跳至主要内容

如何开始建立芯片信任度? 使用QuiddiKey!

在很多情况下,Intrinsic ID 已经描述了物理不可克隆函数(的PUF) 用于创建和保护强加密根密钥,例如在其白皮书中 “ SRAM PUF:安全的硅指纹。” 但是,这样的PUF只能带您走远。 为了真正保护连接到物联网(IoT)的数十亿设备,每台设备都必须具有保护敏感数据和安全通信的能力。 这是内在ID硬件IP产品的所在地 QuiddiKey® 用武之地。

创建 强根

QuiddiKey 采取的基本第一步是从芯片硅的微小变化中创建高质量和安全的加密根密钥,这些芯片是设备唯一的,并且在每次设备启动和所有环境条件下都保持稳定。 与传统密钥存储相比,使用 QuiddiKey 派生根密钥具有很大的安全优势。易失性存储器. 因为密钥永远不会永久存储,所以当设备不活动时它不存在(没有静止的密钥),因此打开设备并破坏内存内容的攻击者无法找到它。

派生 多个按键

但是, 强根 仅有钥匙是不够的。 任何安全系统通常都需要一个以上的加密密钥。 这是因为:

  • 不同的算法期望密钥具有不同的长度或不同的结构。
  • 不同的应用程序需要不同生命周期的机密。
  • 系统的不同用户通常需要使用自己的密钥进行身份验证。
  • 如果一个密钥被泄露,这不应影响其他秘密的安全性。

由于这些和其他原因,安全设计中公认的最佳实践是仅将单个密钥用于单个目的和/或单个应用程序。 为了满足单键/单次使用的要求,一个能够从前面描述的生成多个应用程序密钥的密钥管理组件, 强根 应该使用密钥。

为了使芯片安全体系结构的设计人员更轻松,Intrinsic ID最近发布了该应用笔记。 “使用QuiddiKey生成多个密钥。” 本应用笔记详细描述了如何使用QuiddiKey的安全密钥派生功能从单个根密钥派生多个加密分离的应用程序密钥。 密码分离意味着它们以这样的方式生成,即特定派生密钥的公开不会影响任何其他派生密钥的安全强度。

构建嵌入式密钥库

既然芯片拥有强大的安全系统所需的所有密钥,那么如何保证所有这些密钥都受到保护? 此保证来自利用QuiddiKey派生的根密钥来创建嵌入式密钥库以保护设备上的所有秘密数据。

通过使用根密钥或从根密钥派生的密钥对芯片上的所有密钥(以及与此相关的其他敏感数据)进行加密(都不存储在设备中),可以创建具有以下属性的密钥库:

  • 像根密钥一样,其他任何密钥都不会存储在普通密钥中
  • 不同的应用程序可以存储和使用自己的唯一密钥
  • 密钥库输出可以直接发送到硬件加密引擎

内部ID创建了另一个应用笔记,以帮助设计人员实现此嵌入式保管库, “ QuiddiKey用例:嵌入式Key Vault。” 实施此嵌入式保管库可确保芯片上所有密钥和敏感数据的存储级别都与QuiddiKey的根密钥相同。

QuiddiKey入门

现在,如何设计一个基于安全系统的所有步骤 SRAM PUF 已经描述过了,只缺少一件事。 如何开始使用 QuiddiKey 等硬件 IP 块? 每个设计芯片的人都知道,设计必须是“第一次正确”。 没有错误的余地,因为硬件一旦投入生产就无法更改。 这就是为什么 Intrinsic ID 知道硬件工程师在将 IP 块集成到他们的设计之前熟悉它是很重要的。

为此,QuiddiKey现在也可以集成在Digilent Arty Z7-20板上,以使工程师对IP模块,其功能,接口和集成流程有所了解。 这样,任何人都可以在将QuiddiKey硬件IP纳入实际目标芯片设计之前熟悉它。 为了支持此工作,Intrinsic ID现在还提供了应用说明 “ QuiddiKey入门” 可用的。 本文档将逐步指导您完成一般的集成流程,并回答最重要的集成问题。

通过结合这个最新的应用说明,让工程师开始将 QuiddiKey 与描述密钥派生的文档集成并创建嵌入式保险库,Intrinsic ID 拥有一个完整的库,可为任何想要开始为芯片构建安全架构的人提供,基于在 SRAM PUF技术. 所以,无需犹豫! 下载这些应用说明并立即开始设计您的系统。

这篇文章有0评论

发表评论

您的电子邮件地址将不会被公开。

回到顶部