0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

密码学:硬件或软件实现更有效吗

星星科技指导员 来源:ADI 作者:ADI 2022-12-19 14:58 次阅读

教程是旨在为产品开发工程师提供密码学快速学习指南的系列教程的一部分。每个部分都采用工程方法而不是理论方法。在本期中,您将了解加密解决方案的硬件和软件实现之间的区别,并深入了解一些常见应用程序。

比较两种加密方法

现代加密算法可以使用专用加密硬件或在通用硬件上运行的软件来实现。由于各种原因,专用加密硬件为大多数应用程序提供了更好的解决方案。表 1 列出了更需要基于硬件的加密解决方案的原因。

表 1.硬件与软件加密比较

基于硬件的密码 基于软件的密码学
1.使用专用硬件,因此执行速度更快。 1. 使用共享硬件,因此执行速度较慢。
2. 不依赖于操作系统。由用于操作硬件的专用软件支持。 2. 取决于操作系统和支持的软件的安全级别和功能。
3. 可以使用出厂配置,并将密钥和其他数据安全地存储在专用的安全内存位置。 3. 没有可用的专用安全内存位置。因此,容易受到密钥和数据窃取或操纵。
4. Maxim的硬件实现内置了针对PUF(ChipDNA)等逆向工程的保护。 4. 软件实现可以更容易地进行逆向工程。
5. 在硬件系统中,特别注意隐藏和保护私钥等重要信息,使其更难访问。 5. 在实施软件密码学的通用系统中,有更多的方法可以窥探和访问重要信息。一个例子是拦截计算机系统内传输的私钥。

当今密码学中的应用

了解安全启动和安全下载

基于嵌入式硬件的物联网设备已融入我们的日常生活:

家用设备,如 WiFi 摄像头、恒温器和烟雾探测器

医疗器械

可穿戴设备,包括健身追踪器和智能手表

工业机器,如工厂中的机械

几乎所有这些设备都包含访问 Internet 的启动固件或可下载数据,因此它们容易受到安全威胁的攻击。启动固件(设备的大脑)基本上保存在设备内部的非易失性存储器中。该软件会定期更新以纠正和增强某些功能,包括为WiFi摄像机添加新的入侵者检测算法,或者从工业机械臂的角度更好地定位焊缝。

在本教程中,我们将介绍安全启动以及在连接的设备中上传新固件所需的所有必要步骤。

保护物联网设备固件或数据的重要性

由于物联网设备必须可信,因此必须验证设备固件和关键数据的真实性。在理想情况下,启动固件和配置数据将在出厂时锁定。实际上,客户已经开始期望通过互联网提供固件更新和重新配置。不幸的是,这为恶意行为者使用这些网络接口作为恶意软件的渠道创造了机会。如果有人获得了对物联网设备的控制权,他们可能会出于恶意目的控制该设备。因此,任何声称来自授权来源的代码都必须经过身份验证,然后才能被允许使用。

攻击者可以通过各种方式将恶意软件传送到 IoT 设备(图 2):

通过对设备的物理访问,攻击者可以通过物理连接(例如USB以太网等)引入恶意软件。

操作系统通常表现出通过补丁发现时已关闭的漏洞。攻击者可以通过访问未修补的系统来引入恶意软件。

通常,IoT 设备会联系更新服务器,以确定更新的固件或配置数据是否可用。攻击者可能会拦截 DNS 请求,并将 IoT 设备重定向到托管恶意软件或损坏配置数据的恶意源。

正版网站可能配置错误,以允许攻击者控制网站并将正版固件替换为包含攻击者恶意软件的固件。

pYYBAGOgDDuAUCk7AABIsZ7ylYc777.png

图2.攻击者可以渗透到未受保护的 IoT 设备与安全的 IoT 设备。

安全启动和安全下载有助于防止渗透并防止恶意软件注入。这意味着物联网设备可以信任从命令/控制中心收到的更新。如果命令/控制中心想要完全信任物联网设备,则需要执行验证物联网设备数据的额外步骤。

固件的身份验证和完整性

身份验证和完整性可以提供一种方法:

确保目标嵌入式设备仅运行授权的固件或配置数据。

确认数据受信任且随后未被修改。

允许使用加密来证明数据既真实又具有完整性。

使用加密数字签名,如信件底部的印章或手动签名。

通过身份验证和完整性,固件和配置数据在制造阶段加载,所有后续更新都经过数字签名。这样,数字签名就可以在设备的整个生命周期内实现信任。数字签名的以下功能对于提供安全性至关重要。

使用的数字签名必须由加密算法计算。

为了带来最高级别的安全性,算法必须是公开的并且经过充分验证。

对于我们的安全解决方案,我们将研究非对称加密算法,特别是FIBS 186 ECDSA。

应用于安全启动/下载的非对称加密

非对称加密使用公钥/私钥对进行算法计算(图 3)。

任何密钥对生成的开始都包括选择要用作私钥的随机数。

随机数被输入到密钥生成器中,计算开始输出公钥。

公钥是公开的(它可以自由分发给所有人,没有任何安全风险)。

但是,私钥是必须保密的关键信息。

pYYBAGOgDDWAMjijAACtNvEqnlY525.png

图3.非对称加密包括 ECDSA 密钥生成。

非对称加密中安全下载的基本原则是:

固件开发人员使用私钥进行签名。

嵌入式设备(或 IoT 设备)使用公钥进行验证。

非对称密钥加密的优点是什么?

嵌入式设备上不存储私钥。

攻击者无法检索私钥。

选择的算法 (ECDSA) 使得从公钥派生私钥在数学上不可行。

现在让我们看一个使用非对称密钥加密的研发设施必须发生的情况的示例。

我们从完整的固件开始。

固件必须经过 SHA-256 多块哈希计算。

私钥和哈希输入到 ECDSA 签名算法中。输出是一个唯一的签名,只能由私钥签名。

将我们的固件与签名相结合,并根据要求将其发送出去以供现场使用。

图 4 更详细地说明了这些要点。

pYYBAGOgDC6ADNx9AABsfr3y6z8816.png

图4.非对称加密对一组数据或固件进行数字签名。

现在,让我们检查一下在字段使用过程中会发生什么。

嵌入式设备接收固件和签名。

固件将经过 SHA-256 多块哈希计算。

我们的嵌入式设备已经包含在研发设施生成密钥期间创建的公钥。

然后,签名和其他成分将用作ECDSA验证的输入。

ECDSA 验证的结果将确定嵌入式设备是否可以使用该固件。

如果结果是 PASS,则嵌入式设备接受同时具有真实性和完整性的固件。

如果结果为 FAIL,则固件将被拒绝。

观看此视频 “安全简短主题:嵌入式系统的安全固件下载”,了解有关如何将固件安全地下载到远程系统的更多信息。

使用 DS28C36 实现安全启动和安全下载

对于没有安全微控制器的嵌入式设备,DS28C36 DeepCover安全认证器是一种经济高效的基于硬件的IC解决方案(图5)。®

poYBAGOgDCeAAmm-AABXdDN44O8944.png

图5.使用DS28C36,在经济高效、基于硬件的解决方案中安全启动和安全下载。

安全启动和安全下载的步骤:

如前所述,在研发设施中建立了用于安全启动或安全下载功能的系统公钥-私钥对。该对的系统私钥用于对固件或数据进行签名,最终由终端系统中嵌入的DS28C36进行验证。此系统私钥永远不会离开受控开发环境。该对的系统公钥安装在DS28C36的密钥寄存器位置,该位置具有“权威密钥”属性,这是DS28C36中的可配置设置。

系统私钥用于计算固件或数据的数字签名。

带有预编程系统公钥的DS28C36位于主机处理器的接口上。

当固件需要由处理器运行时,首先由处理器引导管理器检索,并以64字节的顺序块形式传送到DS28C36,以计算SHA-256哈希。

DS28C36完成SHA-256哈希计算后,处理器提供在开发环境中计算并附加到文件中的固件或数据的ECDSA签名。

DS28C36收到ECDSA签名后,处理器发送命令,使用预装的系统公钥进行签名验证。

如果DS28C36验证签名,则向处理器传送一个传递结果参数字节和一个设置为逻辑0的GPIO引脚。此引脚和参数字节结果的状态充当处理器的通过/不通过结果,以运行现在已知的受信任固件或数据更新。

此外,如果命令/控制中心希望信任DS28C36,可以选择额外的ECDSA签名引擎。

总之,我们展示了一种经过验证的安全解决方案,用于使用DS28C36进行安全启动或安全下载,以解决物联网设备面临的威胁。这款安全认证器IC减轻了繁重的计算数学负担,以证明固件或数据更新的真实性和完整性。

有关Maxim安全启动和安全下载解决方案和服务的更多信息,请参见以下内容:

DS28C36 I2C 接口深盖安全身份验证器

DS28E36 1线接口深盖安全认证器

转至安全实验室工具执行此序列示例,或使用Maxim的其他附加硬件实验室。

双向身份验证以保护您的 IP

双向(或相互)身份验证是安全通信的重要组成部分。沟通双方都应确定他们的对手是可以信任的。这可以通过证明拥有私人信息来实现。这些信息可以在各方之间共享,也可以完全保密,只要存在证明拥有的能力。

对称身份验证系统要求在给定通信中的所有参与者之间共享信息。这些信息通常被称为“秘密”。秘密是只有需要它的人知道的信息。该密钥与对称身份验证算法(如 SHA)以及参与者之间共享的其他数据一起使用。在通信双方生成匹配签名的能力证明拥有机密。

非对称身份验证系统(如ECDSA)使用不在各方之间共享的隐藏信息(称为“私钥”),但用于生成公众可以知道的信息(称为“公钥”)。正确使用公钥证明拥有私钥,因为需要私钥来解锁被公钥锁定的消息,反之亦然。

收件人身份验证

要在发件人-收件人配置中对收件人设备进行身份验证,将向收件人发送一段随机数据(也称为“质询”)。除了设备之间的任何共享数据外,质询还通过具有密钥或私钥的签名操作来运行,以生成“响应”签名。响应签名可以由发送方验证,因为发送方拥有共享密钥或与接收方私钥对应的公钥。此过程的一般流程如图 6 所示。

poYBAGOgDBqAHzgQAABjzHn9SLE624.png

图6.发件人-收件人系统中的收件人设备身份验证。

身份验证通常取决于生成签名的算法,这些签名证明拥有参与者的隐藏信息,但很难发现信息本身。这些称为单向函数。SHA和ECDSA就是这种算法的例子。

发件人身份验证

为了证明各方都是可以信任的,发件人还必须向收件人证明真实性。下面以经过身份验证的写入形式显示了此过程的示例。

在图 7 中,发送方正在将新数据写入接收方设备。但是,要完成写入,收件人必须通过要求发件人根据该信息以及发件人的隐藏数据(秘密或私钥)生成签名来验证信息的真实性。通过使用共享密钥或与发件人私钥对应的公钥,收件人可以验证签名是否真实。

pYYBAGOgDBSAJUa1AABt38pfTj8062.png

图7.发送方将新数据写入接收方设备。

使用单向功能可能允许任何窃听者查看正在传输的所有数据,但它会阻止他们确定产生与数据关联的签名的隐藏信息。没有这些隐藏的信息,窃听者就不能成为冒充者。

这种双向身份验证模型可以轻松用于确保存储在设备中的知识产权得到很好的保护,免受造假者的侵害。

TRNG(真随机数发生器)输出和典型用途 Maxim的ChipDNA™安全认证器具有内置TRNG(图8)。这由设备用于内部目的。但他们也有一个命令,如果用户请求,它会发出 TRNG 输出。此时,TRNG 输出长度的最大长度为 64 字节。此硬件 NIST 兼容的随机数源可用于加密需求,例如主机处理器生成“质询(随机数)”。

poYBAGOgDA2Acf5nAAA9H72_gUc129.png

图8.ChipDNA安全认证器包括一个内置的真随机数生成器。

与TRNG相关的有三种不同的规格

美国国家标准研究院 SP 800-90A

IST SP 800-90B

美国国家标准研究院 SP 800-90C

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 以太网
    +关注

    关注

    40

    文章

    5076

    浏览量

    166235
  • usb
    usb
    +关注

    关注

    59

    文章

    7432

    浏览量

    258168
  • 摄像头
    +关注

    关注

    59

    文章

    4608

    浏览量

    92897
收藏 人收藏

    评论

    相关推荐

    密码编码

     密码编码密码编码(加密方法的C与C++实现)分分三个部分。第一部分描述密码学中的
    发表于 09-25 09:49

    现代密码学

    现代密码学课件,大家可学习学习,了解了解
    发表于 05-10 15:56

    STM32密码学诀窍,这套资料帮助你掌握!(方法论+加密库资料合集)

    可信的对方,需要对消息进行认证。实现这些思想和技术的典型算法,也会做简单介绍。密码学原理的应用TLS协议包含两部分,首先是握手阶段,即确认对方身份,协商后续会话的对称秘钥。前几期已经讲过,大数据量实时
    发表于 08-17 14:39

    什么是密码学中的DES

    得不提一个东西——密码学(是不是听起来头皮发麻心跳加速),稳住稳住,老司机上线带你。今天给大家say&see什么是密码学中的DES。简介 DES:****English Name...
    发表于 07-22 07:16

    物联网安全机制密码学基础

    Chp9 物联网安全机制密码学基础(1)加密模型密码是通信双方按照约定的法则进行信息变换的一种手段。依照这些信息变换法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。信息称为明文,明文
    发表于 07-22 06:31

    密码学中的加密技术

    密码学中的加密技术:密码学的基本概念密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。
    发表于 06-16 23:50 0次下载

    区块链的底层技术是密码学

    密码学是区块链的底层技术,没有密码学就没有区块链,没有密码学支撑的区块链不可能安全。
    发表于 11-22 11:22 1950次阅读

    密码学在区块链中有着怎样的作用

    张骁表示,区块链之所以能够解决人与人之间的信任问题,是因为它的不可篡改性,而这种特性本质上又是基于密码学算法来实现的。因此密码学在区块链中的地位很关键,如果说区块链是信任的基石,那么密码学
    发表于 12-27 15:51 4571次阅读

    应用密码学的资料概述

    本文档的主要内容详细介绍的是应用密码学的资料概述包括了:1.密码的由来,2.密码技术发展简介,3.密码学基本概念
    发表于 04-04 08:00 2次下载
    应用<b class='flag-5'>密码学</b>的资料概述

    密码学货币钱包的发展方向分析

    钱包是密码学货币世界里重要的基础设施。所有跟密码学货币相关的操作,包括买卖密码学货币、持有密码学货币、转账,乃至质押获利(staking),多多少少都跟钱包相关。
    发表于 02-22 18:20 797次阅读

    区块链在密码学中的应用及技术综述

    区块链在密码学中的应用及技术综述
    发表于 06-25 15:06 12次下载

    密码学硬件软件实施更有效吗?

    发表于 11-16 22:46 0次下载
    <b class='flag-5'>密码学</b>:<b class='flag-5'>硬件</b>或<b class='flag-5'>软件</b>实施<b class='flag-5'>更有效</b>吗?

    软件硬件中的密码学 - 这取决于需要

    员是否可以在硬件中使用通用内核来节省空间和成本,并将密码算法嵌入软件中?答案很简单——嗯,没那么简单——这取决于需要。
    的头像 发表于 03-06 14:22 439次阅读

    密码学基本原理(上)

    电子发烧友网站提供《密码学基本原理(上).pdf》资料免费下载
    发表于 08-02 09:13 1次下载
    <b class='flag-5'>密码学</b>基本原理(上)

    密码学原理的应用

    电子发烧友网站提供《密码学原理的应用.pdf》资料免费下载
    发表于 08-02 10:28 0次下载
    <b class='flag-5'>密码学</b>原理的应用