99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Silicon Labs如何實現(xiàn)下一代安全密鑰存儲

Silicon Labs ? 來源:SiliconLabs ? 作者:SiliconLabs ? 2022-04-09 14:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

很少有人能抗拒扣人心弦的海盜故事,其中充滿了冒險、X標記地點(X marks the spot),以及尋找遺失已久的鑰匙,打開大量寶藏箱的危險旅程。雖然海盜的故事早已被浪漫化,但它們今天仍然盛行,而且在網(wǎng)絡(luò)上也越來越流行!

藍牙安全性簡介

2021年藍牙市場更新報告中(通過下方鏈接參考詳細內(nèi)容)指出,藍牙低功耗(Bluetooth Low Energy)正在工業(yè)、商業(yè)、家庭和無線醫(yī)療物聯(lián)網(wǎng)等領(lǐng)域顯著增長,并迅速成為這些數(shù)字海盜最喜歡的攻擊目標。藍牙信標在醫(yī)療行業(yè)中被用于追蹤高價值資產(chǎn),如血糖儀等。黑客入侵這些設(shè)備后,網(wǎng)絡(luò)犯罪分子就可以控制傳感器并讀取患者數(shù)據(jù)。然后他們可以將讀數(shù)中繼到樓宇管理系統(tǒng)。手機也已經(jīng)成為像門鎖和門禁系統(tǒng)等多種設(shè)備的通用數(shù)字鑰匙。入侵這些系統(tǒng)使網(wǎng)絡(luò)海盜能夠獲取關(guān)鍵的數(shù)字信息或?qū)嵨镔Y產(chǎn)。黑客可以通過訪問藍牙協(xié)議中用來保護通信鏈路的安全密鑰來入侵這些系統(tǒng)。

藍牙安全與密鑰

安全密鑰是一長串字符和數(shù)字,它們在安全算法中被用來加密和解密信息。藍牙設(shè)備在初始配對過程中生成并交換多個安全密鑰。設(shè)備這樣做是為了相互識別,并為將來通信創(chuàng)建一個安全的鏈接。這些密鑰包括若干短暫的或臨時的密鑰,如設(shè)備的公鑰、橢圓曲線密鑰算法(Elliptic Curve Diffie-Hellman, ECDH)、消息驗證碼(MAC)以及更多的密鑰。但是,這些密鑰僅在配對過程中相關(guān),并且可以在配對過程完成后將其丟棄。

配對過程還生成持久密鑰,如用于解析私有地址的身份解析密鑰(Identity Resolving Keys, IRK),和用于創(chuàng)建會話密鑰并在鏈路層加密消息的長期密鑰(Long-Term Keys, LTK)。這些持久性密鑰需要安全存儲,藍牙規(guī)范將密鑰的存儲留給藍牙低功耗設(shè)備制造商自行決定。像Silicon Labs(亦稱“芯科科技”)這樣的半導體公司可以通過創(chuàng)新技術(shù)幫助解決安全密鑰存儲的這一需求。

在過去,海盜會把他們的財寶埋在遙遠的地方,把鑰匙藏在他們的胡須里。由于胡須空間不足這一問題日趨明顯,物理存儲密鑰不再是一個可行的選擇。在半導體領(lǐng)域,安全密鑰存儲在密鑰存儲和管理設(shè)備中。然而,這些存儲就像一個保險庫,需要密鑰來確保藍牙密鑰的安全存儲。這讓我們回到原點并留給我們一個問題——我們?nèi)绾未鎯γ荑€?

解決方案是安全的密鑰管理

Silicon Labs的安全引擎(Secure Engine, SE)是一個安全子系統(tǒng),支持安全密鑰管理,如長期密鑰(Long-Term Key, LTK)和身份解析密鑰(IRK)。安全引擎使用物理不可克隆功能(Physically Unclonable Function, PUF)的概念來克服安全存儲密鑰的挑戰(zhàn)。

物理不可克隆功能(PUF)

首先,讓我們了解什么是PUF。PUF是嵌入在集成電路(IC)中的一種物理結(jié)構(gòu),它利用深亞微米(deep-submicron)半導體制造中固有的工藝變化,從而產(chǎn)生獨特的微米級或納米級特性,因此很難被克隆。靜態(tài)隨機存取存儲器(SRAM)PUF是最著名的、基于可用標準組件的PUF。一個SRAM存儲單元由兩個交叉耦合的反相器(Inverter)和兩個用于外部連接的附加晶體管組成,因此總共6個晶體管。當向每個存儲單元施加電壓時,其初始化方式將是一個獨特的1或0優(yōu)先態(tài),它們是由構(gòu)成兩個交叉耦合反相器的晶體管的閾值電壓來決定的。

如果一個SRAM存儲陣列足夠大(通常是1000到2000個單元),那么1和0的隨機模式將代表該芯片在統(tǒng)計學上保證的“唯一”指紋識別。然后使用這個獨特的數(shù)字指紋創(chuàng)建一個稱為密鑰加密密鑰(Key Encryption Key, KEK)的對稱根密鑰,該密鑰對需要安全存儲的密鑰進行加密。因為設(shè)備創(chuàng)建了自己的KEK,所以消除了KEK被惡意攻擊的機會。

Silicon Labs如何實現(xiàn)下一代安全密鑰存儲

1. 沒有可提取的密鑰加密密鑰!

Silicon Labs的EFR32BG21器件利用最先進的安全引擎來實現(xiàn)PUF和篡改檢測功能。藍牙設(shè)備主要關(guān)注LTK和IRK的安全存儲。在Secure Vault安全技術(shù)的高層級保護中,PUF生成的密鑰加密密鑰被發(fā)送到對稱的先進加密標準(Advanced Encryption Standard, AES)加密算法,其傳送途徑是安全引擎都無法讀取的秘密總線。然后,使用AES算法用標準化的密鑰封裝算法對LTK和IRK進行加密,然后將其發(fā)送到片上閃存、片上存儲器或片外存儲器,以“封裝”好的格式進行安全存儲。每次芯片通電時,PUF數(shù)字指紋和KEK都會重新生成,并暫時存儲在安全引擎RAM中。這意味著當芯片斷電時,KEK永遠不會留在永久性存儲器中,因此不需要對KEK進行安全存儲。

探索相關(guān)解決方案:

2. 篡改檢測

篡改檢測在安全套件中經(jīng)常被忽視,因為安全套件的關(guān)注點通常是防止遠程攻擊。然而,篡改檢測是一種相對便宜且簡單的方法,可以避免本地攻擊載體從閃存中讀取您設(shè)備的密鑰。例如,如果一個未經(jīng)授權(quán)的實體試圖通過物理攻擊的方式獲取密鑰,則可以設(shè)置篡改檢測以執(zhí)行以下操作之一:

中斷正在運行的代碼復位芯片,或永久性地自毀芯片。

如果選擇最后一個選項,結(jié)果將刪除PUF重構(gòu)數(shù)據(jù)(數(shù)字指紋),這意味著永遠無法重新生成密鑰加密密鑰,因此無法解密任何已經(jīng)封裝的密鑰。加密的密鑰將永遠保持加密狀態(tài)。這是一個有效的內(nèi)核級選項,以確保任何未經(jīng)授權(quán)的實體都無法訪問藍牙密鑰。通過此項擴展,藍牙設(shè)備得到了最大程度的保護。

3. 故障注入(Fault Injection)和側(cè)信道保護(Side Channel Protection)

Silicon Labs的Secure Vault的高層級部件都具有多樣化的緩解手段,可針對非侵入性差分功率分析(Differential Power Analysis, DPA)和電磁分析(Electromagnetic Analysis, EMA)的多種變化,它利用檢測和測量加密操作過程中芯片的雜散能量發(fā)射和復雜的統(tǒng)計分析來推導私鑰或密鑰。我們的加密算法還針對差分故障分析(Differential Fault Analysis, DFA)和相關(guān)功率分析(Correlation Power Analysis, CPA)提供了經(jīng)驗證過的保護。這些類型的攻擊在過去并不常見,因為它們需要大量的專業(yè)知識和資金來執(zhí)行。然而,目前在公開市場上已有一些工具出現(xiàn),從而可以以合理的價格和簡單易行的方式很好地完成這些攻擊。

結(jié)論

藍牙技術(shù)將會繼續(xù)發(fā)展,而且隨著它的發(fā)展,對安全性的要求也會不斷提高。把鑰匙藏在海盜的箱子里或者貼在便利貼上不再是可行的選擇。芯片中的PUF封裝密鑰和篡改檢測等先進安全功能在醫(yī)療、高價值資產(chǎn)追蹤、訪問控制等敏感行業(yè)中是必不可少的,這些行業(yè)對數(shù)據(jù)隱私和設(shè)備身份識別有著苛刻的要求。

Silicon Labs在滿足這些安全要求方面處于領(lǐng)先地位。我們的藍牙器件是第一個獲得PSA 3級認證的無線系統(tǒng)級芯片(SoC),這證明了我們的差異化能力。Silicon Labs的藍牙器件還通過了Riscure安全認證服務(wù)公司全面的、獨立的漏洞滲透測試,這進一步證明了我們的安全特性已名列業(yè)界前茅。藍牙密鑰的安全存儲由設(shè)備制造商在藍牙規(guī)范中自行決定。通過我們的安全措施,廠商可以確保其藍牙設(shè)備是盡可能安全的。

原文標題:藍牙安全性—如何構(gòu)建下一代安全密鑰管理

文章出處:【微信公眾號:SiliconLabs】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 存儲
    +關(guān)注

    關(guān)注

    13

    文章

    4531

    瀏覽量

    87422
  • Silicon
    +關(guān)注

    關(guān)注

    0

    文章

    135

    瀏覽量

    39229
  • 安全密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    9

    瀏覽量

    9609

原文標題:藍牙安全性—如何構(gòu)建下一代安全密鑰管理

文章出處:【微信號:SiliconLabs,微信公眾號:Silicon Labs】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    下一代高速芯片晶體管解制造問題解決了!

    ,10埃)開始直使用到A7。 從這些外壁叉片晶體管的量產(chǎn)中獲得的知識可能有助于下一代互補場效應(yīng)晶體管(CFET)的生產(chǎn)。 目前,領(lǐng)先的芯片制造商——英特爾、臺積電和三星——正在利用其 18A、N2
    發(fā)表于 06-20 10:40

    下一代PX5 RTOS具有哪些優(yōu)勢

    許多古老的RTOS設(shè)計至今仍在使用,包括Zephyr(1980年)、Nucleus(1990年)和FreeRTOS(2003年)。所有這些舊設(shè)計都有專有的API,通常更大、更慢,并且缺乏下一代RTOS的必要
    的頭像 發(fā)表于 06-19 15:06 ?427次閱讀

    SEGGER發(fā)布下一代安全實時操作系統(tǒng)embOS-Ultra-MPU

    2025年3月,SEGGER發(fā)布滿足周期定時分辨率要求的下一代安全實時操作系統(tǒng)embOS-Ultra-MPU,該系統(tǒng)基于成熟的embOS-Classic-MPU和embOS-Ultra操作系統(tǒng)構(gòu)建。
    的頭像 發(fā)表于 03-31 14:56 ?491次閱讀

    聚銘網(wǎng)絡(luò)旗下下一代智慧安全運營中心榮膺“2024年網(wǎng)絡(luò)安全十大優(yōu)秀產(chǎn)品”殊榮

    近日,由等級保護測評主辦的2024年網(wǎng)絡(luò)安全優(yōu)秀評選活動結(jié)果正式公布。聚銘下一代智慧安全運營中心憑借其卓越的技術(shù)實力和創(chuàng)新性,成功斬獲 “2024年網(wǎng)絡(luò)安全十大優(yōu)秀產(chǎn)品” 獎項。 面對
    的頭像 發(fā)表于 02-19 14:50 ?369次閱讀
    聚銘網(wǎng)絡(luò)旗下<b class='flag-5'>下一代</b>智慧<b class='flag-5'>安全</b>運營中心榮膺“2024年網(wǎng)絡(luò)<b class='flag-5'>安全</b>十大優(yōu)秀產(chǎn)品”殊榮

    百度李彥宏談訓練下一代大模型

    “我們?nèi)孕鑼π酒?shù)據(jù)中心和云基礎(chǔ)設(shè)施持續(xù)投入,以打造更好、更智能的下一代模型?!?/div>
    的頭像 發(fā)表于 02-12 10:38 ?456次閱讀

    使用下一代GaNFast和GeneSiC Power實現(xiàn)電氣化我們的世界

    電子發(fā)燒友網(wǎng)站提供《使用下一代GaNFast和GeneSiC Power實現(xiàn)電氣化我們的世界.pdf》資料免費下載
    發(fā)表于 01-22 14:51 ?0次下載
    使用<b class='flag-5'>下一代</b>GaNFast和GeneSiC Power<b class='flag-5'>實現(xiàn)</b>電氣化我們的世界

    控制當前和下一代功率控制器的輸入功率

    電子發(fā)燒友網(wǎng)站提供《控制當前和下一代功率控制器的輸入功率.pdf》資料免費下載
    發(fā)表于 09-18 11:31 ?0次下載
    控制當前和<b class='flag-5'>下一代</b>功率控制器的輸入功率

    通過電壓轉(zhuǎn)換啟用下一代ADAS域控制器應(yīng)用說明

    電子發(fā)燒友網(wǎng)站提供《通過電壓轉(zhuǎn)換啟用下一代ADAS域控制器應(yīng)用說明.pdf》資料免費下載
    發(fā)表于 09-11 11:32 ?0次下載
    通過電壓轉(zhuǎn)換啟用<b class='flag-5'>下一代</b>ADAS域控制器應(yīng)用說明

    實現(xiàn)下一代具有電壓電平轉(zhuǎn)換功能的處理器、FPGA 和ASSP

    電子發(fā)燒友網(wǎng)站提供《實現(xiàn)下一代具有電壓電平轉(zhuǎn)換功能的處理器、FPGA 和ASSP.pdf》資料免費下載
    發(fā)表于 09-09 09:46 ?0次下載
    <b class='flag-5'>實現(xiàn)下一代</b>具有電壓電平轉(zhuǎn)換功能的處理器、FPGA 和ASSP

    I3C–下一代串行通信接口

    電子發(fā)燒友網(wǎng)站提供《I3C–下一代串行通信接口.pdf》資料免費下載
    發(fā)表于 09-07 10:35 ?3次下載
    I3C–<b class='flag-5'>下一代</b>串行通信接口

    實現(xiàn)具有電平轉(zhuǎn)換功能的下一代無線信標

    電子發(fā)燒友網(wǎng)站提供《實現(xiàn)具有電平轉(zhuǎn)換功能的下一代無線信標.pdf》資料免費下載
    發(fā)表于 09-07 10:23 ?0次下載
    <b class='flag-5'>實現(xiàn)</b>具有電平轉(zhuǎn)換功能的<b class='flag-5'>下一代</b>無線信標

    通過下一代引線式邏輯IC封裝實現(xiàn)小型加固型應(yīng)用

    電子發(fā)燒友網(wǎng)站提供《通過下一代引線式邏輯IC封裝實現(xiàn)小型加固型應(yīng)用.pdf》資料免費下載
    發(fā)表于 08-29 11:05 ?0次下載
    通過<b class='flag-5'>下一代</b>引線式邏輯IC封裝<b class='flag-5'>實現(xiàn)</b>小型加固型應(yīng)用

    【xG24 Matter開發(fā)套件試用體驗】深入了解Silicon Labs xG24 Matter開發(fā)套件

    今天把收到的xG24 Matter開發(fā)套件給大家做個詳細的介紹,Silicon Labs-芯科科技公司最新推出的款具有智能和機器學習硬件加速功能的無線物聯(lián)網(wǎng)產(chǎn)品評估xG24 Matter開發(fā)
    發(fā)表于 08-27 20:23

    IaaS+on+DPU(IoD)+下一代高性能算力底座技術(shù)白皮書

    大規(guī)模生產(chǎn)環(huán)境落地應(yīng)用的條件。某種程度上,IoD 技術(shù)已成為下一代高性能算力底座的核心技術(shù)與最佳實踐。 白皮書下載:*附件:IaaS+on+DPU(IoD)+下一代高性能算力底座+技術(shù)白皮書(1).pdf
    發(fā)表于 07-24 15:32

    光路科技FR-TSN系列工業(yè)交換機:提升下一代互聯(lián)網(wǎng)的安全與效率

    下一代互聯(lián)網(wǎng)是個建立在IP技術(shù)基礎(chǔ)上的新型公共網(wǎng)絡(luò),具有更大的地址空間、更快的通信速度、更高的安全性和更豐富的業(yè)務(wù)類型。光纖通信技術(shù)的廣泛應(yīng)用,將為下一代互聯(lián)網(wǎng)提供更加堅實的網(wǎng)絡(luò)基礎(chǔ)
    的頭像 發(fā)表于 07-24 13:53 ?919次閱讀
    光路科技FR-TSN系列工業(yè)交換機:提升<b class='flag-5'>下一代</b>互聯(lián)網(wǎng)的<b class='flag-5'>安全</b>與效率