0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

密码学:规划威胁和对策

星星科技指导员 来源:ADI 作者:ADI 2022-12-19 14:48 次阅读

教程是旨在为产品开发工程师提供密码学快速学习指南的系列教程的一部分。每个部分都采用工程方法而不是理论方法。在本期中,您将了解加密系统面临的不同类型的威胁,了解如何规划威胁,并了解可用的对策类型。

威胁、对策和安全规划

当我们考虑连接系统时,重要的是要认识到此类系统不仅指连接到互联网的系统。连接的系统可以包括连接到医院环境中患者的脉搏血氧仪,或连接到打印机的打印机墨盒。我们所有的连接系统都面临着来自各种来源的持续安全威胁。这意味着目前过多的物联网IoT)设备,如恒温器和冰箱,也容易受到黑客攻击。让我们看一下其中的一些威胁,了解如何保护您的设备,并了解您需要执行哪种计划。

威胁

如今,开发人员面临着系统和安全IC面临的威胁。对系统的威胁已被其他来源很好地覆盖,因此我们将只关注对安全IC的威胁。安全 IC 可以通过以下一种或多种方法进行攻击:

侧信道攻击,例如毛刺攻击(主动)和差分功率分析(被动)。

侵入性攻击,例如开垦和微探测,以查找可被利用的开放端口和跟踪。

线路窥探,例如中间人攻击。

内存阵列篡改,例如冷启动攻击。

大多数情况下,侧信道攻击是非侵入性攻击,即它们不会破坏IC。另一方面,物理研究IC各种特征的开盖和微探测是可以破坏IC的侵入性攻击。

我们不会详细介绍这些攻击是如何进行的,但我们将展示几个简单的例子。

主动侧信道攻击:故障攻击

侧通道包括作为硬件物理实现的副作用提供的任何信息。这可能包括功耗、故障注入等。 图1显示了一种使用时钟毛刺的侧信道攻击。这是非侵入性攻击的一个示例。

poYBAGOgCVWAH4B0AAA6EVBkSr4384.png?imgver=1

图1.主动侧信道攻击是非侵入性攻击的一个例子。

一个足够熟练的人可以查看时钟故障或加速时钟的未知输出,可能会发现一种最终可能揭示加密密钥的模式。

解封

解封,也称为去封盖,涉及将硅芯片封装在发烟硝酸中的塑料封装中以熔化封装(图 2)。通常,在此之前,将固定半导体芯片的引线框架固定在框架上。这被认为是侵入性攻击。

pYYBAGOgCVeAFCKtAAAUWTn2iPc834.png?imgver=1

图2.半导体封装容易受到侵入性攻击。

半导体封装

一旦封装熔化,芯片就会暴露出来,黑客有机会直接探测所有可用的焊盘,包括制造商用于内部设置的焊盘(图 3)。它们还可以擦掉顶部保护玻璃,并可以访问设备的内部互连。使用这种直接方法,黑客将尝试访问设备的机密。

poYBAGOgCViAVOw8AAAaabVoYNI614.png?imgver=1

图3.黑客可以直接探测芯片上的可用焊盘(顶视图)。

对策

为了防止有恶意的人闯入安全设备,设备的设计必须具有不仅提供安全性而且保护设备免受攻击的功能。 Maxim的安全器件具有强大的对策,可抵御所有这些攻击。以下是一些已实现的功能:

获得专利的物理不可克隆功能 (PUF) 技术可保护设备数据。

主动监控的芯片防护罩,可检测入侵尝试并做出反应。

加密保护所有存储的数据不被发现。

安全规划

根据应用程序需求,用户必须决定适合部署哪些加密功能。表 1 分享了一些应用需求的示例以及需要应用的结果措施。

表 1.基于应用程序安全需求的安全规划

真实性 保密性 正直
防伪 X
反对窃听 X
防止恶意软件注入 X X
针对校准数据更改 X X

例如,如果有人试图防止医疗手术工具被伪造,他们必须确保每次将工具连接到主机控制器时(图 4),都会检查该工具的真伪。它还需要防止工具中安装任何恶意软件,这可能会伤害患者。保护存储的任何校准数据的需求也至关重要。但是,由于封闭的系统连接几乎不可能在工具和主机控制器之间进行窥探,因此该系统不需要防止窃听。因此,在这种情况下,系统设计人员需要规划“真实性”列下的所有保护,但可以跳过“机密性”列下列出的不必要的保护。

示例系统 - 安全规划

因此,总而言之,对IC的威胁始终存在,并且来自许多来源。系统设计人员需要了解威胁的类型并相应地进行规划。本文为您提供了一些有关如何实现这一目标的简单见解。但是,如果您是一个忙碌的产品开发人员,截止日期很紧,那么您真的有时间成为该领域的专家并按时完成设计吗?应该不会。这就是使用由行业专家设计和构建的安全身份验证器可能是一个不错的选择。本系列加密教程的下一期将讨论安全身份验证器。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    456

    文章

    51156

    浏览量

    426511
  • Maxim
    +关注

    关注

    8

    文章

    859

    浏览量

    87340
  • 物联网
    +关注

    关注

    2913

    文章

    44915

    浏览量

    376188
收藏 人收藏

    评论

    相关推荐

    对称加密技术在实际应用中如何保障数据安全?

    ,如使用安全的密钥协商和密钥分发方式,定期更换密钥等。 密码学原理的安全性: 对称加密算法的安全性基于密码学原理,需要确保密码学原理的安全性,如避免使用弱密码、避免使用已经破解的
    的头像 发表于 12-16 13:59 233次阅读

    Linux系统设置用户密码规则(复杂密码策略)方法

    Linux系统下的用户密码的有效期 可以修改密码可以通过login.defs文件控制。设置密码过期期限(默认情况下,用户的密码永不过期。) 编辑 /etc/login.defs 文件,
    的头像 发表于 12-07 09:24 370次阅读

    RK3568国产处理器_教学实验箱_操作教程:1-22 密码学编程实验

    箱上电。 (4)系统启动成功后,输入账户密码登录即可(账密均为:tronlong) (5)登录成功后,查询实验箱的网口地址。 拷贝文件 我们先打开Ubuntu,将Demo文件夹拷贝到RK3568目录
    发表于 12-02 16:20

    航空发动机面临的终端威胁作用机理及威胁模式解析

    摘要 战机及其配装的发动机在战场执行任务时,不可避免地会遭遇敌方防空武器的威胁,终端威胁对施加损伤起关键作用。针对发动机(飞机)在战场执行攻击任务时可能遭遇的不同类型威胁,重点对终端威胁
    的头像 发表于 11-18 11:13 419次阅读
    航空发动机面临的终端<b class='flag-5'>威胁</b>作用机理及<b class='flag-5'>威胁</b>模式解析

    海外HTTP安全挑战与应对策

    海外HTTP安全挑战与应对策略是确保跨国网络通信稳定、安全的关键。
    的头像 发表于 10-18 07:33 279次阅读

    DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

    攻击规模逐年增加的DDoS攻击。据相关调查介绍,2023年最大的攻击甚至达到了700Gbps。 为了抑制DDoS攻击的危害,采取适当的对策是很重要的。 特别是在网站显示花费时间或频繁出现504错误
    的头像 发表于 09-06 16:08 396次阅读

    Linux OpenSSL命令详解

    密码学标准和互联网协议一样,是一种大家都遵守的约定和标准,比如PKCS#中规定了 RSA 秘钥是怎么生成的、公私钥的格式 等内容,x509标准规定了证书的格式等。
    的头像 发表于 08-14 18:22 1332次阅读
    Linux OpenSSL命令详解

    鸿蒙开发:Universal Keystore Kit密钥管理服务 密钥派生介绍及算法规格

    密码学中,密钥派生函数(Key derivation function,KDF)使用伪随机函数从诸如主密码密码的秘密值中派生出一个或多个密钥。
    的头像 发表于 07-11 16:30 366次阅读

    工业控制系统安全性分析与对策

    中断、设备损坏、数据泄露等严重后果,甚至威胁到国家安全和公共利益。因此,对工业控制系统的安全性进行深入分析,并提出相应的对策,具有重要的现实意义和战略价值。
    的头像 发表于 06-28 18:07 1281次阅读

    鸿蒙开发接口安全:【@ohos.security.huks (通用密钥库系统)】

    向应用提供密钥库能力,包括密钥管理及密钥的密码学操作等功能。 HUKS所管理的密钥可以由应用导入或者由应用调用HUKS接口生成。
    的头像 发表于 06-05 17:40 1395次阅读
    鸿蒙开发接口安全:【@ohos.security.huks (通用密钥库系统)】

    RED Semiconductor宣布推出算法微处理器ISA和硬件设计RISC-V

    4月2日,RED Semiconductor(以下简称 "RED")宣布推出算法微处理器 ISA(指令集架构)和硬件设计 VISC,将 RISC-V 的功能扩展到边缘人工智能、自动驾驶和密码学领域。
    的头像 发表于 04-03 17:31 680次阅读

    解析EMI电磁干扰:原理、影响与应对策

    深圳比创达电子|解析EMI电磁干扰:原理、影响与应对策
    的头像 发表于 04-02 11:35 2097次阅读
    解析EMI电磁干扰:原理、影响与应<b class='flag-5'>对策</b>略

    恩智浦:向后量子密码学迁移,我们应该怎么做?

    在之前的博文中,我们介绍了由美国国家标准与技术研究院 (NIST) 主导的后量子密码学 (PQC) 标准化进程,以及未来可能采用的部分PQC标准。在这篇博文中,我们探讨PQC迁移过程中面临的一些挑战
    的头像 发表于 03-22 09:39 1694次阅读
    恩智浦:向后量子<b class='flag-5'>密码学</b>迁移,我们应该怎么做?

    EMI解析:影响、防护与应对策略?

    EMI解析:影响、防护与应对策略?|深圳比创达电子EMC
    的头像 发表于 03-12 10:22 740次阅读
    EMI解析:影响、防护与应<b class='flag-5'>对策</b>略?

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    随着科技的飞速发展,无人机技术已经深入到各个领域,给我们的生活带来了极大的便利。然而,与此同时,无人机也带来了潜在的安全威胁。知语云智能科技作为国内领先的智能科技公司,一直致力于研究无人机威胁的破解
    发表于 02-27 10:41