跳至主要内容

先进节点上非易失性内存安全性问题的答案:多变!

作者:Pim Tuyls,创始人兼首席执行官| 最初发表于 设计与重用

随着半导体技术节点的尺寸不断缩小,出现了一种模式:定义新节点的基本半导体组件-门,触发器,SRAM等-相对容易地就位。 但是,在28nm以下,以与标准组件相同的方式和相同的速度扩展非易失性存储器(NVM)面临着严峻的挑战。 尤其是,如最近发表的文章中所讨论的,在高级节点上即使不是不可能的话,闪存的开发也变得非常困难和昂贵。 此处。 这是由于以下事实:闪存需要大量额外的掩膜步骤,从而增加了存储器的成本,从而增加了芯片的成本。 此外,还需要进行额外的测试,例如在高温下烘烤芯片,以确保其不挥发并确保其具有足够长的使用寿命。

没有NVM =高级节点上的安全问题

根据 克尔科夫原则加密引擎(进而是芯片)的安全性取决于用于保护这些引擎的秘密密钥的保密性。 如果不能将秘密密钥保密,则无论所使用的加密算法多么复杂,都没有安全性。

NVM开发远远落后于新节点中的基本组件这一事实严重影响了在小于28nm的过程节点中构建的设备中安全性的实现。 一段时间以来,NVM一直是用于保护芯片及其通信的秘密密钥的首选存储机制。 这样做的原因是,密钥必须永久存在于芯片上,以便加密引擎(例如加密,解密和签名)可以执行其安全性操作。 NVM似乎是一种自然的片上存储机制。

但是,在NVM中(尤其是在最小的技术节点中)存储机密的方法存在两个主要问题。 首先,由于任何节点唯一可用的NVM选项相对较大,因此攻击者可以使用电子扫描显微镜查看内存并找出秘密。 在这种情况下,您可以将NVM中的钥匙存储与将房子的钥匙隐藏在门垫下进行比较。 它可以使业余爱好者一段时间,但是对专业人士不利。

其次,如上所述,在最小的节点中没有高质量的NVM。 因此,无法使用传统的NVM方法在芯片上可靠地存储密钥。 没有秘密密钥,没有安全性。

对于开发物联网(IoT)设备的公司而言,在高级节点上无法使用NVM的问题尤为紧迫,因为IoT设备通常都针对高级节点,并且由于它们的连通性而具有很高的安全性要求。 那么解决方案是什么?

挥发性解决方案:SRAM PUF

除了通用NVM以外,还有其他两种选择:一种特殊的NVM –一次性可编程(OTP)存储器–易失性存储器,例如SRAM。 一次性密码 is 在小型节点中可用。 OTP存储器通常是指基于熔断器或反熔丝的技术。 就小型节点而言,就基于保险丝的技术而言,所使用的保险丝相对较大,并且随着时间的推移越来越难以保持可靠性。 最重要的是,它们需要电荷泵,隔离单元和特殊的编程设备,如先前引用的文章所述。 这些要求对基于熔断器的存储器的大小具有重大影响,因此对芯片的成本和灵活性也有重大影响。 另一方面,反熔丝存储单元较小,但具有与熔丝类似的可靠性和硅面积缺点。

然而,SRAM 是任何给定技术节点的基本组件,并为高级节点的安全问题提供了可靠的解决方案。 物理不可克隆函数 (的PUF) 能够从芯片的独特物理特性中提取密钥。 可以将其视为使用芯片的生物特征来生成密钥。 最知名、最广泛和最可靠的 的PUF 是基于易失性存储器的 PUF,例如构建在 SRAM 上的 PUF。 SRAM PUF 十多年来,已在数亿台设备中部署,特别适合在最小节点中实施,甚至在 5nm 和 7nm 中也是如此。 由于易失性存储器 PUF 不需要存储秘密数据,它们解决了“门垫”问题。 由于存储器中没有存储秘密数据,因此设备关闭时没有秘密。 没有秘密数据意味着攻击者空手而归。

每个数字芯片都有易失性存储器,例如板上的 SRAM。 所以, SRAM PUF 几乎可以在所有连接到 Internet 的设备上实现。 通过启用 SRAM PUF 芯片内部——可以在芯片生命周期的任何时候通过软件启动——并集成这些 的PUF 使用加密引擎,可以建立一个基本机制来构建安全设备。 这 SRAM PUF 可以提供构成多个派生密钥基础的信任根,并可用于包装来自 OEM 甚至最终用户的其他密钥。 受 SRAM PUF 保护的封装密钥可以安全地存储在廉价的片外用户存储器中。

易失性存储元件(例如SRAM)是任何技术节点的基本组件,可为目标为28nm以下的芯片的密钥存储提供最直接,最经济高效且最安全的解决方案。 SRAM PUF解决方案的灵活性对于连接到Internet和其他IoT设备的IoT设备特别有价值。 可以使用唯一的设备密钥保护每个端点,从而使整个系统更加值得信赖。

这篇文章有0评论

发表评论

您的电子邮件地址将不会被公开。 必填 *

回到顶部