QuiddiKey 100
通过物联网 (IoT) 上的开放通信网络相互连接的连接设备、机器或传感器的数量呈爆炸式增长。 通过智能设备网络远程监控流程。 每个设备都代表着恶意入侵的潜在入口点——进入设备本身,或者进入其所连接的网络。 这些新的安全威胁对保护和稳定此类大型系统提出了技术挑战。 在这样的环境中,信任根 (RoT) 技术正在成为每个连接设备的基本要求。
QuiddiKey® 100 是一种物理不可克隆功能或基于 PUF 的 RoT 解决方案,可以轻松应用于几乎任何芯片,甚至是最小的微控制器,而无需添加昂贵的安全专用芯片。 QuiddiKey 100 还可以集成为其他加密库的信任锚,将信任链扩展到单个设备之外。 QuiddiKey 已在经 EMVCo、Visa、CC EAL6+、PSA、ioXt 和全球各国政府认证的数亿台设备中部署并得到验证。
特征
- 使用标准SRAM启动值作为PUF创建硬件信任根
- 提供密钥配置、包装和解包以启用 安全密钥存储 在整个供应链和设备的整个生命周期内
- 消除物理攻击目标:根密钥永远不会被存储,而是在每次需要时从 PUF 重新创建
- 将密钥绑定到设备,以便只能在创建它们的设备上重新创建和访问它们
- 简化与自定义驱动程序 API 的集成
产品特点
- 与所有晶圆厂和技术节点轻松集成并扩展
- 与NVM中的传统密钥存储(例如安全闪存,OTP或电子保险丝)相比,提供更高级别的安全性
- 使设计人员能够在不受保护的NVM上/下芯片上安全地创建和存储无限数量的密钥
- 通过优化的硬件设计最大程度地减少开销
- 消除了对集中式密钥管理和编程的需求
- 后量子计算仍然安全
为什么需要QuiddiKey
安全的供应链: 每个QuiddiKey用户可以生成无限数量的设备唯一密钥。 这些密钥都不存储在设备上。 这意味着供应链中的每个用户都可以派生自己的设备唯一密钥,并导入和保护其他机密,而这些密钥或机密不会被制造商或其他供应链用户所知道。 包装功能使供应链应用程序和IP在设备生命周期内得以安全可靠地保护,然后再进行现场部署。
防止反向工程,伪造/克隆: QuiddiKey通过使用PUF派生的加密密钥对其进行加密来保护固件IP,该密钥被锁定到设备的硬件实例。 如果将与具有QuiddiKey的设备绑定的固件IP复制到其他设备实例,则这些流氓设备将无法解锁IP或使用该IP,因为每个设备都有不同的硬件指纹。
其他用例: 安全密钥存储, 灵活的密钥配置, HW-SW 绑定, 安全通信, 身份验证
QuiddiKey 100 配置
QuiddiKey 100 提供现成配置,尺寸范围为 39k 到 64k 门。 配置根据功能、性能和合规性而有所不同。
QuiddiKey 100 v1.0 配置 | |
---|---|
生成设备密钥和随机值 | ✓ |
包装和拆开钥匙 | (✓) |
尺寸(k个门) | 39-64 |
AC 大小(字节) | 1000 |
安全强度(位) | 256 |
最大密钥长度(位) | 4096 |
生成根密钥的时间(k个周期) | 49-68 |
PUF 所需的 SRAM (kB) | 2-4 |
接口 | APB |
逻辑BIST | (✓) |
SRAM健康检查 | ✓ |
SRAM抗衰老 | ✓ |
PUF监控 | ✓ |
攻击对策 | ✓ |
NIST CAVP 认证(DRBG、AES、KDF) | (✓) |
符合 NIST SP 800-90 | (✓) |
(✓)功能是可选的
工作范围
QuiddiKey 已嵌入到各种代工/工艺节点组合中的 MCU/SoC/ASIC 中。 SRAM PUF 响应已获得资格,可在各种操作环境中与 QuiddiKey 一起使用。
QuiddiKey 100 可交付成果
QuiddiKey 100 IP 可以轻松集成到所有代工厂和工艺节点的任何半导体设计中。 标准交付成果包括:
- RTL 网表(VHDL、Verilog)
- 测试台(UVM、VHDL)、C 模型
- Synopsys Design Compiler® 综合约束 (tcl)
- QuiddiKey 驱动程序(C 源代码、标头)
- QuiddiKey寄存器描述(IP-XACT)
- 数据表,集成手册和驱动程序文档
- NIST 文档 (SP 800-90A/B)
驱动程序易于集成
QuiddiKey 100 驱动程序简化了开发人员在嵌入式软件环境中使用硬件 IP 的过程。 它以 C 源代码形式提供,并附带参考手册、集成测试和 QuiddiKey 100 寄存器说明。