硬件安全技术——芯片安全设计技术2

摆渡沧桑 摆渡沧桑     2022-12-11     250

关键词:

硬件安全技术——芯片安全设计技术2

芯片安全设计技术2

一、常见的公钥密码算法

1. 公钥密码概述
  1. 公钥密码学与1976年由Whitfield Diffe 、Martin Hellman和Ralph Merkle公开介绍
  2. 公钥密码计数是20世界最伟大的思想之一
    由于其改变了秘钥分发的方式
    可以广泛应用于数字签名和身份认证服务
  3. 1977年提出的RSA成为以后使用最广泛的一种非对称密码算法
2.RSA密码算法
  1. 1977年由Ronald Rivest、Adi Shamir和Leonard Adleman发明,1978年公布。算法名称取自作者的名字首字母
  2. 1993年发布了PKCS#1标准来说明RSA的使用规范。2000年RSA专利到期(当时ECC专利还未到期)
  3. 如今,只有短的RSA秘钥才能被强力方式破解。到2019年为止,还没有任何可靠的攻击RSA算法的方式。RSA-2048至今是安全的
3. RSA算法描述


解密的过程主要依赖欧拉函数来正确还原明文。

4. ECC椭圆曲线算法
  1. 1985年由Neal Koblitz和Victor Miller分别独立提出
  2. 域K上的椭圆曲线E有下述方程定义:
  3. 有两种运算法则:倍点和点加
  • 点乘运算可以转换为点加和倍点运算
  • 主要运算为点乘,P和Q为椭圆曲线上的点,K为标量,Q=kP,知道P与Q,很难得到k
  • 点乘运算类似模幂运算
    9(0b1001)P = 222P + P
  1. 不同公钥算法安全级别对比

二、常见的使用场景

1. 非对称算法应用
  • 签名、验签(常用):
    私钥用云签名,公钥用于验签,确认签名者的身份
  • 秘钥协商
    双方协商出一个共同的秘钥
  • 加密、解密
    公钥用于加密,私钥用于解密,该方式加解密代价较大
2. 常见应用1——网络认证
  1. 客户端需要验证服务端的身份或者服务端验证客户端的身份,在双方验证完身份后,通过协商的密钥
  2. 在握手阶段需要进行验签、密钥交换操作
3. 常见应用2——安全启动
  1. 目前越来越多的设备使用了安全启动来保护安全,防止固件等呗第三方篡改
  2. 验证固件、应用的签名,但验证失败,就无法进入下一个阶段
4. 常见应用3——V2X新应用领域
  1. 频繁对周围设备发来的位置信息进行验签
  2. 验签速度远远大于签名速度,验签速度大于在2000次每秒
  3. 目前的规范大多使用了ECDSA
5. 常见应用4——嵌入式设备
  1. 嵌入式设备通常都有mbedtls

  2. mbedTLS软件包提供了如下的能力

6. RSA、ECC的选择
  1. RSA的验签素服可以做到很快(原因是私钥可以很短)
    例如在安全启动的场景下,如果对启动速度很敏感则很有优势
  2. ECC的验签速度一般比签名速度慢
    如果使用ECDSA并且未经优化,签名速度一般是验签的速度的两倍
  3. RSA的存储占用远远大于ECC
    对SRAM敏感的场景下,建议使用ECC算法
  4. RSA的密钥生成速度远远小于ECC

三、常见的抗攻击设计

1. 点乘,模幂的防侧信道保护
  1. 点乘
  • 固定时间:蒙哥马利阶乘
  • 标量掩码:标量加上阶的随机倍数
  • 随机坐标:对投影坐标进行随机化处理
  1. 模幂
  • 固定时间:蒙哥马利阶乘
  • 指数掩码:对幂指数进行拆分(欧拉函数)
  • 底数掩码:对底数乘上随机数,在得到最终结果前脱掩码
2. 验签的防FI(错误注入)保护
  1. 硬件多次校验
  2. 多次校验之间使用随机延迟
  3. 如果使用了蒙哥马利阶乘,可以利用两数之间的关系进行校验
  4. 参数进行CRC校验

四、非对称密码算法实现

1. 层次化设计
  1. 根据运算调用关系进行分层
    底层的适合用硬件来处理,顶层的适合使用软件来处理
  • 底层的运算被调用频率高,使用硬件有利于增加运算效率
  • 顶层协议级运算考虑使用软件设计以增加灵活性,但需要考虑硬件的中断设计,在硬件运算时可以释放CPU资源
2.选取适合的坐标系
  1. 标准摄影坐标系

  2. 雅可比(Jacobian)坐标系

3.预计算加速(软件实现比较多)
  1. 对基点进行预计算

  2. OpenSSL的预计算优化

4.利用SIMD指令进行加速
  1. 各家都有自己的SIMD指令
    Intel:AXV2/SSE
    ARM:NEON
  2. 利用SIMD特性,能够使运算提升数倍

五、总结

  1. 公钥算法用于身份识别,主要应用为签名和验签
  2. ECDSA/ECDH和RSA是主流的公钥密码体系中的算法,SM2是国内主要的公钥密码算法
  3. 公钥密码算法往往有吞吐数据量小运算时间长的特性
  4. 由于公钥算法比较复杂,可以优先考虑已有的实现,避免反复造轮子。但要有优势,软硬件结合是最好的方式。

硬件安全技术——芯片安全设计技术3

芯片安全设计技术3一、硬件安全解决方案1.为什么需要硬件安全2.传统安全解决方案对比3.SoC安全解决方案二、RootofTrust(信任根)1.信任根(RoT)是建立信任链的来源,也是SoC中安全根基2.安全启动3.密钥管理... 查看详情

硬件安全技术——芯片安全设计技术3

芯片安全设计技术3一、硬件安全解决方案1.为什么需要硬件安全2.传统安全解决方案对比3.SoC安全解决方案二、RootofTrust(信任根)1.信任根(RoT)是建立信任链的来源,也是SoC中安全根基2.安全启动3.密钥管理... 查看详情

硬件安全技术——芯片安全设计技术4(puf)

芯片安全设计技术4——PUF一、什么是PUF1.物理不可克隆函数——PUF2.PUF特性3.PUF结构5.与TrustZone技术的区别二、SRAMPUF特点1.SRAMPUF2.SRAMPUFKey存储3.SRAMPUF产品形态4.SRAMPUF生命使用周期三、SRAMPUF应用1.生成应用Key流2.WrapOperation3.防克隆的... 查看详情

硬件安全技术——芯片安全设计技术4(puf)

芯片安全设计技术4——PUF一、什么是PUF1.物理不可克隆函数——PUF2.PUF特性3.PUF结构5.与TrustZone技术的区别二、SRAMPUF特点1.SRAMPUF2.SRAMPUFKey存储3.SRAMPUF产品形态4.SRAMPUF生命使用周期三、SRAMPUF应用1.生成应用Key流2.WrapOperation3.防克隆的... 查看详情

硬件安全技术——芯片安全设计技术1(代码片段)

芯片安全设计技术1一、常见的对称算法二、常见的使用模式与场景三、常见的抗攻击设计四、对称密码算法实现五、总结:一、常见的对称算法对称密码算法加密和解密的秘钥是一样的加密过程:X是明文,K是秘钥&#x... 查看详情

硬件安全技术——概述2(5g时代iot环境下芯片安全风险与挑战)

上一节中主要介绍了关于硬件安全技术和安全威胁的概述,本次主要介绍5G时代背景下IoT环境下芯片安全风险与挑战。一、5G时代下的IoT5G时代下的IoT——终端数量爆发式的增长随着5G技术的发展,大数据量、低延时的通讯... 查看详情

硬件安全技术——概述2(5g时代iot环境下芯片安全风险与挑战)

上一节中主要介绍了关于硬件安全技术和安全威胁的概述,本次主要介绍5G时代背景下IoT环境下芯片安全风险与挑战。一、5G时代下的IoT5G时代下的IoT——终端数量爆发式的增长随着5G技术的发展,大数据量、低延时的通讯... 查看详情

硬件安全技术——概述1(安全威胁和硬件安全技术)(代码片段)

一、硬件安全技术是什么?传统视角:硬件安全=密码芯片安全,特别是智能卡、可信计算、Ukey等芯片攻击防御技术密码芯片的逻辑接口、物理接口安全;核心功能:具备防攻击能力,能有效保护秘钥存... 查看详情

安全芯片国六标准指的是过啥认证的

...求。具体来说,安全芯片国六标准包括以下认证要求:ECU硬件设计审查、ECU通讯接口与协议测试、ECU软件代码审查、加密算法测试、产品功能测试、耐久性测试等。为了保证车用电子产品符合国六标准,汽车制造商需要将其产品... 查看详情

什么叫安全芯片

...服务。也就是说,用TPM安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。TPM安全芯片可以产生代表计算机平台的唯一身份识别号。也就是说,每个平台的身份识别号都是唯一的,这... 查看详情

国民技术ns3300配件认证身份识别安全芯片

...识产权市场需求。芯片达到EAL4+安全等级产品特点内置硬件加速引擎:163位椭圆曲线密码算法(ECC1632n域)256位椭圆曲线数字签名(ECDSA256p域)真随机数生成器(TRNG)挑战响应机制(主机>从机)便于主机端集成的安全库自毁功能支持多... 查看详情

硬件安全技术——概述3

🔥点击查看精选硬件安全系列文章🔥🔥点击进入【硬件安全】社区,查看更多精彩内容🔥📢 声明:🥭作者主页:【摆渡沧桑的CSDN主页】。⚠️未经作者允许,禁止转载。⚠️本文为非... 查看详情

硬件安全技术——概述3

🔥点击查看精选硬件安全系列文章🔥🔥点击进入【硬件安全】社区,查看更多精彩内容🔥📢 声明:🥭作者主页:【摆渡沧桑的CSDN主页】。⚠️未经作者允许,禁止转载。⚠️本文为非... 查看详情

软考信息安全工程师应用技术考试大纲

...2密码算法的应用1.3认证协议的应用1.4密钥管理技术2.网络安全工程2.1网络安全需求分析与基本设计2.2网络安全产品的配置与使用2.3网络安全风险评估实施2.4 网络安全防护技术的应用3.系统安全工程3.1访问控制3.2信息系统安全... 查看详情

加密芯片那些事儿

...好的安全加密芯片不但要有安全可靠,不可被破解的物理硬件,还要有可灵活设计的软件。二者缺一不可,否则再好的硬件,会因为软件设计的限制,被破解。再好的软件设计方案,也会因为,硬件安全程度不够,被侵入者全盘... 查看详情

信息安全技术——(十五)物联网关键技术

文章目录1.感知层安全技术1.1无线传感器网络基本安全需求1.2无线传感器网络特征安全需求1.3感知器安全威胁-被动攻击1.4感知层安全威胁-主动攻击1.4.1节点俘获攻击1.4.2节点复制攻击1.4.3女巫攻击1.4.4虫洞攻击1.4.5黑洞攻击1.4.6拒... 查看详情

201892212018-2019-2《密码与安全新技术专题》课程报告总结

201892212018-2019-2《密码与安全新技术专题》课程报告总结课程:《密码与安全新技术专题》班级:201892姓名:郭开世学号:20189221上课教师:谢四江上课日期:2019年2月26日——2019年6月4日必修/选修:选修专题讲座总结第一讲:web... 查看详情

什么是esam安全模块

...SAM(Embedded?Secure?Access?Module)即嵌入式安全控制模块。ESAM硬件具有传感器(电压,时钟,温度,光照、过滤器(防止尖峰/毛刺)、独立的内部时钟(独立CLK)、(SFI)的检测机制、被动和主动盾牌、胶合逻辑(难以逆转工程师... 查看详情