账号:
密码:
最新动态
产业快讯
CTIMES / 文章 /
美高森美FPGA为系统安全保驾护航
建基于FPGA的物理不可复制特性强化功能

【作者: Kevin Morris】2015年04月30日 星期四

浏览人次:【9976】

「安全性」过去只是国防项目、财务系统以及「高安全性」要求的设备和平台才会考虑到的特性,但随着物联网(IOT)、穿戴式设备、车联网、智能手机、平板计算机等新技术和应用不断涌现,所有设备互联互通,而且我们日常都可能会使用这些设备来处理财务关键事务,因此这些通讯处理都需要以安全性来做为保障,这意味着今后所设计的任何系统, 其安全特性都将变得非常重要。


然而,安全特性必须从一开始就加入系统设计中,它不像挂锁和锁链那样单独的模块可以直接加挂在现有的系统上即可;而且,我们也不能单靠软件来保证它的安全性,因为只有硬件本身内建的特性才可以确保真正的安全。


美高森美宣布其SmartFusion 2和 IGLOO 2 FPGA器件是率先加入了物理不可复制(PUF)特性的产品,为多项安全功能奠下了基础。 PUF提供了一种称作「生物计量」识别器的功能,如同人类的指纹一样,每个芯片也都具有不能够被复制而且独一无二的标识符。


FPGA器件在安全领域具有独特优势,因为它们是至少三个对安全感兴趣的群体的交汇点。 首先,FPGA供货商需要通过安全特性来防止有人利用复制、过度生产、扫楼(floor sweeping)或其它业界常见的欺诈手段来进行未经授权的芯片复制。 其次,开发FPGA应用的OEM厂商希望其比特流(bitstream)和所设计的IP可以得到保护,以防止其系统被复制。 最后是系统的最终用户,他们希望保障其隐私数据和交易的安全性。


由于FPGA位于这些因素的交汇点,同时还常常涉及系统设计的通讯路径,因此往往被当作实现安全功能的部件。 美高森美FPGA产品在其硬IP中构建PUF模块,无疑是合理的选择,也为系统设计人员提供了一个基于硬件的高等级安全平台。


长久以来,美高森美产品一直被应用在航空航天和国防工业,其SOC FPGA产品线之SmartFusion 2和IGLOO 2 系列的产品,可以追溯到美高森美收购爱特公司(Actel)之前。 爱特公司一直是航空应用领域内的重要供货商之一,因此,该公司在FPGA器件整合安全功能,也就不足为奇了。 在此背景下,美高森美与Intrinsic-ID就PUF技术层面展开了合作。


建基于FPGA的PUF特性,可以想象为由许多SRAM正反器(flip-flop)组成的大型缓存器组,每个正反器都是由交叉耦合栅极所组成的,正反器上电之后的状态,取决于制造环境的差别。 通常其中一个驱动器会稍微比其它驱动器强大,它往往会在上电时「胜出」,使该位在每次上电启动时的状态都保持一致。


这听起来很简单,对不对? 如果利用许多驱动器来构建长长的链条,便可以获得一个任意长度的私钥(private key)。 这样,每个芯片在启动时都能产生自己的一致性密钥,该密钥无法被复制,完全取决于芯片的制造环境。


你可能会问:那么温度和其它环境因素又怎样呢? 是的,环境因素或许会造成影响,使某些位(随机)比其它位更稳定,而其余的位则具有更强烈的不对称性。 解决方法是把位的数量增加至多于你所需要的数目,并且后处理一个位。 通过仅为密钥选择最稳定的数据位,以及利用内置错误校正代码以防止在随机环境下突发出现不一致情况(公司预计原始位上的错误余量为15%),便可以如你所愿,获得具备一致性的良好密钥。


结果,当可以使用这些位来获得强大的功能,这些位可以当作极好的随机数种子来使用,在许多安全相关应用中是非常有用的。 因此,PUF中的「好」位和「坏」位无论是否具有一致性,均可物尽其用。


美高森美指出,经过加强的PUF已经获得许多M2M和IoT设计的青睐,除了为最终用户提供市场所需的基本安全特性之外,PUF也可以保护OEM厂商的系统避免伪造和盗版侵权,从而帮助避免公司利润受到影响。将这些功能内置于一个低成本FPGA(由于其它原因,FPGA器件通常已经存在于系统中)器件中,既合情合理,也符合经济效益。


PUF产生的密码储存在每个器件的eNVM中,可作为由美高森美签署的产业标准X.509认证证书。 该认证证书可核实器件及其内容:包括器件序号、日期代码、器件编号、速度等级、筛选级等。 在较大容量的器件中,它还包括器件的ECC公钥。 密匙验证协议会将这份证书和PUF产生的私钥结合起来。 我们通过协议的挑战流程来验证器件的真实性,以及确保器件没有被伪造,且没有被非法“更新”,符合证书中所描述的特性级别。


OEM厂商从美高森美代理商处收到器件产品后,可以验证器件的真实性,并且提供器件私钥的所有权证明(proof-of-possession)。 之后,它们可以产生一组用户密匙对,并且将器件加入到用户的PKI。 下游应用可以利用X.509证书为众多特定应用提供安全特性,并连接到系统或网络中的其它安全组件,以及与它们通讯。随后可以产生各种级别之认证证书,以用于不同应用领域,例如医疗和军事航空等,所有这些特性都可以回溯到由硬件PUF维护的芯片中之私钥。


由于私钥从不传递到外部,也不会被软件读取,对任何人或系统中的机器而言,它总是不可见的,这意味着它无需依赖「安全隐蔽(security by obscurity)」或任何组织性的密钥数据维护方法。 它还具有多重保护,例如可以通过PUF架构以及FPGA内置、可以对抗DPA(anti-DPA)的IP(从DPA专业厂商 Cryptography Research, Inc.获得授权许可)来抵抗DPA的攻击。此外,这些器件还具有强大的反篡改(anti-tamper)功能集,如果检测到篡改攻击,便会将关键性数据「归零(zeroing out)」。


虽然没有任何系统或器件可以达到百分之百安全,但该方案可说是提供了一个稳健的起点。 当然,这不是一颗万灵仙丹,OEM厂商和系统的最终用户也要了解自己在此安全链中所应该负的责任。 在任何设计中,均有可能在锁紧前门的同时,后门却是洞开着的情形发生。 作为系统设计人员,我们必需从全系统的宏观视角来看待安全性,不能短视地只专注在特定的平台或技术。


(本文作者Kevin Morris任职于美高森美(Microsemi)公司)


相关文章
用Arduino 打造机器人:循迹、弹钢琴、下棋都行!
树莓派推出AI摄影机、新款显示器
智慧充电桩百花齐放
充电站布局多元商业模式
以爆管和接触器驱动器提高HEV/EV电池断开系统安全性
comments powered by Disqus
相关讨论
  相关新闻
» A+计划补助电动车产业 驱动系统、晶片和SiC衍生投资3亿元
» 工研院主办VLSI TSA研讨会登场 聚焦异质整合与小晶片、高速运算、AI算力
» 国科会扩大国际半导体人才交流 首座晶创海外基地拍板布拉格
» SEMI:2023年全球半导体设备市况 出货微降至1,063亿美元
» TrendForce:台湾强震过後 半导体、面板业尚未见重大灾损


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK8513O6CRISTACUKE
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw