芯片的数字指纹PUF技术介绍。

芯⽚的数字指纹PUF技术介绍。
⽂章⽬录
在本⽂中,我们将讨论 PUF( physically unclonable functions) 物理不可克隆功能,以及它如何提⾼ IC 的硬件安全性。
在⼀个严重依赖电⼦产品的⽇益互联的世界中,安全性⾄关重要。现代电⼦产品⼏乎⼀致地依赖密码学作为保护电⼦数据的主要⽅法。然⽽,新兴的硬件安全研究领域已经证明,我们所知道的密码学并不是那么安全。
为此,物理不可克隆功能 (PUF) 已成为⼀种硬件安全技术,可提供从改进的密码术到 IC 防伪的所有功能。
那什么是PUF?
==PUF(Physical Unclonable Function),即物理不可克隆技术,是⼀种硬件安全技术,是半导体制造过程中⾃然发⽣的不可克隆的物理变化,这是⼀种“数字指纹”,⽤作半导体设备(如微处理器)的唯⼀⾝份。==在密码术中使⽤PUF(物理不可克隆函数)的基本好处是其“唯⼀性”和“不可预测性”。
PUF通常⽤于密码学。物理不可克隆函数是物理结构中体现的物理实体。⽬前,PUF通常⽤集成电路来实现,通常⽤于对安全性要求较⾼的应⽤中。从2010年到2013年,PUF在智能卡市场获得了关注,作为提供“硅指纹”的有前途的⽅式,创建了独特于个⼈智能卡的加密密钥
物理不可克隆功能 (PUF) 是⼀种硬件安全技术,它利⽤固有的设备变化来对给定的输⼊产⽣不可克隆的唯⼀设备响应。在更⾼的层⾯
上,PUF 可以被认为类似于⼈类的⽣物识别——它们是每⼀块硅的固有和唯⼀标识符。
由于硅加⼯技术的不完善,所⽣产的每⼀块IC在物理上都是不同的。在不同的集成电路之间,这些⼯艺变化表现为不同的路径延迟、晶体管阈值电压、电压增益和⽆数其他的⽅式。
重要的是,虽然这些变化在不同的集成电路之间可能是随机的,但⼀旦知道,它们是确定的和可重复的。PUF利⽤IC⾏为的这种内在差异,为每个IC⽣成⼀个唯⼀的加密密钥。
与使⽤单个存储密钥的传统加密⽅法不同,PUF 通过实现质询-响应⾝份验证来⼯作。对于⼀个给定的PUF,⼀个特定的输⼊,被称为 “质询”,将产⽣⼀个输出响应,(质询应答认证challenge-response)该响应对特定的PUF是唯⼀的,因此是不可克隆的。
在制造时,PUF 将接受⼀系列不同的“质询”并记录其响应。通过此练习,设计⼈员了解每个 PUF 对给定质询的独特响应,并可以使⽤此信息来防⽌伪造、创建和存储加密密钥以及许多其他安全功能。
现在,PUF成为商⽤FPGA中安全替代电池备份秘密密钥的存储器,如Xilinx Zynq Ultrascale ++ 和Altera。
PUF取决于其物理微结构的独特性。这种微观结构取决于制造过程中引⼊的随机物理因素。这些因素是不可预测和不可控制的,这使得复制或克隆结构⼏乎是不可能的。
这种技术完美的解决了你就是你、唯⼀的你的问题,在物联⽹时代的确有较⼤的实践意义。
它与TrustZone技术的区别
但是这只是⼀项芯⽚设计模块功能,与TrustZone技术存在本质区别。
TrustZone技术是⼀种安全执⾏区域概念,是芯⽚运⾏状态在共享资源、总线系统的安全态与⾮安全态的问题。基于TrustZone技术的TEEOS,形成⼀个可信执⾏环境,能够执⾏某些操作、保护某些资源。
PUF可以被⽤作唯⼀且不可篡改的设备标识符。PUF也可以⽤于安全密钥⽣成和存储以及随机源。
PUF特性
总结⼀下PUF主要有以下特点:
唯⼀性
每⼀个芯⽚都是随机分布的、唯⼀的
防克隆性
芯⽚本⾝就是在芯⽚制造过程中由于不确定因素提取出来的,⽆法重新复制相同的PUF值
不可预测性
由于芯⽚在制造出来之前,没有办法来预测
防篡改性
芯⽚本⾝PUF值⽆法定位修改
⽆需存储
每次芯⽚启动只需要在电路结构中提取,⽆需存储器件来存储
另外,并⾮所有的PUF都是不可克隆的,并且许多已经在实验室环境中成功进⾏了攻击。柏林理⼯学院的⼀个研究⼩组能够使⽤⼤学失效分析实验室提供的⼯具,在20个⼩时内克隆⼀个SRAM PUF 。
PUF结构
SRAM PUF
SRAM PUF利⽤SRAM Cell,⾸尾相接的反相器,在制造过程中,虽然电路架构完全⼀样,但是电路驱动能⼒有强弱之分,导致SRAM在上电时的Cell上0,1的分布是随机分布的,因此,利⽤这个特征可以提取出PUF
仲裁PUF
仲裁PUF,同⼀个信号从起点到终点所⽤的时间(延迟),在制造过程中会存在误差。
RO PUF(环形振荡器)
环形振荡器PUF,利⽤环形振荡器电路,在不同芯⽚制造出来之后,频率产⽣也会存在误差。
VIA PUF
实际设计中,VIA存在设计规则,利⽤设计规则,设计从⼩到⼤的孔洞,根据⼯艺的特性,来提取出VIA PUF。
PUF的优势
使⽤PUF的优势是巨⼤的,这就是为什么该技术在硬件安全⽅⾯越来越受欢迎。
⾸先,PUF的⼀个最好的特点是,它是⼀种固有的⾮易失性技术,但它并不实际存储任何密钥。在⾮易失性存储器中存储密钥通常会使集成电路受到硬件攻击,使对⼿能够读取存储器内容。
相反,PUF根本不存储密钥。它根据需要⽣成密钥,作为对质询的响应,之后密钥会被瞬间抹去。总是有⼀把钥匙,但你永远⽆法看到它。即使你试图 “发现它”,试图探测PUF也会⼤⼤影响其对质询的响应。总⽽⾔之,这使得钥匙的 "存储 "⾮常安全,不会受到攻击。
除此之外,PUF还得益于它是⼀个真正的硬件解决⽅案。就像真随机数发⽣器可以创造真正不可预测的⽐特序列⼀样,PUF可以通过利⽤⾃然界的真随机性来创造真正不可预测的IC标识符或加密密钥。这增加了安全性,因为钥匙不能根据⼀些确定的或准确定的过程来预测。
由于其多功能性,PUF 是硬件安全⽅⾯的绝佳选择——可⽤于随机密钥⽣成和存储、设备⾝份验证、随机数⽣成、防伪等等。SRAM PUF介绍
SRAM PUF
深亚微⽶⼯艺上来说,制造过程中随机因素会影响电路特性,从⽽导致Cell上电时,0与1随机分布,这个随机分布,基本上是固定的分布,这样可以提取出PUF值
SRAM PUF Key存储
PUF Key在芯⽚⽣命周期使⽤阶段:
Enrollment——QTP(One Time Process)
从SRAM PUF中提取R值,经过PUF-IP,再经过AC过程(⽤于纠错),然后配合上电过程完成启动。
Key重构——每次上电都需要重新执⾏这个过程
R’值和之前R值是不⼀样的,由于芯⽚SRAM Cell 80%0,1值是确定的,但是也有少部分是随机变化的。通过AC纠错,可以保证每次SRAM⽣成的PUF Key是固定的。
前提条件:
a. AC和Key相关性是0,即从ACcode是⽆法推导出PUF key
b. 提取出的Key值需要达到⼀定的可靠性
SRAM PUF 产品形态
软件形态
硬件IP形态
SRAM PUF⽣命使⽤周期
软件的BROADKEY可以部署⾄各个⽣命周期的芯⽚上。
可以保障25年的⽣命周期
可靠性
制造型
安全认证
SRAM PUF应⽤
⽣成应⽤Key流
与SRAM PUF流程⼀致
Enrollment
Key 重构

本文发布于:2024-09-21 20:40:45,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/94000.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:不可   密钥   技术   过程   物理   制造   质询   响应
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议