1 PUF技术成为密码学中最好的保护之一-德赢Vwin官网 网
0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

PUF技术成为密码学中最好的保护之一

星星科技指导员 来源:Maxim 作者:Zia A. Sardar 2022-05-27 17:22 次阅读

物理不可克隆功能 (PUF) 用于密码学和嵌入式安全 IC 中,以生成按需密钥,这些密钥在使用后立即被删除。PUF 技术如此有效的原因在于它基于随机物理因素(不可预测和不可控制),这些因素在制造过程中自然存在和/或偶然引入。因此,PUF 几乎不可能复制或克隆。

PUF 技术本身会为其相关的安全 IC 生成数字指纹。然后将此数字指纹用作唯一密钥/秘密,以支持加密算法和服务,包括加密/解密、身份验证和数字签名。如果有人试图使用微探测或其他侵入性技术来寻找 PUF 密钥,此活动将破坏用于构建 PUF 密钥的敏感电路并使输出无用。这就是 PUF 技术如何为嵌入式系统提供如此强大的安全性。

图 1提供了两个独立示例设备的简化总体视图,每个示例设备都有一个基于 64 位 PUF 的密钥。

poYBAGKQmHiACbhGAAEnXiMolqY693.png

图 1. 这是两个设备及其 PUF 密钥生成块的简化总体视图。

图 1 中的每个器件都有 64 个不同的 PUF 块,可生成 1 位数据。然后移位这些位以创建 64 位密钥。现在我们的目标是为这些设备中的每一个配备独立的键,这些键在电压、温度和使用年限方面都是可重复的。设备 1将生成一个密钥,该密钥将具有与设备 2生成的密钥不同的足够位数。但是,每个设备键都将在指定的电压和温度范围内保持不变。

让我们详细考虑其中一个设备的 PUF 块的潜在实现。图 2提供了一个基于环形振荡器频率变化的简单 PUF 实现方案。

pYYBAGKQmIKAJmcLAAFlrUhCPDE417.png

图 2. 使用环形振荡器生成 PUF 数据位。

对于这个例子,我们假设每个 PUF 模块都有两个环形振荡器,它们产生的频率略有不同。在 PUF 块 1 中,F1 将与 F2 略有不同,这将使比较块根据 F2 是否比 F1 快来产生位 0 或位 1。

这种设计对电压、温度和年龄变化有何帮助?我们将比较两个值来生成位,而不是基于一个频率输出。因此,如果更高的电压 F2 增加,F1 也会增加,但两个值之间的增量应该保持非常相同。这导致使用不同的施加电压产生相同的位值。温度和老化的影响可以以类似的方式减轻。

当 PUF 块 2 到 64 被实例化时,它们内部的环形振荡器块将以不可预知的方式产生彼此略有不同的频率。这导致位 1 到 64 的位模式不可预测。虽然无法预测整体位模式,但产生的实际位模式是可重复的,因为每个块总是产生相同的位。

你不能偷一把不存在的钥匙

Maxim Integrated 推出了一种名为ChipDNA的 PUF 技术实施方案。它不像我们讨论过的那样基于环形振荡器。相反,ChipDNA 从根本上根据 MOSFET 半导体器件的vwin 特性自然发生的随机变化和不匹配运行。这种随机性源于与前面描述的因素相似的因素:氧化物变化、阈值电压的器件到器件不匹配、互连阻抗,以及通过不完美或不均匀的沉积和蚀刻步骤在晶圆制造中存在的变化。ChipDNA 还采用专利方法运行,以确保每个 PUF 电路生成的唯一二进制值具有高加密质量,并保证在温度、电压和设备寿命期间可重复。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • MOSFET
    +关注

    关注

    147

    文章

    7156

    浏览量

    213140
  • 半导体
    +关注

    关注

    334

    文章

    27286

    浏览量

    218070
  • 振荡器
    +关注

    关注

    28

    文章

    3832

    浏览量

    139032
收藏 人收藏

    评论

    相关推荐

    对称加密技术在实际应用中如何保障数据安全?

    ,如使用安全的密钥协商和密钥分发方式,定期更换密钥等。 密码学原理的安全性: 对称加密算法的安全性基于密码学原理,需要确保密码学原理的安全性,如避免使用弱密码、避免使用已经破解的
    的头像 发表于 12-16 13:59 102次阅读

    RK3568国产处理器_教学实验箱_操作教程:1-22 密码学编程实验

    、实验目的 本节视频的目的是了解常见的加密方法并掌握加密与解密的开发实例演示方法。 二、实验原理 反转加密法 常见的加密方法有反转加密法、凯撒加密法和换位加密法。 凯撒加密法 凯撒加密法是种简单
    发表于 12-02 16:20

    什么是光子

      本文概述了光子,包括其基本原理、关键技术、应用和新兴趋势。 、光子的基本原理 光子
    的头像 发表于 10-29 06:21 164次阅读

    艾体宝洞察 文读懂最新密码存储方法,揭秘密码存储常见误区!

    本篇文章将引入并介绍密码存储中的基石,关于密码哈希、盐加密(Salting)、密钥派生函数(KDF)的原理及其应用,揭示密码存储中的常见误区,并分享系列安全实践。
    的头像 发表于 09-14 17:37 350次阅读
    艾体宝洞察 <b class='flag-5'>一</b>文读懂最新<b class='flag-5'>密码</b>存储方法,揭秘<b class='flag-5'>密码</b>存储常见误区!

    Linux OpenSSL命令详解

    密码学标准和互联网协议样,是种大家都遵守的约定和标准,比如PKCS#中规定了 RSA 秘钥是怎么生成的、公私钥的格式 等内容,x509标准规定了证书的格式等。
    的头像 发表于 08-14 18:22 1202次阅读
    Linux OpenSSL命令详解

    浅谈PUF技术如何保护知识产权

    知识产权保护PUF技术拥有天然独特的优势,能够提供周全完善的防盗版解决方案,在保护电子产品知识产权领域具有广阔的应用前景。 接下来,让我们
    发表于 07-24 09:43

    鸿蒙开发:Universal Keystore Kit密钥管理服务 密钥派生介绍及算法规格

    密码学中,密钥派生函数(Key derivation function,KDF)使用伪随机函数从诸如主密码密码的秘密值中派生出个或多个密钥。
    的头像 发表于 07-11 16:30 327次阅读

    鸿蒙开发接口安全:【@ohos.security.huks (通用密钥库系统)】

    向应用提供密钥库能力,包括密钥管理及密钥的密码学操作等功能。 HUKS所管理的密钥可以由应用导入或者由应用调用HUKS接口生成。
    的头像 发表于 06-05 17:40 1306次阅读
    鸿蒙开发接口安全:【@ohos.security.huks (通用密钥库系统)】

    上海发布PUF团体标准,推进物联网安全高质量发展 

    在芯片PUF技术的实际研发与应用中,由于概念和认知模糊,易产生误解、误用和安全性不足等问题,给用户和企业带来经济、人力、时间等多重损失。
    的头像 发表于 05-20 15:55 668次阅读

    如何成为名嵌入式C语言高手?

    如何成为名嵌入式C语言高手? 嵌入式系统是当今科技领域的核心,而C语言则是嵌入式系统开发中最常用的编程语言之一成为
    发表于 04-07 16:03

    如何成为名嵌入式C语言高手?

    如何成为名嵌入式C语言高手? 嵌入式系统是当今科技领域的核心,而C语言则是嵌入式系统开发中最常用的编程语言之一成为
    发表于 03-25 14:12

    恩智浦:向后量子密码学迁移,我们应该怎么做?

    在之前的博文中,我们介绍了由美国国家标准与技术研究院 (NIST) 主导的后量子密码学 (PQC) 标准化进程,以及未来可能采用的部分PQC标准。在这篇博文中,我们探讨PQC迁移过程中面临的些挑战
    的头像 发表于 03-22 09:39 1645次阅读
    恩智浦:向后量子<b class='flag-5'>密码学</b>迁移,我们应该怎么做?

    典型密码锁电路图分享

    密码锁是种通过输入密码来解锁或上锁的安全锁具。它广泛应用于各种场合,如家庭、酒店、公寓、商业场所等,以保护个人和物品的安全。
    的头像 发表于 02-18 14:49 4881次阅读
    典型<b class='flag-5'>密码</b>锁电路图分享

    电脑的pin码是什么?PIN码和密码有什么区别?电脑如何设置pin码?

    电脑的pin码是什么?PIN码和密码有什么区别?电脑如何设置pin码? 电脑的PIN码是个人识别号码的简称,是种用于验证身份或访问控制的数字码。PIN码通常由4位到8位数字组成,用于保护电脑或其他
    的头像 发表于 01-17 11:17 3.1w次阅读

    区块链技术发展现状和趋势

    进行详尽的分析。 、区块链技术的起源和原理 区块链技术最早在2008年由中本聪提出,而该技术的最著名应用就是比特币。比特币是基于去中心化的区块链
    的头像 发表于 01-11 10:31 2306次阅读