跳至主要内容

QuiddiKey 100

通过物联网 (IoT) 上的开放通信网络相互连接的连接设备、机器或传感器的数量呈爆炸式增长。 通过智能设备网络远程监控流程。 每个设备都代表着恶意入侵的潜在入口点——进入设备本身,或者进入其所连接的网络。 这些新的安全威胁对保护和稳定此类大型系统提出了技术挑战。 在这样的环境中,信任根 (RoT) 技术正在成为每个连接设备的基本要求。

QuiddiKey® 100 是一种物理不可克隆功能或基于 PUF 的 RoT 解决方案,可以轻松应用于几乎任何芯片,甚至是最小的微控制器,而无需添加昂贵的安全专用芯片。 QuiddiKey 100 还可以集成为其他加密库的信任锚,将信任链扩展到单个设备之外。 QuiddiKey 已在经 EMVCo、Visa、CC EAL6+、PSA、ioXt 和全球各国政府认证的数亿台设备中部署并得到验证。

 

QuiddiKey RoT 功能

特征

  • 使用标准SRAM启动值作为PUF创建硬件信任根 
  • 提供密钥配置、包装和解包以启用 安全密钥存储 在整个供应链和设备的整个生命周期内
  • 消除物理攻击目标:根密钥永远不会被存储,而是在每次需要时从 PUF 重新创建
  • 将密钥绑定到设备,以便只能在创建它们的设备上重新创建和访问它们
  • 简化与自定义驱动程序 API 的集成

产品特点

  • 与所有晶圆厂和技术节点轻松集成并扩展
  • 与NVM中的传统密钥存储(例如安全闪存,OTP或电子保险丝)相比,提供更高级别的安全性
  • 使设计人员能够在不受保护的NVM上/下芯片上安全地创建和存储无限数量的密钥
  • 通过优化的硬件设计最大程度地减少开销
  • 消除了对集中式密钥管理和编程的需求
  • 后量子计算仍然安全

为什么需要QuiddiKey

安全的供应链: 每个QuiddiKey用户可以生成无限数量的设备唯一密钥。 这些密钥都不存储在设备上。 这意味着供应链中的每个用户都可以派生自己的设备唯一密钥,并导入和保护其他机密,而这些密钥或机密不会被制造商或其他供应链用户所知道。 包装功能使供应链应用程序和IP在设备生命周期内得以安全可靠地保护,然后再进行现场部署。

防止反向工程,伪造/克隆: QuiddiKey通过使用PUF派生的加密密钥对其进行加密来保护固件IP,该密钥被锁定到设备的硬件实例。 如果将与具有QuiddiKey的设备绑定的固件IP复制到其他设备实例,则这些流氓设备将无法解锁IP或使用该IP,因为每个设备都有不同的硬件指纹。

其他用例: 安全密钥存储, 灵活的密钥配置, HW-SW 绑定, 安全通信, 身份验证

QuiddiKey 100 配置

QuiddiKey 100 提供现成配置,尺寸范围为 39k 到 64k 门。 配置根据功能、性能和合规性而有所不同。

QuiddiKey 100 v1.0 配置
生成设备密钥和随机值

包装和拆开钥匙

(✓)

尺寸(k个门)

39-64

AC 大小(字节)

1000

安全强度(位)

256

最大密钥长度(位)

4096

生成根密钥的时间(k个周期)

49-68

PUF 所需的 SRAM (kB)

2-4

接口

APB

逻辑BIST

(✓)

SRAM健康检查

SRAM抗衰老

PUF监控

攻击对策

NIST CAVP 认证(DRBG、AES、KDF)

(✓)

符合 NIST SP 800-90

(✓)

(✓)功能是可选的

工作范围

QuiddiKey 已嵌入到各种代工/工艺节点组合中的 MCU/SoC/ASIC 中。 SRAM PUF 响应已获得资格,可在各种操作环境中与 QuiddiKey 一起使用。

QuiddiKey 可靠性图片

QuiddiKey 100 可交付成果

微控制器系统中的 QuiddiKey

QuiddiKey 100 IP 可以轻松集成到所有代工厂和工艺节点的任何半导体设计中。 标准交付成果包括:

  • RTL 网表(VHDL、Verilog)
  • 测试台(UVM、VHDL)、C 模型
  • Synopsys Design Compiler® 综合约束 (tcl)
  • QuiddiKey 驱动程序(C 源代码、标头)
  • QuiddiKey寄存器描述(IP-XACT)
  • 数据表,集成手册和驱动程序文档
  • NIST 文档 (SP 800-90A/B)

 

QuiddiKey驱动程序驱动程序易于集成

QuiddiKey 100 驱动程序简化了开发人员在嵌入式软件环境中使用硬件 IP 的过程。 它以 C 源代码形式提供,并附带参考手册、集成测试和 QuiddiKey 100 寄存器说明。

回到顶部