跳至主要内容

Monark™FPGA IP

FPGA广泛用于具有特定处理需求的高要求环境,特别是在医疗,航空航天和国防以及数据中心。 复制或更改秘密密钥或有价值的IP及其附属外围设备(例如消耗品)的动机非常丰富。 对受害者的后果可能是生死攸关的问题。 设计人员可以使用加密技术来保护自己的FPGA机密,保护IP并防止附加的外设伪造品。 可以通过使用植于FPGA硬件中的强大加密密钥并确保秘密密钥的安全性来确保真实性,完整性和机密性。 Monark使用FPGA内部存在的电路来固有地生成强大的硬件信任根所需的熵。 它结合了蝶形物理不可克隆功能(PUF)和辅助数据算法的后处理功能,可创建密钥库以保护传输中和片上数据的安全,而无需添加昂贵的安全专用芯片。

使用Monark保护FPGA

FPGA“固有指纹”

解决安全问题时最大的挑战是将凭证(例如加密密钥)放入设备中并保持其安全性。 对于没有标准未初始化SRAM的FPGA架构,蝴蝶PUF *使设计人员能够从标准FPGA架构中提取唯一的器件指纹。 通过使用辅助数据算法(或模糊提取器)进行后处理,可以将该指纹转换为高质量的设备唯一PUF密钥。 Monark FPGA IP在所有环境下均能可靠地重建相同的加密密钥。

首次使用时(称为注册),Monark会生成激活码,该激活码与蝶形PUF指纹结合使用,可根据需要实时重建安全范围内的固有PUF密钥。 内部PUF密钥可用作密钥派生和密钥包装的根密钥。 Monark保护的密钥受完整性保护,只能在同一设备上检索,而在其他设备上则无意义。

当与加密核心结合使用时,Monark允许设计人员为其FPGA提供不可克隆的身份,该身份由私钥,公钥和设备证书组成。 一旦配置好,FPGA即可证明其身份并与另一设备,服务器或云建立安全通道。 私有密钥从不存储在NVM或OTP中,而是在需要时动态生成,从而使该解决方案非常有效地防止了伪造

产品参数

  • 符合Xilinx平台Virtex 7,Kintex7(从XC7k160T开始)和Zynq 7000(从XC7Z020开始)的资格
  • 温度范围为-40°C至+ 85°C
  • 电压供应变化 + / - 20%
  • 加速寿命> 25年

可交付成果

Monark FPGA IP可以轻松集成到任何FPGA设计中。 标准可交付成果包括:

  • 针对特定平台的VHDL顶层设计
  • 具有路由脚本的FPGA宏
  • 模拟测试台
  • 技术文件

莫纳克

安全强度(位)

256

最大密钥长度(位)

4096

尺寸:
#LUTS
#Regs


43k
21k

激活码大小(字节)

1k

生成设备密钥和随机值

Y

包装和解开密钥

Y

攻击对策

Y

抗衰老措施

Y

诊断

Y

APB接口(可选以删除)

(Y)

*蝶形PUF由电路阵列组成,每个电路由两个交叉耦合的存储元件组成,以获得双稳态输出行为。 在运行期间,每个电路都会暂时进入“冲突状态”,一旦释放,电路将以不确定性的方式进入两个允许状态之一,甚至制造商也无法预测或复制。

Monark的好处

  • 与标准FPGA产品兼容
  • 设备上没有敏感的密钥材料
  • 防篡改和入侵攻击的高度防护

应用

  • 安全密钥存储
  • 认证
  • 灵活的密钥供应
  • 防伪
  • HW-SW绑定
  • 供应链保护

使用不可见密钥保护物联网| 获得白皮书

回到顶部