在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Secure Key Store安全密鑰儲(chǔ)存

jf_pJlTbmA9 ? 來(lái)源:jf_pJlTbmA9 ? 作者:jf_pJlTbmA9 ? 2023-08-10 11:11 ? 次閱讀

密鑰是系統(tǒng)安全的基礎(chǔ)

一個(gè)安全系統(tǒng)的基礎(chǔ),在與其所擁有的密鑰,用以提供系統(tǒng)身分的真實(shí)性與確保系統(tǒng)數(shù)據(jù)的機(jī)密性,其最基本需要具備的密鑰,包括了:

Hardware Unique Key (HUK) 每個(gè)設(shè)備實(shí)體所擁有的專屬密鑰,具有唯一性與秘密性,用來(lái)生成不同應(yīng)用所需的密鑰與鏈接裝置專屬的加密數(shù)據(jù)

Root of Trust Public Key (ROTPK) 用以驗(yàn)證簽章的公鑰,在裝置安全開(kāi)機(jī)流程中,確保只有通過(guò)認(rèn)證的軟件能夠在裝置上執(zhí)行

為了確保系統(tǒng)的安全,無(wú)論HUK或ROTPK,都必須不能被修改。

除此之外,因應(yīng)各種應(yīng)用,在系統(tǒng)中還可能存在各種不同功能的密鑰,包括加、解密用的AES Key,驗(yàn)證簽章用的RSA Key或ECC Key等等。

這些密鑰架構(gòu)在密碼學(xué)的基礎(chǔ)上,提供系統(tǒng)身分認(rèn)證,數(shù)據(jù)保護(hù),傳輸加密等等功能,是系統(tǒng)中,所有安全的基礎(chǔ),因此對(duì)密鑰本身的儲(chǔ)存與保護(hù),更是整個(gè)系統(tǒng)中,最重要的一環(huán),這里我們將儲(chǔ)存密鑰的地方,稱之為Key Store。

Key Store的特點(diǎn)

為了確保密鑰的安全,Key Store密需要具備幾個(gè)特點(diǎn)

所儲(chǔ)存的秘鑰,必須是一個(gè)不可分割整體

在Key Store中的每一把密鑰,都必須被視為一個(gè)整體來(lái)建立、更改與刪除,因?yàn)椋粢话衙荑€有機(jī)會(huì)被以已知的值取代其部分內(nèi)容,便很容易被使用分割與暴力破解的方法攻擊 (divide and conquer brute-force attack)。

根據(jù)密鑰的種類,提供不同的儲(chǔ)存類型,包括

靜態(tài)儲(chǔ)存

靜態(tài)儲(chǔ)存的密鑰,必須具有不可更改的特性,這通常會(huì)使用ROM或Fuse的特性來(lái)達(dá)成。然而,雖然靜態(tài)儲(chǔ)存的密鑰無(wú)法被更改,卻仍必須可以被撤銷,撤銷后的密鑰,將不再能夠存取或利用,以確保密鑰使用上的安全。

短期儲(chǔ)存

短期儲(chǔ)存的密鑰,有較短的壽命,這可以是只存在當(dāng)次聯(lián)機(jī)期間,也可以只存在當(dāng)次的上電周期,或是只存續(xù)在裝置當(dāng)次的注冊(cè)期間內(nèi),這些特性,通常可透過(guò)使用Flash或SRAM為儲(chǔ)存媒體來(lái)達(dá)成。

設(shè)定密鑰屬性,以限制密鑰的使用范圍

根據(jù)密鑰的用途與對(duì)應(yīng)的密碼學(xué)算法,可限縮密鑰的使用范圍,包括限制只能用于AES加解密、只能用于ECC簽章、只能用于驗(yàn)證等。這樣的限制理由,主要基于下面幾點(diǎn)

限制CPU對(duì)密鑰的讀取,可避免因軟件漏洞造成密鑰的暴露。

限制密鑰的使用范圍,可以降低當(dāng)密鑰被破解時(shí),損失波及的范圍。

一把密鑰使用于不同的算法,將增加被攻擊的危險(xiǎn)。

一把密鑰使用于不同的用途,可能造成密鑰存續(xù)期間長(zhǎng)短的沖突,因而需要延長(zhǎng)其存續(xù)時(shí)間,造成密鑰存續(xù)時(shí)間超過(guò)實(shí)務(wù)上最佳的存續(xù)期限。

防止物理攻擊

Key Store內(nèi)所儲(chǔ)存的密鑰,是整個(gè)系統(tǒng)安全的基礎(chǔ),不只要防范來(lái)自軟件漏洞的暴露風(fēng)險(xiǎn),也要防止來(lái)自物理性的攻擊,包括利用物理特性的旁道攻擊 (Side-Channel Attack)與打開(kāi)封裝,直接量測(cè)芯片儲(chǔ)存內(nèi)容的攻擊。

Key Store實(shí)例

以Nuvoton M2354 為例,其中包含 Key Store 硬件單元,提供密鑰儲(chǔ)存的功能,能夠儲(chǔ)存由128 bits 到 4096 bits長(zhǎng)度的密鑰,以完整的key為單位,進(jìn)行寫key、刪除與注銷(Revoke),并具備完整性檢測(cè),只要密鑰有任意的位出錯(cuò),那么這把密鑰,就會(huì)失效,無(wú)法使用。

Key Store 提供OTP、Flash與SRAM三種儲(chǔ)存媒體,可因應(yīng)不同密鑰存續(xù)時(shí)間的需求,其中OTP可用來(lái)儲(chǔ)存不可更改的密鑰,例如HUK、ROTPK,而Flash可用來(lái)儲(chǔ)存云端聯(lián)機(jī)認(rèn)證用的密鑰等,而SRAM則可用來(lái)儲(chǔ)存云端聯(lián)機(jī)時(shí),所使用的隨機(jī)加密密鑰。

此外,Key Store在建立密鑰時(shí),可以指定相關(guān)屬性,限制秘鑰只能由CPU或特定的加密引擎使用,進(jìn)一步限制密鑰的使用,以加強(qiáng)密鑰的安全性。

針對(duì)旁道攻擊, Key Store支持Silent Access功能,可以降低儲(chǔ)存操作時(shí),因?yàn)槲锢硖匦栽斐傻?a target="_blank">信息泄露。而針對(duì)打開(kāi)芯片封裝,利用物理量測(cè)儲(chǔ)存內(nèi)容的攻擊,則提供Data Scrambling來(lái)防護(hù)。更近一步,也可以設(shè)定Key Store在系統(tǒng)攻擊偵測(cè)(Tamper Detection)觸發(fā)時(shí),直接硬件連動(dòng),清除、注銷所有Key Store中的密鑰,確保密鑰不被泄露。

總結(jié)

現(xiàn)代的安全系統(tǒng),仰賴密碼學(xué)的保護(hù),而再好密碼學(xué)算法,還是要依靠密鑰的安全儲(chǔ)存,才能真正達(dá)到效果,一旦密鑰暴露出來(lái),所有架構(gòu)于該密鑰的秘密將不再安全,因此具備一個(gè)足夠安全的Key Store來(lái)存放密鑰,對(duì)整個(gè)系統(tǒng)而言,是一件相當(dāng)重要事。

審核編輯:湯梓紅
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • ROM
    ROM
    +關(guān)注

    關(guān)注

    4

    文章

    573

    瀏覽量

    85804
  • 安全系統(tǒng)
    +關(guān)注

    關(guān)注

    0

    文章

    410

    瀏覽量

    66935
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    139

    瀏覽量

    19775
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    標(biāo)準(zhǔn),主要用于保護(hù)電子數(shù)據(jù)的安全。AES 支持128、192、和256位密鑰長(zhǎng)度,其中AES-128是最常用的一種,它使用128位(16字節(jié))的密鑰進(jìn)行加密和解密操作。AES屬于分組密碼,每次操作
    發(fā)表于 11-08 15:38

    為什么在espconn_secure_accept創(chuàng)建的服務(wù)器上無(wú)法有多個(gè)安全連接?

    為什么在espconn_secure_accept創(chuàng)建的服務(wù)器上無(wú)法有多個(gè)安全連接?
    發(fā)表于 07-22 08:10

    為什么無(wú)法將主機(jī)生成的密鑰寫入esp32?

    bin文件寫入esp32。 報(bào)錯(cuò)摘要:“espefuse.py burn_key: error: argument block: invalid choice:” \'flash_encryption
    發(fā)表于 07-19 08:15

    鴻蒙開(kāi)發(fā):Universal Keystore Kit密鑰管理服務(wù) 密鑰刪除C C++

    為保證數(shù)據(jù)安全性,當(dāng)不需要使用該密鑰時(shí),應(yīng)該刪除密鑰
    的頭像 發(fā)表于 07-18 15:47 ?307次閱讀

    WPS完成后,主機(jī)應(yīng)用程序如何從ESP讀取WPA安全密鑰

    WPS 完成后,主機(jī)應(yīng)用程序如何從 ESP 讀取 WPA 安全密鑰? AT WPS 命令似乎將結(jié)果存儲(chǔ)在閃存中,以便 ESP 下次將連接到同一 AP。 ESP是否可以選擇不將其存儲(chǔ)到閃存中,以便它不會(huì)在嘗試立即連接時(shí)從重置中出來(lái)?
    發(fā)表于 07-16 08:28

    espconn_secure_connect是如何工作的?

    我正在開(kāi)發(fā)一個(gè)需要連接到 SSL 服務(wù)器(特別是 XMPP 服務(wù)器)的應(yīng)用程序,但我遇到了espconn_secure_connect和朋友的麻煩。當(dāng)我使用 espconn_connect
    發(fā)表于 07-15 06:15

    鴻蒙開(kāi)發(fā):Universal Keystore Kit密鑰管理服務(wù) 密鑰刪除ArkTS

    為保證數(shù)據(jù)安全性,當(dāng)不需要使用該密鑰時(shí),應(yīng)該刪除密鑰
    的頭像 發(fā)表于 07-12 14:56 ?311次閱讀

    鴻蒙開(kāi)發(fā):Universal Keystore Kit密鑰管理服務(wù) 密鑰派生介紹及算法規(guī)格

    在密碼學(xué)中,密鑰派生函數(shù)(Key derivation function,KDF)使用偽隨機(jī)函數(shù)從諸如主密碼或密碼的秘密值中派生出一個(gè)或多個(gè)密鑰
    的頭像 發(fā)表于 07-11 16:30 ?341次閱讀

    鴻蒙開(kāi)發(fā):Universal Keystore Kit密鑰管理服務(wù) 密鑰導(dǎo)入介紹及算法規(guī)格

    如果業(yè)務(wù)在HUKS外部生成密鑰(比如應(yīng)用間協(xié)商生成、服務(wù)器端生成),業(yè)務(wù)可以將密鑰導(dǎo)入到HUKS中由HUKS進(jìn)行管理。密鑰一旦導(dǎo)入到HUKS中,在密鑰的生命周期內(nèi),其明文僅在
    的頭像 發(fā)表于 07-06 10:45 ?688次閱讀
    鴻蒙開(kāi)發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務(wù) <b class='flag-5'>密鑰</b>導(dǎo)入介紹及算法規(guī)格

    鴻蒙開(kāi)發(fā):Universal Keystore Kit密鑰管理服務(wù) 密鑰生成介紹及算法規(guī)格

    當(dāng)業(yè)務(wù)需要使用HUKS生成隨機(jī)密鑰,并由HUKS進(jìn)行安全保存時(shí),可以調(diào)用HUKS的接口生成密鑰
    的頭像 發(fā)表于 07-04 21:50 ?355次閱讀
    鴻蒙開(kāi)發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務(wù) <b class='flag-5'>密鑰</b>生成介紹及算法規(guī)格

    鴻蒙開(kāi)發(fā):Universal Keystore Kit密鑰管理服務(wù)簡(jiǎn)介

    Universal Keystore Kit(密鑰管理服務(wù),下述簡(jiǎn)稱為HUKS)向業(yè)務(wù)/應(yīng)用提供各類密鑰的統(tǒng)一安全操作能力,包括密鑰管理(密鑰
    的頭像 發(fā)表于 07-04 14:20 ?464次閱讀
    鴻蒙開(kāi)發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務(wù)簡(jiǎn)介

    在ESP32-C3中安全啟動(dòng)v2支持三個(gè)密鑰簽名的提交,請(qǐng)問(wèn)具體怎么操作?

    IDFv4.3.2版本中,在安全啟動(dòng)V2的文檔中提到\"How To Enable Secure Boot V2\",但是在其中只有指定密鑰,沒(méi)有提到密鑰燒錄的位置。 那么我想燒錄三
    發(fā)表于 06-17 06:19

    stm32l562運(yùn)行NUTTX出現(xiàn)secure fault的原因?

    nuttx操作系統(tǒng)里面帶有stm32l562 board,編譯出該board的bin文件,然后按照board目錄下,readme.txt中的操作通過(guò)TFM加載該bin運(yùn)行,會(huì)出下面的的secure
    發(fā)表于 03-18 06:13

    LKT安全芯片密鑰管理與分散過(guò)程簡(jiǎn)單描述

    密鑰管理是數(shù)據(jù)加密技術(shù)中的重要一環(huán),密鑰管理的目的是確保密鑰安全性(真實(shí)性和有效性)。
    的頭像 發(fā)表于 02-23 13:43 ?464次閱讀

    CysecureTools如何直接訪問(wèn)外部存儲(chǔ)設(shè)備內(nèi)的密鑰呢?

    在 PSoC 64 Secure MCU 的 Secure_Boot 文檔示例中,CysecureTools 在配置過(guò)程中以預(yù)先準(zhǔn)備好的文件形式使用密鑰。 但是,在實(shí)際操作場(chǎng)景中,公開(kāi)文件格式的
    發(fā)表于 01-31 08:08
    主站蜘蛛池模板: 天天影视亚洲| 国产成人在线网址| 香港日本三级在线播放| 五月激情丁香网| 99久久香蕉国产综合影院| 在线免费观看h视频| 91亚洲国产成人久久精品网站| 777黄色片| 国产毛片哪里有| 午夜影院7cdy| 同性男男肉交短文| 一级色视频| 涩五月婷婷| 亚洲xxx视频| 色多网站免费视频| 午夜看片a福利在线| 日本黄色电影在线| 特级黄视频| 欧美日韩亚洲国产一区二区综合| 狠狠色丁香婷婷综合视频| 中国理论片| 精品亚洲综合在线第一区| 好大好紧好爽好湿润视频| 扒开末成年粉嫩的流白浆视频| 黄频网| 在线免费你懂的| 人人免费人人专区| xxxxxx日本人免费| 美国一级大黄香蕉片| 在线观看亚洲一区| 亚洲欧美色图| 毛片一区| 天天摸天天| xxxxx69日本老师hd| 亚洲综合激情丁香六月| 男人天堂网在线播放| 72种姿势欧美久久久久大黄蕉| 国产 高清 在线| 欧美在线视频看看| 亚洲国产视频网| 色天使在线播放|