关键词:
硬件安全技术——芯片安全设计技术2
芯片安全设计技术2
一、常见的公钥密码算法
1. 公钥密码概述
- 公钥密码学与1976年由Whitfield Diffe 、Martin Hellman和Ralph Merkle公开介绍
- 公钥密码计数是20世界最伟大的思想之一
由于其改变了秘钥分发的方式
可以广泛应用于数字签名和身份认证服务 - 1977年提出的RSA成为以后使用最广泛的一种非对称密码算法
2.RSA密码算法
- 1977年由Ronald Rivest、Adi Shamir和Leonard Adleman发明,1978年公布。算法名称取自作者的名字首字母。
- 1993年发布了PKCS#1标准来说明RSA的使用规范。2000年RSA专利到期(当时ECC专利还未到期)
- 如今,只有短的RSA秘钥才能被强力方式破解。到2019年为止,还没有任何可靠的攻击RSA算法的方式。RSA-2048至今是安全的。
3. RSA算法描述
解密的过程主要依赖欧拉函数来正确还原明文。
4. ECC椭圆曲线算法
- 1985年由Neal Koblitz和Victor Miller分别独立提出
- 域K上的椭圆曲线E有下述方程定义:
- 有两种运算法则:倍点和点加
- 点乘运算可以转换为点加和倍点运算
- 主要运算为点乘,P和Q为椭圆曲线上的点,K为标量,Q=kP,知道P与Q,很难得到k
- 点乘运算类似模幂运算
9(0b1001)P = 222P + P
- 不同公钥算法安全级别对比
二、常见的使用场景
1. 非对称算法应用
- 签名、验签(常用):
私钥用云签名,公钥用于验签,确认签名者的身份 - 秘钥协商
双方协商出一个共同的秘钥 - 加密、解密
公钥用于加密,私钥用于解密,该方式加解密代价较大
2. 常见应用1——网络认证
- 客户端需要验证服务端的身份或者服务端验证客户端的身份,在双方验证完身份后,通过协商的密钥
- 在握手阶段需要进行验签、密钥交换操作
3. 常见应用2——安全启动
- 目前越来越多的设备使用了安全启动来保护安全,防止固件等呗第三方篡改
- 验证固件、应用的签名,但验证失败,就无法进入下一个阶段
4. 常见应用3——V2X新应用领域
- 频繁对周围设备发来的位置信息进行验签
- 验签速度远远大于签名速度,验签速度大于在2000次每秒
- 目前的规范大多使用了ECDSA
5. 常见应用4——嵌入式设备
-
嵌入式设备通常都有mbedtls
-
mbedTLS软件包提供了如下的能力
6. RSA、ECC的选择
- RSA的验签素服可以做到很快(原因是私钥可以很短)
例如在安全启动的场景下,如果对启动速度很敏感则很有优势 - ECC的验签速度一般比签名速度慢
如果使用ECDSA并且未经优化,签名速度一般是验签的速度的两倍 - RSA的存储占用远远大于ECC
对SRAM敏感的场景下,建议使用ECC算法 - RSA的密钥生成速度远远小于ECC
三、常见的抗攻击设计
1. 点乘,模幂的防侧信道保护
- 点乘
- 固定时间:蒙哥马利阶乘
- 标量掩码:标量加上阶的随机倍数
- 随机坐标:对投影坐标进行随机化处理
- 模幂
- 固定时间:蒙哥马利阶乘
- 指数掩码:对幂指数进行拆分(欧拉函数)
- 底数掩码:对底数乘上随机数,在得到最终结果前脱掩码
2. 验签的防FI(错误注入)保护
- 硬件多次校验
- 多次校验之间使用随机延迟
- 如果使用了蒙哥马利阶乘,可以利用两数之间的关系进行校验
- 参数进行CRC校验
四、非对称密码算法实现
1. 层次化设计
- 根据运算调用关系进行分层
底层的适合用硬件来处理,顶层的适合使用软件来处理
- 底层的运算被调用频率高,使用硬件有利于增加运算效率
- 顶层协议级运算考虑使用软件设计以增加灵活性,但需要考虑硬件的中断设计,在硬件运算时可以释放CPU资源
2.选取适合的坐标系
-
标准摄影坐标系
-
雅可比(Jacobian)坐标系
3.预计算加速(软件实现比较多)
-
对基点进行预计算
-
OpenSSL的预计算优化
4.利用SIMD指令进行加速
- 各家都有自己的SIMD指令
Intel:AXV2/SSE
ARM:NEON - 利用SIMD特性,能够使运算提升数倍
五、总结
- 公钥算法用于身份识别,主要应用为签名和验签
- ECDSA/ECDH和RSA是主流的公钥密码体系中的算法,SM2是国内主要的公钥密码算法
- 公钥密码算法往往有吞吐数据量小,运算时间长的特性
- 由于公钥算法比较复杂,可以优先考虑已有的实现,避免反复造轮子。但要有优势,软硬件结合是最好的方式。
硬件安全技术——芯片安全设计技术3
芯片安全设计技术3一、硬件安全解决方案1.为什么需要硬件安全2.传统安全解决方案对比3.SoC安全解决方案二、RootofTrust(信任根)1.信任根(RoT)是建立信任链的来源,也是SoC中安全根基2.安全启动3.密钥管理... 查看详情
硬件安全技术——芯片安全设计技术3
芯片安全设计技术3一、硬件安全解决方案1.为什么需要硬件安全2.传统安全解决方案对比3.SoC安全解决方案二、RootofTrust(信任根)1.信任根(RoT)是建立信任链的来源,也是SoC中安全根基2.安全启动3.密钥管理... 查看详情
硬件安全技术——芯片安全设计技术4(puf)
芯片安全设计技术4——PUF一、什么是PUF1.物理不可克隆函数——PUF2.PUF特性3.PUF结构5.与TrustZone技术的区别二、SRAMPUF特点1.SRAMPUF2.SRAMPUFKey存储3.SRAMPUF产品形态4.SRAMPUF生命使用周期三、SRAMPUF应用1.生成应用Key流2.WrapOperation3.防克隆的... 查看详情
硬件安全技术——芯片安全设计技术4(puf)
芯片安全设计技术4——PUF一、什么是PUF1.物理不可克隆函数——PUF2.PUF特性3.PUF结构5.与TrustZone技术的区别二、SRAMPUF特点1.SRAMPUF2.SRAMPUFKey存储3.SRAMPUF产品形态4.SRAMPUF生命使用周期三、SRAMPUF应用1.生成应用Key流2.WrapOperation3.防克隆的... 查看详情
硬件安全技术——芯片安全设计技术1(代码片段)
芯片安全设计技术1一、常见的对称算法二、常见的使用模式与场景三、常见的抗攻击设计四、对称密码算法实现五、总结:一、常见的对称算法对称密码算法加密和解密的秘钥是一样的加密过程:X是明文,K是秘钥... 查看详情
硬件安全技术——概述2(5g时代iot环境下芯片安全风险与挑战)
上一节中主要介绍了关于硬件安全技术和安全威胁的概述,本次主要介绍5G时代背景下IoT环境下芯片安全风险与挑战。一、5G时代下的IoT5G时代下的IoT——终端数量爆发式的增长随着5G技术的发展,大数据量、低延时的通讯... 查看详情
硬件安全技术——概述2(5g时代iot环境下芯片安全风险与挑战)
上一节中主要介绍了关于硬件安全技术和安全威胁的概述,本次主要介绍5G时代背景下IoT环境下芯片安全风险与挑战。一、5G时代下的IoT5G时代下的IoT——终端数量爆发式的增长随着5G技术的发展,大数据量、低延时的通讯... 查看详情
硬件安全技术——概述1(安全威胁和硬件安全技术)(代码片段)
一、硬件安全技术是什么?传统视角:硬件安全=密码芯片安全,特别是智能卡、可信计算、Ukey等芯片攻击防御技术密码芯片的逻辑接口、物理接口安全;核心功能:具备防攻击能力,能有效保护秘钥存... 查看详情
安全芯片国六标准指的是过啥认证的
...求。具体来说,安全芯片国六标准包括以下认证要求:ECU硬件设计审查、ECU通讯接口与协议测试、ECU软件代码审查、加密算法测试、产品功能测试、耐久性测试等。为了保证车用电子产品符合国六标准,汽车制造商需要将其产品... 查看详情
什么叫安全芯片
...服务。也就是说,用TPM安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。TPM安全芯片可以产生代表计算机平台的唯一身份识别号。也就是说,每个平台的身份识别号都是唯一的,这... 查看详情
国民技术ns3300配件认证身份识别安全芯片
...识产权市场需求。芯片达到EAL4+安全等级产品特点内置硬件加速引擎:163位椭圆曲线密码算法(ECC1632n域)256位椭圆曲线数字签名(ECDSA256p域)真随机数生成器(TRNG)挑战响应机制(主机>从机)便于主机端集成的安全库自毁功能支持多... 查看详情
硬件安全技术——概述3
🔥点击查看精选硬件安全系列文章🔥🔥点击进入【硬件安全】社区,查看更多精彩内容🔥📢 声明:🥭作者主页:【摆渡沧桑的CSDN主页】。⚠️未经作者允许,禁止转载。⚠️本文为非... 查看详情
硬件安全技术——概述3
🔥点击查看精选硬件安全系列文章🔥🔥点击进入【硬件安全】社区,查看更多精彩内容🔥📢 声明:🥭作者主页:【摆渡沧桑的CSDN主页】。⚠️未经作者允许,禁止转载。⚠️本文为非... 查看详情
软考信息安全工程师应用技术考试大纲
...2密码算法的应用1.3认证协议的应用1.4密钥管理技术2.网络安全工程2.1网络安全需求分析与基本设计2.2网络安全产品的配置与使用2.3网络安全风险评估实施2.4 网络安全防护技术的应用3.系统安全工程3.1访问控制3.2信息系统安全... 查看详情
加密芯片那些事儿
...好的安全加密芯片不但要有安全可靠,不可被破解的物理硬件,还要有可灵活设计的软件。二者缺一不可,否则再好的硬件,会因为软件设计的限制,被破解。再好的软件设计方案,也会因为,硬件安全程度不够,被侵入者全盘... 查看详情
信息安全技术——(十五)物联网关键技术
文章目录1.感知层安全技术1.1无线传感器网络基本安全需求1.2无线传感器网络特征安全需求1.3感知器安全威胁-被动攻击1.4感知层安全威胁-主动攻击1.4.1节点俘获攻击1.4.2节点复制攻击1.4.3女巫攻击1.4.4虫洞攻击1.4.5黑洞攻击1.4.6拒... 查看详情
201892212018-2019-2《密码与安全新技术专题》课程报告总结
201892212018-2019-2《密码与安全新技术专题》课程报告总结课程:《密码与安全新技术专题》班级:201892姓名:郭开世学号:20189221上课教师:谢四江上课日期:2019年2月26日——2019年6月4日必修/选修:选修专题讲座总结第一讲:web... 查看详情
什么是esam安全模块
...SAM(Embedded?Secure?Access?Module)即嵌入式安全控制模块。ESAM硬件具有传感器(电压,时钟,温度,光照、过滤器(防止尖峰/毛刺)、独立的内部时钟(独立CLK)、(SFI)的检测机制、被动和主动盾牌、胶合逻辑(难以逆转工程师... 查看详情