Järjestelmäpiireillä voidaan jo nyt generoida piirin salausavain valmistuksessa syntyvien fyysisten ominaisuuksien perusteella. Tyypillisesti tämä uniikki avain tallennetaan piirille sulakkeeseen, mikä ei riitä sataprosenttiseen salaukseen. PUFsecurityn kehittämä tekniikka ratkaisee ongelman.
Salauksessa puhutaan nyt luottamuksen juuresta (Root of Trust) eli laitetason salaukseen. PUF (Physical Unclonable Function) tarkoittaa piirin valmistuksessa syntyviä uniikkeja eroja, joiden avulla sirulla voidaan luoda uniikki avain. PUFsecurity ja eMemory ovat nyt kehittäneet salausratkaisun, jossa nämä molemmat toiminnot yhdistetään.
Käytännössä PUFrt-ratkaisussa on kyse kvanttitunnelointiin perustuvan PUF:n ja eMemoryn antisulakepohjaisen kertaohjemoitavan muistin yhdistelmästä. PUFsecurity muistuttaa, että salaus on vain niin pitävä kuin sen heikoin lenkki. Uniikki avain ei riitä, jos sitä ei ole tallennettu tavalla, jota ei voi murtaa.
Sulake- eli eFuse-ratkaisussa PUF-toiminnon tuottama avain ohjelmoidaan OTP-muistiin metallilla tai polykalvolla, mikä jättää näkyvän jäljen. Tämän avaimen ohjelmointi antisulakemuistiin tapahtuu polttamalla piirin oksidia. Tämä jättää piirille johtavan polun ilman ulkoisesti näkyvää vihjettä.
Antisulakemuistin solut näyttävät ulospäin samanlaisilta riippumatta siitä, millainen avain niihin on tallennettu. PUFsecurity on jo esitellyt ratkaisua yhdessä Arm:n CC312-solun (Crypto Cell-312) kanssa, joka on suosituin tapa toteuttaa salausavaimen tallennus järjestelmäpiireillä. Kun avaimen sisältämä antisulakemuisti on vielä toteutettu piiriin kajoamisen estävillä tekniikoilla, ei avaimeen voida koskaan päästä käsiksi.
Lisätietoja PUFsecurityn sivuilla.