国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何增加和隔離安全硅IP信任根實現其應用程序的超安全性

王靜 ? 來源:nhonglan ? 作者:nhonglan ? 2022-07-28 08:02 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

、在我之前的專欄中,我們討論了系統和 SoC 設計人員如何增加和隔離安全硅 IP 信任根 (RoT),以實現其應用程序的超安全性。

這種安全硅 IP 的解決方案是為多個 RoT 提供支持,例如Rambus的 CryptoManager 信任根。提供給這個安全硅 IP 的每個根都有自己的身份和一組權限,這些權限建立了對其執行所需資產的訪問權限。加載應用程序時,其請求的權限被編程到硬件寄存器,以便它只能訪問其指定的資產。根據硬件中應用的其他應用程序的權限,可以限制在安全硅 IP 內執行的其他應用程序訪問原始應用程序的資產。

如果攻擊者想要在安全硅 IP 上運行應用程序,他們必須能夠訪問虛擬根私鑰。即使攻擊者可以訪問另一個應用程序的虛擬根私鑰,他們的應用程序也無權訪問原始應用程序的資產。

然而,系統或 SoC 設計人員若要擁有此功能,他們必須選擇安全硅 IP,為他們提供多個硬件 RoT,每個硬件 RoT 都隔離在安全硅 IP 本身內。這意味著每個實體都依賴于自己的虛擬 RoT 并執行安全功能,而無需信任其他實體。

應用示例 以下

是一些基于此類安全硅 IP 的具體應用示例。示例實體可以是數字版權管理 (DRM)、銀行或安全通信應用程序。

每個應用程序都在彼此完全隔離的情況下執行,如上框所示。不太安全的替代方案是所有三個實體共享同一組資產(下框)。

如前所述,系統和 SoC 設計人員需要考慮其設備將支持的潛在客戶應用。一些可能的應用包括用于流式視頻、銀行業務和安全通信的 DRM。這些應用程序中的每一個對安全性和對安全硅 IP 資產的訪問都有不同的要求。

DRM 應用程序:在 DRM 應用程序的情況下,需要將派生密鑰從安全硅 IP 輸出到可以解密和解碼視頻流的外部引擎。在這種情況下,我們可以使用安全硅 IP 提供的權限模型來確保只有 DRM 應用程序可以導出解密流所需的密鑰。此外,我們可以使用安全硅 IP 的權限,僅允許 DRM 應用程序將密鑰傳送到視頻解碼塊。

圖 2 詳細說明了 DRM 應用程序可能使用的安全硅 IP。非易失性存儲器 (NVM) 包含多個應用程序基本密鑰。但是,基于虛擬根權限的 DRM 應用程序無法訪問被涂黑的密鑰(KB 和 KC)。唯一可以訪問的密鑰是 DRM 基本密鑰 KD。

圖 2:將安全硅 IP 用于 DRM 應用程序

CPU 上執行的應用程序請求 KDF 使用 KD 導出視頻解密密鑰 KV。應用程序還要求將 KV 直接輸出到 Key Transport 機制,以防止 DRM 應用程序中潛在的軟件漏洞泄露 KV。密鑰傳輸機制通過安全總線將 KV 傳遞給視頻解密和解碼器模塊。視頻解密和解碼器塊然后解密和解碼要為用戶播放的視頻流。

銀行憑證應用:圖 3 詳細說明了安全硅 IP 的第二種應用可能性——保護用戶的銀行憑證。與之前的 DRM 應用程序一樣,銀行應用程序必須對 NVM 中的基本密鑰 KB 具有獨占訪問權。此外,銀行應用程序無權訪問 NVM 中的其他基本密鑰。

應用程序可以請求 KDF 使用 KB 導出解密密鑰 KA。KA 直接傳遞給高級加密標準 (AES) 引擎,因此 CPU 永遠不會讀取其值。然后,應用程序請求 AES 引擎解密存儲在系統外部文件系統中的加密銀行憑證。一旦憑證被解密,它們就會被傳送到安全硅 IP 的 SRAM,以供在主 CPU 上執行的銀行應用程序使用。

如果攻擊者對在安全硅 IP 內執行的銀行應用程序進行逆向工程,攻擊者仍然無法檢索銀行憑證解密密鑰 KA。此外,如果攻擊者有權訪問另一個虛擬根的私鑰來簽署他們自己的銀行應用程序版本,他們的應用程序將無法派生適當的 KA。他們的派生密鑰 KA‘ 無法解密銀行憑證。

安全通信應用程序:圖 4 詳細介紹了第三個應用程序示例,即安全通信。安全通信應用程序需要在使用前進行一些設置。安全硅 IP 必須首先使用其安全通信基礎密鑰 KC 來導出橢圓曲線加密 (ECC) 私鑰 KP。然后使用 KP 導出相應的公鑰 KU。KU 在證書簽名請求中從設備中導出。

圖 4:安全硅 IP 用于安全通信應用。

證書頒發機構 (CA) 使用證書簽名請求生成由 CA 的私鑰簽名的數字證書。數字證書被導入到安全硅 IP 中。數字證書 CERT 存儲在 NVM 中只能由安全通信應用程序訪問的位置。

在與另一方建立安全會話的初始階段,安全通信應用程序從 NVM 讀取 CERT。安全通信應用程序請求 KDF 使用 KC 重新導出私鑰 KP,并將 KP 傳遞給公鑰引擎。應用程序接下來使用安全硅 IP 的哈希引擎計算安全通信參數的哈希摘要。得到的安全通信參數的散列摘要被傳送到公鑰引擎。

安全通信應用程序請求公鑰引擎使用 KP 和安全通信參數的散列摘要生成數字簽名。數字簽名放置在 SRAM 中,在安全處理器的 CPU 上執行的安全通信應用程序可以訪問該 SRAM。安全通信應用程序導出 CERT、安全通信參數和數字簽名。導出的數據被傳輸到為其建立安全通道的一方。

隨著安全通信協議的發展,安全硅 IP 用于與對方建立共享秘密。此共享機密可與安全硅 IP 的 AES 引擎(或其他對稱密碼)一起使用,以加密或解密來自或來自另一方的數據塊。

結論

您的應用程序保持最高級別的安全性至關重要。此處描述的示例演示了如何在應用程序之間建立完全的資產隔離。

此外,如果某個應用程序已被堅定的攻擊者進行了逆向工程,那么他們獲得的價值就很小。攻擊者必須有權訪問應用程序的虛擬根私鑰。即使攻擊者可以訪問另一個應用程序的虛擬根私鑰,他們的應用程序也無權訪問原始應用程序的資產。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 安全
    +關注

    關注

    1

    文章

    372

    瀏覽量

    36789
  • Rambus
    +關注

    關注

    0

    文章

    67

    瀏覽量

    19307
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    請問VisionFive 2 的熱安全性如何?

    我的 VisionFive 2 目前沒有風扇。如果我開始以 100% 的速度使用 CPU,我應該擔心它過熱嗎? 為了安全起見,它會進行熱節流嗎? 如果是這樣,如何查看它是否處于熱節流狀態?
    發表于 02-27 06:31

    ISO644x通用型數字隔離器:高性能與安全性的完美結合

    ISO644x通用型數字隔離器:高性能與安全性的完美結合 在電子工程師的日常設計工作中,數字隔離器是不可或缺的關鍵組件。今天,我們將深入探討ISO644x系列通用型數字隔離器,它在性能
    的頭像 發表于 01-19 15:45 ?166次閱讀

    隔離到互鎖SiLM5768六通道隔離器重塑電機驅動安全架構

    導致的功率級致命故障——例如三相逆變器中橋臂的上下管直通。SiLM5768LCG-DG六通道數字隔離器,核心價值在于將 “硬件互鎖” 這一關鍵保護機制集成于高規格的隔離通道之內,實現
    發表于 12-17 08:32

    請問CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現

    請問,CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現
    發表于 12-05 07:19

    如何采用SAFERTOS和ESM保護嵌入式系統安全

    信任的重要組成部分是實時操作系統(RTOS),它為應用程序的運行提供了一個安全的平臺。嵌入式系統的具體安全要求取決于
    的頭像 發表于 10-24 15:51 ?1454次閱讀

    新思科技硬件信任技術筑牢數字安全堡壘

    盡管硬件安全獲得的關注度不及軟件安全,但在現代系統中的重要不可忽視。在建立信任、保護敏感數據和提高系統性能方面,它扮演著舉足輕重的角色。
    的頭像 發表于 10-21 10:05 ?731次閱讀

    看不見的安全防線:信而泰儀表如何驗證零信任有效性

    應運而生。\"永不信任,始終驗證\"的核心理念,將安全重心從依賴網絡位置判定可信度轉向身份認證與動態授權,實現對每次訪問請求的精細化管控。這一理念重新定義了現代
    發表于 09-09 15:33

    有哪些技術可以提高邊緣計算設備的安全性

    邊緣計算設備的安全性面臨分布式部署、資源受限(算力 / 存儲 / 帶寬)、網絡環境復雜(多無線連接)、物理接觸易被篡改等獨特挑戰,因此安全技術需在 “安全性” 與 “輕量化適配” 之
    的頭像 發表于 09-05 15:44 ?1477次閱讀
    有哪些技術可以提高邊緣計算設備的<b class='flag-5'>安全性</b>?

    如何驗證硬件加速是否真正提升了通信協議的安全性

    驗證硬件加速是否真正提升通信協議的安全性,需從 安全功能正確、抗攻擊能力增強、安全性能適配、合規一致 等核心維度展開,結合實驗室測試與真
    的頭像 發表于 08-27 10:16 ?1134次閱讀
    如何驗證硬件加速是否真正提升了通信協議的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協議的安全性

    產品實拍圖 利用硬件加速提升通信協議安全性,核心是通過 專用硬件模塊或可編程硬件 ,承接軟件層面難以高效處理的安全關鍵操作(如加密解密、認證、密鑰管理等),在提升性能的同時,通過硬件級隔離、防篡改等
    的頭像 發表于 08-27 09:59 ?975次閱讀
    如何利用硬件加速提升通信協議的<b class='flag-5'>安全性</b>?

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發表于 08-06 06:01

    新思科技先進OTP IP賦能高安全性SoC設計:構建抗篡改的可靠芯片架構

    NVM的重要愈發顯著。OTP內存可安全存儲數據、敏感程序代碼、產品信息以及用于身份驗證的加密密鑰。先進FinFET節點的設計、掩模和晶圓成本急劇攀升(圖1),使得一次流片成功比以
    的頭像 發表于 06-03 10:41 ?1961次閱讀
    新思科技先進OTP <b class='flag-5'>IP</b>賦能高<b class='flag-5'>安全性</b>SoC設計:構建抗篡改的可靠芯片架構

    Rambus 通過新一代CryptoManager安全IP解決方案增強數據中心與人工智能保護

    提升的功能集成和安全性,使客戶能夠選擇最適合獨特要求的安全特性和功能級別。 ? CryptoManager信任提供了完整的一站式解決方案
    發表于 04-16 10:43 ?397次閱讀
    Rambus 通過新一代CryptoManager<b class='flag-5'>安全</b><b class='flag-5'>IP</b>解決方案增強數據中心與人工智能保護

    CUST_DEL后如何在S32K312上安全恢復應用程序

    在 AB Update 配置中,假設真實得到確認,在連續 8 次重置后,是否可以在 CUST_DEL IVT 中給出地址的安全恢復應用程序(不是基于 Jtag的)? 如果 IVT 丟失或損壞,HSE 將如何啟動
    發表于 03-17 07:47

    電子電器產品安全性與針焰試驗的重要

    在當今電子電器產品廣泛應用的背景下,消費者對使用安全性愈發關注。電子設備的材料在電作用下可能面臨過熱應力,一旦材料劣化,設備的安全性能將受到嚴重影響。針焰試驗作為一種關鍵的阻燃試驗
    的頭像 發表于 03-11 17:20 ?983次閱讀
    電子電器產品<b class='flag-5'>安全性</b>與針焰試驗的重要<b class='flag-5'>性</b>