跳至主要内容

QuiddiKey

物联网的加速扩张带来了相对不断扩大的威胁模型。 越来越多的终端需要强大的身份作为建立和扩展强大安全性的信任基础。 QuiddiKey是一种安全的根密钥生成和管理解决方案,允许设备制造商使用内部生成的独特标识保护其产品,而无需添加昂贵的安全专用芯片。 硬件IP基于SRAM物理不可克隆功能(PUF)技术,是设备基于硬件的信任根的基础。 IP与工厂和技术选择无关,并已部署在125百万+设备中。 QuiddiKey不仅可以缩短产品上市时间,以更低的总体拥有成本提供更好的安全性,还可以为数十亿设备扩展物联网铺平道路。

物联网的不可克隆身份

为了解决物联网系统中的安全问题,例如身份验证,产品生命周期管理,逆向工程和克隆,每个设备都需要不可克隆的身份。 这包括密钥,公钥和证书。 最大的挑战是将这些凭据放入设备中。 QuiddiKey是嵌入式硬件IP,它使用未初始化的SRAM中的内部随机性从内部创建不可克隆标识的密钥。 该密钥不存储,而是从安全边界内的SRAM PUF动态再生。

与QuiddiKey不可协调的身份

完成不可克隆的身份需要从密钥生成公钥。 并且可以通过在证书颁发机构签名来将此公钥转换为证书。 此时,设备已准备好证明其身份,并与其他设备,服务器或云建立安全通道。

基于SRAM PUF的安全性

在上电时,SRAM位以非确定性方式稳定在一个或零状态,即使制造商也无法预测或复制。 这就是使它成为物理不可克隆功能或PUF的原因,它可以用作独特的“硅指纹”。

使用QuiddiKey从硅指纹中提取密钥

SRAM PUF响应是嘈杂的指纹,并且将其转换为高质量且安全的密钥库需要进一步处理。 这是通过QuiddiKey硬件IP完成的。 QuiddiKey在所有环境条件下可靠地重建相同的加密密钥。 在第一次使用时,称为注册,它生成激活码(AC),其与SRAM启动行为相结合,用于实时地按需重建内在PUF密钥。 此PUF密钥永远不会存储在闪存或OTP中。 如果以后需要它可以重建。

内在PUF密钥可以用作密钥派生和密钥包装的根密钥。 受QuiddiKey保护的密钥具有完整性保护,只能在同一设备上检索,而在其他设备上则无意义。

QuiddiKey有两种配置:

QuiddiKey-PLUS设备唯一密钥创建,派生,包装和管理
QuiddiKey皆宜设备特有的密钥创建和派生

低成本,灵活和可扩展

密钥是根据需要从芯片中提取的,无需在NVM或OTP中编程。 此外,可以在生产过程中的任何合适的阶段提供密钥。 低占地面积和灵活的设计使QuiddiKey适用于大多数半导体平台,并可扩展至数十亿设备。

经营范围

SRAM PUF响应已经在很宽的工作范围内与QuiddiKey一起使用:

  • 合格的顶级半导体工厂和技术节点,范围从350nm到7nm
  • 半导体工艺包括低功率,高速和高密度
  • 温度范围从-55°C到150°C [-67°F至300°F]
  • 电压供应变化 + / - 20%
  • 加速寿命> 25年

可交付成果

QuiddiKey硬件IP可轻松集成到任何半导体设计或固件中。 标准可交付成果包括:

  • 可综合的RTL网表(VHDL和Verilog)
  • APB接口,驱动程序
  • 测试台,综合约束
  • 数据表和集成手册
QuiddiKey配置

QuiddiKey皆宜

QuiddiKey-PLUS

安全强度(位)

256

256

最大密钥长度(位)

4096

4096

SRAM PUF(KB)

2

2

尺寸(K门)*

24

42

生成设备密钥和随机值

Y

Y

包装和解开密钥

Y

* APB接口和BIST逻辑是可选的,将分别添加1或5 K门

SRAM PUF的优点

  • 使用标准SRAM
  • 不可克隆和不可变
  • 设备独特的高品质按键
  • 电源关闭时没有秘密
  • 没有根密钥编程
  • 灵活且可扩展

应用

  • 安全密钥存储
  • 认证
  • 灵活的密钥供应
  • 防伪
  • HW-SW绑定
  • 供应链保护

认证

  • EMVCo,Visa,CC EAL6 +
  • 美国和欧盟政府
  • 汽车SPICE等级1
  • QuiddiKey-Safe兼容中国的OSCCA标准

使用不可见密钥保护物联网| 获得白皮书

回到顶部