新聞中心

EEPW首頁 > 消費(fèi)電子 > 設(shè)計(jì)應(yīng)用 > 應(yīng)用在物聯(lián)網(wǎng)節(jié)點(diǎn)的SHA和AES解決方案

應(yīng)用在物聯(lián)網(wǎng)節(jié)點(diǎn)的SHA和AES解決方案

作者: 時(shí)間:2018-08-14 來源:網(wǎng)絡(luò) 收藏

物聯(lián)網(wǎng)是所有關(guān)于共享,是該數(shù)據(jù),控制或常規(guī)訪問。這些誰完全理解這一點(diǎn) - 那些最接近聆聽那些喊最響亮的有關(guān)安全性 - 也明白了需要執(zhí)行的措施,以確保問題得到緩解任何安全。雖然這不是不可能通過在公共網(wǎng)絡(luò)上的所有數(shù)據(jù)進(jìn)行加密,這個問題仍然是有時(shí)可將數(shù)據(jù)傳遞到錯誤的代理。出于這個原因,許多人認(rèn)為,認(rèn)證是在使物聯(lián)網(wǎng)基礎(chǔ)。的能力,以驗(yàn)證發(fā)出請求用于訪問將極大減少惡意活動的危險(xiǎn)的任何試劑的身份。

本文引用地址:http://2s4d.com/article/201808/386753.htm

本文著眼于如何驗(yàn)證是在普通實(shí)現(xiàn),尤其側(cè)重于它是如何在嵌入式系統(tǒng)中實(shí)現(xiàn)的,突出的硬件和軟件的功能現(xiàn)在被集成到MCU的只是這個目的,以及它們?nèi)绾螏椭岣呷魏我话愕陌踩B接到的IoT嵌入式系統(tǒng)。

秘密武器

通過互聯(lián)網(wǎng)訪問敏感系統(tǒng)提出的潛在威脅是,它可能會使這些系統(tǒng)受到攻擊;在商業(yè),有可能使金融數(shù)據(jù)脆弱,但是在物聯(lián)網(wǎng)可能很好轉(zhuǎn)化為改變在一臺機(jī)器,或訪問操作參數(shù)到建筑物。這里的不同之處在于商業(yè)的世界仍然主要是“忽略”人類,而物聯(lián)網(wǎng)旨在基本上除去人工交互的需要和費(fèi)用。

此外,該速度與任何變化可能需要執(zhí)行可能使人類交互不可行的。電機(jī)控制通常被認(rèn)為是一個很好的例子;能夠修改在反應(yīng)電機(jī)的參數(shù)變化的負(fù)載可以提高工作效率顯著,即必須是自主的動作,以充分有效。確保傳遞到控制電路中的任何新的參數(shù)是有效的,需要發(fā)送的數(shù)據(jù),或兩者的驗(yàn)證。

驗(yàn)證發(fā)件人是可能的,但是現(xiàn)在采用的標(biāo)準(zhǔn)方法是驗(yàn)證數(shù)據(jù) - 或者更確切地說,檢查數(shù)據(jù)尚未被發(fā)送和接收之間改變。今天,這是使用安全哈希算法(SHA),它返回一個“校驗(yàn)”為可自由共享,但“幾乎”從來沒有復(fù)制的數(shù)據(jù)的方法來實(shí)現(xiàn)。通過在算法運(yùn)行數(shù)據(jù),校驗(yàn)和生成并為數(shù)據(jù)到被認(rèn)證為真正的,本地產(chǎn)生的校驗(yàn)和必須與從遠(yuǎn)程代理傳遞。

事實(shí)上,它是安全的共享校驗(yàn)和,或“消化”,因?yàn)樗歉_地已知的,是因?yàn)樵撍惴ㄒ驯辉O(shè)計(jì)為僅返回一個可能的消化對于任何給定的數(shù)據(jù)。在這方面,它不同于常規(guī)的校驗(yàn)和,這很容易被復(fù)制為不同的數(shù)據(jù)。此外,該算法已經(jīng)被開發(fā)出來,以便它是'實(shí)際上'不可能從摘要的值推導(dǎo)出的數(shù)據(jù)。

實(shí)現(xiàn)使用SHA主控板正在成為家常便飯;如此普遍,很多廠商現(xiàn)在已經(jīng)實(shí)現(xiàn)了在硬件加速,旁邊的MPU的主要核心。這允許算法來執(zhí)行更快和更可靠,同時(shí)不占用寶貴的核心資源。它也可以是一種有效的方法用于降低整個系統(tǒng)的功耗。 SHA現(xiàn)在正在做的嵌入式處理器提供諸如德州儀器的Sitara AM35x系列和Atmel的SAMA5家庭,兩者實(shí)現(xiàn)了ARM的Cortex-A級應(yīng)用處理器核心。

先進(jìn)的加密

以及安全散列算法,高級加密標(biāo)準(zhǔn)(AES),現(xiàn)在也被廣泛用于加密或本地解密數(shù)據(jù),往往當(dāng)過度的空氣的更新被執(zhí)行。通常,這至少需要一個密鑰,存儲在本地的安全非易失性存儲器中。使用相同的密鑰進(jìn)行加密和解密,如AES確實(shí)算法,被稱為對稱密鑰算法。

許多MCU現(xiàn)在支持AES,以允許代碼/數(shù)據(jù)被存儲在外部存儲設(shè)備。使用加密可降低攻擊的通過在該領(lǐng)域中的代碼的修改的風(fēng)險(xiǎn)。它也可以用來當(dāng)制造是外包給認(rèn)證設(shè)備,因?yàn)樗梢苑乐箍寺』蜻^度生產(chǎn)。

加密是使用了一些具體的步驟,這可以被實(shí)現(xiàn)為在一個MCU的功能,通常存儲在固件和通過API調(diào)用來實(shí)現(xiàn)。一個例子是AES引導(dǎo)程序從Atmel公司,它可以在其具有引導(dǎo)程序的能力和至少為1千字節(jié)的SRAM的8位AVR上運(yùn)行。圖1顯示了加密流程圖用于AES引導(dǎo)程序。

AES加密的Bootloader Atmel的典型流程的圖像

圖1:AES加密的典型流程,由Atmel的引導(dǎo)程序所執(zhí)行。

像沙,AES加速度現(xiàn)在也正在實(shí)施對多個MCU中,從8位到32位,如從愛特梅爾,設(shè)有密碼加速器發(fā)動機(jī)(圖2)的AT97SC3204。設(shè)備具有硬件加速AES加密/解密的另一個家庭是家庭LPC18S恩智浦。

愛特梅爾AT97SC3204可信平臺模塊規(guī)范達(dá)標(biāo)圖片

圖2:加密引擎有助于使Atmel的AT97SC3204完全符合可信計(jì)算組織的可信平臺模塊規(guī)范(V1.2)。

AES加密/解密的另一個重要方面是密鑰生成;在一般情況下,密鑰越長就越安全的加密信息。出于這個原因,支持AES許多MCU也將集成真隨機(jī)數(shù)發(fā)生器,但基于FRAM的MSP430FR5xx和MSP430FR6xx混合信號MCU德州儀器家庭走得更遠(yuǎn)比這個,實(shí)現(xiàn)真正的隨機(jī)數(shù)種子所特有的每個設(shè)備。這些設(shè)備的另一個好處是其產(chǎn)生用于每一個會話的新密鑰并將其存儲在FRAM的能力; FRAM的低功率操作使得更頻繁地存儲多個在功率受限的設(shè)備(如那些由電池供電,因?yàn)樵S多的IoT節(jié)點(diǎn)預(yù)計(jì)是)它是可行的,同時(shí)最大限度地減少外部檢測引起電源波動的過程中這可能是顯而易見的“窺探者”寫傳統(tǒng)閃存時(shí)。

結(jié)論

同時(shí)使用SHA和AES的已成為可能具有升高發(fā)作的風(fēng)險(xiǎn),或當(dāng)外包發(fā)生在其制造過程中的嵌入式系統(tǒng)比較常見的。然而,隨著的IoT帶來向下傳統(tǒng)障礙,在所有的嵌入式系統(tǒng)需要更大的驗(yàn)證可能會增加。安全已多次引為在物聯(lián)網(wǎng)的最大問題之一;從維護(hù)獲得財(cái)產(chǎn),以保持敏感的醫(yī)療和/或生物測定數(shù)據(jù)的安全,需要更大的警惕,現(xiàn)在遍及所有行業(yè)。

解決的辦法是不降低連接;這將很難似乎一個選項(xiàng)給出的IoT的性質(zhì)。解決的辦法是使連接更堅(jiān)固,通過添加如加密和認(rèn)證措施。出于這個原因,半導(dǎo)體制造商將繼續(xù)實(shí)施在越來越多的MCU的更大的安全功能。



關(guān)鍵詞: 微控制器

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉