信息安全,除了仰賴密碼學算法,也架構在機器本身的防護上,但一般系統芯片在運行時,仍會不經意地透過一些物理特性泄露訊息,這些訊息會透過電壓、電流、電磁波等物理現象傳播到系統芯片外,攻擊者便可以藉由分析這些暴露出來的信息,反向分析出芯片中的秘鑰,這種利用密碼系統運行中所泄露出來的物理信息,來對系統進行破解的攻擊方式,稱為旁路攻擊。
M2354是新唐科技所研發的一款MCU,用來因應時代對于MCU效能與安全的需要,提供了各種硬件的密碼學算法的加速器與多重的信息保護功能,包括了AES、ECC、RSA、HMAC與高質量不可預測的隨機數生成器 (TRNG),更具有專門儲存秘鑰的Key Store,使其在運用于高安全需求的應用中,除具備有極高的效能外,更能有效抵擋攻擊者的入侵與信息竊取,無論這攻擊是來自于網絡或是對MCU本身的攻擊。
M2354針對常用的密碼學算法AES、ECC與RSA更加入了旁路攻擊的防護,防止攻擊者從MCU運作中所泄漏的物理信息,反推系統所使用的秘鑰。
AES的旁路攻擊防護,能夠讓AES在運算過程中,由電源、接地端泄露的信息量大幅降低,以避免被截取相關信息來分析出其秘鑰。
除了AES,M2354也提供非對稱加密算法ECC,并也加入了旁路攻擊的防護,以增加攻擊者分析電源、接地端的信息,來反推秘鑰的困難度。
M2354同時也加入了RSA硬件加速器,也內建了旁路攻擊的防護,避免秘鑰信息在運算中,透過電源或接地端泄露出去。
以RSA為例,如未加入旁路攻擊防護,其譯碼時所使用的秘鑰與其譯碼時的電流波形,會有高度的相關性,如下圖所示:
由上圖可以看出,不同的三把RSA秘鑰,其解碼時的電流波形有顯著的不同,由此可見,RSA運行時的電流波形中,確實明顯蘊藏的跟秘鑰相關信息,這讓攻擊者能夠輕易地透過分析RSA運作時的電流,反向分析出所使用的秘鑰。
那么有效的旁路攻擊防護,就必須能夠隱藏RSA在運行中,由電流泄漏出來的秘鑰訊息,由下圖可以看出,在M2354中,打開RSA的旁路攻擊防護功能后,不同秘鑰之間的不同處,并無法明顯的由RSA運行時的電流信息中分辨出來,由此可見,打開M2354的旁路攻擊防護功能之后,能夠有效的抑制秘鑰信息,以操作電流的方式泄漏出去。
信息安全除了仰賴密碼學算法的強度,對系統本身能否有效的防護相關秘鑰被竊取也極其重要。旁路攻擊是一種常見的對系統秘鑰竊取的攻擊方式,因此其防護于完整的信息安全也是很重要一環,M2354的AES、RSA與ECC密碼學算法,除了提供硬件的加速器,提供高效能的數據加密外,也各自提供旁路攻擊的防護,除了保護網絡傳輸數據的安全,也保護了針對MCU本體的攻擊,真正做到了完整的信息安全。
-
電源
+關注
關注
184文章
17835瀏覽量
251322 -
mcu
+關注
關注
146文章
17316瀏覽量
352226 -
新唐
+關注
關注
0文章
133瀏覽量
14263
發布評論請先 登錄
相關推薦
評論