SHA-3 Plus PUF形成强大的安全防护罩

通常,您不会期望鱼缸需要保护免受黑客攻击。但是,如果那个鱼缸是一个智能的鱼缸,它的温度和照明由物联网 (iot) 系统控制呢?在这种情况下,被黑的鱼缸为进入更大的网络提供了一条途径……以及大量敏感数据。这就是拉斯维加斯赌场所发生的事情,其智能鱼缸没有受到防火墙的保护,让坏人可以访问其豪赌客户数据库。
“真的,以这种方式开始的目的是物联网无处不在。与此相关的连接是,许多产品都容易受到攻击。我们需要考虑安全问题,”maxim 嵌入式安全董事总经理 scott jones 在他最近关于该主题的网络研讨会上说。在长达一小时的会议“为什么鱼缸需要安全性?”中,jones 强调了考虑安全性的设计的重要性,解释了 sha-3 哈希算法和物理不可克隆函数 (puf) 技术的工作原理,并介绍了一个集成了这两种技术的安全身份验证器。
被黑客入侵的鱼缸是一个引人入胜的例子,嵌入式世界中有很多连接的东西都有类似的漏洞。琼斯引用了医疗工具开发商的例子,他们的产品从医疗废物中收获并最终重新投入供应链,以及在工业控制和自动化系统中发现的假传感器。高价值产品是恶意软件、伪造和未经授权使用的目标——它们的感知价值通常在于底层数据。
如果你不确定是否需要保护你的设计,jones 说,问问自己这些问题:
我是否有可以通过安全解决的现有问题?
我的系统会成为伪造或不当使用的目标吗?
为了安全和质量,我的传感器、工具和模块必须是正品吗?
虽然设计安全性有多种形式,但琼斯主张将基于硬件的安全性(例如通过安全身份验证器)作为最强大和最具成本效益的选择。安全认证器可用于知识产权 (ip) 保护、设备认证、功能设置、使用管理、数据/固件完整性和消息认证/完整性。这些设备通常设计用于提供对称和非对称算法、双向身份验证以及安全系统数据存储、使用计数、内存设置和通用 i/o (gpio)。您可以将安全身份验证器用于多种目的,包括:
使用前对配件进行身份验证
安全地更新附件验证器中的数据
提供附件操作参数的认证读取
安全地计算附件的使用次数
附件的其他用途到期
为单独的主机/附件加密通信建立加密密钥
像数据指纹一样,
为什么要关心 sha-3?sha-3 由欧洲知名密码团队开发,基于 keccak 密码功能,经过美国国家标准与技术研究院 (nist) 的公开竞争和审查,于 2015 年被采用为最新的安全哈希算法。“如果你考虑哈希算法,”琼斯说,“它们真的就像一个函数,可以为我们提供数据的数字指纹。您可以采用任意大小的数据算法,将其推入 sha 算法,然后从该过程中获得固定长度的输出。”
他继续说道,“sha-3 的美妙之处在于,它在硬件实现方面甚至在软件方面都非常高效。” 这使得该算法非常适合基于对称密钥的消息认证码 (mac)。对于 mac,使用一小段信息来验证消息并确认它来自指定的发送者,例如传感器或工具。此过程可确保在允许执行所需操作之前可以信任消息。
正如琼斯所指出的,sha-3 提供了一种安全的单向函数。您无法从散列重建数据,或在不更改散列的情况下更改数据。您也不会找到具有相同散列的任何其他数据,或具有相同散列的任何两组数据。要了解 sha-3 的工作原理,请考虑一个最终应用,该应用在系统级别由一个设计有 sha-3 认证 ic 的从属附件和一个带有 sha-3 协处理器或微控制器的主控制器组成,如图 2 所示。 从属附件将有一个唯一的秘密,而主控制器将有一个系统秘密。对于身份验证功能,主机需要首先安全地计算存储在从 ic 中的唯一秘密。为此,主机向从机请求 rom id 并输入它,以及它自己安全存储的系统机密和一些计算数据,进入自己的 sha-3 引擎。然后,引擎会计算一个基于 sha-3 哈希的 mac (hmac),它等于存储在身份验证 ic 中的唯一秘密。在安全地导出从 ic 中的唯一秘密之后,主控制器可以与认证 ic 执行各种双向认证功能。一个例子是一个质询和响应认证序列,以证明附件是真实的。在这种情况下,主机从从机请求并接收一个 rom id。主机还产生一个随机质询并将其发送到从属附件。然后,从属附件将其唯一 id、唯一秘密和挑战输入其 sha-3 引擎以计算 sha-3 hmac,然后将其返回给主机。同时,主机已经计算了它的 sha-3 hmac 与唯一的从机秘密,挑战,和从机的 rom id。如果 hmac 相等,则验证从属附件是真实的。
图 2. sha-3 身份验证模型中的基本元素。
您无法窃取不存在的密钥 如今
,即使是安全解决方案也受到无情且复杂的攻击。有非侵入性方法,例如侧信道攻击。还有侵入性攻击,包括微探测、逆向工程以及使用聚焦离子束对硅进行修改。puf 技术旨在防止这些类型的攻击。maxim 的 puf 实现在其 chipdna ™中该技术利用硅内部的随机电气特性来生产密钥。“这样做的美妙之处在于,任何相互作用,任何探测或暴露硅的尝试,都会导致这些非常敏感的电气特性发生变化,”琼斯说,并解释说这会使 puf 变得无用。仅当加密操作需要时,才会在安全逻辑中生成和使用密钥,并在不再需要时将其擦除。
sha-3 和 puf 技术可以形成强大的组合——maxim 最新的安全认证器 ds28e50中提供了这一技术。除了 puf 保护和符合 fips202、基于 sha3-256 的质询/响应双向身份验证之外,ds28e50 还具有:
nist sp 800-90b trng 带有输出 rnd 的命令
2kb e2 数组用于用户内存和 sha-3 密码
具有经过身份验证的读取的仅递减计数器
唯一的工厂编程只读序列号 (rom id)


爱立信实现5G重大技术突破,全球18家运营商共同参与
西门子收购mendix公司 巩固数字化领域的龙头地位
如何区分Java中的&和&&
加密狗是什么意思 加密狗怎么解除加密
通过分布式协同显示技术实现GIS应用中超高分辨率的显示研究
SHA-3 Plus PUF形成强大的安全防护罩
物联网技术在智能交通中的应用
小米有品电助力螺丝刀高清图集
基于区块链技术的模块化造链跨链生态NULS2.0介绍
AR技术是穿功能推出,线上购买可实现虚拟试穿
无线电管理处罚规定
可存放224段音频地址的语音芯片WT588F02B-8S
分享一个无需电池即可工作的数字温度计电路项目
新一代的农田守护者:智慧农业传感器
速进!点击查看昂视接受《视觉系统设计》现场采访
充电5分钟 使用5小时,高通发布Quick Charge 4比OPPO更牛?
利用FPGA设计技术降低功耗,如何实现设计解决方案
单结晶体管的管脚判别
一文带你彻底了解NAT技术
小米平板3通过了3C认证:3月或发布,注定又是难抢的货!