锁定芯片

第一次两个部分:加密处理器获得了更多的关注,嵌入在一个SoC独立于平台的安全。

受欢迎程度

加密处理器将进入世界主流SoC。降低生产的成本,再加上安全问题上升从日益紧密的联系和不断增长的复杂性已经破解开门这种方法锁定一个芯片上。

加密处理器不是一个新概念,但他们通常被用于高端应用。直到最近,他们刚刚昂贵,市场对他们来说是很小的。此外,几乎没有动力将它们移植到商业或单方面的应用程序。但最近的事件heightining关心安全,这种独特的处理器越来越一眼。技术进步,以及无处不在的大规模集成IP为硅,将加密处理器定位为一个可行的,下一代安全平台的对象物联网/一切(物联网/埃克斯波特学院)。

严格的利润,尤其是在大规模生产的消费品市场,给生产带来了压力优化开发和生产周期和使用现成的组件,和通用的知识产权只要有可能。所以集成第三方知识产权是一个非常具有成本效益的方法。因此,能够检测和禁用任何木马,无意或故意,葬在第三方知识产权的巨大价值的制造商。和一个可以看到这可以特别适用于物联网/ E对象。

的概念有一个专用的微处理器、嵌入式IP处理安全功能在硬件水平变得越来越吸引人,因为许多,如果不是大多数,未来一代的物联网/ E对象将自动功能。有一个芯片,集成的工作,保安和控制器,可能只是票。

昂贵的高价值目标,如车辆加密处理器不会是什么大问题。然而,关键是要让他们小,便宜,和多功能足以放入烤箱,在这方面正在取得进展。

加密处理器——剥落
加密处理器专用处理器执行加密算法在硬件。功能包括诸如加密算法,加速增强夯,入侵检测,增强数据,重点保护和安全增强的内存访问和I / O。

加密处理器并不是新的。首先应用于军事应用,他们进入商业应用在1980年代中期3480年IBM的配备,和他们一直用于ATM和银行应用程序安全事务。在过去的10年左右,缩小版本已经出现在消费设备,如智能卡、SIM卡,手机收音机、机顶盒、汽车、游戏机等。

加密处理器提供了一些独特的优势。首先,它可以提供强有力的知识产权保护。第二,它提供了更好的保护比简单存储关键数据加密。第三,它提供了防范漏洞利用。这是通过集成典型的安全功能,在软件层上的标准处理器,硬件层。
他们可以集成到soc或fpga,取决于所需的功能。他们还可以集成使用混合的方法,即使用一个标准的处理器和其他专用IP块加密算法在硬件实现。还有一个可信平台模块。

例如,有一种加密处理器称为双重加密装置。这个表演提供保护的能力运行程序和数据通过加密数据和地址位置。这地方安全毯之间加密机和可验证的处理元素,数据存储和I / O子系统。安全的街区内的所有信息进行解密的处理器,然后加密之前存储在内存或发送到一个I / O操作。它有能力硬线的关键。这意味着他们可以“zero-ized”,成为几乎看不见外面的世界。

它还包含两个安全和不安全的I / O通道。未加密的通道用于常规I / O操作和维护,安全通道用于事务和敏感数据路由。

处理器包和属性
在fpga中实现加密处理器提供最快的加密处理。因为他们使用标准的FPGA结构,可以通过典型的软件更新方法,或方法的FPGA芯片厂使用。他们允许复杂的数学运算来快速、高效地运行,典型的微控制器的斗争。IP块可以修改如果需要,他们现场可编程的缩写。fpga加密处理器用于atm机、汽车、服务器和机器人等。

还有ASIC-based加密处理器。他们的出名是速度,足迹,和功率利用率。这些设备是集成电路设计为一个特定的应用程序,一旦产生是不变的。他们也更便宜,使用更少的力量,有一个小得多的比fpga的足迹。asic通常是发现在低端应用,如射频识别、网络路由器、相机、手机等。

可信平台模块(TPM)是一个特例,一个加密处理器与软件集成微核。内核生成并存储加密密钥、密码、和数字证书。它是一个相当专业的概念的想法是一个TPM证明另一个通过一个“信任链”保险平台的完整性。一个典型的应用程序可能在数字版权管理(DRM),以确保评估的视频或音频文件是原始而不是复制,例如。

专业加密处理器的另一个很好的例子就是所谓的硬件安全模块(HSM)。hsm包含一个或多个安全加密处理器芯片,以防止篡改和公交调查。模块是一个物理计算设备,保障和管理数字键进行强身份验证并提供加密处理。HSM模块通常有一个插件的形式卡或外部设备,直接附加到计算机。

hsm进来各种各样的配置。根据安全需要,它可以包含控件提供篡改的证据,如日志和警报和抗干扰等删除键篡改检测。

此外,HSM系统规定安全地备份钥匙他们处理在包装形式。这些备份存储模块连接在电脑上,NAS,云服务器或外部安全令牌。

防弹的方法
加密处理器是最防弹漏洞和攻击的时候。最好的加密处理器非常防伪。对策包括诸如物理穿透传感器、UV块和电探测传感器。最强的防御是能够“zero-ize”键在发生违约。Zero-izing仅仅意味着如果芯片检测违反它写0在关键代码的位置。它还可以用来做一个记忆抹如果需要。在极端情况下,数据是高度保密的,如商业秘密或军事技术,芯片可以自我毁灭。

然而,这种高水平的安全是要付出代价的。IP和API设计师和程序员必须编写的代码。一个老生常谈的格言是真的是在很多情况下——芯片只是像最弱的代码链接(还记得heartbleed吗?)。设计这样的名高级芯片既昂贵又费时,所以这些类型的极其安全芯片被发现只有在非常复杂的应用程序。

的一个关键问题,加密处理器地址是信任。大部分IP和初始程序加载器(IPL)从第三方获得的。这是事实即使加密处理器,因为大部分的微控制器IP是一样的标准。

一个例子是如何确保购买/许可知识产权是值得信赖的。根据拉梅什红桉,电子和计算机工程系教授在纽约大学理工学院,和今年的安全跟踪DAC的椅子,“收件人的第一级是担保,他们提供IP,它不会被滥用。的供应商,保证IP不包含恶意代码或hack-able访问。“这通常是当事人之间的法律协议。

另一个信任的问题涉及到防止IP后门在获得IP。这是一个关键问题,尤其是在加密处理器在硬件层代码是安全的地方。红桉说:“在32位处理器OP代码,有232 OP代码。然而,没有处理器,许多有效的OP代码大部分都是所谓的“黑暗”行动。这些都是用于调试,测试,和其他各种功能。”

然而,这样的黑暗行动是一个隐藏的恶意代码的温床,可以使处理器的未经授权的访问。“确保获得第三方的知识产权是干净的,没有什么,故意或无意中,藏在黑暗的行动,是一个真正的挑战,“红桉说。

另一个问题是有些模糊的安全互连结构。虽然有很多兴趣IP,连接管道,特别是在加密处理器必须他们漏斗一样安全的数据。随着soc变得复杂起来,在芯片的互连。因为这互连的发展,在某种程度上,它影响漫游在芯片的信号。问题如热积聚、能耗和时间问题成为一个真正的设计问题,会影响数据的完整性,随后,IP安全。



1评论

半导体工程。。锁定… 说:

[…]锁定芯片的两部分:加密处理器获得更多的关注,嵌入在一个SoC独立于平台的安全。[…]

留下一个回复


(注意:这个名字会显示公开)

Baidu