Pendekatan baru membawa peningkatan stabilitas PUF
Penggunaan teknologi physical unclonable function (PUF) untuk keamanan perangkat Internet of things (IoT) bukanlah hal baru — ada banyak perusahaan yang menawarkan keamanan berbasis PUF untuk mengatasi keterbatasan penyimpanan kunci aman konvensional. Tetapi banyak dari solusi saat ini didasarkan pada SRAM PUF, yang menghasilkan hasil yang dapat bervariasi dengan perubahan kondisi lingkungan.
Mencari teknik PUF yang memberikan hasil yang lebih konsisten, PUFsecurity yang berbasis di Taiwan (anak perusahaan dari eMemory Technology) memperkenalkan apa yang dikatakannya sebagai IP root-of-trust berbasis-PUF pertama (kekayaan intelektual). Perusahaan berusia satu tahun menyebutnya PUFrt.
PUFrt IP adalah root-of-trust perangkat keras berbasis PUF yang memungkinkan ID unik, pembuatan nomor acak yang sebenarnya, penyimpanan kunci yang aman, dan desain anti-gangguan (Gambar:PUFsecurity)
Perusahaan mengatakan PUFrt membantu meningkatkan manajemen identitas produk dengan membuat ID unik. Untuk pembuatan kunci, yang sangat penting untuk pengkodean dan penguraian kode data sensitif, PUFrt melakukan ini dengan mengeluarkan angka acak yang sebenarnya. Selain itu, PUFrt juga melindungi kunci dengan aman dari gangguan fisik di OTP aman yang disematkan.
Berbicara kepada EE Times, presiden PUFsecurity, Charles Hsu, mengatakan, “Kami adalah yang pertama di pasar yang menggunakan mekanisme terowongan kuantum untuk membuat PUF ini. Manfaat menggunakan tunneling kuantum adalah untuk membuat PUF yang sangat stabil dan tidak dapat dilacak. IP membuat nomor rahasia, jadi Anda tidak ingin itu terlihat atau dapat dilacak, dan itu harus sangat unik, dan juga sangat stabil. Dengan menggunakan penerowongan kuantum, ini membuat PUF sangat stabil dan tidak dapat dilacak.”
Kami menanyakan apa yang membuat ini berbeda dengan keamanan berbasis PUF lainnya yang tersedia dari beberapa pemain chip lainnya. Ia menjawab, “Tentu saja sebelum PUF ini ada PUF lain, sebenarnya sudah ada selama 10 tahun. Masalahnya adalah SRAM PUF [yang biasanya mereka gunakan] memiliki kerentanan setiap kali Anda menghidupkan dan mematikan daya; nomor pada SRAM PUF akan berubah, sehingga mereka harus melakukan banyak pra-pemrosesan dan pasca-pemrosesan untuk menjaga stabilitas dan keandalan PUF ini.”
SRAM PUF dapat dipengaruhi oleh faktor-faktor seperti tingkat ketidakcocokan antara pasangan MOSFET saat daya naik dan turun secara konstan, dan dalam variasi kondisi sekitar seperti suhu, kebisingan, tegangan, dan gangguan, kata perusahaan tersebut.
“Jadi, hal baru dalam root-of-trust PUF ini adalah kami menggunakan PUF tunneling kuantum, dan mengintegrasikannya dengan OTP (one-time-programmable) dan kemudian kami juga membangun desain sirkuit untuk menggunakannya sebagai benih untuk membuat generasi nomor acak. Jadi fungsi PUFrt adalah memberikan ID, menyediakan penyimpanan kunci di OTP, dan juga menyediakan pembangkitan angka acak yang sebenarnya. Ini adalah 'tiga dalam satu', yang cukup unik di pasar.”
“Kebanyakan perusahaan saat ini menggunakan generator nomor acak dan menyimpan kunci di eFuse atau OTP, dan mereka mungkin tidak menggunakan PUF. Atau beberapa perusahaan hanya menyuntikkan kunci ke dalam chip mereka, dan kemudian mereka menyimpannya di eFuse atau OTP. Tetapi jika Anda menyimpannya di eFuse, itu tidak aman. Karena jika Anda melakukan reverse engineering, Anda akan melihat tanda di eFuse. Jika mereka menggunakan OTP, meskipun OTP tidak terlihat, kuncinya disuntikkan oleh operator, jadi Anda perlu memastikan operator bekerja di lingkungan yang aman, itu juga tidak aman.”
“Tetapi jika Anda memiliki PUF, Anda dapat menggunakan PUF untuk menghasilkan kunci, dan PUF dapat menjerat kunci yang disuntikkan ke dalam penyimpanan. Dengan melakukan ini, operator tidak mengetahui kunci atau nomor PUF.”
Dia menambahkan, “PUFsecurity telah memperluas dan meningkatkan kekuatan NeoPUF dan OTP eMemory. PUFrt IP baru adalah produk yang dapat dengan mudah dimasukkan oleh perancang chip ke dalam desain mereka. PUFsecurity dan perusahaan induknya eMemory akan memberikan layanan lengkap kepada klien dengan memanfaatkan teknologi dan kekuatan desain dari kedua belah pihak. “
Fungsi fisik yang tidak dapat dikloning (PUF) menyediakan “sidik jari digital” yang dapat berfungsi sebagai pengidentifikasi unik untuk sebuah chip, serta tujuan keamanan lainnya, termasuk enkripsi, identifikasi, autentikasi, pembuatan kunci keamanan.
Inti dari NeoPUF adalah fitur inheren yang diaktifkan oleh variasi acak dari kualitas oksida gerbang. Perbedaan mikro oksida gerbang dapat diperkuat dengan menerapkan medan tinggi untuk menyebabkan generasi cacat (ikatan menjuntai) dan menghasilkan perbedaan arus tunneling kuantum. Himpunan angka acak yang dihasilkan oleh teknologi ini sangat andal karena ikatan yang menjuntai tidak dapat dianil kecuali pada suhu melebihi 600 derajat Celcius. Dengan kata lain, variasi lingkungan seperti kebisingan, suhu dan tegangan tidak akan mempengaruhi NeoPUF. Ini juga dapat diterapkan secara luas ke platform teknologi yang berbeda. Selain itu, karena tidak ada muatan yang disimpan pada perangkat yang menggunakan NeoPUF, setelah daya dimatikan, PUF yang berasal dari teknik ini tidak dapat dilacak secara fisik.
IP baru divalidasi untuk desain dalam semikonduktor yang dibuat dengan teknologi proses 28nm. Versi baru PUFrt dalam proses flash tertanam 55nm dan 40nm diharapkan dalam waktu dekat. PUFsecurity juga berencana untuk mengimplementasikan PUFrt dalam proses FinFET untuk aplikasi otomotif dan kecerdasan buatan (AI).
PUFSecurity mengatakan sudah memiliki dua pelanggan yang menggunakan PUFrt dalam produk, dan 10 lainnya sedang mengevaluasi IP melalui program IPGO-nya. Evaluasi berasal dari perusahaan yang berbasis di AS, China, dan Taiwan, di berbagai bidang seperti AI, IoT, mikrokontroler, dan FPGA.
>> Artikel ini awalnya diterbitkan pada situs saudara kami, EE Times.