基于物理不可克隆函数的硬件固有安全密钥存储技术解析
1. 重新思考安全密钥存储机制
当前的密钥存储机制会生成存储在执行安全操作设备上的秘密密钥。但片外存储秘密密钥容易受到攻击,攻击者可使用逻辑分析仪窃取外部存储器和芯片之间总线的数据。因此,下面讨论的存储机制都应视为嵌入式片上存储系统。
1.1 当前密钥存储机制的局限性
目前有多种在设备中永久存储密钥的方法,可分为易失性和非易失性两种。非易失性机制依赖硬连线信息、熔丝型技术或浮栅型技术;基于随机存取存储器(RAM)的易失性方法通常使用电池来永久存储信息。以下是对各种永久存储机制局限性的概述:
- 只读存储器(ROM) :ROM掩码通常在制造阶段生成,之后无法擦除或修改。这带来两个问题:一是隐藏在ROM中的秘密密钥即使在设备断电后仍永久存在,可通过制造现场常用的故障分析工具提取;二是ROM缺乏灵活性,一旦设计到集成电路(IC)中就无法更改。而且,ROM掩码的生产需要数月时间,这意味着ROM存储的密钥通常是主密钥,更易成为逆向工程的目标。
- 基于熔丝的存储机制 :如多晶硅熔丝、激光熔丝、电熔丝和反熔丝等。与ROM类似,存储在这些熔丝中的密钥在设备断电后仍存在。此外,熔丝在布局中较容易被发现,使用制造现场的故障分析工具也较易分析。部分熔丝类型(如反熔丝)需要额外的电荷泵,成本效益不高。
- 浮栅技术 :包括闪存(Flash)、电可擦可编程只读存储器(EEPROM)和可擦可编程只读存储器(EPROM)单元。其原理是电子电荷被困在两个漏极之间的浮栅上,直到施加特定阈值电压才能移除。这些信息在设
超级会员免费看
订阅专栏 解锁全文
105

被折叠的 条评论
为什么被折叠?



