跳至主要内容

BroadKey™

物联网的加速扩张带来了相对不断扩大的威胁模型。 越来越多的终端需要强大的身份作为建立和扩展强大安全性的信任基础。 BroadKey是一种用于物联网安全的安全根密钥生成和管理软件解决方案,允许设备制造商使用内部生成的独特标识来保护其产品,而无需添加昂贵的安全专用芯片。 由于BroadKey是SRAM PUF的软件实现,因此它是唯一的硬件熵源选项,用于保护不需要在硅制造时加载的IoT产品。 它可以稍后安装在供应链中,甚至可以在已部署的设备上进行远程改装。 这使得硬件根信任以前所未有的远程“棕色地带”安装成为可能,并为将物联网扩展到数十亿设备铺平了道路。

物联网的不可克隆身份

为了解决物联网系统中的安全问题,例如身份验证,产品生命周期管理,逆向工程和克隆,每个设备都需要不可克隆的身份。 这包括密钥,公钥和证书。 最大的挑战是将这些凭据放入设备中。 下图说明了如何使用BroadKey实现这一目标。 BroadKey从内部创建不可克隆标识的密钥,使用未初始化SRAM中的内部随机性导出。 不存储该密钥,而是从SRAM PUF动态再生。

完成不可克隆的身份需要从密钥生成公钥。 并且可以通过在证书颁发机构签名来将此公钥转换为证书。 此时,设备已准备好证明其身份,并与其他设备,服务器或云建立安全通道。

基于SRAM PUF和BroadKey的不可克隆标识

基于SRAM PUF的安全性

上电时,SRAM位以不确定性的方式稳定在一个或零状态,即使制造商也无法预测或复制。 这就是使SRAM PUF响应具有物理不可克隆的功能,即PUF,可以用作唯一的“硅指纹”的原因。

本质上,某些SRAM位是不稳定的,从而使指纹噪声很大。 将指纹变成高质量和安全的密钥库需要进一步处理。 这是通过BroadKey软件IP来完成的,该软件可以在所有环境下可靠地重建相同的加密密钥。

首次使用时(称为注册),它会生成一个激活码(AC),与SRAM启动行为结合使用,该激活码可用于按需实时重建内部PUF密钥。 此PUF密钥从不存储在闪存或OTP中,而是在需要时进行重构。 对于0.5位密钥,可以从128M周期开始非常快速地进行重建。

BroadKey提供包装和管理用户密钥的功能,然后可以将其存储在不受保护的内存中。 主机软件可以通过API访问BroadKey的所有功能。

BroadKey具有不同的配置和大小,例如:

BroadKey-PRO设备唯一密钥派生,随机数生成,密钥包装和管理,基于椭圆曲线的公共密钥加密功能以及建立安全的设备到云连接(例如证书签名请求(CSR))所需的公共密钥基础结构(PKI)元素和自签名证书(SSC)。
BroadKey-PLUS设备唯一密钥派生,随机数生成,应用程序密钥包装和管理
BroadKey皆宜低占用空间,设备唯一的密钥派生和随机数生成

低成本,灵活且安全

该纯软件产品易于集成,并缩短了上市时间。 无需额外的或改性的硅。 包装好的密钥可以安全地存储在不受保护的内存中。 BroadKey适用于所有MCU,CPU,并允许基于硬件的安全性在棕地部署。

经营范围

SRAM PUF响应已在宽范围内适用于BroadKey:

  • 合格的顶级半导体工厂和技术节点,范围从350nm到7nm
  • 半导体工艺包括低功率,高速和高密度
  • 温度范围从-55°C到150°C [-67°F至300°F]
  • 电压供应变化 + / - 20%
  • 终生> 25年

BroadKey软件IP作为针对特定目标芯片编译的库提供,以及API规范和用户手册。

BroadKey配置

安全

专业版

安全强度(位)

128/256

128/256

128/256

SRAM PUF(KB)

0.7/1

0.7/1

0.7/1

代码大小(KB)

7

8

16

生成设备密钥和随机值

Y

Y

Y

换行和解开应用程序密钥

Y

Y

公钥管理和加密操作

Y

SRAM PUF的优点

  • 使用标准SRAM
  • 不可克隆和不可变
  • 设备独特的高品质按键
  • 电源关闭时没有秘密
  • 没有根密钥编程
  • 灵活且可扩展

应用

  • 安全密钥存储
  • 认证
  • 灵活的密钥供应
  • 防伪
  • HW-SW绑定
  • 供应链保护

认证

  • EMVCo,Visa,CC EAL6 +
  • 美国和欧盟政府
  • 汽车SPICE等级1
  • BroadKey-Safe兼容中国的OSCCA标准

使用不可见密钥保护物联网| 获得白皮书

回到顶部