De qué manera los autenticadores y coprocesadores seguros pueden simplificar la criptografía

La confidencialidad, la autenticidad, la integridad y el no rechazo son los cuatro objetivos principales de todo buen sistema criptográfico. Los desarrolladores disponen de varias soluciones para ayudarles a implementar con rapidez un sistema seguro. En este artículo de Analog Devices, conozca dos de estas soluciones: autenticadores y coprocesadores seguros.

Cuatro objetivos esenciales de la criptografía

Los cuatro objetivos esenciales de todo buen sistema criptográfico son: confidencialidad, autenticidad, integridad y no rechazo. En la actualidad, varios fabricantes ofrecen una amplia gama de autenticadores y coprocesadores seguros que pueden ayudar a un desarrollador atareado a implementar con rapidez un sistema seguro. Estos coprocesadores descargan básicamente los requisitos de cálculo criptográfico y de gestión de datos del microcontrolador host y se integran a la perfección con los autenticadores seguros acoplados que proporcionan las principales funcionalidades de seguridad. A continuación, analizaremos un par de estos coprocesadores.

ADI Secure Authenticators and Coprocessors Figure1
Figura 1

Uso de un coprocesador de clave simétrica

Digamos que es un desarrollador que intenta implementar un sistema seguro en un dispositivo único que desarrolló y el éxito de su modelo de negocio quizás se basa en la venta de consumibles o desechables de gran volumen. En este modelo, usted vende un sistema host implementado en forma permanente a un cliente y luego este le compra los consumibles a usted y solo a usted. Este aparato puede ser un insumo médico o un cartucho de impresora, donde el rendimiento de su sistema depende del periférico desechable al que está conectado. En el caso de un producto consumible médico, como un sensor o una herramienta desechable, los principales problemas son la calidad, la seguridad y la administración del uso. En el caso de un cartucho para impresora, hay que resolver problemas como los daños en la impresora por falsificaciones de mala calidad y/o la mala calidad de la impresión. En ambos casos, existe una pérdida de ingresos asociada a la falsificación de productos desechables que provoca la ruptura de su modelo de negocio.

Por lo tanto, debe asegurarse de que los aparatos conectados a su sistema principal sean auténticos e identificables por su sistema. Esto se puede conseguir con facilidad si se utilizan autenticadores seguros como el SHA-3 DS28E50 de DeepCover® con ChipDNA™ y su coprocesador SHA-3 DS2477 de DeepCover con ChipDNA de protección de función físicamente no clonable (PUF). La figura 2 muestra una arquitectura de sistema simplificada para este tipo de sistema criptográfico seguro.

ADI Secure Authenticators and Coprocessors Figure2
Figura 2

En este sistema, se conecta su microcontrolador favorito al DS2477 y se deja que se encargue de todas las tareas de identificación y autenticación. También proporciona las intensidades de señal eléctrica y la temporización adecuadas para accionar los DS28E50 ubicados en cada uno de los aparatos.

El DS2477 está diseñado para ser muy flexible y permite un mayor control. Si desea profundizar y controlar todos los aspectos del proceso de autenticación criptográfica, dispone de comandos de bajo nivel que le permitirán hacer precisamente esto. Pero si desea que se haga cargo de las complejidades en su lugar, tiene comandos de muy alto nivel que permiten una mayor capacidad de no intervención en la seguridad de su dispositivo. Tanto el DS2477 como el DS28E50 llevan incorporadas las funciones PUF de ChipDNA para asegurar sus datos con una clave que no queda guardada de manera física en el dispositivo, sino que se obtiene cada vez que es necesario.

Uso de un coprocesador de clave asimétrica

Hay casos en los que el sistema requiere el uso de claves asimétricas para asegurar el sistema. Esto es fundamental para lograr la integridad total del sistema criptográfico y el no rechazo. La figura 3 muestra este tipo de sistema.

ADI Secure Authenticators and Coprocessors Figure3
Figura 3

Aquí, al igual que antes, debe asegurar su dispositivo, pero desea utilizar una combinación de clave pública/privada para lograr sus objetivos criptográficos. La figura 3 muestra el coprocesador seguro DS2476 DeepCover como elemento de ayuda criptográfica que cuenta con un conjunto de herramientas integradas para llevar a cabo funciones ECDSA asimétricas así como SHA-256 simétricas. El DS2476 también cuenta con un generador de números aleatorios compatibles con NIST y que se puede utilizar en el microcontrolador host para generar el valor de seguridad necesario para evitar ataques “por intermediarios”.

En el sistema que se muestra en la Figura 3, los dispositivos DS2476 y DS28C36 (los DS28E83/DS28E84 son buenos para aplicaciones médicas resistentes a la radiación) trabajan en conjunto para asegurar su nuevo diseño contra la falsificación y otras intenciones maliciosas.

Personalización de fábricas/preprogramación de datos personalizados

Ahora viene la última pieza del rompecabezas para implementar de manera fácil y rápida un sistema criptográficamente seguro mediante autenticadores de seguridad. Incluye el uso de un servicio de personalización/preprogramación adaptado a la producción de la fábrica. Este servicio personaliza o preprograma sus autenticadores y coprocesadores en las instalaciones del fabricante del dispositivo con sus datos privados o públicos. Los datos de ejemplo pueden ser una clave simétrica/secreta o un certificado de clave asimétrica. En la Figura 4 se muestra un ejemplo del flujo del proceso de personalización.

Este servicio de personalización ayuda a aliviar la necesidad de programar los datos que se requieren para los autenticadores en la configuración de la producción. En la mayoría de los casos, el fabricante tendrá que desarrollar sus propios sistemas e infraestructuras de prueba para llevar a cabo esta tarea, lo que puede llevar mucho tiempo y ser muy costoso. Maxim Integrated ha prestado este servicio durante décadas a una gran variedad de clientes, con lo que ha contribuido de manera eficaz a salvaguardar sus datos.

El proceso comienza cuando el cliente lo solicita y luego transfiere de forma segura los datos necesarios a Maxim. Esto se observa en las dos primeras secciones de la Figura 4, donde el cliente introduce los datos de forma segura en la herramienta de Maxim en sus instalaciones. Una vez hecho esto, la herramienta encripta los datos y los envía a Maxim. En este punto, Maxim toma el control y completa el proceso de generación de la muestra como se observa en la Figura 4.

ADI Secure Authenticators and Coprocessors Figure4
Figura 4

Una vez que el cliente aprueba las muestras, la pieza de dicho cliente pasa a producción. A partir de ese momento, se envía al cliente, previa solicitud, una pieza “lista para usar”.

Conclusión

En el Manual de criptografía, cubrimos los fundamentos de la criptografía a partir de una visión general y luego definimos las características de un sistema criptográfico seguro. Describimos los detalles de varios conceptos criptográficos, como el cifrado y la criptografía simétrica/asimétrica. Luego proporcionamos una visión general de varios algoritmos criptográficos como SHA, ECDSA, AES, 3DES y RSA. Después, proporcionamos una explicación centrada en la implementación de las funciones no clonables a nivel físico. Esperamos que este enfoque proporcione al ingeniero con mucho trabajo una rápida comprensión de por qué estas características son esenciales para las aplicaciones objetivo.

Después de describir y discutir los conceptos criptográficos básicos y detallados, mostramos ejemplos de cómo esos conceptos se pueden utilizar para aplicaciones de la vida real, como el arranque seguro o la protección de la IP. Por último, revisamos algunas características muy importantes de los últimos autenticadores y coprocesadores seguros, así como el servicio de personalización/preprogramación. Creemos que los autentificadores seguros pueden ayudar a un ingeniero a desarrollar e implementar con rapidez un sistema criptográficamente seguro con un grado muy alto de fiabilidad.


Últimas noticias

Lo sentimos, pero su selección de filtros no devolvió resultados.

Hemos actualizado nuestra política de privacidad. Por favor tome un momento para revisar estos cambios. Al hacer clic en Acepto, usted está de acuerdo con la Politica de Privacidad de Arrow Electronics y sus condiciones de uso.

Nuestro sitio Web coloca cookies en su dispositivo para mejorar su experiencia y nuestro sitio. Lea más sobre las cookies que utilizamos y cómo desactivarlas aquió. Es posible que se utilicen las cookies y tecnologías de seguimiento con fines de marketing.
Al hacer clic en "Aceptar", usted está consintiendo la colocación de cookies en su dispositivo y el uso de tecnologías de seguimiento. Haga clic en "Leer más" a continuación para obtener más información e instrucciones sobre cómo desactivar las cookies y tecnologías de seguimiento. Si bien la aceptación de cookies y tecnologías de seguimiento es voluntaria, la desactivación de estos puede resultar en que el sitio web no funcione correctamente, y es posible que ciertos anuncios sean menos relevantes para usted.
Respetamos su privacidad. Lea nuestra política de privacidad aquió