Chiplet 安全性:在系统级封装中建立信任
随着设备缩放对于大多数应用来说变得不可行且过于昂贵,在系统级封装 (SiP) 内使用多个小芯片(每个芯片都具有专用功能)的趋势日益流行。 未来的复杂设计很容易包含来自不同供应商的 100 个小芯片,这使得本已复杂且越来越不可信的 SoC 供应链变得更加复杂。 将功能分散到来自不同供应商的多个小芯片上会在很多方面增加电子系统的攻击面。 来自不受信任来源的 Chiplet 可能是恶意的、容易受到攻击或不可靠。 第三方可能会过度生产小芯片或窃取知识产权。
用于跟踪和保护芯片的传统方法成本太高、不可靠且不够灵活,无法用于复杂的 SiP 设计。 Intrinsic ID 基于其获得专利的 SRAM 物理不可克隆功能或 SRAM PUF 技术,提供非常强大和灵活的身份验证解决方案。 这些解决方案可以从生产的最早时刻开始使用,以确保每个小芯片都是真实和安全的。 IP 可以绑定到 chiplet 的硬件,系统所有部分之间的通信都可以安全地进行身份验证,以防止窃听和篡改。
安全挑战
- 组件在多个位置制造,需要可信的第三方
- 顶层芯片到芯片接口容易受到中间人攻击
- 插入不受信任的小芯片
- 不受信任的小芯片可能是恶意的、容易受到攻击或不可靠
- 第三方可以过度生产或窃取 IP
特征
- 使用标准 SRAM 作为 PUF 来创建硬件信任根 (RoT)
- 提供密钥配置,包装和解包功能,以确保整个供应链中的密钥安全存储并保证设备的使用寿命
- 根密钥从不存储,而是在每次需要时从 PUF 重新创建
- 密钥绑定到小芯片,只能在创建它们的小芯片上重新创建和访问
产品特点
- 无需在小芯片内部进行安全存储来存储根密钥
- 技术扩展独立的全数字 IP – 提供安全性、灵活性和成本的最佳组合
- 最先进技术节点中的高度可靠的解决方案
- 能够识别和跟踪没有可用 NVM 的小芯片
- 与 NVM 中的传统密钥存储相比,提供更强的身份验证和更高的安全性
SRAM PUF 解决方案的信任验证级别
根据应用程序、威胁模型和系统的安全边界,不同级别的 SiP 信任验证可能适用。
第一级信任验证 通过使用 SRAM PUF 识别小芯片和检测伪造小芯片获得。 仅需 0.2 kB 的 SRAM 即可创建可存储在 Intrinsic ID Zign® 标签数据库中的模糊小芯片标识符。 该解决方案适用于任何小芯片,并支持从生产的最早时刻开始跟踪。 Zign Tag 提供了一个强大且可扩展的解决方案,无需在设备上存储身份或密钥,从而能够识别和跟踪没有可用 NVM 的小芯片。
Intrinsic ID 旗舰产品 QuiddiKey 和 Zign X00 提供 更高级别的信任验证,例如用于小芯片和数据认证或用于 IP 绑定。 这些解决方案使用仅在 SiP 中已知的基于 PUF 的小芯片唯一对称密钥实现安全连接。 不需要 UID 编程,也不需要小芯片内部的 OTP 来存储密钥。
最强级别的认证 可以通过将 SRAM PUF 与连接到传统 PKI 系统的非对称加密相结合来实现,在传统 PKI 系统中,每个小芯片都从制造商那里获得设备证书,以保证其真实性。 证书的强度取决于私钥的保护。 基于 PUF 的解决方案提供最强大的密钥保护形式。
硬件或软件的安全解决方案
基于固有 ID PUF 的安全解决方案可用于硬件 IP 和软件。 他们将 SRAM 固有的随机启动值用作 PUF,从而生成强大的硬件 RoT 所需的熵。 每次芯片上电时都会重新生成根密钥,并且仅在需要时才可用(在易失性存储器中)。 这意味着密钥永远不会存在于持久内存中,即使芯片断电时也不存在,这显着提高了安全性并消除了对 OTP 或安全内存的需求。
QuiddiKey® RoT IP 可用于任何代工厂和工艺节点。 它以现成的配置提供,大小介于 45k 和 72k 门之间,并且可以轻松应用于几乎任何芯片。 QuiddiKey 已在全球范围内通过 EMVCo、Visa、CC EAL6+、PSA、ioXt 和政府认证的数亿台设备中得到部署和验证。
内在标识 锌 X00 嵌入式软件解决方案通过将 RoT 技术从硅制造中分离出来,使 RoT 技术民主化,确保它可以被应用程序开发人员大规模访问、理解和实施。 甚至可以在部署的设备上改装信任锚。 该解决方案以现成的配置提供,大小在 7 kB 到 30 kB 之间。
应用
- 安全密钥存储
- 认证
- 灵活的密钥配置
- 防伪
- IP绑定
- 供应链保护
认证证书
- 国家标准技术研究院
- 支持 FIPS 140-3
- 符合 ISO/IEC 20897 标准的 PUF
- SRAM PUF 使能产品已通过 EMVCo、Visa、CC EAL6+、PSA 和 ioXt 认证
- 国防部和欧盟政府合格