随着数字化转型的深入推进,数据已经成为现代企业最宝贵的资产,如何确保数据安全是企业生存和竞争力的关键要素,也是企业面临的最大挑战之一。传统的软件加密技术在过去几十年中发挥了重要作用,但随着攻击技术的不断进步,软件安全的边界逐渐模糊,漏洞和弱点暴露越来越多。因此,企业开始寻求更为可靠且无法被复制的安全技术,这促使硬件级安全方案登上舞台,而SRAM PUF技术正是在这一背景下开始崭露头角。
SRAM PUF,如何保护芯片安全?
在讲SRAM PUF之前,我们先看看PUF是什么。PUF全称是硅物理不可克隆功能,是一种物理上的数字指纹,可充当唯一标识符。与传统加密方案不同,PUF利用芯片制造过程中自然发生的微小变化,生成几乎无法复制的唯一加密密钥。多年来,PUF被视为一项有前途的创新安全技术,并取得了稳步进展。
由于深度亚微米制造工艺的变化,集成电路(IC)中每个晶体管的物理性能略有不同,也就导致了他们电子特性(如晶体管的阈值电压和增益系数)产生了微小而可衡量的差异。由于这些工艺变化在制造过程中不能被完全控制,因此无法复制或克隆这些物理设备属性,也就不能直接用作唯一的密钥或标识符。而加入SRAM后,每次供电时,每个SRAM单元都会产生一个独特且随机的0和1模式,整个SRAM区域会产生一个由0和1组成的随机数字序列。这个序列就是芯片的“硅指纹”,可以用作PUF。独特的指纹构成了SRAM PUF加密密钥的基础,而SRAM PUF加密密钥又是安全子系统的基础。
图1:SRAM PUF“硅指纹”的形成
从SRAM PUF派生的密钥不存储在“芯片上”,而是仅在需要时从“芯片”中提取。当SRAM 没有通电时,芯片上没有密钥。简单来说,SRAM PUF就像给芯片加了一把独一无二的锁,只有对应的钥匙才能打开。这意味着SRAM PUF非常适合保护敏感数据并确保从物联网到银行、汽车和航空航天等领域的设备真实性。
SRAM PUF具有多种优势,其中三点最为重要。首先,极高的安全性:SRAM PUF 单元在芯片内部生成密钥,而无需在非易失性存储器中存储任何数据,从而防止克隆和物理攻击。其次,极大的灵活性:供应链中的任何一方都可以完全拥有这些密钥,从而无需配置并简化库存管理。最后,这种简化的流程可以降低成本,因为这意味着供应链中不需要第三方或专用的安全设施。
SRAM PUF不是万能的,
需要一定“手段”来加固
值得注意的是,虽然SRAM PUF单元非常可靠,但它们会产生一定量的噪音。经过在极冷、极热以及湿度和电压变化等一系列条件下进行的广泛测试发现,其平均噪音水平低于15%,打个比方,这些噪声的影响就好像指纹上沾了点灰尘。不过别担心,即使有这些“灰尘”,我们也能通过应用纠错技术(例如“辅助数据算法”或“模糊提取器”)把它们清洗干净,还原出清晰的指纹。这些算法主要执行两个主要功能:纠错和隐私放大。
纠错
纠错的整个过程可以分为注册阶段和重建阶段。当芯片首次启动时,我们会对PUF进行一次测量,得到一组原始的、包含噪声的响应数据。这些原始数据会被映射到一个经过精心设计的纠错码的代码字上。映射关系的信息会被存储在激活码(AC)或辅助数据中,AC的构造不会泄露有关密钥的任何信息。AC可以存储在芯片内部,也可以存储在外部安全的地方,只要PUF算法能够访问到即可。AC是整个PUF系统的核心,它确保了密钥的唯一性和安全性。任何对AC的篡改都会导致密钥重建失败,从而保护系统的安全性。
图2:生成PUF密钥的注册和重建阶段
每次设备运行身份验证协议并需要秘密PUF密钥时,都会进行新的噪声PUF测量,并从 AC 和新的 PUF 响应中提取 PUF 密钥(无噪声)。这称为重建阶段。
纠错算法解决了前面描述的噪声位,平均错误率小于10-12,并能够在每次SRAM通电时准确再生密钥。鉴于SRAM的易失性,这一点至关重要。
隐私放大
虽然SRAM PUF的响应具有高度随机性,但它们并不是完全均匀分布的,一部分随机数可能出现得比其他部分更频繁,从而可能被攻击者利用来推测密钥的某些部分。隐私放大算法可以将这些不均匀的随机源转化为具有完美均匀分布的随机数。通过复杂的数学运算和统计学方法,这些算法可以消除原始数据中的偏差,从而生成具有更高熵的随机数。
通过结合纠错和隐私放大,SRAM PUF可从1kB的SRAM中创建256位均匀随机密钥,同时确保完全随机性。典型的SRAM PUF包含大量熵,因此仅需几十个字节即可提供无冲突的全局唯一标识符,该标识符可用作唯一(但有噪声)的电子芯片 ID (ECID) 或序列号。
除了纠错和隐私放大技术外,再借助抗老化技术,可以保证SoC上SRAM PUF技术的终身可靠性。
然而,对于大多数的芯片设计公司而言,这些技术的实现并非易事,芯片公司面临着诸多挑战:
技术交叉性强:涉及到数字电路设计、物理学、信息论等多个学科的知识,需要跨学科团队的协同。
工艺依赖性强:SRAM PUF的性能与芯片的制造工艺密切相关,不同的工艺节点可能需要调整优化算法。
环境影响复杂:温度、电压、辐射等环境因素都会对PUF的稳定性产生影响,需要进行大量的实验和仿真来评估。
安全性评估困难:如何评估PUF的安全性是一个复杂的问题,需要考虑各种可能的攻击方式,并设计相应的防御措施。
尽管挑战重重,业界已经涌现出了一些解决方案。以新思科技为例,作为全球领先的基于PUF技术的嵌入式系统安全IP提供商,他们已将纠错、随机性提取、安全对策和抗老化等技术集成到其PUF IP产品中,为芯片厂商提供了一套较为完善的解决方案。
新思科技PUF IP:守护亿万设备安全
新思科技的PUF IP已在全球数亿台认证设备中广泛部署,并通过了EMVCo、Visa、CC EAL6+、PSA、ioXt等权威机构的认证,为设备提供最高级别的安全保障,同时保持极高的成本效益。
新思科技基于PUF技术,提供了一系列产品,以满足不同应用场景的需求:
集成式PUF安全MCU:将PUF与加密加速器紧密结合,为物联网设备提供高度安全的微控制器解决方案。针对汽车市场,新思科技还推出了专为汽车应用优化的Synopsys AP PUF。
新思科技PUF软件:简化了基于硬件的安全性的部署和使用,适用于所有MCU/CPU。通过降低安全设计成本和缩短上市时间,帮助客户快速实现产品安全。
Synopsys PUF FPGA-X:将敏感数据牢固绑定到FPGA硬件,确保FPGA比特流、设计、IP和加密密钥等关键资产的安全。
新思科技的SRAM PUF已在客户专用的安全实验室中接受了各种侵入式和非侵入式物理攻击的全面评估。无论面对扫描电子显微镜、激光、FIB、探针等物理攻击,还是旁道攻击,PUF都展现出卓越的安全性,未发现任何漏洞。
新思科技PUF的应用场景广泛,主要包括:
密钥保险库:PUF技术最经典的应用是创建和存储设备的加密根密钥。PUF生成的密钥无需注入,且无法复制,确保了密钥的唯一性和安全性。
固件IP保护:对于存储敏感数据的物联网设备,PUF提供了一个安全可靠的保险库。通过使用从PUF根密钥派生的密钥加密敏感数据,可以有效保护设备的知识产权。
边缘到云安全:PUF可用于生成公钥/私钥对,为物联网设备和云之间建立安全的通信通道。
新思科技通过SRAM PUF技术安全地提取加密密钥,并以RTL网表或软件(编译的C代码)形式提供。
RTL解决方案:体积小、速度快,能够连接至标准互连(如AMBA AHB和APB)及专有接口,逻辑中集成了自检、诊断和健康检查功能。还提供驱动程序和C模型,简化与软件的集成。这一解决方案是纯数字、单时钟逻辑,因此可以轻松与任何技术相结合。
软件实现:从大约6KB的代码开始,支持ARC、ARM、RISC-V、Intel和Xtensa等主要平台。通过固件升级,PUF技术可轻松集成至现有产品。
两种新思科技SRAM PUF IP 类型均可针对低占用空间、低延迟或低内存使用进行优化,具体取决于应用。重复使用或与现有加密核心和随机数生成器集成可进一步提高性能并减少占用空间。新思科技解决方案附带全面的产品规格和集成指南,包括向应用程序程序员提供的说明 API 用法的参考代码。
结语
随着物联网设备数量的急剧增长,以及越来越多的企业向云端迁移,设备与云端之间的安全通信已经成为重中之重。SRAM PUF技术作为众多芯片可靠安全性的基石,其广泛应用前景令人瞩目,尤其是在密钥生成和管理、设备身份认证和固件保护等关键领域。其无可复制的特性为数据安全提供了前所未有的保障。
未来,随着硬件安全技术的不断进步和PUF技术的进一步推广,企业将能够更好地应对来自网络和物理层面的安全威胁。这不仅将帮助企业保护其核心资产,还将增强它们在全球市场中的竞争力。新思科技的SRAM PUF IP无疑将继续引领这一领域,为企业迈向更高水平的数据安全保驾护航。
活动推荐
新思科技汽车处理器论坛
2024年11月21日 上海
END
👇半导体精品公众号推荐👇
▲点击上方名片即可关注
专注半导体领域更多原创内容
▲点击上方名片即可关注
关注全球半导体产业动向与趋势
*免责声明:本文由作者原创。文章内容系作者个人观点,半导体行业观察转载仅为了传达一种不同的观点,不代表半导体行业观察对该观点赞同或支持,如果有任何异议,欢迎联系半导体行业观察。
今天是《半导体行业观察》为您分享的第3945内容,欢迎关注。
推荐阅读
『半导体第一垂直媒体』
实时 专业 原创 深度
公众号ID:icbank
喜欢我们的内容就点“在看”分享给小伙伴哦