chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何增加和隔離安全硅IP信任根實現(xiàn)其應用程序的超安全性

王靜 ? 來源:nhonglan ? 作者:nhonglan ? 2022-07-28 08:02 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

、在我之前的專欄中,我們討論了系統(tǒng)和 SoC 設計人員如何增加和隔離安全硅 IP 信任根 (RoT),以實現(xiàn)其應用程序的超安全性。

這種安全硅 IP 的解決方案是為多個 RoT 提供支持,例如Rambus的 CryptoManager 信任根。提供給這個安全硅 IP 的每個根都有自己的身份和一組權限,這些權限建立了對其執(zhí)行所需資產(chǎn)的訪問權限。加載應用程序時,其請求的權限被編程到硬件寄存器,以便它只能訪問其指定的資產(chǎn)。根據(jù)硬件中應用的其他應用程序的權限,可以限制在安全硅 IP 內執(zhí)行的其他應用程序訪問原始應用程序的資產(chǎn)。

如果攻擊者想要在安全硅 IP 上運行應用程序,他們必須能夠訪問虛擬根私鑰。即使攻擊者可以訪問另一個應用程序的虛擬根私鑰,他們的應用程序也無權訪問原始應用程序的資產(chǎn)。

然而,系統(tǒng)或 SoC 設計人員若要擁有此功能,他們必須選擇安全硅 IP,為他們提供多個硬件 RoT,每個硬件 RoT 都隔離在安全硅 IP 本身內。這意味著每個實體都依賴于自己的虛擬 RoT 并執(zhí)行安全功能,而無需信任其他實體。

應用示例 以下

是一些基于此類安全硅 IP 的具體應用示例。示例實體可以是數(shù)字版權管理 (DRM)、銀行或安全通信應用程序。

每個應用程序都在彼此完全隔離的情況下執(zhí)行,如上框所示。不太安全的替代方案是所有三個實體共享同一組資產(chǎn)(下框)。

如前所述,系統(tǒng)和 SoC 設計人員需要考慮其設備將支持的潛在客戶應用。一些可能的應用包括用于流式視頻、銀行業(yè)務和安全通信的 DRM。這些應用程序中的每一個對安全性和對安全硅 IP 資產(chǎn)的訪問都有不同的要求。

DRM 應用程序:在 DRM 應用程序的情況下,需要將派生密鑰從安全硅 IP 輸出到可以解密和解碼視頻流的外部引擎。在這種情況下,我們可以使用安全硅 IP 提供的權限模型來確保只有 DRM 應用程序可以導出解密流所需的密鑰。此外,我們可以使用安全硅 IP 的權限,僅允許 DRM 應用程序將密鑰傳送到視頻解碼塊。

圖 2 詳細說明了 DRM 應用程序可能使用的安全硅 IP。非易失性存儲器 (NVM) 包含多個應用程序基本密鑰。但是,基于虛擬根權限的 DRM 應用程序無法訪問被涂黑的密鑰(KB 和 KC)。唯一可以訪問的密鑰是 DRM 基本密鑰 KD。

圖 2:將安全硅 IP 用于 DRM 應用程序

CPU 上執(zhí)行的應用程序請求 KDF 使用 KD 導出視頻解密密鑰 KV。應用程序還要求將 KV 直接輸出到 Key Transport 機制,以防止 DRM 應用程序中潛在的軟件漏洞泄露 KV。密鑰傳輸機制通過安全總線將 KV 傳遞給視頻解密和解碼器模塊。視頻解密和解碼器塊然后解密和解碼要為用戶播放的視頻流。

銀行憑證應用:圖 3 詳細說明了安全硅 IP 的第二種應用可能性——保護用戶的銀行憑證。與之前的 DRM 應用程序一樣,銀行應用程序必須對 NVM 中的基本密鑰 KB 具有獨占訪問權。此外,銀行應用程序無權訪問 NVM 中的其他基本密鑰。

應用程序可以請求 KDF 使用 KB 導出解密密鑰 KA。KA 直接傳遞給高級加密標準 (AES) 引擎,因此 CPU 永遠不會讀取其值。然后,應用程序請求 AES 引擎解密存儲在系統(tǒng)外部文件系統(tǒng)中的加密銀行憑證。一旦憑證被解密,它們就會被傳送到安全硅 IP 的 SRAM,以供在主 CPU 上執(zhí)行的銀行應用程序使用。

如果攻擊者對在安全硅 IP 內執(zhí)行的銀行應用程序進行逆向工程,攻擊者仍然無法檢索銀行憑證解密密鑰 KA。此外,如果攻擊者有權訪問另一個虛擬根的私鑰來簽署他們自己的銀行應用程序版本,他們的應用程序將無法派生適當?shù)?KA。他們的派生密鑰 KA‘ 無法解密銀行憑證。

安全通信應用程序:圖 4 詳細介紹了第三個應用程序示例,即安全通信。安全通信應用程序需要在使用前進行一些設置。安全硅 IP 必須首先使用其安全通信基礎密鑰 KC 來導出橢圓曲線加密 (ECC) 私鑰 KP。然后使用 KP 導出相應的公鑰 KU。KU 在證書簽名請求中從設備中導出。

圖 4:安全硅 IP 用于安全通信應用。

證書頒發(fā)機構 (CA) 使用證書簽名請求生成由 CA 的私鑰簽名的數(shù)字證書。數(shù)字證書被導入到安全硅 IP 中。數(shù)字證書 CERT 存儲在 NVM 中只能由安全通信應用程序訪問的位置。

在與另一方建立安全會話的初始階段,安全通信應用程序從 NVM 讀取 CERT。安全通信應用程序請求 KDF 使用 KC 重新導出私鑰 KP,并將 KP 傳遞給公鑰引擎。應用程序接下來使用安全硅 IP 的哈希引擎計算安全通信參數(shù)的哈希摘要。得到的安全通信參數(shù)的散列摘要被傳送到公鑰引擎。

安全通信應用程序請求公鑰引擎使用 KP 和安全通信參數(shù)的散列摘要生成數(shù)字簽名。數(shù)字簽名放置在 SRAM 中,在安全處理器的 CPU 上執(zhí)行的安全通信應用程序可以訪問該 SRAM。安全通信應用程序導出 CERT、安全通信參數(shù)和數(shù)字簽名。導出的數(shù)據(jù)被傳輸?shù)綖槠浣踩ǖ赖囊环健?/p>

隨著安全通信協(xié)議的發(fā)展,安全硅 IP 用于與對方建立共享秘密。此共享機密可與安全硅 IP 的 AES 引擎(或其他對稱密碼)一起使用,以加密或解密來自或來自另一方的數(shù)據(jù)塊。

結論

您的應用程序保持最高級別的安全性至關重要。此處描述的示例演示了如何在應用程序之間建立完全的資產(chǎn)隔離。

此外,如果某個應用程序已被堅定的攻擊者進行了逆向工程,那么他們獲得的價值就很小。攻擊者必須有權訪問應用程序的虛擬根私鑰。即使攻擊者可以訪問另一個應用程序的虛擬根私鑰,他們的應用程序也無權訪問原始應用程序的資產(chǎn)。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 安全
    +關注

    關注

    1

    文章

    363

    瀏覽量

    36542
  • Rambus
    +關注

    關注

    0

    文章

    66

    瀏覽量

    19239
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    看不見的安全防線:信而泰儀表如何驗證零信任有效性

    應運而生。\"永不信任,始終驗證\"的核心理念,將安全重心從依賴網(wǎng)絡位置判定可信度轉向身份認證與動態(tài)授權,實現(xiàn)對每次訪問請求的精細化管控。這一理念重新定義了現(xiàn)代
    發(fā)表于 09-09 15:33

    有哪些技術可以提高邊緣計算設備的安全性

    邊緣計算設備的安全性面臨分布式部署、資源受限(算力 / 存儲 / 帶寬)、網(wǎng)絡環(huán)境復雜(多無線連接)、物理接觸易被篡改等獨特挑戰(zhàn),因此安全技術需在 “安全性” 與 “輕量化適配” 之
    的頭像 發(fā)表于 09-05 15:44 ?545次閱讀
    有哪些技術可以提高邊緣計算設備的<b class='flag-5'>安全性</b>?

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 08-06 06:01

    Rambus 通過新一代CryptoManager安全IP解決方案增強數(shù)據(jù)中心與人工智能保護

    提升的功能集成和安全性,使客戶能夠選擇最適合獨特要求的安全特性和功能級別。 ? CryptoManager信任提供了完整的一站式解決方案
    發(fā)表于 04-16 10:43 ?280次閱讀
    Rambus 通過新一代CryptoManager<b class='flag-5'>安全</b><b class='flag-5'>IP</b>解決方案增強數(shù)據(jù)中心與人工智能保護

    CUST_DEL后如何在S32K312上安全恢復應用程序?

    在 AB Update 配置中,假設真實得到確認,在連續(xù) 8 次重置后,是否可以在 CUST_DEL IVT 中給出地址的安全恢復應用程序(不是基于 Jtag的)? 如果 IVT 丟失或損壞,HSE 將如何啟動
    發(fā)表于 03-17 07:47

    Java微服務中如何確保安全性?

    在Java微服務架構中確保安全性,可以采取以下措施: 身份驗證與授權: 使用OAuth 2.0和OpenID Connect框架進行身份驗證和授權。OAuth2允許用戶在不分享憑證的情況下授權第三方
    的頭像 發(fā)表于 01-02 15:21 ?921次閱讀

    如何實現(xiàn) HTTP 協(xié)議的安全性

    協(xié)議的安全性,可以采取以下幾種方法: 1. 使用HTTPS HTTPS(安全超文本傳輸協(xié)議)是HTTP的安全版本,它在HTTP的基礎上通過SSL/TLS協(xié)議提供了數(shù)據(jù)加密、數(shù)據(jù)完整
    的頭像 發(fā)表于 12-30 09:22 ?1317次閱讀

    電池的安全性測試項目有哪些?

    選擇更加安全可靠的電池產(chǎn)品,也能提高對電池安全性信任。在電池技術日益進步的今天,安全性測試仍將是確保電池產(chǎn)品質量和用戶安全的重要保障。
    的頭像 發(fā)表于 12-06 09:55 ?2342次閱讀
    電池的<b class='flag-5'>安全性</b>測試項目有哪些?

    在電氣安裝中通過負載箱實現(xiàn)最大效率和安全性

    在電氣安裝中,負載箱是一種常用的設備,主要用于模擬實際的電力負載,以便進行各種電氣設備的測試和調試。通過負載箱,可以實現(xiàn)最大效率和安全性,從而提高電氣設備的運行性能和使用壽命。 負載箱可以實現(xiàn)最大
    發(fā)表于 11-20 15:24

    深入探索:海外IP代理池的安全性與管理

    海外IP代理池的安全性與管理是使用這一工具時不可忽視的重要方面。
    的頭像 發(fā)表于 11-14 07:39 ?675次閱讀

    socket編程的安全性考慮

    在Socket編程中,安全性是一個至關重要的考慮因素。以下是一些關鍵的安全性考慮和措施: 1. 數(shù)據(jù)加密 使用TLS/SSL協(xié)議 :TLS/SSL(傳輸層安全性/安全套接層)是網(wǎng)絡
    的頭像 發(fā)表于 11-01 16:46 ?1016次閱讀

    UWB模塊的安全性評估

    UWB(超寬帶)模塊的安全性評估是一個復雜而關鍵的過程,涉及多個方面,包括技術特性、加密機制、抗干擾能力、物理層安全等。以下是對UWB模塊安全性評估的分析: 一、技術特性帶來的安全性
    的頭像 發(fā)表于 10-31 14:17 ?1174次閱讀

    智能系統(tǒng)的安全性分析

    )和非對稱加密(如RSA)等技術,確保數(shù)據(jù)在存儲和傳輸過程中的機密。 加密算法應經(jīng)過廣泛驗證和測試,以確保安全性和可靠。 數(shù)據(jù)完整
    的頭像 發(fā)表于 10-29 09:56 ?1087次閱讀

    恒訊科技分析:IPSec與SSL/TLS相比,安全性如何?

    ,防止數(shù)據(jù)被竊聽或篡改。SSL/TLS更側重于應用程序層的安全性,保護數(shù)據(jù)的機密和完整,通常位于傳輸層之上。2、兼容方面:SSL/TL
    的頭像 發(fā)表于 10-23 15:08 ?1106次閱讀
    恒訊科技分析:IPSec與SSL/TLS相比,<b class='flag-5'>安全性</b>如何?

    ipsec組網(wǎng)通過加密和驗證機制提供高安全性

    的通信。工作原理大致可以分為4個階段:識別“感興趣流”,協(xié)商安全聯(lián)盟(SA),數(shù)據(jù)傳輸,以及隧道拆除。 IPSec工作在IP層,對站點間傳輸?shù)乃袛?shù)據(jù)進行保護。相對于其他VPN技術,IPSecVPN在配置和組網(wǎng)部署上更復雜,但
    的頭像 發(fā)表于 10-18 10:37 ?1046次閱讀