在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

保護物聯網:公鑰加密保護連接的設備

星星科技指導員 ? 來源:ADI ? 作者:ADI ? 2023-06-13 17:23 ? 次閱讀

本應用筆記是討論物聯網安全性的兩篇中的第一篇。它描述了如何識別并評估連接的電子設備的安全風險。它解釋了如何將最好的、經過驗證的安全性設計到電子設備中并在制造過程中加載。重點是對策,特別是基于公鑰的算法

介紹

電子設備的安全性是當今互聯物聯網 (IoT) 世界中的“必備條件”。電子設備的范圍從智能連接的冰箱到鈾離心機控制系統。當設備的安全性受到損害、“損壞”時,我們就不能再依賴該設備進行安全的數據交換、處理或存儲。如果電子交易、核電站等關鍵系統或植入式醫療設備遭到黑客攻擊,那么全球信任將受到巨大影響。

電子安全是一個影響深遠的話題。這是關于物聯網安全性的兩部分系列中的第一篇應用說明。在第 1 部分中,我們將介紹如何識別并評估連接的電子設備的安全風險。我們解釋了如何將最好的、經過驗證的安全性設計到電子設備中。我們的重點是對策,特別是基于公鑰的算法。

在后續的第2部分應用筆記中,我們重點介紹了安全啟動和“信任根”的重要性,這是電子設備可信度的基石。我們將演示如何方便地實現設備安全性以及如何在現場更新設備。DeepCover安全微控制器將作為支持信任的組件示例來保護物聯網。?

互聯世界伸出援手

我們的生活越來越多地被現在稱為萬物互聯的互連電子設備所包圍。這個物聯網和每個安全的便攜式設備、工業和醫療設備都有軟件在硬件中運行。它們減輕了我們的日子,滿足了我們的需求,控制了我們家庭的電氣功能,在醫療設備中保護了我們的生活,并通過智能電網或控制發電廠為我們提供公用事業服務(水、煤氣、電)。

安全的個人設備和物聯網已經改變了許多人的個人行為。這項技術將我們的手臂,我們的意志,我們的思想延伸到我們的身體之外,以幫助我們交流和消費。制造商和許多行業正在采用物聯網來提高業務效率和數據跟蹤(即工業4.0)。能源和水務公司現在才意識到,他們將通過數據管理和數據挖掘從遠程訪問到智能電表來收集效率和智能。1在物聯網網絡上。銀行和支付處理器現在可以使用免費(或幾乎免費)彩色觸摸終端隨時隨地使用智能卡進行快速交易。物聯網的家庭健康 - 心電圖監測,葡萄糖分配器或胰島素泵 - 正在改善患者和醫療機構的生活并節省時間和金錢。預測估計,88年將有2018萬移動POS連接。2很明顯,連接的電子設備具有一定的價值......以及明確的漏洞。

識別安全風險

使用我們的智能手機幾乎可以從任何地方上網變得如此簡單、如此舒適,以至于我們已經忘記了舊的 56k 調制解調器。但是,今天的連接設備和對光明世界的即時訪問也給了我們一種誤導的信心。我們應該記住一個可悲但簡單的事實:物聯網上的投資、連接和交易也激起了其他不那么善意的掠奪者的胃口。

安全風險來自競爭對手、孤獨的掠奪者和犯罪組織。前者更傾向于復制/克隆技術 - 神奇的智能手機或墨盒 - 通常節省多年的研發工作。第二種和后者對竊取支付卡、PIN碼、支付終端中的鑰匙或勒索個人更感興趣,可能是通過破壞帳戶或遠程關閉便攜式醫療設備。我們還可以想象通過遠程黑客入侵用于工廠或醫院能源分配的能源智能電表來想象恐怖主義威脅。3這里不需要更多的例子。可以說,安全風險就在我們身邊。

一般來說,利益相關者面臨的風險很多。

名譽受損。您(制造商“x”)聲稱為正品的電池在我的筆記本電腦中爆炸了。

知識產權丟失。“在過去的五年里,我在視頻解碼器中開發的出色算法已被復制和復制。而且我沒有申請專利,以避免暴露我的詭計!

賠錢。“我的零售連鎖店中有數十個支付終端被黑客入侵,因此進行了虛假交易和/或持卡人敏感數據被盜。客戶會責怪我,我需要識別黑客。

貨物損失。“我剛剛讀到網絡上發布的一個電表被黑客入侵,已經有成千上萬的不誠實用戶正在實施它以支付更低的賬單。

健康損失。“我的胰島素泵不再分配,或者分配太多。誰下令更改交貨時間?

失去對重要基礎設施的控制。“誰把整個城市的燈關了?”

很明顯,任何電子設備提供商都必須有兩個目標:首先,提供新的、強大的、具有成本效益的設備或服務;其次,完全致力于其產品的穩健性、責任性和安全性。事實上,這是他們保持用戶、利益相關者和消費者信心的唯一途徑。

分析風險

上述目標,可以肯定的是,這些目標雄心勃勃,是企業長壽的必要條件。但是,識別安全風險只是提供安全產品的第一步。每個提供商還必須采用并執行嚴格的持續風險分析流程。

風險分析,最簡單的形式,是一個三步過程。它首先評估資產,要保護的貨物,其優勢和劣勢。然后評估任何潛在的攻擊者并分析其可能的方法。最后,檢查任何可能的攻擊路徑。資產、攻擊方法和攻擊路徑之間的任何一致性都會使設備(資產)面臨風險。

考慮一個可能的情況。如果通過簡單的藍牙連接入侵能源智能電表可以為某人節省 20% 的月度賬單,那么大規模甚至廣泛欺詐的風險非常高。同樣,如果獲取控制家用電器水和能源使用的應用程序的二進制代碼的成本非常低,那么一些不誠實的競爭對手(或供應商?!)就會這樣做。?

風險分析后的行動選擇需要逐案決定。

采取法律/合同方法。這條途徑總是非常具有成本效益,值得建立。設備制造商可以很容易地要求分包商(例如制造工廠)簽署保密協議(NDA),并承諾誠實和忠實。4

實施技術對策。這些步驟將保護設備免受不誠實的合作伙伴、分包商和非法/無法訪問的攻擊者的侵害。技術對策保證設備的預期行為和功能由制造商控制、密封和批準。沒有人,沒有任何東西可以修改定義的操作或訪問受保護的功能。

當制造商在設備中使用與供應商的法律合同和技術對策時,它正在保護自己的資產并保護設備免受未經授權的篡改和盜竊知識產權。制造商還確保設備為用戶,您和我提供安全可靠的運行。

到目前為止是有道理的,但是您如何在設備中真正實施對策?部分答案是軟件中的加密。我們現在將看到如何將密碼學用作工具箱,以確保設備安全并為制造商和最終用戶提供信任和信心。

對策

什么是安全啟動?

在本應用筆記中,我們不會過多地談論安全啟動,因為它是我們第2部分應用筆記的主要關注點。盡管如此,我們不能在不提及安全啟動的情況下討論密碼學。

電子設備由安裝在印刷電路板(PCB)上的一組電子元件組成,通常有一個(或多個)運行嵌入式軟件的微控制器。該軟件被視為數字內容,并以二進制可執行格式存儲在一些內存中。在執行的軟件中啟用信任是一個基本期望,并且由于安全啟動,這種信任得以啟用。

安全啟動是一個涉及加密的過程,它允許電子設備開始執行經過身份驗證的,因此是受信任的軟件來運行。現在我們將探討如何在基于公鑰的簽名驗證的幫助下實現這種安全啟動。

基于公鑰的簽名驗證

現有的公鑰加密方案5方便、安全地驗證數字內容的完整性和真實性。完整性意味著數字內容自創建以來未被修改。真實性意味著相同的數字內容已由一個明確識別的實體發布。這兩個基本特征由數字簽名方案提供,并且是必需的,以便數字內容(即二進制可執行代碼)可以被電子設備信任。

數字內容的完整性由一種稱為消息摘要的機制保證,即一種安全的哈希算法,如著名的 SHA-1、SHA-256 和最近的 SHA-3。消息摘要類似于“超級循環冗余校驗 (CRC)”6但在輸出中產生更多字節。例如,SHA-256 算法產生 32 字節輸出;CRC-32 僅產生 4 個字節。安全哈希算法有一個重要的基本屬性:不可能偽造產生預定義哈希值的數字內容。推論是兩個不同的隨機數字內容產生兩個不同的哈希值;讓兩個不同的數字內容產生相同哈希值的概率幾乎為零。因此,如果更改了數字內容的某些字節,則數字內容的哈希值也會更改。此外,與CRC不同,不可能將一些字節附加到修改后的數字內容中,以便生成的哈希值與原始的,未修改的數字內容的哈希值匹配。因此,使用哈希算法保護數字內容,不可能秘密修改該數字內容。最后,計算哈希就像計算CRC:不涉及加密密鑰。

數字內容的真實性由基于公鑰的數字簽名方案本身(即加密配方)保證。公鑰加密基于密鑰對。任何人都可以擁有一對密鑰:一個秘密存儲的私鑰(例如,K普里夫)和一個公鑰(例如 K酒館) 公開提供給任何人。私鑰可用于對數字內容進行簽名。數字內容的發行者使用自己秘密持有的私鑰來標識自己是發行人。任何人都可以使用公鑰來驗證數字內容的簽名。這兩把鑰匙是綁在一起的。確實,使用 K 簽署內容普里夫生成可由 K 成功驗證的數字簽名酒館只。沒有其他公鑰可以工作。相反,如果使用 K 成功驗證簽名酒館,然后毫無疑問地被K簽了普里夫并且沒有其他私鑰。

數字簽名生成涉及兩個步驟。第一步包括對數字內容進行哈希處理,并使用上述屬性生成哈希值。在第二步中,前一個哈希值使用數字內容作者唯一擁有的未公開私鑰進行“簽名”。第二步生成附加到原始數字內容的值(“簽名”)。

現在,任何想要驗證數字內容簽名的人都必須執行以下兩個步驟。第一步,再次對數字內容進行哈希處理,就像在簽名生成過程中一樣。然后在第二步中,將生成的重建哈希值與附加到數字內容和公鑰的簽名一起用作簽名驗證算法的輸入。如果算法確定簽名是真實的,這將證明數字內容與原始數字內容相同(完整性),并且該數字內容的作者確實是他聲稱的身份(真實性)(圖 1)。

wKgZomSINY6APvMiAACpycGcFrU966.png

圖1.數字簽名的圖表,以及如何應用和驗證數字簽名。插圖通過維基共享資源根據知識共享署名-相同方式共享3.0授權。

基于公鑰的數字簽名方案之所以有效,是因為私鑰只能由此私鑰的所有者用于對內容進行簽名,而不能由其他人使用。因此,私鑰必須在妥善保管下保密。然而,公鑰不一定是機密的,因為任何人都可以驗證數字內容的簽名。公鑰的唯一基本要求是可信度。請注意,這里的公共并不意味著不安全。公鑰可以自由訪問,因為它沒有指示私鑰;知道公鑰就無法計算私鑰。此外,公鑰不允許任何人執行個人身份操作,例如對數字內容進行簽名。

但是,由于任何人都可以生成一對密鑰,因此必須有一種機制來驗證公鑰所有者的身份。假設公鑰與標識沒有強綁定。然后,如果您使用該公鑰成功驗證了數字內容的數字簽名,您仍然無法信任此數字內容,因為您不知道誰實際簽署了此數字內容。

因此,公鑰的完整性、真實性和身份都必須得到保證。這可以通過不同的方式完成。

方法一:自我認證數字內容的接收者親自從發送者那里接收公鑰,或者發送者以毫無疑問公鑰的合法來源和所有權的方式傳輸公鑰。然后,只要此公鑰(也稱為根密鑰)存儲在未經授權的人員無法修改它的地方,就可以信任它。

方法 2:分層認證。在此方法中,驗證程序的層次結構保證了公鑰的來源。公鑰基礎結構 (PKI) 提供了此類層次結構的定義。公鑰與密鑰所有者的身份之間的物理關聯是證書。證書由 PKI 層次結構的中間實體(即證書頒發機構)簽名。

因此,在使用公鑰之前,必須首先使用證書頒發機構的公鑰驗證該公鑰證書的有效性。然后,通過使用父簽名機構的公鑰,確保此證書頒發機構的公鑰證書也有效,依此類推。因此,可以使用連續證書頒發機構的公鑰進行驗證鏈,直到最終將其信任為根密鑰。您可能還記得,根密鑰是受信任的,因為它是使用方法 1 獲取的。

wKgZomSIO6eAX1IfAADVEM1JL2g234.png

圖2.公鑰和數字內容簽名的驗證過程。

使用基于公鑰的簽名驗證軟件

當應用于軟件時,這種公鑰簽名技術允許您信任可執行的二進制代碼。現在,您只需將該軟件視為數字內容即可。此數字內容的發送者是軟件審批者,負責接受針對設備驗證的軟件。接收器是電子設備。軟件審批者生成一對密鑰,并在制造過程中將公共驗證密鑰加載到電子設備中一次。私鑰保存在安全的地方,如下所述。軟件審批者使用自己的私鑰對生成的代碼進行簽名,然后再將其加載到電子設備中。然后在通電時,電子設備可以使用預加載的公鑰在運行二進制代碼之前驗證其完整性和真實性。

有趣的是,您可以轉到下面的側邊欄以閱讀有關密鑰,其限制以及如何保護它的信息

公鑰加密和對策

公鑰管理

公鑰不需要防止泄露,因此不需要任何旨在禁止訪問密鑰值的對策。與密鑰不同,公鑰不需要通過刪除/擦除其驗證密鑰來對篡改事件做出反應。無需側信道對策。唯一必需的保護機制必須針對密鑰替換/修改和修改的軟件行為。所有這些都使設備設計更簡單。所涉及的算法不受出口法規的約束,因為它們不包括加密,而只是數字內容摘要(即哈希算法和簽名驗證)。最后,請注意,數字簽名驗證算法(圖 1)仍然必須足夠強大,以防止有意或意外的干擾:電源故障、格式不正確的數字內容和數字簽名。

私鑰管理

如上文介紹的基于公鑰的數字簽名方案所述,公鑰加密基于密鑰對。(密鑰對由公鑰和私鑰組成。私鑰是秘密存儲的,因為它允許接收設備對內容進行身份驗證——只有密鑰所有者才能對內容進行簽名。相反,任何人都可以使用公鑰,因為任何人都可以驗證簽名。這既無害又沒有風險。

顯然,正確管理私鑰是基于密鑰的加密的關鍵要求。任何竊取私鑰的人都可以簽署任意可執行代碼,然后電子設備將成功驗證這些代碼。因此,軟件審批者必須將私鑰存儲在受到嚴格保護以防止泄露的地方;他們必須確保沒有人可以使用密鑰(即使沒有披露)。某些認證(如 PCI PTS 4.0)需要使用硬件安全模塊 (HSM) 來管理密鑰。HSM 是防篡改設備,能夠安全地生成和使用密鑰對。雖然可以導出公有密鑰,但關聯的私有密鑰仍保留在 HSM 中。在 HSM 中使用私鑰(例如,用于對數字內容進行簽名)需要事先進行強多因素身份驗證。需要簽署二進制可執行代碼的人員必須使用智能卡和 PIN 碼來解鎖 HSM 中的私鑰。根據安全策略,該操作可能需要兩個或更多人。此外,HSM必須保存在保險箱中,以便在不使用時最大限度地提高安全性。此過程可確保只有受信任的人對二進制可執行代碼進行簽名。

ECC 與 RSA 加密的優勢

幾十年來,基于公鑰的密碼學一直是RSA算法。但在過去幾年中,橢圓曲線密碼學(ECC)已經出現并在整個安全行業中傳播。與 RSA 相比,基于橢圓曲線的簽名驗證具有相同的數量級,但使用的計算資源要少得多。它的密鑰大小要小得多,從而減少了內存占用。RSA 的安全應用程序現在至少需要 2048 位安全性;RSA 密鑰需要 256 個字節。等效橢圓曲線密鑰的長度僅為 224 位7密鑰只有 28 個字節。因此,橢圓曲線加密是保護新設備的首選。

結論

ADI公司開發了一種基于公鑰的安全啟動機制,使生產和密鑰管理變得簡單。此外,在密鑰管理方面,ADI公司滿足嚴格的PCI PTS 4要求。

公鑰加密消除了制造分包商通常需要的一些安全約束,包括在這些設備中加載軟件。由于公鑰加密不涉及任何秘密,但加載軟件的真實性得到保證,因此我們得到了兩全其美。

現在我們回到我們對物聯網的開場討論。為了確保物聯網的完整性,我們不允許電子交易、核電站等關鍵系統或植入式醫療設備的任何安全漏洞。物聯網必須保護金融、工業和醫療設備,才能使廣泛的通信蓬勃發展。最終,物聯網設備需要信任,這里討論的安全機制使這種信任成為可能且易于實現。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • ADI
    ADI
    +關注

    關注

    146

    文章

    45829

    瀏覽量

    250556
  • 物聯網
    +關注

    關注

    2909

    文章

    44729

    瀏覽量

    374413
  • PCI
    PCI
    +關注

    關注

    4

    文章

    669

    瀏覽量

    130327
收藏 人收藏

    評論

    相關推薦

    松下新推出的基于NTRU算法的加密芯片

    松下新推出的基于NTRU算法的加密芯片,采用WLCSP晶片級封裝,使用單線通信,只需要一個GPIO資源,有極高的安全性。產品特點:1、使用NTRU
    發表于 05-07 09:46

    聯網數據安全保護

    目前聯網以及車聯網的發展以及產品的普及,讓大家開始注意到了,對于數據加密的需求,開始關于對于數據通信的安全和對于合法用戶的認證 深圳市鼎恒創科技專注于固件
    發表于 07-03 10:26

    一種更簡便的增強 Wi-Fi 連接聯網設計安全性的解決方案

    Wi-Fi 連接是許多聯網 (IoT) 設備的關鍵要求,也是黑客們最喜愛的攻擊目標。薄弱的安全措施會導致設備在持續的網絡通信過程中容易遭到
    發表于 08-08 09:25

    如何保障聯網設備安全

    通過FIPS認證的硬件加密引擎,支持工業標準算法。安全MCU集成了先進的加密和物理保護機制,以最高安全等級應對旁道攻擊、物力篡改和逆向工程,同時安全MCU具備多種通信接口,可滿足
    發表于 09-07 10:36

    無線通信的加密保護

      從智能卡到智能儀表,有許多不同的方式無線節點可以在聯網攻擊。本文著眼于設備的方式是防止各種惡意代碼篡改,從物理微分功率分析(DPA)和設計師的方式可以對他們的保護,包括設計技術和
    發表于 07-27 07:02

    新唐對應四大聯網安全攻擊的保護措施

    的防護。 Platform Security Architecture (PSA) 為聯網裝置定義了安全基礎,是 Arm 于 2017 年所提出,主要希望提供一個清晰的框架來保護及整合連接
    發表于 08-21 08:14

    Maxim最新嵌入式安全平臺輕松實現加密,有效保護IoT設備和數據通路

    3月10日,Maxim宣布推出MAXREFDES155# DeepCover?嵌入式安全參考設計,幫助用戶快速、便捷地為系統增添加密安全認證功能,保護聯網(IoT)硬件
    發表于 03-10 14:47 ?1123次閱讀

    常見加密算法有哪些

    RSA、ElGamal、背包算法、Rabin(Rabin的加密法可以說是RSA方法的特例)、Diffie-Hellman (D-H) 密鑰交換協議中的加密算法、Elliptic C
    發表于 12-10 09:41 ?4.4w次閱讀

    聯網設備哪些保護保護方案

    聯網設備安全的管理原則并不是使設備無懈可擊,您做不到這一點。而是要讓狡猾的攻擊者明白,攻擊付出的代價大于收益。作出這個決定不僅需要了解被攻擊的設備
    的頭像 發表于 10-16 09:15 ?3829次閱讀

    一種新型的加密電路可保護低功耗的聯網設備

    大多數敏感的網絡交易都受到加密技術的保護,這種加密技術可以讓計算機安全地共享信息,而無需事先商定一個秘密的
    發表于 01-14 15:16 ?829次閱讀

    如何做才能保護您的聯網設備呢?

    聯網連接到互聯網設備集合,如果黑客入侵,也許你未做保護措施的
    的頭像 發表于 04-21 16:31 ?2111次閱讀

    10個保護聯網設備安全的方法

    聯網連接到互聯網設備集合,如果黑客入侵,也許你未做保護措施的
    發表于 05-05 16:36 ?1570次閱讀

    安全主管如何保護IoT設備

      作為協處理器提供篡改檢測、加密功能和敏感信息安全存儲的兩款最新安全監控器。 這兩款低功耗安全監控器都是需要基于證書或其他加密方案的財務內存、互
    的頭像 發表于 05-25 16:49 ?1037次閱讀

    保護聯網加密保護連接設備

    本應用筆記是討論聯網安全性的兩篇中的第一篇。它描述了如何識別并評估連接的電子設備的安全風險。它解釋了如何將最好的、經過驗證的安全性設計到電子設備
    的頭像 發表于 02-21 10:10 ?579次閱讀
    <b class='flag-5'>保護</b><b class='flag-5'>物</b><b class='flag-5'>聯網</b>:<b class='flag-5'>公</b><b class='flag-5'>鑰</b><b class='flag-5'>加密</b><b class='flag-5'>保護</b><b class='flag-5'>連接</b>的<b class='flag-5'>設備</b>

    聯網安全:關鍵加密功能

    非對稱加密)是互聯網商務和通信的支柱。它通常用于 Web 上的 SSL 和 TLS 連接。典型的用途是
    發表于 06-24 17:48 ?1142次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯網</b>安全:關鍵<b class='flag-5'>加密</b>功能
    主站蜘蛛池模板: 久久99国产精品免费观看| 中文天堂在线最新2022更新| 久久青草国产手机看片福利盒子| 久久天天躁狠狠躁夜夜呲| 国产小视频在线高清播放| 91福利视频网| 69日本xxxxxxxx59| 久久99国产精品久久99| 亚洲人成网站在线在线| 色婷婷欧美| 老色99久久九九精品尤物| 国产日韩欧美综合色视频在线| china国语对白刺激videos| 天天搞天天爽| 在线观看的黄网| 亚欧免费视频一区二区三区| 伊人久久大香线焦在观看| 日本免费网站观看| 国产成人精品男人的天堂538| 午夜国产大片免费观看| 2021久久天天躁狠狠躁夜夜| 久久99热久久精品| 日韩a免费| 操美女大逼逼| 就要干就要操| 日本不卡在线视频高清免费 | 五月天婷婷色综合| 国产福利影视| 免费一区二区三区| 色秀视频免费网站在线观看| 狠狠色欧美亚洲狠狠色www| 天天澡天天摸天天添视频| 在线观看视频h| 亚洲人成电影在在线观看网色| 欧美黄色片一级| 亚洲午夜免费| 五月激情六月| 亚洲成人在线免费| 国产一区二区三区四卡| 老湿司午夜爽爽影院榴莲视频| 日本口工福利漫画无遮挡|