In che modo autenticatori e coprocessori sicuri possono semplificare la crittografia

Confidenzialità, autenticità, integrità e non ripudio sono i quattro obiettivi principali di un qualsiasi buon sistema crittografico. Gli sviluppatori hanno a disposizione diverse soluzioni che possono aiutarli a implementare velocemente un sistema sicuro. In questo articolo di Analog Devices scopri due di queste soluzioni: gli autenticatori e i coprocessori sicuri.

Quattro obiettivi essenziali della crittografia

I quattro obiettivi fondamentali di un buon sistema crittografico sono: confidenzialità, autenticità, integrità e non ripudio. Diversi fornitori offrono ora un'ampia gamma di autenticatori e coprocessori sicuri che possono aiutare uno sviluppatore oberato di lavoro a implementare rapidamente un sistema sicuro. Questi coprocessori fondamentalmente scaricano i requisiti di elaborazione crittografica e gestione dei dati dal microcontroller host e si integrano perfettamente con gli autenticatori sicuri accoppiati che forniscono le principali funzionalità di sicurezza. Più avanti, esamineremo un paio di questi coprocessori.

ADI Secure Authenticators and Coprocessors Figure1
Figura 1

Utilizzo di un coprocessore a chiave simmetrica

Supponiamo che tu sia uno sviluppatore che cerca di implementare un sistema sicuro in un gadget unico che hai sviluppato e che, probabilmente, il successo del tuo modello di business si basi sulla vendita di materiali di consumo o monouso in grandi quantità. In questo modello, vendi un sistema host distribuito in modo permanente a un cliente, che poi acquista i materiali di consumo unicamente da te. Questo gadget potrebbe essere un materiale di consumo medico o una cartuccia per stampante, in cui le prestazioni del sistema dipendono dalla periferica monouso a cui è connesso. Per un materiale di consumo medico, come un sensore o uno strumento monouso, le problematiche principali sono la qualità, la sicurezza e la gestione dell'utilizzo. Nel caso, ad esempio, di una cartuccia per stampante, è necessario risolvere problemi quali danni alla stampante host causati da prodotti contraffatti di scarsa qualità e/o scarsa qualità di stampa. In entrambi i casi, si riscontra una perdita di profitto associata ai prodotti monouso contraffatti che provoca la rottura del tuo modello di business.

Pertanto, devi assicurarti che i gadget connessi al tuo sistema principale siano autentici e identificabili dal tuo sistema. Ciò può essere facilmente ottenuto utilizzando autenticatori sicuri come l'autenticatore SHA-3 DS28E50 DeepCover® sicuro con ChipDNA™ e il coprocessore associato SHA-3 DS2477 DeepCover sicuro con protezione ChipDNA PUF (Physical Unclonable Function). Nella Figura 2 viene mostrata un'architettura semplificata per un tale sistema crittograficamente protetto.

ADI Secure Authenticators and Coprocessors Figure2
Figura 2

In questo sistema, colleghi il tuo microcontroller preferito al DS2477 e lasci che gestisca tutte le attività di identificazione e autenticazione. Il coprocessore fornisce anche l'intensità e la temporizzazione del segnale elettrico appropriate per azionare i DS28E50 situati in ciascuno dei gadget.

Il DS2477 è progettato per essere molto flessibile e consente un maggiore controllo. Se vuoi approfondire e controllare tutti gli aspetti del processo di autenticazione crittografica, sono presenti dei comandi di basso livello che ti consentiranno di farlo. Se invece preferisci che sia il coprocessore a gestire compiti complessi al posto tuo, sono disponibili dei comandi di livello molto alto che consentono di proteggere il tuo gadget senza richiedere il tuo intervento. Sia il DS2477 che il DS28E50 dispongono di funzionalità ChipDNA PUF integrate per proteggere i tuoi dati utilizzando una chiave che non è memorizzata fisicamente nel dispositivo ma che viene recuperata all'occorrenza.

Utilizzo di un coprocessore a chiave asimmetrica

Ci sono casi in cui il sistema richiede l'uso di chiavi asimmetriche per essere protetto. Ciò è fondamentale per ottenere l'integrità totale del sistema crittografico e il non ripudio. Nella Figura 3 viene illustrato questo tipo di sistema.

ADI Secure Authenticators and Coprocessors Figure3
Figura 3

Qui, esattamente come prima, devi proteggere il tuo gadget ma desideri utilizzare una combinazione di chiavi pubbliche/private per raggiungere i tuoi obiettivi di crittografia. Nella Figura 3 viene mostrato il coprocessore sicuro DS2476 DeepCover come ausilio crittografico che dispone di una serie di strumenti integrati per eseguire funzioni ECDSA asimmetriche e SHA-256 simmetriche. Il DS2476 dispone anche di un generatore di numeri casuali conforme a NIST che può essere utilizzato dal microcontroller host per generare il nonce necessario per prevenire attacchi "man-in-the-middle".

Nel sistema illustrato nella Figura 3, i dispositivi DS2476 e DS28C36 (i DS28E83/DS28E84 sono adatti per applicazioni mediche resistenti alle radiazioni) lavorano in tandem per proteggere il nuovo design dalla contraffazione e da altri intenti dannosi.

Personalizzazione di fabbrica/Pre-programmazione di dati personalizzati

Ecco ora l'ultimo passaggio per implementare facilmente e rapidamente un sistema crittograficamente sicuro utilizzando autenticatori sicuri. Ciò include l'utilizzo di un servizio di personalizzazione/pre-programmazione adattato alla produzione in fabbrica. Questo servizio personalizza o pre-programma i tuoi autenticatori e coprocessori presso la struttura del produttore del dispositivo con i tuoi dati privati o pubblici. Dati di esempio possono essere una chiave simmetrica/segreta o un certificato di chiave asimmetrica. Un esempio del flusso del processo di personalizzazione è illustrato nella Figura 4.

Questo servizio di personalizzazione esonera gli autenticatori dalla necessità di programmare i dati richiesti nelle impostazioni di produzione. Nella maggior parte dei casi un produttore dovrà sviluppare i propri sistemi di test e la propria infrastruttura per svolgere questo compito, il che può richiedere molto tempo e denaro. Maxim Integrated fornisce questo servizio da decenni a un'ampia gamma di clienti, aiutando in modo efficace a proteggere i loro dati.

Il processo ha inizio nel momento in cui il cliente lo richiede e quindi trasferisce in modo sicuro i dati necessari a Maxim. Ciò è illustrato nelle prime due sezioni della Figura 4 in cui il cliente inserisce i dati in modo sicuro nello strumento Maxim nella propria struttura. Al termine, lo strumento crittografa i dati che vengono quindi inviati a Maxim. A questo punto, Maxim prende il controllo e completa il processo di generazione del campione, come illustrato nella Figura 4.

ADI Secure Authenticators and Coprocessors Figure4
Figura 4

Una volta che i campioni sono stati approvati dal cliente, il pezzo di tale cliente va in produzione. Da quel momento in poi, un pezzo "pronto all'uso" viene inviato su richiesta al cliente.

Conclusione

Nel Manuale di crittografia abbiamo trattato le basi della crittografia partendo da una panoramica generale, quindi abbiamo definito le caratteristiche di un sistema crittografico sicuro. Abbiamo descritto i dettagli di vari concetti crittografici, come la crittografia e la crittografia simmetrica/asimmetrica. Abbiamo quindi fornito una panoramica di diversi algoritmi crittografici, come SHA, ECDSA, AES, 3DES ed RSA. Successivamente, abbiamo fornito una spiegazione incentrata sull'implementazione di funzioni fisicamente non clonabili. Ci auguriamo che questo approccio consenta all'ingegnere molto indaffarato di comprendere rapidamente il motivo per cui queste funzionalità sono fondamentali per le applicazioni di destinazione.

Dopo aver descritto e discusso di alcuni concetti di base e dettagliati sulla crittografia, abbiamo mostrato degli esempi di come tali concetti possano essere utilizzati per applicazioni nel mondo reale, come l'avvio sicuro o la protezione della proprietà intellettuale. Infine, abbiamo esaminato alcune caratteristiche molto importanti degli autenticatori e dei coprocessori sicuri più recenti, nonché il servizio di personalizzazione/pre-programmazione. Riteniamo che gli autenticatori sicuri possano aiutare un ingegnere a sviluppare e distribuire rapidamente un sistema crittograficamente protetto con un grado di affidabilità molto elevato.


Ultime notizie

Sorry, your filter selection returned no results.

Non perderti le ultime novità sull'elettronica

Abbiamo aggiornato la nostra politica sulla privacy. Si prega di prendere un momento per rivedere questi cambiamenti. Cliccando su Accetto, l'utente accetta la Politica sulla privacy e Condizioni di utilizzo di Arrow Electronics.

Il nostro sito web mette i cookies sul vostro dispositivo per migliorare la vostra esperienza e il nostro sito. Leggete altre informazioni sui cookies che usiamo e su come disabilitarli qui. I cookies e le tecnologie di tracking possono essere usati per scopi commerciali.

Con un click su “Accept”, voi consentite l'inserimento dei cookies sul vostro dispositivo e l'uso da parte nostra di tecnologie di tracking. Per avere altre informazioni e istruzioni su come disabilitare i cookies e le tecnologie di tracking, clickate su “Read More” qui sotto. Mentre l'accettazione dei cookies e delle tecnologie di tracking è volontaria, una loro disabilitazione potrebbe determinare un funzionamento non corretto del sito web, ed alcuni messaggi di allarme potrebbero essere per voi meno importanti.

Noi rispettiamo la vostra privacy. Leggete qui la nostra politica relativa alla privacy