跳至主要内容

BK™软件

物联网的加速扩展带来了相对扩展的威胁模型。 越来越多的端点需要强大的身份作为建立和扩展强大安全性的信任基础。 BK是用于IoT安全性的安全根密钥生成和管理软件解决方案,它使设备制造商可以使用内部生成的唯一身份来保护其产品,而无需添加昂贵的,专用于安全性的芯片。 由于BK是SRAM PUF的软件实现,因此它是用于保护不需要在硅制造过程中加载的IoT产品的唯一硬件熵源选项。 它可以稍后安装在供应链中,甚至可以在已部署的设备上进行远程改装。 这实现了前所未有的远程“棕地”安装,成为了硬件的信任根,并为将物联网扩展到数十亿个设备铺平了道路。

物联网的不可克隆身份

为了解决物联网系统中的安全问题,例如身份验证,产品生命周期管理,逆向工程和克隆,每个设备都需要一个不可克隆的身份。 它由一个秘密密钥,一个公共密钥和一个证书组成。 最大的挑战是将这些凭据放入设备中。 下图说明了如何使用BK软件来实现。 BK从内部创建具有不可克隆身份的秘密密钥,该密钥使用未初始化SRAM中的固有随机性得出。 此密钥不会存储,但会从SRAM PUF中动态重新生成。

完成不可克隆的身份需要从密钥生成公钥。 并且可以通过在证书颁发机构签名来将此公钥转换为证书。 此时,设备已准备好证明其身份,并与其他设备,服务器或云建立安全通道。

BK软件保护物联网

基于SRAM PUF的安全性

上电时,SRAM位以不确定性的方式稳定在一个或零状态,即使制造商也无法预测或复制。 这就是使SRAM PUF响应具有物理不可克隆的功能,即PUF,可以用作唯一的“硅指纹”的原因。

本质上,某些SRAM位是不稳定的,从而使指纹噪声很大。 将指纹变成高质量和安全的密钥库需要进一步处理。 这是通过BK软件IP完成的,该软件可以在所有环境下可靠地重建相同的加密密钥。

首次使用时(称为注册),它会生成一个激活码(AC),与SRAM启动行为结合使用,该激活码可用于按需实时重建内部PUF密钥。 此PUF密钥从不存储在闪存或OTP中,而是在需要时进行重构。 对于0.5位密钥,可以从128M周期开始非常快速地进行重建。

BK提供包装和管理用户密钥的功能,然后可以将其存储在不受保护的内存中。 主机软件可以通过API访问BK的所有功能。

BK软件具有不同的配置和大小。 请联系Sales [@] Intrinsic-ID.com,以了解有关适合您的特定应用程序的BK配置的更多信息。 一些例子是:

BK专业版设备唯一的密钥派生,随机数生成,密钥包装和管理,基于椭圆曲线的公共密钥加密功能(ECDSA和ECDH)以及公共密钥基础结构(PKI)元素,例如证书签名请求(CSR)
BK-加号设备唯一密钥派生,随机数生成,应用程序密钥包装和管理
BK安全低占用空间,设备唯一的密钥派生和随机数生成

低成本,灵活且安全

该纯软件产品易于集成,并缩短了上市时间。 无需额外的或改性的硅。 包装好的密钥可以安全地存储在不受保护的内存中。 BK适用于所有MCU,CPU,并允许基于硬件的安全性在棕地部署。

经营范围

SRAM PUF响应已被证明可以在广泛的工作范围内与BK一起使用:

  • 合格的顶级半导体工厂和技术节点,范围从350nm到7nm
  • 半导体工艺包括低功率,高速和高密度
  • 温度范围从-55°C到150°C [-67°F至300°F]
  • 电压供应变化 + / - 20%
  • 终生> 25年

BK软件IP作为针对特定目标芯片编译的库以及API规范和用户手册提供。

BK配置

安全

专业版

安全强度(位)

128/256

128/256

128/256

SRAM PUF(KB)

0.7/1

0.7/1

0.7/1

代码大小(KB)

7

8

19

生成设备密钥和随机值

Y

Y

Y

换行和解开应用程序密钥

Y

Y

公钥加密功能和PKI元素

Y

SRAM PUF的优点

  • 使用标准SRAM
  • 不可克隆和不可变
  • 设备独特的高品质按键
  • 电源关闭时没有秘密
  • 没有根密钥编程
  • 灵活且可扩展

适用范围

  • 安全密钥存储
  • 认证
  • 灵活的密钥供应
  • 防伪
  • HW-SW绑定
  • 供应链保护

体系认证

  • EMVCo,Visa,CC EAL6 +
  • 美国和欧盟政府
  • 汽车SPICE等级1
  • 具有中国OSCCA标准的BK-Safe兼容

使用不可见密钥保护物联网| 获得白皮书

回到顶部