RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 企业追踪 / 正文

PUF技术公司之Verayo

0 企业追踪 | 2014年12月12日
转载申明:本站原创,欢迎转载。但转载时请保留原文地址。
原文地址:http://www.vonwei.com/post/verayo.html

Verayo公司的目标很简单,即Simply Secure,简单安全。让安全就是这么简单:

  • 提供不可克隆的芯片以及配套的认证软件,构建低成本的认证解决方案;

  • 让消费者参与,在认证的基础上进行基于云的大数据分析;

  • 提供安全易失性密钥生成。

公司主页:http://www.verayo.com/tech.php

该公司的核心技术就是物理不可克隆函数PUF:Physical Unclonable Function。

即便两个硅(silicon)芯片拥有相同的设计、技术甚至制造过程,其物理属性都是不一样的。在制造过程中,从分子尺度来讲总存在不可避免和不可控制的变量,这些变量使得每个硅芯片都是独一无二的。MIT的Srini Devadas教授及其团队发明了硅物理不可克隆函数(称为silicon-PUF),这些半导体制作过程中的变量可以用于硅生物识别,来唯一的标识每个硅芯片。

就像人的指纹可以唯一的识别一个人的身份一样,PUF可以作为物理设备的指纹

Verayo已经开发了一种技术,可以探测、询问和收集每个PUF电路的一组参数,使用这些参数作为芯片的特征。由于制造过程中的变量是不可预期、永久和不可克隆的,每个PUF使得其芯片也不可克隆,而参数就相当于各种安全应用中的秘密值(secrets)。Verayo的技术使用挑战和响应的方式来提取这些秘密值。由于芯片的唯一性,对于同一个挑战,每个PUF的响应都不一样,其输出由制造过程中的未知变量所影响。

PUF的挑战响应拥有如下特征

  • Unique to each chip,对每个芯片都是唯一的(相当于指纹的唯一性)

  • Consistent across life span, environmental conditions,跨生命周期,环境条件等保持一致

  • Different ICs have different responses to same challenge,对于同一个挑战值,不通的集成电路ICs拥有不同的响应

PUF的挑战响应对可以用作秘密值,在广泛的安全应用场景中,使能如下两个基本功能:

  • Secure authentication of ICs - ASICs, FPGAs,对集成电路(ASICs,FPGAs)的安全认证

  • Secret key generation for cryptographic applications,针对密钥应用的安全密钥生成

 



Verayo拥有的关于PUF技术的资质

当Verayo公司初成立时,基于MIT的关于硅PUF技术的四个专利,后来又有10多个专利直接授权给Verayo公司,而且还有8个正在提交的专利。

而且从2007年到2014年,都有在国际顶级会议上发表PUF技术相关的学术论文,这是将学术界技术进行产品转换的典型例子。简单列举如下:

  • A Noise Bifurcation Architecture for Linear Additive Physical Functions. Host 2014 [PDF]

  • Performance Metrics and Empirical Results of a PUF Cryptographic Key Generation ASIC. Host 2012 [PDF]

  • Lightweight and Secure PUF Key Storage Using Limits of Machine Learning. CHES 2011 [PDF]

  • Reliable and Ef?cient PUF-Based Key Generation Using Pattern Matching. Host 2011 [PDF]

  • Recombination of Physical Unclonable Functions. 35th Annual GOMACTech Conference 2010 [PDF]

  • Secure and Robust Error Correction for Physical Unclonable Functions. IEEE Design & Test of Computer 2010 [PDF]

  • Design and Implementation of PUF-Based “Unclonable” RFID ICs  for Anti-Counterfeiting and Security Applications
    . RFID 2008 [PDF]

  • Physical Unclonable Functions for Device Authentication and Secret Key Generation. DAC 2007 [PDF]


 

 

PUF优势与应用

PUF技术可以用于提升半导体集成电路和基于集成电路的系统:

- Since it is effectively impossible to clone PUF based ICs, PUF technology provides a reliable and secure way to authenticate PUF-based ICs and systems. 提供一个认证集成电路及其系统的认证方式

- Unlike conventional security solutions, PUFs do not store secret keys for cryptographic operations. PUFs dynamically generate unique and volatile secrets for each IC. 不需要存储密钥值,使用PUFs可以动态的生成唯一的易失性密钥

PUF芯片认证

生成一个随机挑战值,基于PUF特征值可以计算出一个预期的响应值,每个随机挑战对应一个唯一的响应,只有真实合法的集成电路才能为一个挑战值产生一个正确的响应值,方式如下:

Response = PUF (challenge, physical silicon)

使用从生产过程中安全提取的PUF参数,同样的挑战值被发送给芯片,基于其给出的响应,可以认证芯片的真实身份。

密钥生成

使用PUF技术,没有必要存储密钥(通常存储密钥需要安全存储空间,PUF正好可以省掉这个部分)。

对于没有安全存储的应用场景,PUF技术可以从硅中生成易失性(挥发性)密钥,这在嵌入式设备,还有物联网中进行设备认证非常有用

PUF密钥的生成和配置非常安全,而且可以很容易嵌入到任何ASIC和FPGA中,用于建立机器或者设备之间的可信。没有必要进行可信编程,其可以用于密码应用中,如AES,RSA,HMAC等。

 


 

 

参考

[1] Verayo. http://www.verayo.com/tech.php


  • ------------------分隔线----------------

  • 如果感兴趣,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 推荐您阅读更多有关于“ 物理不可克隆函数PUF   ”的文章

    请填写你的在线分享代码
    上一篇:TCG TPM 2.0规范研读之:信任根 或者 可信根下一篇:PUF技术公司之Intrinsic-ID

    猜你喜欢

    评论列表:

    发表评论

    必填

    选填

    选填

    必填,不填不让过哦,嘻嘻。

    记住我,下次回复时不用重新输入个人信息

    本站介绍
    最近发表
    本年最热文章
    本月最热文章
    网站分类
    文章归档