QuiddiKey
Intrinsic ID QuiddiKey® 是一种硬件 IP 解决方案,它使设备制造商和设计人员能够使用内部生成的设备唯一加密密钥来保护他们的产品,而无需添加昂贵的安全专用芯片。 它使用 SRAM 固有的随机启动值作为物理不可克隆函数 (PUF),生成强大的硬件信任根所需的熵。 QuiddiKey IP 几乎可以轻松应用于任何芯片——从微型微控制器 (MCU) 到高性能片上系统 (SoC)。
SRAM 是任何工艺技术首次发布时可用的标准组件; 因为它使用 SRAM 作为 PUF 源,所以该 IP 可以与任何代工厂和工艺节点技术一起使用。 QuiddiKey 已通过 NIST 验证 冠心病 并已在数亿台获得 EMVCo、Visa、CC EAL6+、PSA、ioXt 和全球政府认证的设备中得到部署和验证。
产品功能
- 使用标准SRAM启动值作为PUF创建硬件信任根
- 根密钥从不存储,而是每次需要时都从PUF重新创建
- 提供密钥配置、包装和解包以启用 安全密钥存储 在整个供应链和设备的整个生命周期内
- 密钥绑定到设备,并且只能在已创建密钥的设备上重新创建和访问
- 可以根据您的应用定制配置
- 自定义驱动程序API,易于集成
- 十多年来在数亿台生产设备中进行了部署
产品特点
- 与NVM中的传统密钥存储(例如安全闪存,OTP或电子保险丝)相比,提供更高级别的安全性
- 使设计人员能够在不受保护的NVM上/下芯片上安全地创建和存储无限数量的密钥
- 通过优化的硬件设计最大程度地减少开销
- 消除了对集中式密钥管理和编程的需求
- 非常可靠 安全密钥存储 最先进技术节点的解决方案
为什么需要QuiddiKey
安全的供应链: 每个QuiddiKey用户可以生成无限数量的设备唯一密钥。 这些密钥都不存储在设备上。 这意味着供应链中的每个用户都可以派生自己的设备唯一密钥,并导入和保护其他机密,而这些密钥或机密不会被制造商或其他供应链用户所知道。 包装功能使供应链应用程序和IP在设备生命周期内得以安全可靠地保护,然后再进行现场部署。
防止反向工程,伪造/克隆: QuiddiKey通过使用PUF派生的加密密钥对其进行加密来保护固件IP,该密钥被锁定到设备的硬件实例。 如果将与具有QuiddiKey的设备绑定的固件IP复制到其他设备实例,则这些流氓设备将无法解锁IP或使用该IP,因为每个设备都有不同的硬件指纹。
其他用例: 安全密钥存储, 灵活的密钥配置, HW-SW 绑定, 安全通信, 身份验证
QuiddiKey配置
QuiddiKey提供现成配置,大小在39k至72k门之间。 根据功能,性能和法规遵从性的不同,配置会根据您的应用需求定制选项(选项显示在下表的圆括号中;包含选项的配置的门数将位于范围的高端)。
QuiddiKey配置 | |
---|---|
生成设备唯一密钥 | ✓ |
产生随机值 | ✓ |
包装和拆开钥匙 | (✓) |
尺寸(k个门) | 39 - 72 |
AC 大小(字节) | 580 - 1000 |
安全强度(位) | 256 |
最大密钥长度(位) | 4096 |
生成根密钥的时间(k个周期) | 44 - 69 |
PUF 所需的 SRAM (kB) | 2 - 6 |
NIST CAVP 认证(DRBG、AES、KDF) | (✓) |
符合 NIST SP 800-90 | (✓) |
接口 | APB / TileLink-UL |
屏蔽键输出 | ✓ |
逻辑BIST | (✓) |
SRAM健康检查 | ✓ |
SRAM抗衰老 | ✓ |
PUF 监测 | ✓ |
驱动器 | ✓ |
攻击对策 | ✓ |
(✓)功能是可选的
工作范围
QuiddiKey已以各种铸造厂/过程节点组合的形式部署在MCU / SoC / ASIC上。 在多年的现场操作中,跨此多样化阵列的SRAM PUF响应已被证明可与QuiddiKey一起在各种操作环境中使用。
QuiddiKey可交付成果
QuiddiKey IP可以轻松集成到所有代工厂和工艺节点的任何半导体设计中。 标准可交付成果包括:
- RTL 网表(Verilog、VHDL)
- 测试台(UVM、VHDL)
- C型
- APB 或 TileLink 接口(VHDL、Verilog)
- 设计编译器综合约束(tcl)
- QuiddiKey 驱动程序(C 源代码、头文件)
- QuiddiKey寄存器描述(IP-XACT)
- 数据表,集成手册和驱动程序文档
- NIST 文档 (SP 800-90A/B)
驱动程序易于集成
QuiddiKey驱动程序为嵌入式软件环境中的开发人员简化了HW IP的使用。 它作为C源代码提供,并附带有参考手册,集成测试和QuiddiKey寄存器说明。