RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 企业追踪 / 正文

PUF技术公司之Intrinsic-ID

0 企业追踪 | 2014年12月12日
转载申明:本站原创,欢迎转载。但转载时请保留原文地址。
原文地址:http://www.vonwei.com/post/intrinsicid.html

和Verayo比较类似的地方是,进入其主页首先映入人眼前的是标语“Simple Security for the Connected World”。两个公司都不约而同的宣传“简单安全”的概念。确实,要想让安全更加贴近人们的生活,就必须让其更加简单方便。两家公司都是将学术研究成果向产品进行转化,核心技术都是物理不可克隆函数PUF,不过使用的PUF类型(一个基于硅,一个基于SRAM)不一样。


硬件固有安全HIS

         Intrinsic-ID的核心技术称为硬件固有安全HISHardware Intrinsic Security),通过将物理不可克隆函数PUFs嵌入到集成电路ICs中来构造安全健壮的认证机制。HIS的基本思想包含如下三个方面:

  1. 工艺制造过程中的变量带来固有的唯一性。半导体行业的发展已经进入次微米(deep-submicron)时代,由于次微米制造过程中存在未知的变量,使得集成电路(ICs)中的每个晶体管拥有轻微不同的物理属性。依据电子特性,这些变量或者物理属性可以导致可以测量的差异。由于这些变量是不可控的,因此设备的物理属性也无法被复制或者克隆。对于给定的电子指纹,有目的的创建一个这样的设备是不可行的。HIS使用一个电子电路来测量晶体管中的指纹。

  2. 基于SRAM的启动值建立一个唯一且健壮的指纹。静态随机存储器的启动值可以被用来生成指纹。每个SRAM单元的初始状态是一个制造过程中变量的函数,在系统启动时,每个存储单元有一个偏向值(0或者1)。不过也存在一些单元的初始值有时为0,有时为1,称其为噪声(noise),噪声单元是少数。由于无法预测这些单元的偏向值,SRAM中多个存储单元的初始启动值可以形成一个设备固有的指纹。

  3. 将指纹变换为密钥,成为增强安全的基石。设备固有的指纹可以用来派生设备固有的密钥。由于指纹存在噪声,可以使用一个特定的算法(模糊提取器,Fuzzy Extractor)来重构出相同的密钥值,每次重构需要使用辅助数据(称为helper data)。这种基于指纹派生密钥的方式比传统基于NV空间的密钥存储方式更有优势。例如,密钥不用长期存储,而且设备在不活跃状态时,指纹也无法获取,这样攻击者无法从设备的存储单元中盗窃指纹或者密钥。注意,重构密钥的过程没有备选方案,必须保证在各种条件下都能重构出相同的密钥,HIS已经通过各种极端条件的测试,包含气温、老化和使用等。而且HIS也经过不断微调(十多年的微调),可以保证其对于所有主流的IC技术,以及面对各种不同的场景时,随着时间的推移都可以稳定的工作。

         HIS的优势如下:

    • Totally independent root of trust – no back doors  由于其安全密钥只有在需要时生成,而且绝不离开用户的硬件,因此其是完全独立的信任根,也就不用担心其会存在后门(在使用TPM时,就是担心可能存在后门,国内才被禁止使用)

    • Two factor authentication 双因子认证

    • Seamless use model 无缝的使用模型

    • Cost effective deployment and management 经济有效的部署与管理,由于其使用SRAM,其可以通过最小的能耗在已有的设备和芯片上实现

    • Improved quality of security 高质量的安全

    • HIS can be used to prevent identity theft; counterfeiting and cloning of systems; piracy of media content and software apps; software reverse engineering and financial losses. 可以用于防止身份盗窃、假冒和克隆系统、媒体内容和软件应用程序的盗版、软件逆向工程和经济损失等。

         最后,即便设备指纹存在的噪声行为也可以被利用,如作为随机数发生器,其噪声可以作为很好的熵源(entropy)。目前密钥提取和随机数生成两个功能都包含在Intrinsic-IDHIS技术中,任何开发者可以通过SSFSaturnus Security Framework)软件开发工具包来使用这些功能。

 

 

移动手机作为安全令牌:Phone as a Token

         “Phone as a Token”意味着可以使用随身携带的手机来构建安全数字服务,这个功能也是SSF的一个构建块,可以进行安全移动app的开发。

         最简单的方式是将移动手机用作一个认证令牌。即拥有一个手机可以作为证明你身份的一个因子,这个因子可以和其它认证因子进行组合,如password或者生物特征,用于实现双因子认证(2FA2-factor Authentication)或者多因子认证。

         当然还可以更进一步,将手机用作所有密钥的安全存储库(a secure repository)。用户的密钥安全地存储在手机上,使用正确的密钥可以访问用户的敏感数据。这样即便存储用户敏感数据的系统(本地PC上或者远程云上)本身并不安全,或者用户的password丢失,都无法破坏用户敏感数据的安全性。

         将手机作为Token也支持自适应的认证方式(adaptive authentication)。依赖不同的情形,认证需要不同级别的用户交互。如果想使事件对于用户变得简单,可以通过蓝牙连接,仅仅认证设备的存在。当然其他情形可以使用更显示的用户交互,如NFCtap、生物识别、pin码输入等,也可以要求安全设备返回签名等。

         将手机用作Token可以无缝地与HISCISCloud Intrinsic Security,一个软件PUF技术,主要在没有HIS时使用)在一起工作。这些技术可以保证设备上的密钥存储安全,即便一个成熟的黑客通过物理连接设备,也无法从设备检索获取到密钥。实际上,这些技术将随身携带的手机变成了一个真正的安全设备。


Intrinsic-ID技术资质:学术论文

该公司研究人员从2010年到2014年,每年都在国际知名学术会议上发表论文,如TrustSTCTrustEDCHESDATEHOSTESSCIRCISSE等。详细列表如下,具体可以参考链接https://www.intrinsic-id.com/technology/papers/

(2010) Hardware Intrinsic Security from D flip-flops. Accepted at: TRUST 2010, ACM STC 2010, WISSEC 2010.

(2010) Evaluation of 90nm 6T-SRAM as Physical Unclonable Function for Secure Key Generation in Wireless

Sensor Nodes. Accepted at:WISSEC 2010, ISCAS 2011.

(2011) Efficient Implementation of True Random Number Generator based on SRAM PUFs. Accepted at: CryptoQuater, TrustED 2011.

(2011) Recyclable PUFs: Logically Reconfigurable PUFs. Accepted at: CHES 2011, Journal of Cryptographic Engineering.

(2011) Logically Reconfigurable PUFs: Memory-Based Secure Key Storage. Accepted at: ACM STC 2011.

(2011) Comparison of SRAM and FF PUF in 65nm technology. Accepted at: TrustED 2011, NordSec 2011.

(2012) Comparative analysis of SRAM memories used as PUF primitives. Accepted at: DATE 2012.

(2012) Buskeeper PUFs, a Promising Alternative to D Flip-Flop PUFs. Accepted at: HOST 2012.

(2012) Soft Decision Error Correction for Compact Memory-Based PUFs using a Single Enrollment. Accepted at: CHES 2012.

(2012) Experimental Evaluation of Physically Unclonable Functions in 65 nm CMOS. Accepted at: ESSCIRC 2012.

(2013) Anti-Counterfeiting with Hardware Intrinsic Security. Accepted at: DATE 2013.

(2013) Adapting Voltage Ramp-up Time for Temperature Noise Reduction on Memory-based PUFs. Accepted at: HOST 2013, TRUDEVICE 2013.

(2013) Physically Unclonable Functions found in Standard Components of Commercial Devices. Accepted at: TRUDEVICE 2013.

(2013) An Accurate Probabilistic Reliability Model for Silicon PUFs. Accepted at: CHES 2013.

(2013) Bias-based modeling and entropy analysis of PUFs. Accepted at: TrustED 2013.

(2013) Secure PRNG Seeding on Commercial Off-the-Shelf Microcontrollers. Accepted at: TrustED 2013.

(2014) Countering the Effects of Silicon Aging on SRAM PUFs. Accepted at: HOST 2014.

(2014) Lightweight Anti-Counterfeiting Solution for Low-End Commodity Hardware Using Inherent

PUFs. Accepted at: TRUST 2014.

(2014) Hardware Intrinsic Security to Protect Value in the Mobile Market. Accepted at: ISSE 2014.



 参考

[1] Intrinsic-ID Technology. https://www.intrinsic-id.com/technology/

[2] Saturnus? Security Framework SDK (SSF). https://www.intrinsic-id.com/products/saturnus/

[3] White paper Saturnus? Security Framework. https://www.intrinsic-id.com/wp-content/uploads/2014/10/WP-Saturnus-Security-Framework.pdf


 


  • ------------------分隔线----------------

  • 如果感兴趣,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 推荐您阅读更多有关于“ 物理不可克隆函数PUF   ”的文章

    请填写你的在线分享代码
    上一篇:PUF技术公司之Verayo下一篇:Verayo安全解决方案

    猜你喜欢

    评论列表:

    发表评论

    必填

    选填

    选填

    必填,不填不让过哦,嘻嘻。

    记住我,下次回复时不用重新输入个人信息

    本站介绍
    最近发表
    本年最热文章
    本月最热文章
    网站分类
    文章归档