0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

PUF技术可以克服传统密钥存储的局限性?

我快闭嘴 来源:贤集网 作者:贤集网 2020-09-24 14:18 次阅读

越来越多的集成电路供应商开始探索一种设备级的技术方法来保护数据,称为物理不可克隆功能(PUF)。虽然硅的生产过程是精确的,但这项技术利用了这样一个事实,即每个生产的电路仍然存在微小的变化。PUF使用这些微小的差异来生成一个独特的数字值,可以用作密钥,密钥对数字安全至关重要。

安全性正日益成为联网设备或物联网IoT)设备开发人员最关心的问题之一,尤其是他们面临着来自黑客攻击、信息泄露和安全漏洞的巨大风险。

在物联网设备中增加安全性的挑战之一是如何在不增加硅或成本的情况下做到这一点,因为在设备上保持最低功耗和优化处理资源方面存在资源限制。

通过有效地实现PUF,可以克服传统密钥存储的局限性:PUF电路没有电池或其他永久性电源。尝试物理探测密钥将彻底改变PUF电路的特性,从而产生不同的数字。PUF密钥只能在加密操作需要时生成,并且可以在以后立即擦除。

PUF技术在物料清单(BOM)方面具有防篡改SRAM的强大安全性。虽然单靠PUF技术还不足以确保密钥安全,但它无疑将嵌入式设备的漏洞降至最低。

最近,我们看到Maxim Integrated和Silicon Labs针对使用PUF技术的安全设备发布了产品公告。Silicon Labs在其wireless Gecko Series 2平台中将安全软件功能与PUF硬件技术相结合,为物联网设备的无线片上系统(SOC)增加了新的基于硬件的安全性。Maxim Integrated推出了MAX32520芯片dna安全臂Cortex-M4微控制器,该微控制器同样采用了PUF来实现多个级别的保护;其芯片dna生成的密钥可直接用于多种功能,如对称秘密,对存储在安全IC非易失性存储器中的数据进行加密/解密。

Maxim的一位发言人说,“MAX32520可以用于任何应用——尽管我们在embedded world的公告中特别指出了物联网应用,但IC并不局限于物联网应用。”该设备涉及多个应用,包括工业、医疗、计算和物联网。

MAX32520可以实现安全引导任何处理器基于其串行闪存仿真功能,并提供两个额外的物理层:芯片屏蔽和物理篡改检测。芯片提供内部闪存加密选项,用于数据保护。加密的强大功能增加了设备的信任度-它支持强大的SHA512,ECDSA P521和rsa4096。MAX32520利用芯片DNA输出作为关键内容,以加密方式保护所有设备存储的数据,包括用户固件。用户固件加密提供最终的软件IP保护。

ChipDNA还可以为ECDSA签名操作生成私钥。MAX32520提供符合FIPS/NIST标准的TRNG、环境和篡改检测电路,以促进系统级安全。任何试图探测或观察芯片DNA的尝试都会改变底层电路的特性,阻止发现芯片密码功能所使用的唯一值。同样地,由于芯片DNA电路需要进行工厂调节,更详尽的逆向工程尝试也被取消。

与此同时,Silicon Labs物联网安全高级产品经理Mike Dow向《电子时报》解释了他们是如何将PUF技术用于物联网设备的无线SOC中的。“对于Silicon Labs的安全保险库和安全元件技术中嵌入的物理不可克隆功能(PUF),我们使用了SRAM PUF,这意味着它利用了SRAM位块的固有随机性,当它们通电时,可以得到一个设备特有的单对称密钥。我们实施了SRAM PUF技术,该技术在市场上具有最长的可靠性记录。由于我们客户在现场部署的设备通常可运行10多年,因此我们需要具有长期可靠性的PUF技术。”

他说,在Silicon Labs的实现中,它限制了PUF创建密钥加密密钥(KEK)的使用,KEK用于在系统中包装(加密)其他密钥,并将其存储在内部或外部内存中。“因为这个KEK只用于访问包装好的密钥,所以它的使用时间是有限的,这反过来又限制了它暴露于多种类型的攻击。此外,重建KEK的过程仅在上电复位(POR)事件时发生,这进一步限制了对生成密钥过程的访问。”

在硅实验室设计中,除了密钥加密密钥之外,其他密钥生成都由符合NIST标准的真随机发生器(TRNG)执行。

“在本设计中,除了KEK之外的其他密钥生成都由NIST兼容的真随机发生器(TRNG)执行,然后用AES加密包好密钥。TRNG和AES技术在安全行业中都是常见的、被充分理解、测试和验证的。我们还使用256位密钥来增强AES加密的强度。然后在AES算法上应用差分功率分析(DPA)侧信道保护,进一步增强了它对攻击的抵抗能力。设备的所有关键材料都以这种方式包装,包括生成并存储在一次可编程(OTP)存储器中的ECC专用/公共标识密钥对。

在实现复杂的云安全方案时,能够将密钥安全存储在几乎无限的内部或外部内存中是一个主要优势,这些方案需要多对非对称密钥。另一种方法是将密钥存储在纯文本中,但这种方法需要非常安全的内存,这些内存既复杂又昂贵,因此需要保护。道氏评论说,“在设计芯片时,你必须选择一个最佳大小的安全内存。然而,无论你选择什么尺寸,它几乎可以保证在产品的使用寿命内是不够的。”

PUF创建一个秘密、随机和唯一的密钥;PUF密钥加密安全密钥存储中的所有密钥,这些密钥是在启动时生成的,而不是存储在闪存中。

他说,其安全保险库密钥管理方案的另一个优点是,通过使用AES加密,您还可以需要一个初始向量来为算法提供数据。“这个初始向量就像有一个额外的128位密码来执行任何使用该密钥的安全操作。然后,该密码可由人类或运行在我们芯片上的其他应用程序使用,以提供双重身份验证以使用密钥。”

“作为一个附加的保护层,我们在我们的安全保险库技术中包含了一个复杂的篡改保护方案,如果检测到篡改,可以销毁PUF重建数据。一旦重建数据被破坏,存储的密钥材料就再也不能被访问了。这有效地“阻止”了设备,因为现在无法执行加密算法,甚至阻止了安全启动。”

Silicon Labs选择了市场上最可靠的PUF技术,并将其功能局限于仅提供一个KEK来压缩或解压关键材料。通过要求另一个双因素身份验证密码,可以进一步保护该密钥。 “此外,我们提供多个篡改保护源,可以销毁PUF密钥,使其无法解密受其保护的所有其他密钥。即使黑客投入相当多的时间和资源来重新设计设备并恢复KEK,他们也只破坏了一个设备。”
责任编辑:tzh

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 集成电路
    +关注

    关注

    5388

    文章

    11556

    浏览量

    361977
  • 嵌入式
    +关注

    关注

    5083

    文章

    19133

    浏览量

    305638
  • 物联网
    +关注

    关注

    2909

    文章

    44691

    浏览量

    373889
  • IOT
    IOT
    +关注

    关注

    187

    文章

    4214

    浏览量

    196918
收藏 人收藏

    评论

    相关推荐

    传统电子表格Excel和Teable多维表格数据库的区别?

    传统Excel是一款功能强大的电子表格软件,它的数据处理 分析以及图表制作等功能给工作带来了很多便利,但也有自身的局限性,本文介绍的多维表格Teable数据库将在传统电子表格Excel的特性上,增强数据处理能力,提升工作效率.
    的头像 发表于 10-23 16:44 359次阅读

    D类放大器上仅电容EMI滤波器的局限性

    电子发烧友网站提供《D类放大器上仅电容EMI滤波器的局限性.pdf》资料免费下载
    发表于 09-14 10:44 0次下载
    D类放大器上仅电容EMI滤波器的<b class='flag-5'>局限性</b>

    直流输电的优势与局限性

    直流输电的优势 直流输电技术在现代电力系统中扮演着不可或缺的角色,其独特的优势使得远距离、大容量的电力传输成为可能。与交流输电相比,直流输电展现出一系列显著的优点。 首先,直流输电不存在交流输电中
    的头像 发表于 08-19 17:33 637次阅读

    微通道反应器目前的局限性

    可以实现物料的瞬间均匀混合和高效的传热,因此许多在常规反应器中无法实现的反应都可以微反应器中实现。 从结构特点上来说,目前微通道反应器应用与局限性如下 1. 反应本身速度很快,但受制于传递过程的,整体反应速度偏
    的头像 发表于 08-12 14:23 294次阅读

    WDM技术的缺点和局限性

    和效率。然而,尽管WDM技术具有诸多优势,但它也存在一些缺点和局限性。以下是对WDM技术缺点和局限性的详细分析:
    的头像 发表于 08-09 11:42 834次阅读

    浅谈PUF技术如何保护知识产权

    的难度。另外,由于PUF密钥不需要存储,这种特性有效地抵御了各种侵入式、半侵入式或者侧信道攻击威胁,使得攻击者无法通过窃取密钥来破解系统。 实际上,
    发表于 07-24 09:43

    灯箱屏未来:技术突破与应用局限揭秘

      在现代科技的飞速发展中,灯箱屏作为一种重要的展示工具已经广泛应用于广告、交通指引、公告信息发布等多个领域。随着技术的不断进步,灯箱屏的未来发展潜力巨大,但同时也可能会遇到一些局限性。  从技术
    的头像 发表于 07-03 11:22 311次阅读

    基于xLSTM和Transformer的模型评估:xLSTM在“语言能力”的表现

    近期,Hochreiter在arXiv平台发表论文,推出了一款新型的XLSTM(扩展LSTM)架构,有效克服传统LSTM互联网结构“仅能按时间顺序处理信息”的局限性,有望挑战当前热门的Transformer架构。
    的头像 发表于 05-13 10:31 804次阅读

    用于制造紫外超构表面的定制化高折射率纳米复合材料

    纳米压印光刻(NIL)技术已被用于解决光学超构表面(metasurfaces)的高成本和低产量的制造挑战。为了克服以低折射率(n)为特征的传统压印树脂的固有局限性,引入了高折射率纳米复
    的头像 发表于 05-09 09:09 613次阅读
    用于制造紫外超构表面的定制化高折射率纳米复合材料

    FPGA的优势及潜在局限性介绍

    了解FPGA器件何时适合实现所需的系统功能是理解FPGA技术的关键要素。设计团队明白FPGA技术并不适用于每一个设计或应用程序。
    发表于 04-16 10:36 1310次阅读
    FPGA的优势及潜在<b class='flag-5'>局限性</b>介绍

    高光谱成像技术如何改善现有遥感技术局限性?

    随着科技的不断进步,遥感技术在地球观测、资源管理、环境监测等领域中发挥着日益重要的作用。然而,传统的遥感技术在分辨率、准确性和信息获取能力等方面存在一定的局限性。为了
    的头像 发表于 02-21 10:52 608次阅读
    高光谱成像<b class='flag-5'>技术</b>如何改善现有遥感<b class='flag-5'>技术</b>的<b class='flag-5'>局限性</b>?

    CysecureTools如何直接访问外部存储设备内的密钥呢?

    显然不符合安全标准。 那么,如标题所示,CysecureTools应该如何直接访问外部存储设备内的密钥呢?\"
    发表于 01-31 08:08

    密钥分层管理体制

    密钥用于加密密钥交换密钥和数据密钥作本地存储
    的头像 发表于 01-24 10:05 792次阅读
    <b class='flag-5'>密钥</b>分层管理体制

    超导材料在输电领域的应用前景、优势和局限性

    超导材料适合作为输电导线的潜力一直备受瞩目。与传统的金属材料相比,超导材料具有低电阻和高电流载流能力的独特优势。本文将深入探讨超导材料在输电领域的应用前景、优势和局限性。 在高科技时代,全球对电能
    的头像 发表于 01-17 11:29 1635次阅读

    从KMGTP和mµnpf看技术的发展及局限性

    这篇文章提出了一个“技术自由空间”的概念,并应用了一种MmT坐标系。
    的头像 发表于 01-05 10:01 1126次阅读
    从KMGTP和mµnpf看<b class='flag-5'>技术</b>的发展及<b class='flag-5'>局限性</b>