安全认证器和协处理器如何简化加密

机密性、真实性、完整性和不可否认性是任何出色的密码系统的四个主要目标。开发人员可以使用各种解决方案,帮助他们快速实施安全系统。在 Analog Devices 的这篇文章中,了解其中两种解决方案 — 安全认证器和协处理器。

密码学的四个基本目标

所有出色的加密系统都有四个基本目标:机密性、真实性、完整性和不可否认性。目前,各制造商提供各种各样的安全认证器和协处理器,可以帮助忙碌的开发人员快速实施安全系统。这些协处理器本质上是从主机微控制器卸载了密码计算和数据处理需求,并与提供主要安全功能的耦合安全认证器无缝集成。接下来,我们将探讨其中的几款协处理器。

ADI Secure Authenticators and Coprocessors Figure1
图 1

使用对称密钥协处理器

假设您是一名开发人员,试图在自己开发的独特小工具中实施安全系统,而您的业务模式的成功与否可能依赖于大批量的耗材或一次性用品的销售。在这种模式下,您向客户销售一个永久部署的主机系统,然后他们从您这里购买耗材,并且仅向您购买。这个小工具可以是医用耗材或打印机墨盒,其中系统性能取决于所连接的一次性外设。对于一次性传感器或工具等医用耗材,主要问题是质量、安全和使用管理。对于打印机墨盒之类的东西,必须解决诸如劣质仿冒品和/或劣质打印输出造成的主机打印机损坏等问题。在这两种情况下,假冒的一次性用品都会造成收入损失,导致您的业务模式崩溃。

因此,您需要确保连接到主系统的小工具是正品的,并且可以被您的系统识别。这可以使用安全认证器轻松实现,例如带有 ChipDNA™ 的 DS28E50 DeepCover® 安全 SHA-3 认证器及其配套的带有 ChipDNA 物理不可克隆功能 (PUF) 保护的 DS2477 DeepCover 安全 SHA-3 协处理器。图 2 显示了这种加密安全系统的简化系统架构。

ADI Secure Authenticators and Coprocessors Figure2
图 2

在该系统中,您可以将最喜欢的微控制器连接到 DS2477,让它处理所有识别和认证任务。它还提供适当的电信号强度和时序,以驱动位于每个小工具中的 DS28E50s。

DS2477 的设计非常灵活,可实现更好的控制。如果您想深入研究并控制加密认证过程的所有方面,它还有一些低级命令可以做到这一点。但如果您想让它为您处理复杂的问题,那么它有非常高级的命令,可以让您在保护小工具方面有更多的自主能力。DS2477 和 DS28E50 都具有内置的 ChipDNA PUF 功能,可以使用密钥来保护您的数据,该密钥并未实际保存在设备中,而是在每次需要时生成。

使用非对称密钥协处理器

在有些情况下,系统需要使用非对称密钥来保护系统的安全。这对于实现完全的加密系统完整性和不可否认性至关重要。图 3 显示了这种类型的系统。

ADI Secure Authenticators and Coprocessors Figure3
图 3

这里和之前一样,您需要保护您的小工具,但您希望使用公钥/私钥组合来实现您的加密目标。图 3 显示了作为加密助手的 DS2476 DeepCover 安全协处理器,它具有一套内置工具来执行非对称 ECDSA 和对称 SHA-256 函数。DS2476 还具有一个符合 NIST 标准的随机数发生器,主机微控制器可用于产生防止“中间人”攻击所需的随机数。

在图 3 所示的系统中,DS2476 和 DS28C36 器件(DS28E83/DS28E84 适合抗辐射医疗应用)协同工作,保护您的新设计免受伪造和其他恶意企图的侵害。

工厂个性化设置/预编程自定义数据

现在,使用安全认证器轻松、快速地实施加密安全系统,完成拼图的最后一部分。这包括使用为工厂生产定制的个性化/预编程服务。这项服务在设备制造商的工厂使用您的私有或公共数据对您的认证器和协处理器进行个性化设置或预编程。示例数据可能是对称密钥/秘密或非对称密钥证书。个性化流程流的一个例子如图 4 所示。

对所需数据进行编程的需求,可通过这种个性化服务转移到生产设置中的认证器。在大多数情况下,制造商需要开发自己的测试系统和基础设施来完成这项任务,这可能很费时,而且成本很高。几十年来,Maxim Integrated 一直为各种各样的客户提供这种服务,有效地帮助他们保护数据。

流程一开始,客户提出请求,然后将所需数据安全地传输到 Maxim。如图 4 的前两部分所示,客户在其设施中安全地将数据输入到 Maxim 工具。完成后,该工具对数据进行加密,然后发送给 Maxim。此时,Maxim 接力并完成样品生成过程,如图 4 所示。

ADI Secure Authenticators and Coprocessors Figure4
图 4

在客户批准样品后,客户的零件就投入生产。从那时起,“随时可用”的零件将根据客户的要求发运给客户。

结论

在《Cryptography Handbook》中,我们简要讲述了密码学的基础知识,然后定义了安全加密系统的特征。我们描述了各种加密概念的细节,例如加密和对称/非对称加密。然后,我们概述了各种加密算法,如 SHA、ECDSA、AES、3DES 和 RSA。接下来,我们以实施为主旨,对物理不可克隆功能进行了解释。我们希望这种方法能让忙碌的工程师快速了解这些功能对于目标应用为何至关重要。

在概述和讨论了基本及详细的加密概念后,我们展示了如何将这些概念用于安全启动或 IP 保护等实际应用的示例。最后,我们回顾了最新安全认证器和协处理器以及个性化设置/预编程服务的一些非常重要的功能。我们相信,安全认证器可以帮助工程师快速开发和部署加密保护系统,并具有很高的可信度。


最新消息

Sorry, your filter selection returned no results.

请仔细阅读我们近期更改的隐私政策。当按下确认键时,您已了解并同意艾睿电子的隐私政策和用户协议。

本网站需使用cookies以改善用户您的体验并进一步改进我们的网站。此处阅读了解关于网站cookies的使用以及如何禁用cookies。网页cookies和追踪功能或許用于市场分析。当您按下同意按钮,您已经了解并同意在您的设备上接受cookies,并给予网站追踪权限。更多关于如何取消网站cookies及追踪的信息,请点击下方“阅读更多”。尽管同意启用cookies追踪与否取决用户意愿,取消网页cookies及追踪可能导致网站运作或显示异常,亦或导致相关推荐广告减少。

我们尊重您的隐私。请在此阅读我们的隐私政策。