要实现经济有效的安全系统,低成本、强大的密钥存储技术至关重要

多年来,芯片物理不可克隆功能(PUF)一直被视为一种有前途的创新安全技术,并且不断取得进展。时至今日,基于静态随机存取存储器(SRAM)的PUF已部署在数亿器件中。作为一种成熟可行的安全组件,它在商业产品中得到广泛采用。从微型传感器和微控制器,到高性能现场可编程门阵列(FPGA),再到保护金融交易、用户隐私和军事机密的安全元件,SRAM PUF无处不在。

基于SRAM的PUF

由于深亚微米制造工艺的误差,集成电路(IC)中每个晶体管的物理特性都略有不同,这导致晶体管阈值电压和增益因子等电子特性存在微小但可测量的差异。制造过程中的工艺差异无法完全避免,因此这些物理器件特性无法被复制或克隆。

阈值电压易受温度和电压等环境条件的影响,故其值不能直接用作唯一的密钥或标识符。

另一方面,SRAM单元的行为取决于其晶体管的阈值电压的差异。即使最小的差异也会被放大,并将SRAM单元置于两种稳定状态之一。SRAM单元的PUF行为比基础阈值电压稳定得多,因此成为利用阈值电压构建标识符最直接、最稳定的方法。

Subscribe to the Synopsys IP Technical Bulletin

Includes in-depth technical articles, white papers, videos, upcoming webinars, product announcements and more.

SRAM PUF行为

SRAM存储器由若干SRAM单元组成。SRAM单元的基本结构是p-MOS和n-MOS晶体管构成的交叉耦合反相器对。当对SRAM单元施加电源时,其逻辑状态由反相器中p-MOS晶体管的阈值电压关系决定。首先开始导通的晶体管决定结果,即逻辑“0”或“1”。

事实证明,每次SRAM通电时,由于阈值电压的随机差异,每个SRAM单元都有自己“偏好”的状态。这种偏好与邻近单元的偏好无关,也与单元在芯片或晶圆上的位置无关。

因此,SRAM区域会产生一个由0和1组成的独一无二的随机模式。此模式对于每个SRAM和每个芯片而言都是独一无二的,因此可以称为SRAM指纹,它可以用作PUF。

从SRAM PUF获得的密钥并不存储“在芯片上”,而是仅在需要时才“从芯片中”提取。这样,密钥只会在非常短的时间段内出现在芯片中。当SRAM未通电时,芯片上就没有密钥,这使得该解决方案非常安全。

图1:从SRAM行为中提取强密钥

PUF可靠性

决定PUF行为的深亚微米工艺变化在制造过程中被冻结,之后不会改变。因此,SRAM单元的偏好是持久且稳定的,不会随着时间的推移而改变。

不过一定程度的噪声仍然存在。少数接近均衡的单元是不稳定的,在上电时会显示出看似随机的偏好。因此,每次SRAM上电时,所呈现的模式都会略有不同。这种噪声成分取决于温度、电压斜坡和工作条件。

基于SRAM的PUF响应的噪声已在广泛的情况和代工厂工艺下进行了详尽的特征分析和测试:

  • 温度范围:-55°C至+150°C [-67°F至300°F]
  • 电压变化+/-20%
  • 湿度最高达80%
  • 3V/m EMC测试 (EN55020 0.15–150 MHz and IEC 61000-4-3 80-1000MHz)

尤为值得一提的是,通过与客户和合作伙伴的共同努力,SRAM PUF已经成功获得汽车、工业和军事领域应用的资格认证。

我们进行了数百万次测量,在所有这些情况下,基于SRAM的PUF响应的平均噪声水平低于约15%。虽然噪声比较大,但每次给SRAM通电时,都可以重建高熵器件的唯一且可靠的密钥。这可以通过应用纠错技术来实现,例如“辅助数据算法”1或“模糊提取器”2。这些算法主要执行两个功能:纠错和保密性放大,下文将详细说明。

纠错

用于加密密钥重建的纠错技术需要注册和重建两个阶段。在注册阶段(一次性过程),PUF响应被映射到纠错码的码字上。有关该映射的信息存储在激活码(AC)或辅助数据中。AC的构造不会泄露有关密钥的任何信息。它应该存储在PUF算法可以访问的内存中,但由于它不敏感,因此也可以存储在片外。对AC的任何更改,无论是否出于恶意,都会阻止密钥重建,AC仅对创建它的芯片有效。

每次器件运行身份验证协议并需要PUF密钥时,都会进行新的有噪声PUF测量,然后从AC和这个新的PUF响应中提取PUF密钥(无噪声)。这就是重建阶段。图2显示了注册和重建两个阶段。我们已经设计纠错算法来重建密钥,平均错误率小于10-123

图2:用于生成PUF密钥的注册和重建阶段。请注意,R是注册期间的初始PUF响应,而R'是具有噪声成分的现场PUF响应。

保密性放大和安全性

密钥之所以能保证安全性,是因为它是完全随机的,无法预测。物理测量(例如PUF响应)具有高度随机性,但这种随机性通常不是完全均匀分布的。保密性放大用于生成均匀分布的随机密钥。

SRAM PUF技术将纠错和保密性放大相结合,能够从小到1kB的SRAM中生成256位均匀分布的完全随机密钥。典型的SRAM PUF包含非常大的熵,因此只需要几十个字节就能提供无碰撞的全局唯一标识符,该标识符可用作唯一(但有噪声)的电子芯片ID(ECID)或序列号。

客户专门的安全实验室和安全团队已经利用各种侵入性和非侵入性物理攻击,对新思科技的SRAM PUF安全性进行了分析,没有发现任何漏洞。使用扫描电子显微镜、激光器、FIB和探针进行的攻击均未成功,侧信道攻击也未导致任何敏感信息的泄露。

老化

我们对SRAM-PUF进行了加速老化测试,以研究噪声水平随时间的变化。采用专利抗老化技术4,可以保证SoC上的SRAM PUF技术在整个使用寿命期间都安全可靠。

新思科技PUF实施方案 - 适用于新器件和现有器件

新思科技已将上述纠错、随机性提取、安全对策和抗老化技术集成到其产品中。它们以非常安全的方式从SRAM PUF中提取加密密钥,并以RTL网表或软件(编译的C代码)的形式提供。

RTL解决方案体积小、速度快,可连接到标准互连(如AMBA AHB和APB)和专有接口。逻辑中包含内置自测(BIST)、诊断和健康状况检查。为了简化与软件的集成,我们提供了驱动程序和C模型。由于它是纯数字、单时钟逻辑,因此可以轻松与任何技术综合。

软件参考实施方案从大约6KB的代码量起步,适用于各种主要平台,例如ARC、ARM、RISC-V、Intel和Xtensa。软件实施方案可用于通过固件升级将PUF技术集成到现有产品中。

新思科技的两类SRAM PUF IP均可根据应用进行优化,实现低占用空间、低延迟或低内存消耗。复用或与现有加密核心和随机数生成器集成,可以进一步提升性能并减少占用空间。新思科技解决方案配备全面的产品规格和集成指南,包括向应用程序员提供的说明API用法的参考代码。

有关新思科技PUF产品的更多信息,请访问新思科技网站

要求

这些新思科技产品使用未初始化的SRAM。它可以是单独的SRAM块,也可以是更大的现有SRAM的一部分。标准SRAM即足够。为了存储激活码(AC),需要能够访问存储介质。存储介质可以是嵌入式非易失性内存(NVM)、板上的单独存储器(如闪存)或云存储。对于软件版本,需要一个带有C编译器的微控制器。PUF算法可存储在任何NVM中,例如闪存、ROM等。

每个技术节点的几乎所有微处理器和SoC中都嵌入了SRAM,它是标准制造工艺的一部分。无需进行耗时的认证和芯片测试,因为新思科技及其合作伙伴进行的大量测试表明,该技术能够可靠地微缩到目前可用的最小技术节点。

现场使用

全球许多大型半导体公司已经在其产品中成功实施了我们基于SRAM的PUF。该技术已经部署在广泛的微控制器、FPGA、智能卡控制器和数据中心SoC中。在其他市场,软件实施方案使得该技术能够快速部署,甚至作为改造解决方案加以部署。新思科技与主流半导体公司合作,提供保护嵌入式系统、传感器和控制器的解决方案。

结语

基于SRAM的物理不可克隆功能已经在许多商业产品中成功实现。SRAM PUF具备高安全性、高可靠性、低成本、低占用空间、易于实施等特点。从微型微控制器和传感器到高性能FPGA和安全元件,数亿器件中已经应用该技术。

大量的实施不断证明了该技术的可靠性和安全性。SRAM PUF是一种成熟且鲁棒的技术,专为安全性而设计,并有坚实的理论基础。SRAM PUF在高安全性市场中赢得了信誉。从低成本物联网应用到政府、航空航天、数据中心和支付行业的高端安全解决方案,各种市场都在采用该技术。

参考文献

  1. J.-P. Linnartz and P. Tuyls, “New shielding functions to enhance privacy and prevent misuse of biometric templates,” in International Conference on Audio and Video-based Biometric Person Authentication (AVBPA’03), ser. LNCS, J. Kittler and M. S. Nixon, Eds., vol. 2688. Heidelberg: Springer-Verlag, 2003, pp. 393–402.
  2. X. Boyen, “Reusable cryptographic fuzzy extractors,” in ACM Conference on Computer and Communications Security (CCS’04). New York, NY, USA: ACM, 2004, pp. 82–91. AND Y. Dodis, L. Reyzin, and A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,” in EUROCRYPT’04, ser. LNCS, C. Cachin and J. Camenisch, Eds., vol. 3027. Heidelberg: Springer-Verlag, 2004, pp. 523–540.
  3. Even under extreme circumstances e.g. due to extreme temperatures, if noise levels were to rise up to 25%, the reconstruction failure rate is still lower than 10-9
  4. R. Maes and V. van der Leest, "Countering the effects of silicon aging on SRAM PUFs", Proc. IEEE Int. Symp. Hardw.-Oriented Secur. Trust (HOST), pp. 148-153 

Synopsys IP Technical Bulletin

In-depth technical articles, white papers, videos, webinars, product announcements and more.

相关阅读