91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

通過集成加密密鑰來保護硬件的可信平臺模塊

星星科技指導員 ? 來源:嵌入式計算設計 ? 作者:Jason Oberg ? 2022-06-10 08:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

對現(xiàn)代硅的信任是我們大多數(shù)人認為理所當然的事情。許多技術(shù)用于將安全功能構(gòu)建到硅片中,包括

處理器添加安全擴展,例如 ARM 的 TrustZone,以允許它們在安全和非安全模式下運行,

實施旨在通過集成加密密鑰來保護硬件的可信平臺模塊 (TPM),以及結(jié)合物理不可克隆功能 (PUF),該功能提供獨特的挑戰(zhàn)-響應機制,具體取決于用于制造片上系統(tǒng) (SoC) 的硅材料的復雜性和可變性。

所有這些設計原則和原語都是必要的,以確保最終的硅具有適當?shù)墓ぞ撸糜谲浖?gòu)建可信計算環(huán)境。許多已經(jīng)實施,國防部 (DoD) 要求所有系統(tǒng)都包含 TPM 。

poYBAGKhxSWAHYPKAANgpFpEFkg750.png

【圖1 | 一個 SoC 設計團隊在此設計中構(gòu)建了幾個可信計算元素(圖由 Microsemi 提供)]

這些安全原語和平臺是一個很好的開始。然而,僅僅包含一個安全知識產(chǎn)權(quán) (IP) 塊或原語不足以使系統(tǒng)或芯片安全。由于不同程度的信任和專業(yè)知識經(jīng)常出現(xiàn)一些設計和驗證問題,SoC 設計中仍可能存在安全漏洞。

現(xiàn)代 SoC 由數(shù)百個 IP 塊組成,其中許多來自無數(shù)不同的供應商。設計團隊應該信任所有人嗎?可能不是。這些塊是否旨在避免所有已知的安全陷阱?當然不。

大多數(shù)問題源于具有不同信任級別的 IP 供應商,或者是那些關(guān)心功能高于一切的供應商。

問題 1:不同程度的信任

一些 IP 塊很常見,例如標準 USB 控制器。如果它看起來像一個 USB 控制器,那么應該沒有任何問題。但是,當它們從信任級別相對較低的 IP 供應商處購買時,設計團隊怎么能期望它與系統(tǒng)的其余部分表現(xiàn)良好?

其他 IP 塊發(fā)揮著極其重要的作用——例如,作為內(nèi)部開發(fā)的加密密鑰管理器。在 SoC 中包含這兩個 IP 塊可能會引入在架構(gòu)設計期間未考慮的難以捉摸的安全問題。例如,USB 控制器是否可以通過 SoC 互連訪問加密密鑰管理器?希望不會,但許多 SoC 供應商并不知道,因為他們沒有在設計周期的每個階段執(zhí)行適當?shù)陌踩炞C。

芯片安全需要通過設計來完成,安全驗證需要在開發(fā)的每個階段完成,尤其是當各種 IP 塊集成在一起時。

問題 2:供應商只關(guān)心功能

盲目信任第三方 IP 供應商提供的測試向量是構(gòu)建安全系統(tǒng)的糟糕方法。當 IP 供應商開發(fā)他們的測試套件時,他們唯一關(guān)心的是功能。他們只努力確保其 IP 塊的邏輯和準確性與功能規(guī)范相匹配。

例如,IP 供應商檢查他們的 AES-256 內(nèi)核是否可以在正確的周期數(shù)內(nèi)正確執(zhí)行加密。但是,正確執(zhí)行加密與確保 AES-256 核心沒有安全漏洞(例如將密鑰泄露到任何意外輸出)完全正交。

換句話說,IP 供應商并不努力滿足安全規(guī)范。相信 IP 供應商提供的測試向量將測試所有關(guān)鍵的安全方面是幼稚的。因此,SoC 設計團隊有責任對所有 IP 塊進行安全驗證,以確保芯片安全。

將 IP 塊集成到 SoC 中的方式可以很容易地影響塊的某些方面,這些方面會違反系統(tǒng)的安全性。假設加密密鑰管理器提供了一個用于存儲密鑰的接口。密鑰管理器的調(diào)試狀態(tài)可能會讓某人讀出密鑰。如果 IP 供應商提供的測試向量未涵蓋此安全漏洞怎么辦?同樣,SoC 設計團隊有責任對所有 IP 塊執(zhí)行安全驗證,以確保芯片安全。

安全解決方案設計

如果 SoC 設計團隊通過在從架構(gòu)討論到流片的整個硬件設計生命周期中識別和驗證硅安全屬性來實施安全設計 (DFS) 方法,則可以避免這些類型的漏洞。這需要在 SoC 的架構(gòu)設計期間充分定義所需的安全屬性。

接下來,必須在單個 IP 塊級別以及設計中的所有 IP 塊與適當?shù)陌踩炞C軟件的集成上驗證這些安全屬性。

pYYBAGKhxSuAVVBaAAH8TyDrsCc208.png

【圖2 | DFS 方法包括在硬件設計生命周期的每個階段驗證安全性]

概括

每個塊,無論是簡單的還是復雜的,都必須經(jīng)過安全驗證,以確保系統(tǒng)安全。在不使用 DFS 時,無論設計團隊是否使用 PUF、TPM 和加密處理器等安全原語,上述安全漏洞仍可能存在。

隨著 SoC 設計團隊在其寄存器傳輸級 (RTL) 設計流程中實施 DFS 方法,可以解決和消除從架構(gòu)到流片的安全漏洞,確保系統(tǒng)完全安全。我們可以回到信任現(xiàn)代硅。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    20282

    瀏覽量

    253092
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5611

    瀏覽量

    130140
  • soc
    soc
    +關(guān)注

    關(guān)注

    40

    文章

    4581

    瀏覽量

    229422
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    Rambus 推出行業(yè)領(lǐng)先的超以太網(wǎng)安全 IP 解決方案,賦能人工智能與高性能計算

    戶訪問計算系統(tǒng)。 · 數(shù)據(jù)機密性– 對傳輸中的數(shù)據(jù)進行加密,并防止加密密鑰被破解。 · 數(shù)據(jù)隔離– 針對屬于不同應用、任務或用戶的數(shù)據(jù),使用不同的安全域和加密密鑰。 · 威脅檢測– 能夠識別對數(shù)據(jù)和關(guān)鍵網(wǎng)絡報頭(header)的
    的頭像 發(fā)表于 02-25 11:11 ?3.9w次閱讀
    Rambus 推出行業(yè)領(lǐng)先的超以太網(wǎng)安全 IP 解決方案,賦能人工智能與高性能計算

    凌科芯安車載安全芯片LKT4305GM產(chǎn)品概述

    安全芯片,又稱安全單元或可信平臺模塊,是一種集成硬件與軟件防護機制的專用集成電路,核心是在
    的頭像 發(fā)表于 01-21 10:27 ?639次閱讀
    凌科芯安車載安全芯片LKT4305GM產(chǎn)品概述

    電能質(zhì)量在線監(jiān)測裝置可設置數(shù)據(jù)加密密鑰嗎?

    電能質(zhì)量在線監(jiān)測裝置 支持數(shù)據(jù)加密密鑰設置 ,但具體能力與實現(xiàn)方式因設備等級而異:基礎(chǔ)型裝置通常僅支持固定密鑰或簡單配置,中高端裝置可自定義密鑰并管理密鑰生命周期,高端機型更
    的頭像 發(fā)表于 12-05 17:40 ?2904次閱讀
    電能質(zhì)量在線監(jiān)測裝置可設置數(shù)據(jù)<b class='flag-5'>加密密鑰</b>嗎?

    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)日志加密存儲的具體操作方法是什么?

    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)日志加密存儲的操作遵循 **“硬件安全為基、軟件配置為體、密鑰管理為核” 的原則,具體可分為 6 個核心步驟 **,覆蓋從準備到驗證的全流程,確保日志數(shù)據(jù)的保密性與完整性
    的頭像 發(fā)表于 12-05 10:17 ?703次閱讀
    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)日志<b class='flag-5'>加密</b>存儲的具體操作方法是什么?

    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)日志能加密存儲嗎?

    電能質(zhì)量在線監(jiān)測裝置的數(shù)據(jù)日志 可以加密存儲 ,且已成為工業(yè)級與電力系統(tǒng)合規(guī)應用的標準配置。加密機制通常采用 分級加密策略 ,并結(jié)合硬件安全模塊
    的頭像 發(fā)表于 12-05 10:16 ?653次閱讀
    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)日志能<b class='flag-5'>加密</b>存儲嗎?

    芯源半導體在物聯(lián)網(wǎng)設備中具體防護方案

    。例如,在智能家居設備中,攝像頭采集的視頻數(shù)據(jù)在上傳到云端之前,通過 AES 算法進行加密,只有擁有對應解密密鑰的云端服務器才能解密查看。對于設備之間的通信,如智能門鎖與手機 APP 之間的指令交互
    發(fā)表于 11-18 08:06

    硬件加密引擎在保障數(shù)據(jù)安全方面有哪些優(yōu)勢呢?

    、時序差異的側(cè)信道攻擊。例如,在執(zhí)行 AES 加密時,硬件電路會主動掩蓋不同密鑰運算時的功耗差異,避免攻擊者通過分析功耗曲線**密鑰。 隔離
    發(fā)表于 11-17 06:47

    芯源半導體安全芯片技術(shù)原理

    才能被加載運行。這一機制可以防止惡意固件被植入設備,確保設備從啟動階段就處于安全狀態(tài)。安全啟動過程中,采用數(shù)字簽名技術(shù),通過驗證固件的簽名確認固件的來源和完整性。? 物理安全防護:安全芯片在硬件
    發(fā)表于 11-13 07:29

    DES輪密鑰產(chǎn)生模塊結(jié)構(gòu)設計

    DES輪密鑰產(chǎn)生模塊中的置換選擇PC-1、循環(huán)左移、置換選擇PC-2均采用assign語句實現(xiàn),配合一個二選一選通器和一個十六選一選通器實現(xiàn)。其中二選一選通器以mode模式判斷信號為選通信
    發(fā)表于 10-30 07:13

    加密算法的應用

    古代,人們用石頭刻畫信息、用羊皮卷傳遞信息等方式保護信息的安全。隨著時代的發(fā)展,加密技術(shù)也得到了不斷的發(fā)展和完善。 現(xiàn)代加密技術(shù)主要起源于二戰(zhàn)期間,當時的通信
    發(fā)表于 10-24 08:03

    AES加密流程

    。 字節(jié)替代:通過查找S盒(Substitution Box)中的值替代輸入數(shù)據(jù)的每個字節(jié)。S盒是一個由固定字節(jié)值組成的查找表,用于替代輸入數(shù)據(jù)中的字節(jié)值,增加了加密算法的復雜性。 行移位:按照特定
    發(fā)表于 10-23 06:13

    凌科芯安LCSHA204安全加密芯片介紹

    驗證可移除、可更換或可消耗的客戶端是否可信通過預存共享密鑰,主控芯片與加密芯片進行雙向認證。主控芯片生成隨機數(shù)發(fā)送至加密芯片,后者
    的頭像 發(fā)表于 09-24 10:16 ?943次閱讀
    凌科芯安LCSHA204安全<b class='flag-5'>加密</b>芯片介紹

    電源模塊的短路保護如何通過自動化測試軟件完成測試

    搭建 自動化測試軟件運行于特定測試系統(tǒng)架構(gòu)之上。以國產(chǎn)化測試平臺ATECLOUD電源模塊進行重復短路測試的系統(tǒng)為例,其無代碼搭建測試方案的結(jié)構(gòu),可以大幅度提升測試的效率。這種集成架構(gòu)為自動化測試軟件提供了
    的頭像 發(fā)表于 09-03 19:10 ?885次閱讀
    電源<b class='flag-5'>模塊</b>的短路<b class='flag-5'>保護</b>如何<b class='flag-5'>通過</b>自動化測試軟件完成測試

    Microchip增強TrustMANAGER平臺功能

    保護和管理加密密鑰和證書。在該平臺上增加FOTA服務有助于客戶安全地部署實時固件更新,以遠程修補漏洞并遵守網(wǎng)絡安全法規(guī)。
    的頭像 發(fā)表于 07-01 15:16 ?1388次閱讀

    Matter無縫集成

    智能家居應用等要求最高安全級別的應用提供廣泛的高效加密選項。它還集成了 Arm TrustZone?,通過對安全和不安全的非易失性存儲器 (NVM)、RAM、外設和 GPIO 進行劃分,提供
    發(fā)表于 05-19 15:48