返回首页
网站导航
资讯首页> 热点推荐 > 安全集成电路如何保护

    安全集成电路如何保护

    热点推荐2022年01月27日
    分享
      在本文中,我们将讨论在进行物联网设计时需要注意的一些关键安全威胁、重要的安全功能。以及随着安全集成电路的进步,如何更容易地保护这些设计。
      
      安全集成电路如何保护
      
      我们正在努力开发下一代的智能联网设备。它改进了前任的功能,同时增加了一些新特性。
      

      在安全性方面进行设计永远不会太迟,而且它比以往任何时候都更加重要。物联网给我们的生活、工作和娱乐方式带来了极大的便利。但如果不加保护,智能设备可以提供进入更大网络和敏感数据的入口

      
      假冒和克隆
      

      一些物联网设计漏洞比其他漏洞更引人注目。假冒和克隆是常见的威胁,导致原始设备制造商的收入损失,通常还会影响到客户的质量。拥有真实的部件可以保证部件将按照预期的方式工作,还有助于确保病毒不会被引入到环境中。例如,在自动化工厂或公用事业工厂中,被篡改的设备可能会引发故障,从而导致昂贵的停机、损坏,甚至伤害客户。

      
      接下来的攻击可能会造成潜在的生命伤害。例如,考虑一个支持无线网络的起搏器。去年,美国国土安全部发布了一个警告,黑客可以很容易地获得一个品牌的植入式心脏除颤器。据司法部称,能够近距离接触到该产品的攻击者可以在该产品的无线电被打开时,在遥测通信中插入、回放、修改和/或拦截数据。
      
      医疗设备的另一个问题是产品翻新。虽然美国食品和药物管理局允许,但翻新医疗设备可能会产生问题。最大的威胁是有限使用的外设。虽然翻新过程可以恢复外围设备,使其像新的一样,但它也可能否定其有限的使用属性。
      
      具有高级加密特性的安全集成电路可以保护发电厂和类似应用中的物联网传感器节点免受安全威胁。
      
      非密码学专家
      
      保护物联网设计免受威胁需要:
      
      端点的安全通信和真实性
      
      强大的密钥管理,保护和加密敏感数据
      
      安全启动以验证固件和防御恶意软件的攻击
      
      特性控件,以便您可以安全地启用和禁用各种基于工厂的选项
      
      安全集成电路继续为现有的和新的嵌入式设计提供高级级别的保护。使用这些设备进行设计的一个好处是,您可以利用健壮的密码功能,而不必是密码专家。基于软件的方法将需要更多的开发工作,同时引入黑客可以利用的漏洞。让我们仔细看看为了保证物联网设计的安全,你想要拥有的安全IC的关键特性。
      
      物理不可克隆功能(PUF)技术
      
      如果您想要强大的防御入侵和逆向工程攻击,PUF技术可以提供帮助。PUF电路依赖于基本MOSFET器件自然发生的随机模拟特性来产生密码密钥。因为密钥只在需要时生成,而不是存储在芯片上的任何地方,所以攻击者没有东西可以偷。如果攻击者试图探测或观察PUF操作,该活动会修改底层电路特性,从而阻止攻击者发现密钥
      
      PUF就像一个独特的指纹,对于安全IC使用的秘密密钥和私钥的实现非常有价值。例如,PUF派生的秘密密钥用于加密存储在安全ICEEPROM内存中的所有信息。检索EEPROM内容的安全攻击肯定会被阻止,因为内容是加密的,并且无法提取解密所需的PUF密钥。
      
      非对称和对称算法
      
      加密算法对加密功能(如身份验证、授权和加密)进行锁定或解锁。有两种算法:对称算法和非对称算法。对称算法涉及到发送方和接收方之间的私有密钥。它们的共享密钥被安全存储,绝不会与其他任何人共享。
      
      发送方和接收方使用这个共享密钥对数据进行身份验证,这为信息源的可信任提供了保证。非对称算法使用一个秘密存储的密钥和一个公开存储的密钥。使用私钥签名的数据只能通过与其相关联的公钥进行验证。
      
      高级加密标准(AES)
      
      AES算法是一种适于批量加密的定宽对称算法。它基于输入密钥的值以可逆的方式打乱和替换输入数据,从而产生密文(加密或编码的信息)。输入消息首先被填充,以确保它能放入“n”个128位块中。每个128位元块与加密密钥一起被送入加密算法。
      
      然后,该算法根据加密密钥中的比特数对输入块比特进行一定次数的模糊处理。模糊处理包括数据位变换,其中部分数据被查找表中的值替换,并执行异或操作,根据输入加密密钥生成的一组圆密钥中的位值将位从0翻转到1。为了解码原始输入块数据,AES解密函数使用相同的加密密钥执行与加密函数相反的操作。
      
      数字签名
      
      数字签名是密码学中的一个标准元素,它为接收方提供了一个理由,使其相信消息是由已知的发送方创建的,并且在传输过程中没有被修改。换句话说,对数据进行签名的能力验证了设备和数据的真实性。数字签名的生成采用了对称和非对称两种算法。
      
      利用SHA和ECDSA实现安全引导
      
      安全哈希算法(例如SHA-2或SHA-3)利用哈希,它将可变大小的数据压缩成固定大小的位字符串输出。例如,对于SHA-256,散列输出是256位长。椭圆曲线数字签名算法(ECDSA)通过为基于私钥的输入消息生成数字签名来实现可信通信。公钥在数学上与私钥相关,由其他人提供和使用,以验证通信器的真实性。
      
      SHA-256和ECDSA一起提供了以下功能,可安全引导主机处理器。在OEM开发环境中,对最终由微控制器执行的固件文件计算SHA-256散列。然后,这个散列值由ecdsa用私钥签名,该私钥驻留在开发环境中,并且在开发环境的范围内受到保护。
      
      固件和ECDSA签名然后存储在最终应用程序中,例如闪存中。此外,在最后的应用程序中,微控制器存储ECDSA公钥,以验证固件是真实的,在执行前没有修改,即一个安全的引导过程。要执行此验证,微控制器将在存储的固件上计算SHA-256哈希值,然后使用此哈希值和存储的公钥对ECDSA签名执行验证操作。如果验证通过,微就可以信任并执行固件。
      
      高级安全集成电路现在被设计为内置这些安全特性。高效密码协处理器为现有的和新的嵌入式设计提供了一个很好的选择。其中一个好处是,协处理器可以让主机(不安全的)微处理器不必管理复杂的加密和安全密钥存储。由于耗电量小,这些设备在电池驱动的物联网设计中运行良好。
      
      这类加密协处理器的一个例子是低功耗的DS28S60,它具有PUF技术、用于快速吞吐量安全操作的高速20MHzSPI接口、用于安全引导的SHA-256数字签名和ECDSA-P256签名和验证,以及用于端到端加密的内置密钥交换。
      
      安全集成电路如何保护
      
      以上就是安全集成电路如何保护的全部内容了,希望综上能给予各位一定的帮助。

    相关阅读