跳至主要内容

BroadKey

物联网的加速扩张带来了相对不断扩大的威胁模型。 越来越多的终端需要强大的身份作为建立和扩展强大安全性的信任基础。 BroadKey是一种用于物联网安全的安全根密钥生成和管理软件解决方案,允许设备制造商使用内部生成的独特标识来保护其产品,而无需添加昂贵的安全专用芯片。 由于BroadKey是SRAM PUF的软件实现,因此它是唯一的硬件熵源选项,用于保护不需要在硅制造时加载的IoT产品。 它可以稍后安装在供应链中,甚至可以在已部署的设备上进行远程改装。 这使得硬件根信任以前所未有的远程“棕色地带”安装成为可能,并为将物联网扩展到数十亿设备铺平了道路。

物联网的不可克隆身份

为了解决物联网系统中的安全问题,例如身份验证,产品生命周期管理,逆向工程和克隆,每个设备都需要不可克隆的身份。 这包括密钥,公钥和证书。 最大的挑战是将这些凭据放入设备中。 下图说明了如何使用BroadKey实现这一目标。 BroadKey从内部创建不可克隆标识的密钥,使用未初始化SRAM中的内部随机性导出。 不存储该密钥,而是从SRAM PUF动态再生。

完成不可克隆的身份需要从密钥生成公钥。 并且可以通过在证书颁发机构签名来将此公钥转换为证书。 此时,设备已准备好证明其身份,并与其他设备,服务器或云建立安全通道。

基于SRAM PUF和BroadKey的不可克隆标识

基于SRAM PUF的安全性

在上电时,SRAM位以非确定性方式稳定在一个或零状态,即使制造商也无法预测或复制。 这就是使它成为物理不可克隆功能或PUF的原因,它可以用作独特的“硅指纹”。

SRAM PUF响应是嘈杂的指纹,并且将其转换为高质量且安全的密钥库需要进一步处理。 这是通过BroadKey软件IP完成的。 BroadKey在所有环境条件下可靠地重建相同的加密密钥。 在第一次使用时,称为注册,它生成激活码(AC),其与SRAM启动行为相结合,用于实时地按需重建内在PUF密钥。 此PUF密钥永远不会存储在闪存或OTP中。 如果以后需要它可以重建。

内在PUF密钥可以用作根密钥来包装和管理用户密钥。 对于0.7位密钥,可以从128M周期开始非常快速地进行重建。 BroadKey的所有功能都可以通过主机软件访问

BroadKey API。 BroadKey有三种配置:

BroadKey-PRO设备唯一密钥派生,随机数生成,包装和管理,包括椭圆曲线私钥生成和存储,公钥的导入和导出,签名生成
BroadKey-PLUS设备唯一密钥创建,派生,包装和管理
BroadKey皆宜设备特有的密钥创建和派生

低成本,灵活和可扩展

密钥是根据需要从芯片中提取的,无需在NVM或OTP中编程。 此外,可以在生产过程中的任何合适的阶段提供密钥。 低占用空间和灵活的设计使BroadKey适用于大多数半导体平台,并可扩展到数十亿设备。

经营范围

SRAM PUF响应已在宽范围内适用于BroadKey:

  • 合格的顶级半导体工厂和技术节点,范围从350nm到7nm
  • 半导体工艺包括低功率,高速和高密度
  • 温度范围从-55°C到150°C [-67°F至300°F]
  • 电压供应变化 + / - 20%
  • 加速寿命> 25年

BroadKey软件IP作为针对特定目标芯片编译的库提供,以及API规范和用户手册。

BroadKey配置

安全

安全强度(位)

128/256

128/256

128/256

SRAM PUF(KB)

0.7/1

0.7/1

0.7/1

代码大小(KB)

8

10

21

生成设备密钥和随机值

Y

Y

Y

换行和解开应用程序密钥

Y

Y

公钥管理和加密操作

Y

SRAM PUF的优点

  • 使用标准SRAM
  • 不可克隆和不可变
  • 设备独特的高品质按键
  • 电源关闭时没有秘密
  • 没有根密钥编程
  • 灵活且可扩展

应用

  • 安全密钥存储
  • 认证
  • 灵活的密钥供应
  • 防伪
  • HW-SW绑定
  • 供应链保护

认证

  • EMVCo,Visa,CC EAL6 +
  • 美国和欧盟政府
  • 汽车SPICE等级1
  • BroadKey-Safe兼容中国的OSCCA标准

使用不可见密钥保护物联网| 获得白皮书

回到顶部