美文网首页物联网安全@IT·互联网加密技术
物联网安全:加密芯片如何应用与电子设备安全

物联网安全:加密芯片如何应用与电子设备安全

作者: metong | 来源:发表于2017-11-29 16:14 被阅读54次

    在目前物联网和智能设备发展膨胀的时代,相信很多创业者或者开发者都希望能在这个领域能大展宏图,确实很多产品idea确实非常有价值。但是,同时也会担心这些创新产品或者商业模式是否一夜之间被抄得体无完肤,最终给别人做嫁衣。在国内的目前知识产权的现状来看,通过法律手段去争取权益往往是无功而返。

    没错,物联网(iot)设备,智能电子设备等数字安全现在是电子设计领域最热门的话题之一。不过对于许多企业或者产品人员,当提到安全性时,脑海中闪现出的第一个词可能就是加密。可能只有极少数人会想到安全认证。但是,真正的设备和身份安全不仅仅是单纯的加密,安全认证和保护在设备安全中气到了非常重要的作用。

    通俗的讲:物联网身份认证,防抄板,固件保护等一系列功能都离不开安全认证。想通过其他方式,不存在的!

    为什么要用安全认证?

    安全认证是电子设备参与安全交互和使用的基础功能。特别是在物联网(iot)领域,安全认证非常重要:不可信的终端可能会将整个基础设施置于危险之中。据一个简单例子,我们现在越来越多的使用带互联网接入功能的电子设备,比如说智能摄像头,智能电饭煲,智能音箱等设智能家居设备,还有共享单车等需要认证使用的设备,如果没有安全认证功能,任何一个节点的入侵都会造成用户或者厂商的巨大损失。另外的一个点是对于共享设备或者具备有唯一性产权的设备,必须用安全芯片(有通俗称作加密芯片,但其实加密芯片是安全芯片的子集)来保证设备不被抄袭使用,即我们理解的防抄板。

    比较优秀的安全芯片一半会有两个功能:

    1. 保护电子设备不被抄袭或者入侵,确保设备本体不被抄袭。

    2.接入物联网可执行身份认证核心功能,确保商业盈利模式不被盗用。

    安全认证芯片方案比较

    现在我们已经理解了安全认证的重要性,接下来我们讨论如何实施。最简单的安全认证方法是使用密码。但是由于攻击者很容易监听通信、记录密码,然后用其来对非真实的设备进行安全认证。所以,我们认为基于密码的安全认证方法比较薄弱。

    电子领域执行安全认证的更好方法是握手应答方法。我们来看看两种方式的握手应答方法:

    一种基于对称加密,另一种基于非对称加密。

    对称加密安全认证依赖于共享密钥。主机和被认证设备持有相同的密钥。主机向设备发送一个随机数,即质询。设备计算一个数字签名,该签名是密钥和质询的函数,并发送回主机。主机执行相同的运算并对结果进行比较。如果两项计算结果一致,则设备通过安全认证(如下图)。为了确保结果不被模仿,必须使用数学属性足够的函数;例如必须保证不可能通过计算结果获得密钥。SHA-256等安全散列函数满足这些要求。对于握手应答方法,设备在不泄露密钥的情况下证明自己知道密钥。即使攻击者拦截通信,也无法接触到密钥。

    1.基于对称算法加密的安全认证依赖于主机和设备之间的共享密钥。如下图所示:

    图1: 对称密钥体系安全

    非对称密钥安全认证依赖于公钥和私钥。

    基于非对称加密的安全认证依赖于两个密钥:私钥和公钥。只有被认证的设备知道私钥,而公钥可透露给希望对设备进行安全认证的任何一方。与上文中讨论的方法一样,主机向设备发送质询。设备根据质询和私钥计算数字签名,并将其发送给主机(如下图)。但此时,主机使用公钥对数字签名进行验证。用于计算数字签名的函数拥有特定数学属性至关重要。非对称方法中最常用的函数是RSA和ECDSA。同样,设备也在不泄露密钥情况下提交了自己知道密钥的证明,即私钥。

    图2,非对称算法体系认证架构

    为什么安全芯片有益于安全认证

    握手应答安全认证始终要求被认证的对象持有密钥。对称加密方法中,该密钥为主机和设备之间的共享密钥;对于非对称加密方法,该密钥为私钥。无论哪种情况,一旦密码泄露,质询-应答式安全认证就失效了。安全IC有助于防范这种情况。安全IC的一项基本特性是为密钥和密码提供强保护。

    在安全芯片认证体系中,有三种支持安全认证的解决方案。

    安全认证芯片:芯片是可配置但固定功能的器件,为实施质询-应答安全认证提供最经济的途径,并且具有基本的加密操作。

    安全微控制器:在支持握手应答安全认证的基础上,提供全面的密码学功能,包括加密关键数据存储,身份认证等。

    安全认证芯片中,基于SHA-256的产品支持基于共享密钥的安全认证(图3),而基于ECDSA或者RSA的安全芯片使用私钥/公钥对(图4)。除了具备专用的加密算法引擎外,这些产品拥有板载EEPROM存储器。该存储器是可配置的,可用于储存经过安全认证的用户数据,比如安全配置,安全密钥,认证证书等等。可以实现具备pki认证体系的一系列功能。

    图4,sha256密钥安全认证架构

    图4. 基于ECDSA的安全认证算法依赖于私钥/公钥对。

    安全认证是一个前期产品方案设计时就需要重点考虑的问题,很关键也很重要。当然,如果需要讨论相关技术与方案可以联系笔者微信:seciot

    相关文章

      网友评论

        本文标题:物联网安全:加密芯片如何应用与电子设备安全

        本文链接:https://www.haomeiwen.com/subject/nyfpbxtx.html