一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

通過集成加密密鑰來保護硬件的可信平臺模塊

星星科技指導(dǎo)員 ? 來源:嵌入式計算設(shè)計 ? 作者:Jason Oberg ? 2022-06-10 08:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

對現(xiàn)代硅的信任是我們大多數(shù)人認(rèn)為理所當(dāng)然的事情。許多技術(shù)用于將安全功能構(gòu)建到硅片中,包括

處理器添加安全擴展,例如 ARM 的 TrustZone,以允許它們在安全和非安全模式下運行,

實施旨在通過集成加密密鑰來保護硬件的可信平臺模塊 (TPM),以及結(jié)合物理不可克隆功能 (PUF),該功能提供獨特的挑戰(zhàn)-響應(yīng)機制,具體取決于用于制造片上系統(tǒng) (SoC) 的硅材料的復(fù)雜性和可變性。

所有這些設(shè)計原則和原語都是必要的,以確保最終的硅具有適當(dāng)?shù)墓ぞ撸糜谲浖?gòu)建可信計算環(huán)境。許多已經(jīng)實施,國防部 (DoD) 要求所有系統(tǒng)都包含 TPM 。

poYBAGKhxSWAHYPKAANgpFpEFkg750.png

【圖1 | 一個 SoC 設(shè)計團隊在此設(shè)計中構(gòu)建了幾個可信計算元素(圖由 Microsemi 提供)]

這些安全原語和平臺是一個很好的開始。然而,僅僅包含一個安全知識產(chǎn)權(quán) (IP) 塊或原語不足以使系統(tǒng)或芯片安全。由于不同程度的信任和專業(yè)知識經(jīng)常出現(xiàn)一些設(shè)計和驗證問題,SoC 設(shè)計中仍可能存在安全漏洞。

現(xiàn)代 SoC 由數(shù)百個 IP 塊組成,其中許多來自無數(shù)不同的供應(yīng)商。設(shè)計團隊?wèi)?yīng)該信任所有人嗎?可能不是。這些塊是否旨在避免所有已知的安全陷阱?當(dāng)然不。

大多數(shù)問題源于具有不同信任級別的 IP 供應(yīng)商,或者是那些關(guān)心功能高于一切的供應(yīng)商。

問題 1:不同程度的信任

一些 IP 塊很常見,例如標(biāo)準(zhǔn) USB 控制器。如果它看起來像一個 USB 控制器,那么應(yīng)該沒有任何問題。但是,當(dāng)它們從信任級別相對較低的 IP 供應(yīng)商處購買時,設(shè)計團隊怎么能期望它與系統(tǒng)的其余部分表現(xiàn)良好?

其他 IP 塊發(fā)揮著極其重要的作用——例如,作為內(nèi)部開發(fā)的加密密鑰管理器。在 SoC 中包含這兩個 IP 塊可能會引入在架構(gòu)設(shè)計期間未考慮的難以捉摸的安全問題。例如,USB 控制器是否可以通過 SoC 互連訪問加密密鑰管理器?希望不會,但許多 SoC 供應(yīng)商并不知道,因為他們沒有在設(shè)計周期的每個階段執(zhí)行適當(dāng)?shù)陌踩炞C。

芯片安全需要通過設(shè)計來完成,安全驗證需要在開發(fā)的每個階段完成,尤其是當(dāng)各種 IP 塊集成在一起時。

問題 2:供應(yīng)商只關(guān)心功能

盲目信任第三方 IP 供應(yīng)商提供的測試向量是構(gòu)建安全系統(tǒng)的糟糕方法。當(dāng) IP 供應(yīng)商開發(fā)他們的測試套件時,他們唯一關(guān)心的是功能。他們只努力確保其 IP 塊的邏輯和準(zhǔn)確性與功能規(guī)范相匹配。

例如,IP 供應(yīng)商檢查他們的 AES-256 內(nèi)核是否可以在正確的周期數(shù)內(nèi)正確執(zhí)行加密。但是,正確執(zhí)行加密與確保 AES-256 核心沒有安全漏洞(例如將密鑰泄露到任何意外輸出)完全正交。

換句話說,IP 供應(yīng)商并不努力滿足安全規(guī)范。相信 IP 供應(yīng)商提供的測試向量將測試所有關(guān)鍵的安全方面是幼稚的。因此,SoC 設(shè)計團隊有責(zé)任對所有 IP 塊進行安全驗證,以確保芯片安全。

將 IP 塊集成到 SoC 中的方式可以很容易地影響塊的某些方面,這些方面會違反系統(tǒng)的安全性。假設(shè)加密密鑰管理器提供了一個用于存儲密鑰的接口。密鑰管理器的調(diào)試狀態(tài)可能會讓某人讀出密鑰。如果 IP 供應(yīng)商提供的測試向量未涵蓋此安全漏洞怎么辦?同樣,SoC 設(shè)計團隊有責(zé)任對所有 IP 塊執(zhí)行安全驗證,以確保芯片安全。

安全解決方案設(shè)計

如果 SoC 設(shè)計團隊通過在從架構(gòu)討論到流片的整個硬件設(shè)計生命周期中識別和驗證硅安全屬性來實施安全設(shè)計 (DFS) 方法,則可以避免這些類型的漏洞。這需要在 SoC 的架構(gòu)設(shè)計期間充分定義所需的安全屬性。

接下來,必須在單個 IP 塊級別以及設(shè)計中的所有 IP 塊與適當(dāng)?shù)陌踩炞C軟件的集成上驗證這些安全屬性。

pYYBAGKhxSuAVVBaAAH8TyDrsCc208.png

【圖2 | DFS 方法包括在硬件設(shè)計生命周期的每個階段驗證安全性]

概括

每個塊,無論是簡單的還是復(fù)雜的,都必須經(jīng)過安全驗證,以確保系統(tǒng)安全。在不使用 DFS 時,無論設(shè)計團隊是否使用 PUF、TPM 和加密處理器等安全原語,上述安全漏洞仍可能存在。

隨著 SoC 設(shè)計團隊在其寄存器傳輸級 (RTL) 設(shè)計流程中實施 DFS 方法,可以解決和消除從架構(gòu)到流片的安全漏洞,確保系統(tǒng)完全安全。我們可以回到信任現(xiàn)代硅。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    19893

    瀏覽量

    235177
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5434

    瀏覽量

    124474
  • soc
    soc
    +關(guān)注

    關(guān)注

    38

    文章

    4387

    瀏覽量

    222751
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    Microchip增強TrustMANAGER平臺功能

    、保護和管理加密密鑰和證書。在該平臺上增加FOTA服務(wù)有助于客戶安全地部署實時固件更新,以遠(yuǎn)程修補漏洞并遵守網(wǎng)絡(luò)安全法規(guī)。
    的頭像 發(fā)表于 07-01 15:16 ?330次閱讀

    Matter無縫集成

    智能家居應(yīng)用等要求最高安全級別的應(yīng)用提供廣泛的高效加密選項。它還集成了 Arm TrustZone?,通過對安全和不安全的非易失性存儲器 (NVM)、RAM、外設(shè)和 GPIO 進行劃分,提供
    發(fā)表于 05-19 15:48

    如何將Keyring用于CAAM分區(qū)加密密鑰

    我正在按照此方法加密我的 emmc 分區(qū) - 1. 生成密鑰: keyname=dm_trust KEY=“$(keyctl add trusted $KEYNAME \'new 32\' @s
    發(fā)表于 03-20 06:40

    在STM32微控制器中實現(xiàn)數(shù)據(jù)加密的方法

    和普通任務(wù),從而保護整個系統(tǒng)的安全。通過加密算法、密鑰和敏感操作限制在安全區(qū)域執(zhí)行,可以減少被攻擊的風(fēng)險。 · 使用MPU進行內(nèi)存保護
    發(fā)表于 03-07 07:30

    STM32配合可編程加密芯片SMEC88ST的防抄板加密方案設(shè)計

    SEMC88ST與STM32配的的各種加密功能說明,具體可參見SMEC88ST SDK開發(fā)包。 注: ①STM32與SMEC88ST間的I2C協(xié)議指令接口規(guī)則開發(fā)者自定義。 ②上述加解密密鑰均為對稱DES或
    發(fā)表于 12-27 13:03

    深入解析ECC256橢圓曲線加密算法

    點擊藍(lán)字關(guān)注我們一、加密算法概述數(shù)據(jù)加密的基本過程就是對原來為明文的文件或數(shù)據(jù)按某種算法進行處理,使其成為不可讀的一段代碼為“密文”,使其只能在輸入相應(yīng)的密鑰之后才能顯示出原容,通過
    的頭像 發(fā)表于 12-26 16:32 ?1926次閱讀
    深入解析ECC256橢圓曲線<b class='flag-5'>加密</b>算法

    常見的加密算法有哪些?它們各自的優(yōu)勢是什么?

    在于其出色的安全性能和高效的實現(xiàn)方式,已成為目前最廣泛使用的加密算法之一。它能夠抵御暴力破解攻擊,且在各種硬件和軟件平臺上都能實現(xiàn)高效的加密和解密操作。 DES(Data Encryp
    的頭像 發(fā)表于 12-17 15:57 ?1004次閱讀

    對稱加密技術(shù)在實際應(yīng)用中如何保障數(shù)據(jù)安全?

    對稱加密技術(shù)在實際應(yīng)用中保障數(shù)據(jù)安全主要通過以下幾個方面: 密鑰的安全性: 對稱加密的安全性高度依賴于密鑰的保密性。一旦
    的頭像 發(fā)表于 12-16 13:59 ?683次閱讀

    socket 加密通信的實現(xiàn)方式

    )和 TLS(Transport Layer Security)是實現(xiàn) Socket 加密通信最常用的協(xié)議。它們在傳輸層之上提供了加密、認(rèn)證和完整性保護。 實現(xiàn)步驟: 握手階段: 客戶端和服務(wù)器
    的頭像 發(fā)表于 11-12 14:18 ?1457次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    ,因此無法攔截、破譯或讀取消息的原始內(nèi)容。藍(lán)牙兩種AES加密形式硬件支持:一些藍(lán)牙芯片在硬件設(shè)計時就集成了AES加密
    發(fā)表于 11-08 15:38

    TDA4 HS Prime密鑰燒錄以及vHSM的集成

    電子發(fā)燒友網(wǎng)站提供《TDA4 HS Prime密鑰燒錄以及vHSM的集成.pdf》資料免費下載
    發(fā)表于 09-27 11:05 ?1次下載
    TDA4 HS Prime<b class='flag-5'>密鑰</b>燒錄以及vHSM的<b class='flag-5'>集成</b>

    HPM6750evkmini如何實現(xiàn)可信的執(zhí)行環(huán)境?

    在HPM6700的datasheet中的1.2.15 信息安全系統(tǒng)有提到“基于BOOT ROM 的安全啟動機制,支持加密啟動,支持可信的執(zhí)行環(huán)境”,請問可信的執(zhí)行環(huán)境如何實現(xiàn)的?有相關(guān)的Demo或者資料嗎?是類似于TFM這樣的嗎
    發(fā)表于 09-25 09:27

    AG32 芯片保護加密

    AG32 芯片保護加密 代碼安全有兩種方式: 一種是 Lock flash,一個是代碼加密。 Lock flash: Lock flash 是在燒錄代碼后,鎖定 flash,防止外部
    發(fā)表于 09-19 16:01

    用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導(dǎo)加載程序

    電子發(fā)燒友網(wǎng)站提供《用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導(dǎo)加載程序.pdf》資料免費下載
    發(fā)表于 08-27 09:56 ?1次下載
    用于具有AES<b class='flag-5'>硬件</b><b class='flag-5'>加密</b>功能的TM4C129器件的共享<b class='flag-5'>密鑰</b>引導(dǎo)加載程序

    淺談PUF技術(shù)如何保護知識產(chǎn)權(quán)

    使用加密芯片保護知識產(chǎn)權(quán),對設(shè)備進行認(rèn)證或加密處理,但加密芯片中薄弱的環(huán)節(jié)在于密鑰
    發(fā)表于 07-24 09:43