推广密码学手册Ch4

物理不可克隆功能提供高级保护

2020年5月13日
密码学手册系列的第4部分详细介绍了物理上不可克隆的函数PUF,它生成一个惟一的密钥来支持加密算法和服务。

这篇文章是TechXchange芯片短缺和假冒产品其中一部分沟通系列:加密技术手册

在密码学和嵌入式安全ic中,物理不可克隆函数(PUF)用于创建按需生成的密钥,并在使用后立即删除这些密钥。因为PUF依赖于随机的物理因素(不可预测和不可控的),这些因素本身就存在,或者是在制造过程中偶然引入的,所以实际上不可能复制或克隆。

PUF技术可以为其相关的安全IC生成数字指纹。该指纹可以作为唯一的密钥/秘密来支持加密算法和服务,包括加密/解密、身份验证和数字签名。

除了加密操作的短暂持续时间外,PUF密钥值在安全IC的电路中永远不会以数字形式存在。此外,由于密钥是根据电路元件的物理特性按需生成的,它们永远不会出现在设备的非易失性存储器中。

正如我们将要描述的,任何通过微探测或其他侵入性技术来发现PUF密钥的尝试都会破坏用于构造PUF密钥的敏感电路,使输出变得无用。因此,它们提供了在当今嵌入式系统中非常理想的安全级别。

这个简短的课程旨在概述和解释一个简化的假想PUF体系结构及其用法。实际上,PUF元素要复杂得多。但是这一课应该足以让用户很好地理解为什么基于puf的密钥生成能够在密码应用程序中提供如此出色的保护。

一种基于环形振荡器的PUF

图1显示了两个独立的示例设备,每个设备都有一个64位的基于puf的密钥(这是一个简化的总体观点)。


PUF-Key代

每个设备在图1有64个不同的PUF块生成1位数据。然后,这些位被移位以创建64位密钥。现在我们的目标是为每一个设备都有可重复的过电压、温度和年龄的独立键。设备1将生成一个密钥,该密钥具有足够数量的比特,且与由该密钥生成的密钥不同设备2.但是,每个设备键将在指定的电压和温度范围内保持恒定。

数据位生成(简化一般视图)

图2,给出了一种基于环形振荡器频率变化的PUF实现方案。在本文的后面,我们将扩展环振子,并了解为什么它们对每个块实例产生略微不同的频率。


现在,让我们假设每个PUF块有两个环形振荡器,它们产生略微不同的频率。在PUF块1中,F1与F2略有不同。这将让比较块根据F2是否比F1快而产生位0或位1。

这种设计如何帮助处理电压、温度和年龄的变化?我们比较两个值来生成比特,而不是基于一个频率输出。因此,如果F2随着更高的电压而增加,F1也会增加,但这两个值之间的增量应该保持基本相同。这导致在不同的施加电压下产生相同的位值。同样,温度和老化的影响也可以减轻。

当PUF块2到64被实例化时,其中的环形振荡器块将以一种不可预知的方式彼此产生略微不同的频率。这将导致位1到64出现不可预测的位模式。虽然不能断言整体的位模式,但实际产生的位模式是可重复的,因为每个块总是产生相同的位。

简化PUF元件环形振荡器

环形振荡器由奇数个逆变器构成,其排列如下所示图3.振荡器的输出频率取决于每个环级的延迟。从集成电路的角度来看,这种延迟取决于晶圆的特性,包括氧化物厚度、电容和组成逆变器阶段的每个晶体管的阈值电压。


由于半导体制造过程中的缺陷和变化,所有这些参数都有轻微的变化,并且完全是随机的。无论这个过程有多受控,都不可能避免这种随机变化。所有这些对于PUF实现来说都是一件好事,因为生成的密钥需要具有加密质量的随机性。

PUF给密码学带来的一个主要值是它从电路元件的物理特性中导出和产生的密钥/秘密值的固有保护。如环形振荡器例子中所述,电敏感参数,如阈值电压、电容和栅氧化层厚度直接影响电路的延迟。

为了获得密钥,探测或修改PUF,进而永久地修改和破坏这些敏感特性。这将导致PUF输出的密钥值发生变化,使其无用,并使加密IC永久失效。类似地,任何反向工程和克隆PUF的尝试都会导致电路不能输出关键值,这对于部署了安全IC的系统环境是正确的。

ChipDNA PUF技术

一种新型PUF技术马克西姆集成它不像假设的例子那样是基于环形振荡器的。ChipDNA从根本上是由MOSFET半导体器件模拟特性的自然随机变化和失配而来的。这种随机性源于与前面描述的因素类似的因素:氧化物变化、阈值电压的器件到器件的不匹配、互连阻抗,以及通过不完美或不均匀的沉积和蚀刻步骤在晶圆制造过程中存在的变化。

ChipDNA还采用一种专利方法,以确保每个PUF电路产生的唯一二进制值具有高加密质量。此外,根据Maxim的说法,它可以保证在温度、电压和设备寿命方面的可重复性。

ChipDNA应用程序

图4和5展示集成到安全验证器加密IC中的ChipDNA PUF技术的用例。



确保存储数据

在本例中,当需要时,我们使用ChipDNA PUF密钥来解密用于身份验证序列的eeprom存储的SHA3密钥。任何试图从EEPROM获取秘密的尝试都会导致aes加密的数据,这对攻击者来说是无用的。此外,任何探查PUF的努力都将导致其操作的永久中断,从而导致设备无法操作,并且再次对攻击者无效。

然而,如果设备没有被篡改,它将通过按需生成PUF密钥并解密SHA-3秘密来忠实地履行其目的,以进行短暂的身份验证操作。

认证密钥生成

图5,该密钥直接用作椭圆曲线数字签名算法(ECDSA)签名计算的私钥。对于ECDSA,根据定义,私钥是一个随机数。芯片dna是理想的,因为它产生一个高密码质量的随机数。对于非对称ECDSA,还需要一个公钥来验证签名,并且它在数学上与私钥相关联。给定PUF密钥(在本例中,ECDSA私钥永远不会暴露在IC外部),公钥将由部件内的ECC引擎计算,并存储在EEPROM中,以便在请求时传输给主控制器。

第二个例子也展示了ChipDNA PUF在关键基础设施和管理范围内的使用。在更复杂的用例中,ChipDNA成为安全IC不可变的根密钥。

本系列的下一篇文章将讨论加密解决方案和一些常见应用程序的硬件和软件实现之间的区别。

更多信息请参阅沟通系列:加密技术手册


Zia A. Sardar是技术人员的主要成员马克西姆集成

从我们的合作伙伴

协同处理器体系结构:一种用于快速成型的嵌入式系统体系结构

2021年7月6日
编者注:尽管它以数字处理性能和吞吐量而闻名,但协处理器体系结构提供了嵌入式系统…

网络研讨会:像读书一样阅读s参数

现在可按需提供。描述互连的第二个重要方法是使用s参数。在本次网络研讨会中,我们将打开S-p的黑盒…

减少降压变换器的电磁干扰和电压应力

德州仪器1 AAJ 3Q 2016。AutomotiveAnalog应用杂志。同步b…

6-A, 50-V, 2.2 mhz宽Vin Boost,反激变换器,和双随机扩频

6-A, 50-V, 2.2 mhz宽VIN boost,反激变换器和双随机扩频SEPIC变换器

超高可靠性,低延迟

当你读这篇文章时,5G正在美国推广。有些人有一个兼容5G的手机,可以连接到AT&T网络,T-Mobile,等等。

声音你的意见!

本网站要求您注册或登录后发表评论。
目前还没有任何评论。想开始对话吗?

从我们的合作伙伴

协同处理器体系结构:一种用于快速成型的嵌入式系统体系结构

编者注:尽管它以数字处理性能和吞吐量而闻名,但协处理器体系结构提供了嵌入式系统…

网络研讨会:像读书一样阅读s参数

现在可按需提供。描述互连的第二个重要方法是使用s参数。在本次网络研讨会中,我们将打开S-p的黑盒…

减少降压变换器的电磁干扰和电压应力

德州仪器1 AAJ 3Q 2016。AutomotiveAnalog应用杂志。同步b…

6-A, 50-V, 2.2 mhz宽Vin Boost,反激变换器,和双随机扩频

6-A, 50-V, 2.2 mhz宽VIN boost,反激变换器和双随机扩频SEPIC变换器
Baidu