91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何增加和隔離安全硅IP信任根實(shí)現(xiàn)其應(yīng)用程序的超安全性

王靜 ? 來(lái)源:nhonglan ? 作者:nhonglan ? 2022-07-28 08:02 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

、在我之前的專(zhuān)欄中,我們討論了系統(tǒng)和 SoC 設(shè)計(jì)人員如何增加和隔離安全硅 IP 信任根 (RoT),以實(shí)現(xiàn)其應(yīng)用程序的超安全性。

這種安全硅 IP 的解決方案是為多個(gè) RoT 提供支持,例如Rambus的 CryptoManager 信任根。提供給這個(gè)安全硅 IP 的每個(gè)根都有自己的身份和一組權(quán)限,這些權(quán)限建立了對(duì)其執(zhí)行所需資產(chǎn)的訪問(wèn)權(quán)限。加載應(yīng)用程序時(shí),其請(qǐng)求的權(quán)限被編程到硬件寄存器,以便它只能訪問(wèn)其指定的資產(chǎn)。根據(jù)硬件中應(yīng)用的其他應(yīng)用程序的權(quán)限,可以限制在安全硅 IP 內(nèi)執(zhí)行的其他應(yīng)用程序訪問(wèn)原始應(yīng)用程序的資產(chǎn)。

如果攻擊者想要在安全硅 IP 上運(yùn)行應(yīng)用程序,他們必須能夠訪問(wèn)虛擬根私鑰。即使攻擊者可以訪問(wèn)另一個(gè)應(yīng)用程序的虛擬根私鑰,他們的應(yīng)用程序也無(wú)權(quán)訪問(wèn)原始應(yīng)用程序的資產(chǎn)。

然而,系統(tǒng)或 SoC 設(shè)計(jì)人員若要擁有此功能,他們必須選擇安全硅 IP,為他們提供多個(gè)硬件 RoT,每個(gè)硬件 RoT 都隔離在安全硅 IP 本身內(nèi)。這意味著每個(gè)實(shí)體都依賴(lài)于自己的虛擬 RoT 并執(zhí)行安全功能,而無(wú)需信任其他實(shí)體。

應(yīng)用示例 以下

是一些基于此類(lèi)安全硅 IP 的具體應(yīng)用示例。示例實(shí)體可以是數(shù)字版權(quán)管理 (DRM)、銀行或安全通信應(yīng)用程序。

每個(gè)應(yīng)用程序都在彼此完全隔離的情況下執(zhí)行,如上框所示。不太安全的替代方案是所有三個(gè)實(shí)體共享同一組資產(chǎn)(下框)。

如前所述,系統(tǒng)和 SoC 設(shè)計(jì)人員需要考慮其設(shè)備將支持的潛在客戶(hù)應(yīng)用。一些可能的應(yīng)用包括用于流式視頻、銀行業(yè)務(wù)和安全通信的 DRM。這些應(yīng)用程序中的每一個(gè)對(duì)安全性和對(duì)安全硅 IP 資產(chǎn)的訪問(wèn)都有不同的要求。

DRM 應(yīng)用程序:在 DRM 應(yīng)用程序的情況下,需要將派生密鑰從安全硅 IP 輸出到可以解密和解碼視頻流的外部引擎。在這種情況下,我們可以使用安全硅 IP 提供的權(quán)限模型來(lái)確保只有 DRM 應(yīng)用程序可以導(dǎo)出解密流所需的密鑰。此外,我們可以使用安全硅 IP 的權(quán)限,僅允許 DRM 應(yīng)用程序?qū)⒚荑€傳送到視頻解碼塊。

圖 2 詳細(xì)說(shuō)明了 DRM 應(yīng)用程序可能使用的安全硅 IP。非易失性存儲(chǔ)器 (NVM) 包含多個(gè)應(yīng)用程序基本密鑰。但是,基于虛擬根權(quán)限的 DRM 應(yīng)用程序無(wú)法訪問(wèn)被涂黑的密鑰(KB 和 KC)。唯一可以訪問(wèn)的密鑰是 DRM 基本密鑰 KD。

圖 2:將安全硅 IP 用于 DRM 應(yīng)用程序

CPU 上執(zhí)行的應(yīng)用程序請(qǐng)求 KDF 使用 KD 導(dǎo)出視頻解密密鑰 KV。應(yīng)用程序還要求將 KV 直接輸出到 Key Transport 機(jī)制,以防止 DRM 應(yīng)用程序中潛在的軟件漏洞泄露 KV。密鑰傳輸機(jī)制通過(guò)安全總線將 KV 傳遞給視頻解密和解碼器模塊。視頻解密和解碼器塊然后解密和解碼要為用戶(hù)播放的視頻流。

銀行憑證應(yīng)用:圖 3 詳細(xì)說(shuō)明了安全硅 IP 的第二種應(yīng)用可能性——保護(hù)用戶(hù)的銀行憑證。與之前的 DRM 應(yīng)用程序一樣,銀行應(yīng)用程序必須對(duì) NVM 中的基本密鑰 KB 具有獨(dú)占訪問(wèn)權(quán)。此外,銀行應(yīng)用程序無(wú)權(quán)訪問(wèn) NVM 中的其他基本密鑰。

應(yīng)用程序可以請(qǐng)求 KDF 使用 KB 導(dǎo)出解密密鑰 KA。KA 直接傳遞給高級(jí)加密標(biāo)準(zhǔn) (AES) 引擎,因此 CPU 永遠(yuǎn)不會(huì)讀取其值。然后,應(yīng)用程序請(qǐng)求 AES 引擎解密存儲(chǔ)在系統(tǒng)外部文件系統(tǒng)中的加密銀行憑證。一旦憑證被解密,它們就會(huì)被傳送到安全硅 IP 的 SRAM,以供在主 CPU 上執(zhí)行的銀行應(yīng)用程序使用。

如果攻擊者對(duì)在安全硅 IP 內(nèi)執(zhí)行的銀行應(yīng)用程序進(jìn)行逆向工程,攻擊者仍然無(wú)法檢索銀行憑證解密密鑰 KA。此外,如果攻擊者有權(quán)訪問(wèn)另一個(gè)虛擬根的私鑰來(lái)簽署他們自己的銀行應(yīng)用程序版本,他們的應(yīng)用程序?qū)o(wú)法派生適當(dāng)?shù)?KA。他們的派生密鑰 KA‘ 無(wú)法解密銀行憑證。

安全通信應(yīng)用程序:圖 4 詳細(xì)介紹了第三個(gè)應(yīng)用程序示例,即安全通信。安全通信應(yīng)用程序需要在使用前進(jìn)行一些設(shè)置。安全硅 IP 必須首先使用其安全通信基礎(chǔ)密鑰 KC 來(lái)導(dǎo)出橢圓曲線加密 (ECC) 私鑰 KP。然后使用 KP 導(dǎo)出相應(yīng)的公鑰 KU。KU 在證書(shū)簽名請(qǐng)求中從設(shè)備中導(dǎo)出。

圖 4:安全硅 IP 用于安全通信應(yīng)用。

證書(shū)頒發(fā)機(jī)構(gòu) (CA) 使用證書(shū)簽名請(qǐng)求生成由 CA 的私鑰簽名的數(shù)字證書(shū)。數(shù)字證書(shū)被導(dǎo)入到安全硅 IP 中。數(shù)字證書(shū) CERT 存儲(chǔ)在 NVM 中只能由安全通信應(yīng)用程序訪問(wèn)的位置。

在與另一方建立安全會(huì)話的初始階段,安全通信應(yīng)用程序從 NVM 讀取 CERT。安全通信應(yīng)用程序請(qǐng)求 KDF 使用 KC 重新導(dǎo)出私鑰 KP,并將 KP 傳遞給公鑰引擎。應(yīng)用程序接下來(lái)使用安全硅 IP 的哈希引擎計(jì)算安全通信參數(shù)的哈希摘要。得到的安全通信參數(shù)的散列摘要被傳送到公鑰引擎。

安全通信應(yīng)用程序請(qǐng)求公鑰引擎使用 KP 和安全通信參數(shù)的散列摘要生成數(shù)字簽名。數(shù)字簽名放置在 SRAM 中,在安全處理器的 CPU 上執(zhí)行的安全通信應(yīng)用程序可以訪問(wèn)該 SRAM。安全通信應(yīng)用程序?qū)С?CERT、安全通信參數(shù)和數(shù)字簽名。導(dǎo)出的數(shù)據(jù)被傳輸?shù)綖槠浣踩ǖ赖囊环健?/p>

隨著安全通信協(xié)議的發(fā)展,安全硅 IP 用于與對(duì)方建立共享秘密。此共享機(jī)密可與安全硅 IP 的 AES 引擎(或其他對(duì)稱(chēng)密碼)一起使用,以加密或解密來(lái)自或來(lái)自另一方的數(shù)據(jù)塊。

結(jié)論

您的應(yīng)用程序保持最高級(jí)別的安全性至關(guān)重要。此處描述的示例演示了如何在應(yīng)用程序之間建立完全的資產(chǎn)隔離。

此外,如果某個(gè)應(yīng)用程序已被堅(jiān)定的攻擊者進(jìn)行了逆向工程,那么他們獲得的價(jià)值就很小。攻擊者必須有權(quán)訪問(wèn)應(yīng)用程序的虛擬根私鑰。即使攻擊者可以訪問(wèn)另一個(gè)應(yīng)用程序的虛擬根私鑰,他們的應(yīng)用程序也無(wú)權(quán)訪問(wèn)原始應(yīng)用程序的資產(chǎn)。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 安全
    +關(guān)注

    關(guān)注

    1

    文章

    372

    瀏覽量

    36784
  • Rambus
    +關(guān)注

    關(guān)注

    0

    文章

    67

    瀏覽量

    19307
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    請(qǐng)問(wèn)VisionFive 2 的熱安全性如何?

    我的 VisionFive 2 目前沒(méi)有風(fēng)扇。如果我開(kāi)始以 100% 的速度使用 CPU,我應(yīng)該擔(dān)心它過(guò)熱嗎? 為了安全起見(jiàn),它會(huì)進(jìn)行熱節(jié)流嗎? 如果是這樣,如何查看它是否處于熱節(jié)流狀態(tài)?
    發(fā)表于 02-27 06:31

    ISO644x通用型數(shù)字隔離器:高性能與安全性的完美結(jié)合

    ISO644x通用型數(shù)字隔離器:高性能與安全性的完美結(jié)合 在電子工程師的日常設(shè)計(jì)工作中,數(shù)字隔離器是不可或缺的關(guān)鍵組件。今天,我們將深入探討ISO644x系列通用型數(shù)字隔離器,它在性能
    的頭像 發(fā)表于 01-19 15:45 ?164次閱讀

    隔離到互鎖SiLM5768六通道隔離器重塑電機(jī)驅(qū)動(dòng)安全架構(gòu)

    導(dǎo)致的功率級(jí)致命故障——例如三相逆變器中橋臂的上下管直通。SiLM5768LCG-DG六通道數(shù)字隔離器,核心價(jià)值在于將 “硬件互鎖” 這一關(guān)鍵保護(hù)機(jī)制集成于高規(guī)格的隔離通道之內(nèi),實(shí)現(xiàn)
    發(fā)表于 12-17 08:32

    請(qǐng)問(wèn)CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)

    請(qǐng)問(wèn),CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)
    發(fā)表于 12-05 07:19

    如何采用SAFERTOS和ESM保護(hù)嵌入式系統(tǒng)安全

    信任的重要組成部分是實(shí)時(shí)操作系統(tǒng)(RTOS),它為應(yīng)用程序的運(yùn)行提供了一個(gè)安全的平臺(tái)。嵌入式系統(tǒng)的具體安全要求取決于
    的頭像 發(fā)表于 10-24 15:51 ?1448次閱讀

    新思科技硬件信任技術(shù)筑牢數(shù)字安全堡壘

    盡管硬件安全獲得的關(guān)注度不及軟件安全,但在現(xiàn)代系統(tǒng)中的重要不可忽視。在建立信任、保護(hù)敏感數(shù)據(jù)和提高系統(tǒng)性能方面,它扮演著舉足輕重的角色。
    的頭像 發(fā)表于 10-21 10:05 ?731次閱讀

    看不見(jiàn)的安全防線:信而泰儀表如何驗(yàn)證零信任有效性

    應(yīng)運(yùn)而生。\"永不信任,始終驗(yàn)證\"的核心理念,將安全重心從依賴(lài)網(wǎng)絡(luò)位置判定可信度轉(zhuǎn)向身份認(rèn)證與動(dòng)態(tài)授權(quán),實(shí)現(xiàn)對(duì)每次訪問(wèn)請(qǐng)求的精細(xì)化管控。這一理念重新定義了現(xiàn)代
    發(fā)表于 09-09 15:33

    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的安全性?

    邊緣計(jì)算設(shè)備的安全性面臨分布式部署、資源受限(算力 / 存儲(chǔ) / 帶寬)、網(wǎng)絡(luò)環(huán)境復(fù)雜(多無(wú)線連接)、物理接觸易被篡改等獨(dú)特挑戰(zhàn),因此安全技術(shù)需在 “安全性” 與 “輕量化適配” 之
    的頭像 發(fā)表于 09-05 15:44 ?1471次閱讀
    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的<b class='flag-5'>安全性</b>?

    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議的安全性?

    驗(yàn)證硬件加速是否真正提升通信協(xié)議的安全性,需從 安全功能正確、抗攻擊能力增強(qiáng)、安全性能適配、合規(guī)一致 等核心維度展開(kāi),結(jié)合實(shí)驗(yàn)室測(cè)試與真
    的頭像 發(fā)表于 08-27 10:16 ?1131次閱讀
    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性

    產(chǎn)品實(shí)拍圖 利用硬件加速提升通信協(xié)議安全性,核心是通過(guò) 專(zhuān)用硬件模塊或可編程硬件 ,承接軟件層面難以高效處理的安全關(guān)鍵操作(如加密解密、認(rèn)證、密鑰管理等),在提升性能的同時(shí),通過(guò)硬件級(jí)隔離、防篡改等
    的頭像 發(fā)表于 08-27 09:59 ?969次閱讀
    如何利用硬件加速提升通信協(xié)議的<b class='flag-5'>安全性</b>?

    請(qǐng)問(wèn)DM平臺(tái)訪問(wèn)安全性如何控制?

    DM平臺(tái)訪問(wèn)安全性如何控制?
    發(fā)表于 08-06 06:01

    新思科技先進(jìn)OTP IP賦能高安全性SoC設(shè)計(jì):構(gòu)建抗篡改的可靠芯片架構(gòu)

    NVM的重要愈發(fā)顯著。OTP內(nèi)存可安全存儲(chǔ)數(shù)據(jù)、敏感程序代碼、產(chǎn)品信息以及用于身份驗(yàn)證的加密密鑰。先進(jìn)FinFET節(jié)點(diǎn)的設(shè)計(jì)、掩模和晶圓成本急劇攀升(圖1),使得一次流片成功比以
    的頭像 發(fā)表于 06-03 10:41 ?1959次閱讀
    新思科技先進(jìn)OTP <b class='flag-5'>IP</b>賦能高<b class='flag-5'>安全性</b>SoC設(shè)計(jì):構(gòu)建抗篡改的可靠芯片架構(gòu)

    Rambus 通過(guò)新一代CryptoManager安全IP解決方案增強(qiáng)數(shù)據(jù)中心與人工智能保護(hù)

    提升的功能集成和安全性,使客戶(hù)能夠選擇最適合獨(dú)特要求的安全特性和功能級(jí)別。 ? CryptoManager信任提供了完整的一站式解決方案
    發(fā)表于 04-16 10:43 ?397次閱讀
    Rambus 通過(guò)新一代CryptoManager<b class='flag-5'>安全</b><b class='flag-5'>IP</b>解決方案增強(qiáng)數(shù)據(jù)中心與人工智能保護(hù)

    CUST_DEL后如何在S32K312上安全恢復(fù)應(yīng)用程序?

    在 AB Update 配置中,假設(shè)真實(shí)得到確認(rèn),在連續(xù) 8 次重置后,是否可以在 CUST_DEL IVT 中給出地址的安全恢復(fù)應(yīng)用程序(不是基于 Jtag的)? 如果 IVT 丟失或損壞,HSE 將如何啟動(dòng)
    發(fā)表于 03-17 07:47

    電子電器產(chǎn)品安全性與針焰試驗(yàn)的重要

    在當(dāng)今電子電器產(chǎn)品廣泛應(yīng)用的背景下,消費(fèi)者對(duì)使用安全性愈發(fā)關(guān)注。電子設(shè)備的材料在電作用下可能面臨過(guò)熱應(yīng)力,一旦材料劣化,設(shè)備的安全性能將受到嚴(yán)重影響。針焰試驗(yàn)作為一種關(guān)鍵的阻燃試驗(yàn)
    的頭像 發(fā)表于 03-11 17:20 ?981次閱讀
    電子電器產(chǎn)品<b class='flag-5'>安全性</b>與針焰試驗(yàn)的重要<b class='flag-5'>性</b>