0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

密码学:规划威胁和对策

星星科技指导员 来源:ADI 作者:ADI 2022-12-19 14:48 次阅读

教程是旨在为产品开发工程师提供密码学快速学习指南的系列教程的一部分。每个部分都采用工程方法而不是理论方法。在本期中,您将了解加密系统面临的不同类型的威胁,了解如何规划威胁,并了解可用的对策类型。

威胁、对策和安全规划

当我们考虑连接系统时,重要的是要认识到此类系统不仅指连接到互联网的系统。连接的系统可以包括连接到医院环境中患者的脉搏血氧仪,或连接到打印机的打印机墨盒。我们所有的连接系统都面临着来自各种来源的持续安全威胁。这意味着目前过多的物联网IoT)设备,如恒温器和冰箱,也容易受到黑客攻击。让我们看一下其中的一些威胁,了解如何保护您的设备,并了解您需要执行哪种计划。

威胁

如今,开发人员面临着系统和安全IC面临的威胁。对系统的威胁已被其他来源很好地覆盖,因此我们将只关注对安全IC的威胁。安全 IC 可以通过以下一种或多种方法进行攻击:

侧信道攻击,例如毛刺攻击(主动)和差分功率分析(被动)。

侵入性攻击,例如开垦和微探测,以查找可被利用的开放端口和跟踪。

线路窥探,例如中间人攻击。

内存阵列篡改,例如冷启动攻击。

大多数情况下,侧信道攻击是非侵入性攻击,即它们不会破坏IC。另一方面,物理研究IC各种特征的开盖和微探测是可以破坏IC的侵入性攻击。

我们不会详细介绍这些攻击是如何进行的,但我们将展示几个简单的例子。

主动侧信道攻击:故障攻击

侧通道包括作为硬件物理实现的副作用提供的任何信息。这可能包括功耗、故障注入等。 图1显示了一种使用时钟毛刺的侧信道攻击。这是非侵入性攻击的一个示例。

poYBAGOgCVWAH4B0AAA6EVBkSr4384.png?imgver=1

图1.主动侧信道攻击是非侵入性攻击的一个例子。

一个足够熟练的人可以查看时钟故障或加速时钟的未知输出,可能会发现一种最终可能揭示加密密钥的模式。

解封

解封,也称为去封盖,涉及将硅芯片封装在发烟硝酸中的塑料封装中以熔化封装(图 2)。通常,在此之前,将固定半导体芯片的引线框架固定在框架上。这被认为是侵入性攻击。

pYYBAGOgCVeAFCKtAAAUWTn2iPc834.png?imgver=1

图2.半导体封装容易受到侵入性攻击。

半导体封装

一旦封装熔化,芯片就会暴露出来,黑客有机会直接探测所有可用的焊盘,包括制造商用于内部设置的焊盘(图 3)。它们还可以擦掉顶部保护玻璃,并可以访问设备的内部互连。使用这种直接方法,黑客将尝试访问设备的机密。

poYBAGOgCViAVOw8AAAaabVoYNI614.png?imgver=1

图3.黑客可以直接探测芯片上的可用焊盘(顶视图)。

对策

为了防止有恶意的人闯入安全设备,设备的设计必须具有不仅提供安全性而且保护设备免受攻击的功能。 Maxim的安全器件具有强大的对策,可抵御所有这些攻击。以下是一些已实现的功能:

获得专利的物理不可克隆功能 (PUF) 技术可保护设备数据。

主动监控的芯片防护罩,可检测入侵尝试并做出反应。

加密保护所有存储的数据不被发现。

安全规划

根据应用程序需求,用户必须决定适合部署哪些加密功能。表 1 分享了一些应用需求的示例以及需要应用的结果措施。

表 1.基于应用程序安全需求的安全规划

真实性 保密性 正直
防伪 X
反对窃听 X
防止恶意软件注入 X X
针对校准数据更改 X X

例如,如果有人试图防止医疗手术工具被伪造,他们必须确保每次将工具连接到主机控制器时(图 4),都会检查该工具的真伪。它还需要防止工具中安装任何恶意软件,这可能会伤害患者。保护存储的任何校准数据的需求也至关重要。但是,由于封闭的系统连接几乎不可能在工具和主机控制器之间进行窥探,因此该系统不需要防止窃听。因此,在这种情况下,系统设计人员需要规划“真实性”列下的所有保护,但可以跳过“机密性”列下列出的不必要的保护。

示例系统 - 安全规划

因此,总而言之,对IC的威胁始终存在,并且来自许多来源。系统设计人员需要了解威胁的类型并相应地进行规划。本文为您提供了一些有关如何实现这一目标的简单见解。但是,如果您是一个忙碌的产品开发人员,截止日期很紧,那么您真的有时间成为该领域的专家并按时完成设计吗?应该不会。这就是使用由行业专家设计和构建的安全身份验证器可能是一个不错的选择。本系列加密教程的下一期将讨论安全身份验证器。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    447

    文章

    47872

    浏览量

    409895
  • Maxim
    +关注

    关注

    8

    文章

    859

    浏览量

    86664
  • 物联网
    +关注

    关注

    2871

    文章

    41702

    浏览量

    358936
收藏 人收藏

    评论

    相关推荐

    恩智浦:向后量子密码学迁移,我们应该怎么做?

    在之前的博文中,我们介绍了由美国国家标准与技术研究院 (NIST) 主导的后量子密码学 (PQC) 标准化进程,以及未来可能采用的部分PQC标准。在这篇博文中,我们探讨PQC迁移过程中面临的一些挑战
    的头像 发表于 03-22 09:39 805次阅读
    恩智浦:向后量子<b class='flag-5'>密码学</b>迁移,我们应该怎么做?

    什么是后量子密码学?量子计算机vs经典计算机

    后量子密码学(Post-Quantum Cryptography,PQC)是在经典计算机上定义和执行算法,研究量子计算机和经典计算机都无法破解的新密码系统。后量子密码学的提出是为了抵抗量子计算机的攻击,所以又称抗量子计算
    的头像 发表于 12-19 11:42 822次阅读

    【干货分享】MLCC电容啸叫的4个对策

    【干货分享】MLCC电容啸叫的4个对策
    的头像 发表于 12-06 17:26 446次阅读
    【干货分享】MLCC电容啸叫的4个<b class='flag-5'>对策</b>

    车用多媒体主机ESD解决对策

    AMAZINGIC晶焱科技提供车用多媒体主机ESD解决对策
    的头像 发表于 11-01 14:43 248次阅读
    车用多媒体主机ESD解决<b class='flag-5'>对策</b>

    STM32密码学原理的应用

    • CA证书:包含的是CA的公钥,用来核实该CA颁发给别人的证书的真实性• 服务器/IoT设备的证书:包含了自己的公钥• 通过公钥加密的消息,只能私钥拥有者可以解密• 可以签证由对应私钥签名的消息的完整可靠性
    发表于 09-08 08:10

    STM32密码学基本原理

    1 对称加解密技术 2 非对称加解密技术 3 二者的结合:共享密钥的产生 4 常用算法
    发表于 09-08 06:46

    密码赋能美好发展 | 国芯科技参展2023商用密码大会

    ,展示了“云 - 边 - 端”系列化自主可控高安全高性能芯片体系的落地方案及案例,与参会观众进行了热烈的行业交流。 2023 商用密码大会是在国家密码管理局指导,中国密码学会支持下,由郑州市人民政府、河南省
    的头像 发表于 08-15 10:25 429次阅读
    <b class='flag-5'>密码</b>赋能美好发展 | 国芯科技参展2023商用<b class='flag-5'>密码</b>大会

    密码学原理的应用

    电子发烧友网站提供《密码学原理的应用.pdf》资料免费下载
    发表于 08-02 10:28 0次下载
    <b class='flag-5'>密码学</b>原理的应用

    密码学基本原理(上)

    电子发烧友网站提供《密码学基本原理(上).pdf》资料免费下载
    发表于 08-02 09:13 1次下载
    <b class='flag-5'>密码学</b>基本原理(上)

    静电对策和ESD对策

    在制造现场和设计阶段都必不可少——静电对策和ESD对策 除了用于上面提到的能量收集等,静电还被用于打印机、复印机、除尘器以及各种制造和加工设备等。然而,比起这些有益的方面,可以说开头提到的ESD破坏
    的头像 发表于 06-28 17:38 664次阅读
    静电<b class='flag-5'>对策</b>和ESD<b class='flag-5'>对策</b>

    现代密码学如何确保交易安全的关键

    现代密码学依赖于两种基本算法——非对称密钥和对称密钥。非对称密钥算法使用私钥和公钥的组合,而对称算法仅使用私钥,通常称为密钥。虽然这两种方法都可以成为数字安全策略的一部分,但每种方法都适用于特定
    的头像 发表于 06-28 10:22 538次阅读
    现代<b class='flag-5'>密码学</b>如何确保交易安全的关键

    是什么让PUF技术成为密码学中最好的保护之一?

    物理不可克隆功能(PUF)用于密码学和嵌入式安全IC中,以生成按需密钥,这些密钥在使用后立即被擦除。PUF技术之所以如此有效,是因为它基于随机物理因素(不可预测和不可控制),这些因素是原生存在的和/或在制造过程中偶然引入的。因此,PUF 几乎不可能复制或克隆。
    的头像 发表于 06-28 10:12 2129次阅读
    是什么让PUF技术成为<b class='flag-5'>密码学</b>中最好的保护之一?

    为什么基于硬件的密码学提供更强大的物联网设计保护

    几乎所有使用嵌入式硬件的物联网设备都包含访问互联网的启动固件或可下载数据,因此它们容易受到安全威胁。启动固件保存在设备内部的非易失性存储器中,并定期更新以纠正和增强某些功能。
    的头像 发表于 06-28 09:15 302次阅读

    是什么让密码学更容易?安全认证器和协处理器

    密码学提供了针对安全威胁的强大保护,但并非每个嵌入式设计人员都是密码学专家。为了给产品开发工程师提供一条快速了解该主题基础知识的途径,我们创建了一本密码学手册,其中包含一系列采用工程而
    的头像 发表于 06-27 17:24 517次阅读
    是什么让<b class='flag-5'>密码学</b>更容易?安全认证器和协处理器

    BGA失效分析与改善对策

    BGA失效分析与改善对策
    的头像 发表于 06-26 10:47 513次阅读
    BGA失效分析与改善<b class='flag-5'>对策</b>