0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

为什么基于硬件的密码学提供更强大的物联网设计保护

星星科技指导员 来源:ADI 作者:ADI 2023-06-28 09:15 次阅读

虽然今天的加密算法可以使用专用加密硬件或在通用硬件上运行的软件来实现,但基于硬件的方法更好。表 1 显示了原因。

表 1.硬件与软件加密比较

基于硬件的密码 基于软件的密码学
1.使用专用硬件,因此执行速度更快。 1. 使用共享硬件,因此执行速度较慢。
2. 不依赖于操作系统。由用于操作硬件的专用软件支持。 2. 取决于操作系统和支持的软件的安全级别和功能。
3. 可以使用出厂配置,并将密钥和其他数据安全地存储在专用的安全内存位置。 3. 没有可用的专用安全内存位置。因此,容易受到密钥和数据窃取或操纵。
4. Maxim的硬件实现内置了逆向工程保护,如ChipDNA物理不可克隆功能 (PUF) 技术。 4. 软件实现可以更容易地进行逆向工程。
5. 在硬件系统中,特别注意隐藏和保护私钥等重要信息,使其更难访问。 5. 在实施软件密码学的通用系统中,有更多的方法可以窥探和访问重要信息。一个例子是拦截计算机系统内传输的私钥。

几乎所有使用嵌入式硬件的物联网设备都包含访问互联网的启动固件或可下载数据,因此它们容易受到安全威胁。启动固件保存在设备内部的非易失性存储器中,并定期更新以纠正和增强某些功能。

由于物联网设备必须可信,因此必须验证设备固件和关键数据的真实性。在理想情况下,启动固件和配置数据将在出厂时锁定。然而,现实情况是,客户希望通过互联网提供固件更新和重新配置。这为恶意行为者使用这些网络接口作为恶意软件的渠道创造了机会。如果有人获得了对物联网设备的控制权,他们可能会出于恶意目的控制该设备。因此,任何声称来自授权来源的代码都必须经过身份验证,然后才能被允许使用。

恶意软件可以通过多种方式引入物联网设备:

通过物理访问设备,攻击者可以通过 USB以太网或其他物理连接引入恶意软件。

攻击者可以通过访问未修补的系统来引入恶意软件。

攻击者可以拦截 DNS 请求,并将 IoT 设备重定向到托管恶意软件或损坏配置数据的恶意源。

真实的网站可能会被错误配置,从而允许攻击者控制该网站,并将正版固件替换为包含攻击者恶意软件的固件。

安全启动和安全下载可以防止恶意软件。这两种措施都使物联网设备能够信任从命令/控制中心接收的更新。如果命令/控制中心想要完全信任物联网设备,则应对物联网设备的数据进行身份验证。

通过身份验证和完整性,固件和配置数据在制造阶段加载,所有后续更新都经过数字签名。这样,数字签名就可以在设备的整个生命周期内实现信任。为了有效,数字签名必须由加密算法计算,并且算法必须是公开的并经过充分验证。

对于没有安全微控制器的嵌入式设备,DS28C36 DeepCover具有执行所需计算能力来验证下载固件或数据的真实性和完整性。安全认证器是一种经济高效的基于硬件的IC解决方案。DS28C36提供了一套核心加密工具,源自集成的非对称(ECC-P256)和对称(SHA-256)安全功能。该器件还包括一个 FIPS/NIST 真随机数发生器 (TRNG)、8Kb 安全 EEPROM、一个仅递减计数器、两个可配置 GPIO 引脚和一个唯一的 64 位 ROM 标识号。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    48

    文章

    7564

    浏览量

    151558
  • 嵌入式
    +关注

    关注

    5086

    文章

    19140

    浏览量

    305875
  • 互联网
    +关注

    关注

    54

    文章

    11163

    浏览量

    103409
收藏 人收藏

    评论

    相关推荐

    现代密码学

    现代密码学课件,大家可学习学习,了解了解
    发表于 05-10 15:56

    什么是密码学中的DES

    得不提一个东西——密码学(是不是听起来头皮发麻心跳加速),稳住稳住,老司机上线带你。今天给大家say&see什么是密码学中的DES。简介 DES:****English Name...
    发表于 07-22 07:16

    联网安全机制密码学基础

    Chp9 联网安全机制密码学基础(1)加密模型密码是通信双方按照约定的法则进行信息变换的一种手段。依照这些信息变换法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。信息称
    发表于 07-22 06:31

    密码学中的加密技术

    密码学中的加密技术:密码学的基本概念密码编码密码体制的设计,而
    发表于 06-16 23:50 0次下载

    区块链的底层技术是密码学

    密码学是区块链的底层技术,没有密码学就没有区块链,没有密码学支撑的区块链不可能安全。
    发表于 11-22 11:22 2093次阅读

    密码学在区块链中有着怎样的作用

    张骁表示,区块链之所以能够解决人与人之间的信任问题,是因为它的不可篡改性,而这种特性本质上又是基于密码学算法来实现的。因此密码学在区块链中的地位很关键,如果说区块链是信任的基石,那么密码学则是区块链的基石。
    发表于 12-27 15:51 4709次阅读

    应用密码学的资料概述

    本文档的主要内容详细介绍的是应用密码学的资料概述包括了:1.密码的由来,2.密码技术发展简介,3.密码学基本概念
    发表于 04-04 08:00 2次下载
    应用<b class='flag-5'>密码学</b>的资料概述

    区块链密码学的基础内容介绍

    密码学是数学和计算机科学的分支,同时其原理大量涉及信息论。密码学不只关注信息保密问题,还同时涉及信息完整性验证(消息验证码)、信息发布的不可抵赖性(数字签名)、以及在分布式计算中产生的来源于内部和外部的攻击的所有信息安全问题。
    发表于 05-08 10:33 1213次阅读

    区块链技术的基石密码学探讨

    密码学作为一门古老的学科,有着悠久而奇妙的历史。它用于保护军事和外交通信可追溯到几千年前文字刚刚产生的上古时期。几千年来,密码学一直在不断地向前发展。而随着当今信息时代的高速发展,密码学
    发表于 07-12 10:35 1118次阅读

    密码学货币钱包的发展方向分析

    钱包是密码学货币世界里重要的基础设施。所有跟密码学货币相关的操作,包括买卖密码学货币、持有密码学货币、转账,乃至质押获利(staking),多多少少都跟钱包相关。
    发表于 02-22 18:20 900次阅读

    区块链在密码学中的应用及技术综述

    区块链在密码学中的应用及技术综述
    发表于 06-25 15:06 12次下载

    基础密码学的概念介绍

    密码学和信息安全在如今的互联网行业当中非常重要,相关的理论知识和算法也在计算机系统的方方面面都被用到。虽然我们不一定会从事安全相关的工作,但对密码学以及信息安全的基本知识和概念有所了解还是很有必要的。
    的头像 发表于 08-10 14:32 1506次阅读

    是什么让密码学更容易?安全认证器和协处理器

    密码学提供了针对安全威胁的强大保护,但并非每个嵌入式设计人员都是密码学专家。为了给产品开发工程师提供
    的头像 发表于 06-27 17:24 757次阅读
    是什么让<b class='flag-5'>密码学</b>更容易?安全认证器和协处理器

    密码学基本原理(上)

    电子发烧友网站提供密码学基本原理(上).pdf》资料免费下载
    发表于 08-02 09:13 1次下载
    <b class='flag-5'>密码学</b>基本原理(上)

    密码学原理的应用

    电子发烧友网站提供密码学原理的应用.pdf》资料免费下载
    发表于 08-02 10:28 0次下载
    <b class='flag-5'>密码学</b>原理的应用