跳至主要内容

BroadKey

SRAM PUF - 来自Silicon“Fingerprint”的Root Key

SRAM物理不可克隆功能(PUF)使用任何数字芯片中可用的标准SRAM的行为来区分芯片。 它们几乎不可能复制,克隆或预测。 这使得它们非常适用于安全密钥生成和存储,设备认证,灵活密钥配置和芯片资产管理等应用。

由于生产过程中的深亚微米工艺变化,SRAM单元中的每个晶体管具有轻微随机的电特性。 该随机性以“未初始化”SRAM的启动值表示。 这些值形成独特的芯片指纹,称为SRAM PUF响应。

BroadKey

SRAM PUF响应是有噪声的指纹,并且将其转换为高质量且安全的密钥库需要进一步处理。 这是通过BroadKey软件IP完成的。 BroadKey在所有环境条件下可靠地重建相同的加密密钥。 它生成一个激活码,它与SRAM启动行为相结合,用于实时按需重建永不存储的内在PUF密钥。 如果以后需要它可以重建。 内在PUF密钥可以用作根密钥来包装和管理用户密钥。 对于0.7位密钥,可以从128M周期开始非常快速地进行重建。 主机软件通过BroadKey API访问BroadKey的所有功能

BroadKey有三种配置:

BroadKey-PRO

设备唯一密钥推导,随机数生成,包装和管理,包括椭圆曲线私钥生成和存储,公钥的导入和导出,签名生成和验证,密钥协商功能以及公钥加密和解密

BroadKey-PLUS

设备唯一密钥派生,随机数生成,应用程序密钥包装和管理

BroadKey皆宜

低占用空间,设备唯一密钥派生和随机数生成

BroadKey软件IP系列

内在PUF密钥用于包装和解包应用程序密钥。 受BroadKey保护的密钥受完整性保护,只能在同一设备上检索,而在其他设备上则无意义。 ECC功能可用于生成和保护椭圆曲线私钥和公钥,以及执行椭圆曲线加密操作(签名,验证,密钥协商,加密和解密)。 仅使用受设备保护的密钥才能调用ECC功能。 这使主机应用程序不必处理敏感的密钥材料。 键值本身仅存在于BroadKey内部。

安全: 与传统的密钥存储方法相比,BroadKey具有显着的安全优势。 每个芯片都有其独特的不可克隆键。 在上电时,SRAM位以非确定性方式稳定在一个或零状态,即使制造商也无法预测或复制。 此外,由于密钥不是永久存储的,因此当设备未通电时(静止时没有密钥)不存在密钥,因此打开设备的攻击者无法找到密钥。

低成本: 根据需要从芯片中提取密钥。 键不需要在NVM或OTP中编程。

灵活可扩展: 可以在生产过程的任何合适阶段配置密钥。 低占用空间和灵活的设计使BroadKey适用于大多数半导体平台,并可扩展至数十亿设备。

工作条件

Intrinsic IDSRAM PUF技术可在各种应用和操作条件下可靠运行:

  • 合格的半导体技术节点从350nm到7nm
  • 半导体工艺包括低功率,高速和高密度
  • SRAM PUF读取的温度范围从-55°C到150°C [-67°F到300°F]
  • 电源电压变化量+/- 20%
  • 终生> 25年

可交付成果

BroadKey软件IP作为针对特定目标芯片编译的库提供,以及接口规范和用户手册。

BroadKey配置

安全

安全强度(位)

128 / 256

128 / 256

128 / 256

PUF(KB)与安全强度有关

0.7 / 1

0.7 / 1

0.7 / 1

代码大小(KB)

8

10

21

生成设备密钥和随机值

Y

Y

Y

换行和解开应用程序密钥

Y

Y

公钥管理和加密操作

Y

SRAM PUF的优点

  • 使用标准SRAM
  • 不可克隆和不可变
  • 设备独特的高品质按键
  • 电源关闭时没有秘密
  • 没有根密钥编程
  • 灵活且可扩展

应用

  • 安全密钥存储
  • 认证
  • 灵活的密钥供应
  • 防伪
  • HW-SW绑定
  • 供应链保护

操作规格

  • 256或128位密钥熵
  • 在各种操作环境和每个工厂/技术节点上都非常可靠
  • 终生> 25年
  • 经证实:125百万以上
    SRAM PUF IC已发货

认证

  • EMVCo,Visa,CC EAL6 +
  • 美国和欧盟政府
  • BroadKey-Safe兼容
    中国的OSCCA标准

回到顶部