首页
社区
课程
招聘
[分享][讨论]PUF技术如何保护知识产权
2024-5-6 10:30 1063

[分享][讨论]PUF技术如何保护知识产权

2024-5-6 10:30
1063

在电子产品市场中,游戏机、点读笔、教育平板等品牌电子产品经常受到盗版威胁,盗版事件屡见不鲜。一旦新产品上市,盗版商往往会利用各种工具破解软件,获取其中的内容信息,并推出类似功能但价格很低的盗版产品,以非法牟利。正版厂商因此遭受了经济、品牌等多方面的巨大损失。

反向工程是盗版常用的方法,通过将已编译的软件转换为可读的源代码,绕过安全机制,获取软件内容。常规手段通常无法解决盗版问题,一些厂商使用加密芯片来保护知识产权,对设备进行认证或加密处理,但加密芯片中薄弱的环节在于密钥。通过暴力剖析、侧信道攻击、逆向工程等方法,攻击者可以获取存储在芯片非易失存储器中的加密密钥,从而实现破解。

针对知识产权保护,PUF技术拥有天然独特的优势,能够提供周全完善的防盗版解决方案,在保护电子产品知识产权领域具有广阔的应用前景。

接下来,让我们一起看看PUF技术是如何保护知识产权的?

PUF,即Physical Unclonable Functions(物理不可克隆功能)的缩写,体现了芯片在生产过程中由于细微制造工艺偏差带来的随机分布、无法复制、不可克隆的物理特征。 每个芯片独特的随机分布可看作"芯片指纹",并作为硬件信任根 (root of trust) 。由于PUF具备唯一性、不可预测、不可克隆和防篡改的特点,在电子产品知识产权保护领域,可以提供强大且安全有效的解决方案。

利用芯片物理特征的高熵特性,PUF可生成高强度的安全密钥。结合程序加密、代码混淆和完整性保护等手段,PUF可以对核心程序和代码逻辑进行保护,从而有效地防止反向工程攻击。PUF密钥与硬件芯片是绑定的,软件程序只能在实施加密的设备上进行解密和运行。这种绑定确保了软件程序的安全性,即便软件被拷贝其他设备上,由于无法生成相同的解密密钥,软件也无法解密运行。这有效地限制了软件的使用范围,大大增加了盗版的难度。另外,由于PUF密钥不需要存储,这种特性有效地抵御了各种侵入式、半侵入式或者侧信道攻击威胁,使得攻击者无法通过窃取密钥来破解系统。

实际上,PUF技术在国外已广泛应用于知识产权的保护。例如,Intel采用在FPGA上部署PUF IP核,来满足军事、航空航天和政府客户对于专用FPGA的高安全需求。该方案能够使比特流加密密钥与设备唯一密钥绑定在一起,让设备的每个所有者都可以保护设备及其IP。同时,PUF根密钥仅在需要时可用,且不存储在设备的任何位置。任何密钥(或其他敏感数据)都可以使用PUF派生密钥进行加密,将它们物理绑定到设备上,从而无法复制或克隆它们。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工 作,每周日13:00-18:00直播授课

收藏
点赞0
打赏
分享
最新回复 (1)
雪    币: 19785
活跃值: (29397)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
秋狝 2024-5-6 10:55
2
1
mark
游客
登录 | 注册 方可回帖
返回