跳至主要内容

先进节点上非易失性内存安全性问题的答案:多变!

作者:Pim Tuyls,创始人兼首席执行官| 最初发表于 设计与重用

随着半导体技术节点的尺寸不断缩小,出现了一种模式:定义新节点的基本半导体组件-门,触发器,SRAM等-相对容易地就位。 但是,在28nm以下,以与标准组件相同的方式和相同的速度扩展非易失性存储器(NVM)面临着严峻的挑战。 尤其是,如最近发表的文章中所讨论的,在高级节点上即使不是不可能的话,闪存的开发也变得非常困难和昂贵。 选购。 这是由于以下事实:闪存需要大量额外的掩膜步骤,从而增加了存储器的成本,从而增加了芯片的成本。 此外,还需要进行额外的测试,例如在高温下烘烤芯片,以确保其不挥发并确保其具有足够长的使用寿命。

没有NVM =高级节点上的安全问题

根据 克尔科夫原则加密引擎(进而是芯片)的安全性取决于用于保护这些引擎的秘密密钥的保密性。 如果不能将秘密密钥保密,则无论所使用的加密算法多么复杂,都没有安全性。

NVM开发远远落后于新节点中的基本组件这一事实严重影响了在小于28nm的过程节点中构建的设备中安全性的实现。 一段时间以来,NVM一直是用于保护芯片及其通信的秘密密钥的首选存储机制。 这样做的原因是,密钥必须永久存在于芯片上,以便加密引擎(例如加密,解密和签名)可以执行其安全性操作。 NVM似乎是一种自然的片上存储机制。

但是,在NVM中(尤其是在最小的技术节点中)存储机密的方法存在两个主要问题。 首先,由于任何节点唯一可用的NVM选项相对较大,因此攻击者可以使用电子扫描显微镜查看内存并找出秘密。 在这种情况下,您可以将NVM中的钥匙存储与将房子的钥匙隐藏在门垫下进行比较。 它可以使业余爱好者一段时间,但是对专业人士不利。

其次,如上所述,在最小的节点中没有高质量的NVM。 因此,无法使用传统的NVM方法在芯片上可靠地存储密钥。 没有秘密密钥,没有安全性。

对于开发物联网(IoT)设备的公司而言,在高级节点上无法使用NVM的问题尤为紧迫,因为IoT设备通常都针对高级节点,并且由于它们的连通性而具有很高的安全性要求。 那么解决方案是什么?

挥发性解决方案:SRAM PUF

除了通用NVM以外,还有其他两种选择:一种特殊的NVM –一次性可编程(OTP)存储器–易失性存储器,例如SRAM。 一次性密码 is 在小型节点中可用。 OTP存储器通常是指基于熔断器或反熔丝的技术。 就小型节点而言,就基于保险丝的技术而言,所使用的保险丝相对较大,并且随着时间的推移越来越难以保持可靠性。 最重要的是,它们需要电荷泵,隔离单元和特殊的编程设备,如先前引用的文章所述。 这些要求对基于熔断器的存储器的大小具有重大影响,因此对芯片的成本和灵活性也有重大影响。 另一方面,反熔丝存储单元较小,但具有与熔丝类似的可靠性和硅面积缺点。

但是,SRAM是任何给定技术节点的基本组件,并为高级节点的安全问题提供了可靠的解决方案。 物理不可克隆功能(PUF)支持从芯片的独特物理特性中提取秘密密钥。 可以认为这是使用芯片的生物特征来生成秘密密钥。 最著名,最广泛和最可靠的PUF是基于易失性内存的PUF,例如基于SRAM的PUF。 十多年来,SRAM PUF已经在数以亿计的设备中现场部署,特别适合在最小的节点(甚至5nm和7nm)中实现。 由于易失性存储器PUF不需要存储秘密数据,因此它们解决了“门垫”问题。 由于存储器中没有存储秘密数据,因此关闭设备时设备上没有任何秘密。 没有秘密数据意味着攻击者空手而归。

每个数字芯片上都有易失性存储器,例如SRAM。 因此,几乎可以在连接到Internet的每个设备上实现SRAM PUF。 通过在芯片内部启用SRAM PUF(可以在芯片生命周期中的任何时候通过软件启动),并将这些PUF与加密引擎集成在一起,便形成了一种用于构建安全设备的基本机制。 SRAM PUF可以提供形成多个派生密钥基础的信任根,并且可以用于包装来自OEM甚至最终用户的其他密钥。 可以将受SRAM PUF保护的包装密钥安全地存储在便宜的片外用户存储器中。

易失性存储元件(例如SRAM)是任何技术节点的基本组件,可为目标为28nm以下的芯片的密钥存储提供最直接,最经济高效且最安全的解决方案。 SRAM PUF解决方案的灵活性对于连接到Internet和其他IoT设备的IoT设备特别有价值。 可以使用唯一的设备密钥保护每个端点,从而使整个系统更加值得信赖。

发表评论

您的电子邮件地址将不会被公开。 必填 *

回到顶部