chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

通過集成加密密鑰來保護硬件的可信平臺模塊

星星科技指導(dǎo)員 ? 來源:嵌入式計算設(shè)計 ? 作者:Jason Oberg ? 2022-06-10 08:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

對現(xiàn)代硅的信任是我們大多數(shù)人認為理所當然的事情。許多技術(shù)用于將安全功能構(gòu)建到硅片中,包括

處理器添加安全擴展,例如 ARM 的 TrustZone,以允許它們在安全和非安全模式下運行,

實施旨在通過集成加密密鑰來保護硬件的可信平臺模塊 (TPM),以及結(jié)合物理不可克隆功能 (PUF),該功能提供獨特的挑戰(zhàn)-響應(yīng)機制,具體取決于用于制造片上系統(tǒng) (SoC) 的硅材料的復(fù)雜性和可變性。

所有這些設(shè)計原則和原語都是必要的,以確保最終的硅具有適當?shù)墓ぞ撸糜谲浖?gòu)建可信計算環(huán)境。許多已經(jīng)實施,國防部 (DoD) 要求所有系統(tǒng)都包含 TPM 。

poYBAGKhxSWAHYPKAANgpFpEFkg750.png

【圖1 | 一個 SoC 設(shè)計團隊在此設(shè)計中構(gòu)建了幾個可信計算元素(圖由 Microsemi 提供)]

這些安全原語和平臺是一個很好的開始。然而,僅僅包含一個安全知識產(chǎn)權(quán) (IP) 塊或原語不足以使系統(tǒng)或芯片安全。由于不同程度的信任和專業(yè)知識經(jīng)常出現(xiàn)一些設(shè)計和驗證問題,SoC 設(shè)計中仍可能存在安全漏洞。

現(xiàn)代 SoC 由數(shù)百個 IP 塊組成,其中許多來自無數(shù)不同的供應(yīng)商。設(shè)計團隊應(yīng)該信任所有人嗎?可能不是。這些塊是否旨在避免所有已知的安全陷阱?當然不。

大多數(shù)問題源于具有不同信任級別的 IP 供應(yīng)商,或者是那些關(guān)心功能高于一切的供應(yīng)商。

問題 1:不同程度的信任

一些 IP 塊很常見,例如標準 USB 控制器。如果它看起來像一個 USB 控制器,那么應(yīng)該沒有任何問題。但是,當它們從信任級別相對較低的 IP 供應(yīng)商處購買時,設(shè)計團隊怎么能期望它與系統(tǒng)的其余部分表現(xiàn)良好?

其他 IP 塊發(fā)揮著極其重要的作用——例如,作為內(nèi)部開發(fā)的加密密鑰管理器。在 SoC 中包含這兩個 IP 塊可能會引入在架構(gòu)設(shè)計期間未考慮的難以捉摸的安全問題。例如,USB 控制器是否可以通過 SoC 互連訪問加密密鑰管理器?希望不會,但許多 SoC 供應(yīng)商并不知道,因為他們沒有在設(shè)計周期的每個階段執(zhí)行適當?shù)陌踩炞C。

芯片安全需要通過設(shè)計來完成,安全驗證需要在開發(fā)的每個階段完成,尤其是當各種 IP 塊集成在一起時。

問題 2:供應(yīng)商只關(guān)心功能

盲目信任第三方 IP 供應(yīng)商提供的測試向量是構(gòu)建安全系統(tǒng)的糟糕方法。當 IP 供應(yīng)商開發(fā)他們的測試套件時,他們唯一關(guān)心的是功能。他們只努力確保其 IP 塊的邏輯和準確性與功能規(guī)范相匹配。

例如,IP 供應(yīng)商檢查他們的 AES-256 內(nèi)核是否可以在正確的周期數(shù)內(nèi)正確執(zhí)行加密。但是,正確執(zhí)行加密與確保 AES-256 核心沒有安全漏洞(例如將密鑰泄露到任何意外輸出)完全正交。

換句話說,IP 供應(yīng)商并不努力滿足安全規(guī)范。相信 IP 供應(yīng)商提供的測試向量將測試所有關(guān)鍵的安全方面是幼稚的。因此,SoC 設(shè)計團隊有責任對所有 IP 塊進行安全驗證,以確保芯片安全。

將 IP 塊集成到 SoC 中的方式可以很容易地影響塊的某些方面,這些方面會違反系統(tǒng)的安全性。假設(shè)加密密鑰管理器提供了一個用于存儲密鑰的接口。密鑰管理器的調(diào)試狀態(tài)可能會讓某人讀出密鑰。如果 IP 供應(yīng)商提供的測試向量未涵蓋此安全漏洞怎么辦?同樣,SoC 設(shè)計團隊有責任對所有 IP 塊執(zhí)行安全驗證,以確保芯片安全。

安全解決方案設(shè)計

如果 SoC 設(shè)計團隊通過在從架構(gòu)討論到流片的整個硬件設(shè)計生命周期中識別和驗證硅安全屬性來實施安全設(shè)計 (DFS) 方法,則可以避免這些類型的漏洞。這需要在 SoC 的架構(gòu)設(shè)計期間充分定義所需的安全屬性。

接下來,必須在單個 IP 塊級別以及設(shè)計中的所有 IP 塊與適當?shù)陌踩炞C軟件的集成上驗證這些安全屬性。

pYYBAGKhxSuAVVBaAAH8TyDrsCc208.png

【圖2 | DFS 方法包括在硬件設(shè)計生命周期的每個階段驗證安全性]

概括

每個塊,無論是簡單的還是復(fù)雜的,都必須經(jīng)過安全驗證,以確保系統(tǒng)安全。在不使用 DFS 時,無論設(shè)計團隊是否使用 PUF、TPM 和加密處理器等安全原語,上述安全漏洞仍可能存在。

隨著 SoC 設(shè)計團隊在其寄存器傳輸級 (RTL) 設(shè)計流程中實施 DFS 方法,可以解決和消除從架構(gòu)到流片的安全漏洞,確保系統(tǒng)完全安全。我們可以回到信任現(xiàn)代硅。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    20170

    瀏覽量

    248002
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5590

    瀏覽量

    129248
  • soc
    soc
    +關(guān)注

    關(guān)注

    38

    文章

    4525

    瀏覽量

    227812
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    電能質(zhì)量在線監(jiān)測裝置可設(shè)置數(shù)據(jù)加密密鑰嗎?

    電能質(zhì)量在線監(jiān)測裝置 支持數(shù)據(jù)加密密鑰設(shè)置 ,但具體能力與實現(xiàn)方式因設(shè)備等級而異:基礎(chǔ)型裝置通常僅支持固定密鑰或簡單配置,中高端裝置可自定義密鑰并管理密鑰生命周期,高端機型更
    的頭像 發(fā)表于 12-05 17:40 ?2626次閱讀
    電能質(zhì)量在線監(jiān)測裝置可設(shè)置數(shù)據(jù)<b class='flag-5'>加密密鑰</b>嗎?

    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)日志能加密存儲嗎?

    電能質(zhì)量在線監(jiān)測裝置的數(shù)據(jù)日志 可以加密存儲 ,且已成為工業(yè)級與電力系統(tǒng)合規(guī)應(yīng)用的標準配置。加密機制通常采用 分級加密策略 ,并結(jié)合硬件安全模塊
    的頭像 發(fā)表于 12-05 10:16 ?408次閱讀
    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)日志能<b class='flag-5'>加密</b>存儲嗎?

    芯源半導(dǎo)體在物聯(lián)網(wǎng)設(shè)備中具體防護方案

    。例如,在智能家居設(shè)備中,攝像頭采集的視頻數(shù)據(jù)在上傳到云端之前,通過 AES 算法進行加密,只有擁有對應(yīng)解密密鑰的云端服務(wù)器才能解密查看。對于設(shè)備之間的通信,如智能門鎖與手機 APP 之間的指令交互
    發(fā)表于 11-18 08:06

    硬件加密引擎在保障數(shù)據(jù)安全方面有哪些優(yōu)勢呢?

    、時序差異的側(cè)信道攻擊。例如,在執(zhí)行 AES 加密時,硬件電路會主動掩蓋不同密鑰運算時的功耗差異,避免攻擊者通過分析功耗曲線**密鑰。 隔離
    發(fā)表于 11-17 06:47

    DES輪密鑰產(chǎn)生模塊結(jié)構(gòu)設(shè)計

    DES輪密鑰產(chǎn)生模塊中的置換選擇PC-1、循環(huán)左移、置換選擇PC-2均采用assign語句實現(xiàn),配合一個二選一選通器和一個十六選一選通器實現(xiàn)。其中二選一選通器以mode模式判斷信號為選通信
    發(fā)表于 10-30 07:13

    加密算法的應(yīng)用

    古代,人們用石頭刻畫信息、用羊皮卷傳遞信息等方式保護信息的安全。隨著時代的發(fā)展,加密技術(shù)也得到了不斷的發(fā)展和完善。 現(xiàn)代加密技術(shù)主要起源于二戰(zhàn)期間,當時的通信
    發(fā)表于 10-24 08:03

    AES加密流程

    。 字節(jié)替代:通過查找S盒(Substitution Box)中的值替代輸入數(shù)據(jù)的每個字節(jié)。S盒是一個由固定字節(jié)值組成的查找表,用于替代輸入數(shù)據(jù)中的字節(jié)值,增加了加密算法的復(fù)雜性。 行移位:按照特定
    發(fā)表于 10-23 06:13

    凌科芯安LCSHA204安全加密芯片介紹

    驗證可移除、可更換或可消耗的客戶端是否可信。通過預(yù)存共享密鑰,主控芯片與加密芯片進行雙向認證。主控芯片生成隨機數(shù)發(fā)送至加密芯片,后者
    的頭像 發(fā)表于 09-24 10:16 ?687次閱讀
    凌科芯安LCSHA204安全<b class='flag-5'>加密</b>芯片介紹

    電源模塊的短路保護如何通過自動化測試軟件完成測試

    搭建 自動化測試軟件運行于特定測試系統(tǒng)架構(gòu)之上。以國產(chǎn)化測試平臺ATECLOUD電源模塊進行重復(fù)短路測試的系統(tǒng)為例,其無代碼搭建測試方案的結(jié)構(gòu),可以大幅度提升測試的效率。這種集成架構(gòu)為自動化測試軟件提供了
    的頭像 發(fā)表于 09-03 19:10 ?621次閱讀
    電源<b class='flag-5'>模塊</b>的短路<b class='flag-5'>保護</b>如何<b class='flag-5'>通過</b>自動化測試軟件完成測試

    Microchip增強TrustMANAGER平臺功能

    、保護和管理加密密鑰和證書。在該平臺上增加FOTA服務(wù)有助于客戶安全地部署實時固件更新,以遠程修補漏洞并遵守網(wǎng)絡(luò)安全法規(guī)。
    的頭像 發(fā)表于 07-01 15:16 ?996次閱讀

    Matter無縫集成

    智能家居應(yīng)用等要求最高安全級別的應(yīng)用提供廣泛的高效加密選項。它還集成了 Arm TrustZone?,通過對安全和不安全的非易失性存儲器 (NVM)、RAM、外設(shè)和 GPIO 進行劃分,提供
    發(fā)表于 05-19 15:48

    如何將Keyring用于CAAM分區(qū)加密密鑰?

    我正在按照此方法加密我的 emmc 分區(qū) - 1. 生成密鑰: keyname=dm_trust KEY=“$(keyctl add trusted $KEYNAME \'new 32\' @s
    發(fā)表于 03-20 06:40

    在STM32微控制器中實現(xiàn)數(shù)據(jù)加密的方法

    和普通任務(wù),從而保護整個系統(tǒng)的安全。通過加密算法、密鑰和敏感操作限制在安全區(qū)域執(zhí)行,可以減少被攻擊的風險。 · 使用MPU進行內(nèi)存保護
    發(fā)表于 03-07 07:30

    STM32配合可編程加密芯片SMEC88ST的防抄板加密方案設(shè)計

    SEMC88ST與STM32配的的各種加密功能說明,具體可參見SMEC88ST SDK開發(fā)包。 注: ①STM32與SMEC88ST間的I2C協(xié)議指令接口規(guī)則開發(fā)者自定義。 ②上述加解密密鑰均為對稱DES或
    發(fā)表于 12-27 13:03

    深入解析ECC256橢圓曲線加密算法

    點擊藍字關(guān)注我們一、加密算法概述數(shù)據(jù)加密的基本過程就是對原來為明文的文件或數(shù)據(jù)按某種算法進行處理,使其成為不可讀的一段代碼為“密文”,使其只能在輸入相應(yīng)的密鑰之后才能顯示出原容,通過
    的頭像 發(fā)表于 12-26 16:32 ?2784次閱讀
    深入解析ECC256橢圓曲線<b class='flag-5'>加密</b>算法