跳至主要内容

EETimes on PUF:针对非安全专家的安全功能

由吉姆Turley,EE时代

eetimes_logo_zpsd2838525

当你感觉不舒服时,你是否立即参加大学的医学课程并等到你毕业去治疗自己? 当你的车发生故障时,你是否改变了职业生涯并致力于多年的汽车工程?
当我们需要了解密码学,安全性,黑客入侵和入侵防御时,我们是否需要进行长达数十年的一站式攻坚战才能跟上坏人的脚步?

那......我们聘请一位专家并且称之为完成。

就像我们从这些领域的专家供应商那里获得一个操作系统或一个微处理器一样,我们也可以从那些别无他物的公司获得安全技术。

最好的例子就是Altera全新的Stratix 10系列FPGA芯片。 除了速度快,Stratix 10 FPGA还包含一系列我们通常在主流设备中看不到的安全功能。

每个Stratix 10芯片内部都有一个PUF(物理上不可克隆的功能),根据定义,该芯片仅适用于该芯片和该芯片。 它本质上是一个随机的“胎记”或序列号,允许您将软件,硬件或配置比特流绑定到单个FPGA器件。 在一个芯片上工作的代码或配置不适用于另一个芯片。 所以即使坏人破解了你的一个设计,他们也没有破解它们。 聪明。

您也可以使用PUF使键不可见。 通常,关键数据存储在熔丝中,就像FPGA上的其他任何东西一样。 这意味着他们受到X射线的照射,可以揭示钥匙。 但是,如果将关键数据与PUF数据结合在一起,您将获得原始且独特的结果,这看起来不像一个关键字,并且只与一个设备一起工作。 瞧! 即时密钥安全。 所有这些功能以及我们未提及的许多其他功能,都加起来就是“减少攻击面”。

继续阅读 EE时代杂志

回到顶部