。PUF应答可用作加密密钥
集成到身份验证协议
  • PUF可用作私钥/公钥生成器的一部分,这些密钥然后被用于身份验证协议。
安全启动
  • PUF应答可用作系统的主密钥(根密钥),以加密固件并进行身份验证。固件在加载前的启动过程中进行解密和身份验证。

物理不可克隆功能IP具有以下优势:

  • PUF不需要RAM
  • 可以不依赖助手数据
  • 时效、温度和电压评估
  • 一套全面的针对各种攻击的内置应对措施:
    • 内置全套应对措施,从设计上防范攻击
    • 可随时随地投入使用,在各类应用中保护您的设备和资产
  • 高熵有助于减少碰撞攻击机会
    • 每个设备都是独一无二的
  • 在设计的每个阶段,控制工具可确保可靠性和熵值
    • 针对各种设计套件高度可调,并有保障措施确保正常运行
    • 产前和产后调整PUF参数,以适应每种应用和每个条件
    • 每一步都配置有可能的措施,以避免重新设计
  • 高度安全的密钥配置解决方案。密钥由PUF在芯片内生成,且不存储在内存中
  • 经过硅验证

 

Secure-IC是ISO/IEC JTC 1/SC 27技术委员会的成员,该委员会致力于ISO/IEC 20897《用于非存储安全参数生成的物理不可克隆功能的安全要求、测试和评估方法》。

More information about our support to security certification and compliance

联系我们