中文 英语

使用ReRAM puf隐藏安全密钥

如何结合两种不同的技术来创建一个独特而廉价的安全解决方案。

受欢迎程度

电阻式RAM和物理不可克隆函数(puf)由于完全不同的原因而受到关注,但当它们结合在一起时,就创造了一种极其安全和廉价的存储身份验证密钥的方式。

随着安全担忧从纯粹的软件转向硬件和软件的结合,芯片制造商和系统公司一直在努力研究如何防止黑客控制联网系统。这在汽车、医疗、工业和航空航天等应用程序中尤其重要,因为恶意软件可能导致伤害或死亡,黑客可能会要求巨额资金来解锁系统。但这在物联网世界中也很重要,在物联网世界中,设备与其他设备相连。

只要有足够的时间和资源,所有系统都可以被黑客入侵,而且安全性需要在整个系统和系统之间分层。但是验证密钥仍然需要存储在某个地方,而且这个地方需要特别安全。这就是ReRAM puf适合的地方。

对一个丝状ReRAM单元进行编程本质上是随机的。施加电压在电介质的顶部和底部电极之间创建一个渗透路径(灯丝),允许电流流动或不流动(开/关)。但该路径所遵循的确切路径取决于杂质和缺陷的位置,以及BEOL过程中的热和其他随机变化。

由于这个原因,没有两个ReRAM单元的行为完全相同,当涉及到安全性时,这是很重要的。如果两个相邻的电池同时接收到相同的电压,其中一个电池会先切换。在设计加密密钥时,ReRAM对数组可能定义一个随机数的位。但当这些被重置为零,然后施加相同的电压,新的模式将是不同的。因此,一组丝状ReRAM对定义了PUF,这是一种对应用信号给出本质随机响应的设备。随着传感器和其他连接设备的激增,puf已成为关键的安全元素。

ReRAM puf可以保护连接设备的网络免受“冒名冒充者”的攻击,防止流氓设备访问网络服务,并确保只有经过授权的设备才能将数据发送到中央服务器。例如,连接的恒温器或摄像头可能使用PUF来识别自身来自授权制造商。传感器可能使用PUF密钥来验证其数据的真实性。


图1:微小的ReRAM PUF单元,在分层和检查时,不能访问或更改数据,防止了不必要的攻击。来源:横梁

虽然已经提出了许多不同的PUF设计,但它们都依赖于某种形式的固有随机性——介电击穿失效的模式、SRAM晶体管阈值电压的差异、ReRAM编程电压等等。密钥生成和存储使用标准半导体沉积和蚀刻工艺直接在现场进行。因此,puf原则上比依赖于集中式密钥存储的安全协议更安全,成本更低。

小心比特错误
PUF机制可以指向适当的应用程序。例如,如果内存基于某种形式的灾难性故障(如电介质击穿)而工作,则该单元将不可重写,并且可以通过物理分析设备来提取密钥。CrossBar的营销和销售副总裁Ashish Pancholy解释说,SRAM设备有几个百分点的误差率。在缓存内存中,这样的错误是可以接受的,但是它们可能导致puf的身份验证失败。因此,SRAM PUF通常包含一个“辅助”电路来纠正比特错误,但PUF本身的任何外部数据都会产生潜在的安全漏洞。

一些puf依赖于现象,如缺陷,这些现象可能系统地变化。在其他情况下,存储的值可以通过破坏性分析读取,例如使用来自设备背面的光子发射。

CrossBar声称,其丝状ReRAM puf对此类攻击具有很强的抵抗力。ReRAM电池位于金属层之间,具有非常小的横截面积。即使在硅层剥离之后,也很难定位实际的电池,更不用说通过磁、成像或其他技术来读取它了。事实上,MicroNet Solutions公司报告说,他们无法使用聚焦离子束成像、光子发射分析或任何其他方法来确定CrossBar ReRAM阵列的内容。

结论
许多网络设备使用在不安全或最低安全的位置。因此,即使攻击者拥有对设备的完全物理访问权,也必须保护安全密钥。使用ReRAM设备的优点是,它们可以将安全的非易失性内存和加密密钥组合在单个设备中,从而简化了系统集成。

有关的故事

使puf更加安全

新的内存会增加新的错误



2的评论

WEC 说:

所以电荷检测不如电阻检测安全?

凯瑟琳德比郡 说:

电荷的移动在设备外部更容易检测到,例如通过背面光子发射。在这些设备中,用于电阻测量/检测的电流非常小,因此很难从外部观察到。

留下回复


(注:此名称将公开显示)

Baidu