0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

SHA-3 Plus PUF形成强大的安全防护罩

星星科技指导员 来源:Maxim 作者:Christine Young 2022-05-25 15:14 次阅读

通常,您不会期望鱼缸需要保护免受黑客攻击。但是,如果那个鱼缸是一个智能的鱼缸,它的温度和照明由物联网IoT) 系统控制呢?在这种情况下,被黑的鱼缸为进入更大的网络提供了一条途径……以及大量敏感数据。这就是拉斯维加斯赌场所发生的事情,其智能鱼缸没有受到防火墙的保护,让坏人可以访问其豪赌客户数据库。

“真的,以这种方式开始的目的是物联网无处不在。与此相关的连接是,许多产品都容易受到攻击。我们需要考虑安全问题,”Maxim 嵌入式安全董事总经理 Scott Jones 在他最近关于该主题的网络研讨会上说。在长达一小时的会议“为什么鱼缸需要安全性?”中,Jones 强调了考虑安全性的设计的重要性,解释了 SHA-3 哈希算法和物理不可克隆函数 (PUF) 技术的工作原理,并介绍了一个集成了这两种技术的安全身份验证器。

被黑客入侵的鱼缸是一个引人入胜的例子,嵌入式世界中有很多连接的东西都有类似的漏洞。琼斯引用了医疗工具开发商的例子,他们的产品从医疗废物中收获并最终重新投入供应链,以及在工业控制和自动化系统中发现的假传感器。高价值产品是恶意软件、伪造和未经授权使用的目标——它们的感知价值通常在于底层数据。

如果你不确定是否需要保护你的设计,Jones 说,问问自己这些问题:

我是否有可以通过安全解决的现有问题?

我的系统会成为伪造或不当使用的目标吗?

为了安全和质量,我的传感器、工具和模块必须是正品吗?

虽然设计安全性有多种形式,但琼斯主张将基于硬件的安全性(例如通过安全身份验证器)作为最强大和最具成本效益的选择。安全认证器可用于知识产权 (IP) 保护、设备认证、功能设置、使用管理、数据/固件完整性和消息认证/完整性。这些设备通常设计用于提供对称和非对称算法、双向身份验证以及安全系统数据存储、使用计数、内存设置和通用 I/O (GPIO)。您可以将安全身份验证器用于多种目的,包括:

使用前对配件进行身份验证

安全地更新附件验证器中的数据

提供附件操作参数的认证读取

安全地计算附件的使用次数

附件的其他用途到期

为单独的主机/附件加密通信建立加密密钥

像数据指纹一样,

为什么要关心 SHA-3?SHA-3 由欧洲知名密码团队开发,基于 KECCAK 密码功能,经过美国国家标准与技术研究院 (NIST) 的公开竞争和审查,于 2015 年被采用为最新的安全哈希算法。“如果你考虑哈希算法,”琼斯说,“它们真的就像一个函数,可以为我们提供数据的数字指纹。您可以采用任意大小的数据算法,将其推入 SHA 算法,然后从该过程中获得固定长度的输出。”

他继续说道,“SHA-3 的美妙之处在于,它在硬件实现方面甚至在软件方面都非常高效。” 这使得该算法非常适合基于对称密钥的消息认证码 (MAC)。对于 MAC,使用一小段信息来验证消息并确认它来自指定的发送者,例如传感器或工具。此过程可确保在允许执行所需操作之前可以信任消息。

正如琼斯所指出的,SHA-3 提供了一种安全的单向函数。您无法从散列重建数据,或在不更改散列的情况下更改数据。您也不会找到具有相同散列的任何其他数据,或具有相同散列的任何两组数据。要了解 SHA-3 的工作原理,请考虑一个最终应用,该应用在系统级别由一个设计有 SHA-3 认证 IC 的从属附件和一个带有 SHA-3 协处理器微控制器的主控制器组成,如图 2 所示。 从属附件将有一个唯一的秘密,而主控制器将有一个系统秘密。对于身份验证功能,主机需要首先安全地计算存储在从 IC 中的唯一秘密。为此,主机向从机请求 ROM ID 并输入它,以及它自己安全存储的系统机密和一些计算数据,进入自己的 SHA-3 引擎。然后,引擎会计算一个基于 SHA-3 哈希的 MAC (HMAC),它等于存储在身份验证 IC 中的唯一秘密。在安全地导出从 IC 中的唯一秘密之后,主控制器可以与认证 IC 执行各种双向认证功能。一个例子是一个质询和响应认证序列,以证明附件是真实的。在这种情况下,主机从从机请求并接收一个 ROM ID。主机还产生一个随机质询并将其发送到从属附件。然后,从属附件将其唯一 ID、唯一秘密和挑战输入其 SHA-3 引擎以计算 SHA-3 HMAC,然后将其返回给主机。同时,主机已经计算了它的 SHA-3 HMAC 与唯一的从机秘密,挑战,和从机的 ROM ID。如果 HMAC 相等,则验证从属附件是真实的。

pYYBAGKN13KAeNYrAADy54jvpGY063.png

图 2. SHA-3 身份验证模型中的基本元素。

您无法窃取不存在的密钥 如今

,即使是安全解决方案也受到无情且复杂的攻击。有非侵入性方法,例如侧信道攻击。还有侵入性攻击,包括微探测、逆向工程以及使用聚焦离子束对硅进行修改。PUF 技术旨在防止这些类型的攻击。Maxim 的 PUF 实现在其 ChipDNA ™中该技术利用硅内部的随机电气特性来生产密钥。“这样做的美妙之处在于,任何相互作用,任何探测或暴露硅的尝试,都会导致这些非常敏感的电气特性发生变化,”琼斯说,并解释说这会使 PUF 变得无用。仅当加密操作需要时,才会在安全逻辑中生成和使用密钥,并在不再需要时将其擦除。

SHA-3 和 PUF 技术可以形成强大的组合——Maxim 最新的安全认证器 DS28E50中提供了这一技术。除了 PUF 保护和符合 FIPS202、基于 SHA3-256 的质询/响应双向身份验证之外,DS28E50 还具有:

NIST SP 800-90B TRNG 带有输出 RND 的命令

2kb E2 数组用于用户内存和 SHA-3 密码

具有经过身份验证的读取的仅递减计数器

唯一的工厂编程只读序列号 (ROM ID)

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • ROM
    ROM
    +关注

    关注

    4

    文章

    562

    浏览量

    85621
  • 计数器
    +关注

    关注

    32

    文章

    2253

    浏览量

    94268
  • IOT
    IOT
    +关注

    关注

    186

    文章

    4160

    浏览量

    195933
收藏 人收藏

    评论

    相关推荐

    伺服驱动器的安全防护措施

    伺服驱动器作为工业自动化系统中的核心部件,其安全性直接关系到整个系统的稳定性和可靠性。本文将探讨伺服驱动器的安全防护措施,包括电气安全、机械安全、软件
    的头像 发表于 11-04 15:25 176次阅读

    最有效的云服务器网络安全防护措施

    云服务器网络安全防护措施是确保云服务稳定性和数据安全的关键环节,最有效的云服务器网络安全防护措施包括基础防护措施、访问控制与身份验证、监控与审计、入侵检测与防御、高级
    的头像 发表于 10-31 09:51 110次阅读

    越界智能监测摄像机:安全防护的新利器

    随着社会的快速发展,安全问题日益凸显,尤其是在公共场所和重要设施周边,如何有效防范非法入侵和潜在威胁成为了亟待解决的难题。越界智能监测摄像机应运而生,以其先进的技术和强大的功能,为安全防护提供了全新
    的头像 发表于 10-09 09:57 136次阅读
    越界智能监测摄像机:<b class='flag-5'>安全防护</b>的新利器

    电气安全防护有哪些

    在现代社会,电力的广泛应用使得我们的生活和工作变得更加便捷和高效。然而,电力的使用也伴随着一定的风险,特别是当电气安全防护措施不到位时,可能会发生严重的电气事故。这些事故不仅可能导致设备的损坏,还可
    的头像 发表于 08-27 16:54 512次阅读

    浅谈PUF技术如何保护知识产权

    作\"芯片指纹\",并作为硬件信任根 (root of trust) 。由于PUF具备唯一性、不可预测、不可克隆和防篡改的特点,在电子产品知识产权保护领域,可以提供强大安全有效的解决方案
    发表于 07-24 09:43

    海外高防服务器对网络安全保护的影响

    海外高防服务器作为一种专门设计用于抵御分布式拒绝服务(DDoS)攻击和其他网络威胁的强大工具,对网络安全保护起着至关重要的作用。这类服务器通常部署在具有丰富带宽资源和先进防御机制的国际数据中心,为全球范围内的用户提供了一层坚固的网络防护
    的头像 发表于 07-16 10:18 214次阅读

    华企盾DSC防泄密系统:多重安全防护,保障企业数据无忧

    在当今信息化快速发展的时代,随着企业数据规模和数据类型的不断增加,数据安全问题变得越来越重要,已经成为了一个不容忽视的焦点话题。华企盾DSC防泄密系统是一款专业的数据安全防护解决方案,主要面向企业
    的头像 发表于 05-30 11:09 347次阅读

    EMC与EMI滤波器:电子设备的“电磁防护罩

    深圳比创达电子|EMC与EMI滤波器:电子设备的“电磁防护罩
    的头像 发表于 05-29 11:44 487次阅读

    以守为攻,零信任安全防护能力的新范式

    (Zero Trust Security)被提出,并逐渐成为提升网络安全防护能力的新范式。本文主要探讨攻击路径的演变、零信任体系在各个阶段的防护作用,并探讨零信任体系未来可能的发展方向。 攻击路径 攻击路径是指攻击者利用一系列的步骤和方法,在
    的头像 发表于 05-27 10:18 889次阅读
    以守为攻,零信任<b class='flag-5'>安全防护</b>能力的新范式

    寻迹智行机器人安全防护技术提高工厂整体搬运效率!

    搬运机器人的安全防护技术旨在通过人员、机器、物料、环境的和谐运作,使搬运过程中潜在的各种事故风险和伤害因素始终处于有效控制状态,它对于确保人员、机器设备、物料以及周围环境的安全具有至关重要的作用。
    的头像 发表于 04-03 11:01 367次阅读
    寻迹智行机器人<b class='flag-5'>安全防护</b>技术提高工厂整体搬运效率!

    知语云全景监测技术:现代安全防护的全面解决方案

    随着信息技术的飞速发展,网络安全问题日益突出,企业和个人对安全防护的需求也越来越迫切。在这个背景下,知语云全景监测技术应运而生,为现代安全防护提供了一个全面而高效的解决方案。 知语云全景监测技术
    发表于 02-23 16:40

    复合机器人|四项安全防护技术

    的应用范围不断扩大,其安全性能也成为了人们关注的焦点。本文将重点探讨富唯智能复合机器人的四重安全防护技术,为您揭开这一领域的神秘面纱。
    的头像 发表于 01-19 13:48 496次阅读

    方形锂电池和圆形锂电池在安全防护上的区别

    方形锂电池和圆形锂电池在安全防护上的区别 方形锂电池和圆形锂电池都是目前应用最广泛的锂电池,它们在构造和使用过程中有着一些不同之处。其中一个主要的区别是在安全防护方面。本文将详尽地探讨方形锂电池
    的头像 发表于 01-10 13:41 784次阅读

    润和软件HopeStage与亚信安全云主机深度安全防护系统完成产品兼容性互认证

    近日,江苏润和软件股份有限公司(以下简称“润和软件”)HopeStage 操作系统与亚信科技(成都)有限公司(以下简称“亚信安全”)云主机深度安全防护系统完成兼容性测试。 测试结果表明,企业级通用
    的头像 发表于 12-22 18:02 599次阅读
    润和软件HopeStage与亚信<b class='flag-5'>安全</b>云主机深度<b class='flag-5'>安全防护</b>系统完成产品兼容性互认证

    【虹科分享】针对终端的Defender:Morphisec弥补Windows10安全防护

    的、成本效益高的防御堆栈,极大地简化了安全操作。通过这种集成,Morphisec不仅加强了Windows 10的安全功能,还为企业提供了强大防护灵活性和功能。
    的头像 发表于 12-12 13:51 445次阅读
    【虹科分享】针对终端的Defender:Morphisec弥补Windows10<b class='flag-5'>安全防护</b>