色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Secure Key Store安全密鑰儲存

jf_pJlTbmA9 ? 來源:jf_pJlTbmA9 ? 作者:jf_pJlTbmA9 ? 2023-08-10 11:11 ? 次閱讀

密鑰是系統安全的基礎

一個安全系統的基礎,在與其所擁有的密鑰,用以提供系統身分的真實性與確保系統數據的機密性,其最基本需要具備的密鑰,包括了:

Hardware Unique Key (HUK) 每個設備實體所擁有的專屬密鑰,具有唯一性與秘密性,用來生成不同應用所需的密鑰與鏈接裝置專屬的加密數據

Root of Trust Public Key (ROTPK) 用以驗證簽章的公鑰,在裝置安全開機流程中,確保只有通過認證的軟件能夠在裝置上執行

為了確保系統的安全,無論HUK或ROTPK,都必須不能被修改。

除此之外,因應各種應用,在系統中還可能存在各種不同功能的密鑰,包括加、解密用的AES Key,驗證簽章用的RSA Key或ECC Key等等。

這些密鑰架構在密碼學的基礎上,提供系統身分認證,數據保護,傳輸加密等等功能,是系統中,所有安全的基礎,因此對密鑰本身的儲存與保護,更是整個系統中,最重要的一環,這里我們將儲存密鑰的地方,稱之為Key Store。

Key Store的特點

為了確保密鑰的安全,Key Store密需要具備幾個特點

所儲存的秘鑰,必須是一個不可分割整體

在Key Store中的每一把密鑰,都必須被視為一個整體來建立、更改與刪除,因為,若一把密鑰有機會被以已知的值取代其部分內容,便很容易被使用分割與暴力破解的方法攻擊 (divide and conquer brute-force attack)。

根據密鑰的種類,提供不同的儲存類型,包括

靜態儲存

靜態儲存的密鑰,必須具有不可更改的特性,這通常會使用ROM或Fuse的特性來達成。然而,雖然靜態儲存的密鑰無法被更改,卻仍必須可以被撤銷,撤銷后的密鑰,將不再能夠存取或利用,以確保密鑰使用上的安全。

短期儲存

短期儲存的密鑰,有較短的壽命,這可以是只存在當次聯機期間,也可以只存在當次的上電周期,或是只存續在裝置當次的注冊期間內,這些特性,通常可透過使用Flash或SRAM為儲存媒體來達成。

設定密鑰屬性,以限制密鑰的使用范圍

根據密鑰的用途與對應的密碼學算法,可限縮密鑰的使用范圍,包括限制只能用于AES加解密、只能用于ECC簽章、只能用于驗證等。這樣的限制理由,主要基于下面幾點

限制CPU對密鑰的讀取,可避免因軟件漏洞造成密鑰的暴露。

限制密鑰的使用范圍,可以降低當密鑰被破解時,損失波及的范圍。

一把密鑰使用于不同的算法,將增加被攻擊的危險。

一把密鑰使用于不同的用途,可能造成密鑰存續期間長短的沖突,因而需要延長其存續時間,造成密鑰存續時間超過實務上最佳的存續期限。

防止物理攻擊

Key Store內所儲存的密鑰,是整個系統安全的基礎,不只要防范來自軟件漏洞的暴露風險,也要防止來自物理性的攻擊,包括利用物理特性的旁道攻擊 (Side-Channel Attack)與打開封裝,直接量測芯片儲存內容的攻擊。

Key Store實例

以Nuvoton M2354 為例,其中包含 Key Store 硬件單元,提供密鑰儲存的功能,能夠儲存由128 bits 到 4096 bits長度的密鑰,以完整的key為單位,進行寫key、刪除與注銷(Revoke),并具備完整性檢測,只要密鑰有任意的位出錯,那么這把密鑰,就會失效,無法使用。

Key Store 提供OTP、Flash與SRAM三種儲存媒體,可因應不同密鑰存續時間的需求,其中OTP可用來儲存不可更改的密鑰,例如HUK、ROTPK,而Flash可用來儲存云端聯機認證用的密鑰等,而SRAM則可用來儲存云端聯機時,所使用的隨機加密密鑰。

此外,Key Store在建立密鑰時,可以指定相關屬性,限制秘鑰只能由CPU或特定的加密引擎使用,進一步限制密鑰的使用,以加強密鑰的安全性。

針對旁道攻擊, Key Store支持Silent Access功能,可以降低儲存操作時,因為物理特性造成的信息泄露。而針對打開芯片封裝,利用物理量測儲存內容的攻擊,則提供Data Scrambling來防護。更近一步,也可以設定Key Store在系統攻擊偵測(Tamper Detection)觸發時,直接硬件連動,清除、注銷所有Key Store中的密鑰,確保密鑰不被泄露。

總結

現代的安全系統,仰賴密碼學的保護,而再好密碼學算法,還是要依靠密鑰的安全儲存,才能真正達到效果,一旦密鑰暴露出來,所有架構于該密鑰的秘密將不再安全,因此具備一個足夠安全的Key Store來存放密鑰,對整個系統而言,是一件相當重要事。

審核編輯:湯梓紅
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • ROM
    ROM
    +關注

    關注

    4

    文章

    575

    瀏覽量

    85834
  • 安全系統
    +關注

    關注

    0

    文章

    410

    瀏覽量

    66941
  • 密鑰
    +關注

    關注

    1

    文章

    139

    瀏覽量

    19786
收藏 人收藏

    評論

    相關推薦

    藍牙AES+RNG如何保障物聯網信息安全

    標準,主要用于保護電子數據的安全。AES 支持128、192、和256位密鑰長度,其中AES-128是最常用的一種,它使用128位(16字節)的密鑰進行加密和解密操作。AES屬于分組密碼,每次操作
    發表于 11-08 15:38

    為什么在espconn_secure_accept創建的服務器上無法有多個安全連接?

    為什么在espconn_secure_accept創建的服務器上無法有多個安全連接?
    發表于 07-22 08:10

    為什么無法將主機生成的密鑰寫入esp32?

    bin文件寫入esp32。 報錯摘要:“espefuse.py burn_key: error: argument block: invalid choice:” \'flash_encryption
    發表于 07-19 08:15

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除C C++

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰
    的頭像 發表于 07-18 15:47 ?313次閱讀

    WPS完成后,主機應用程序如何從ESP讀取WPA安全密鑰

    WPS 完成后,主機應用程序如何從 ESP 讀取 WPA 安全密鑰? AT WPS 命令似乎將結果存儲在閃存中,以便 ESP 下次將連接到同一 AP。 ESP是否可以選擇不將其存儲到閃存中,以便它不會在嘗試立即連接時從重置中出來?
    發表于 07-16 08:28

    espconn_secure_connect是如何工作的?

    我正在開發一個需要連接到 SSL 服務器(特別是 XMPP 服務器)的應用程序,但我遇到了espconn_secure_connect和朋友的麻煩。當我使用 espconn_connect
    發表于 07-15 06:15

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除ArkTS

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰
    的頭像 發表于 07-12 14:56 ?321次閱讀

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰派生介紹及算法規格

    在密碼學中,密鑰派生函數(Key derivation function,KDF)使用偽隨機函數從諸如主密碼或密碼的秘密值中派生出一個或多個密鑰
    的頭像 發表于 07-11 16:30 ?345次閱讀

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰導入介紹及算法規格

    如果業務在HUKS外部生成密鑰(比如應用間協商生成、服務器端生成),業務可以將密鑰導入到HUKS中由HUKS進行管理。密鑰一旦導入到HUKS中,在密鑰的生命周期內,其明文僅在
    的頭像 發表于 07-06 10:45 ?690次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務 <b class='flag-5'>密鑰</b>導入介紹及算法規格

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰生成介紹及算法規格

    當業務需要使用HUKS生成隨機密鑰,并由HUKS進行安全保存時,可以調用HUKS的接口生成密鑰
    的頭像 發表于 07-04 21:50 ?365次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務 <b class='flag-5'>密鑰</b>生成介紹及算法規格

    鴻蒙開發:Universal Keystore Kit密鑰管理服務簡介

    Universal Keystore Kit(密鑰管理服務,下述簡稱為HUKS)向業務/應用提供各類密鑰的統一安全操作能力,包括密鑰管理(密鑰
    的頭像 發表于 07-04 14:20 ?475次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務簡介

    在ESP32-C3中安全啟動v2支持三個密鑰簽名的提交,請問具體怎么操作?

    IDFv4.3.2版本中,在安全啟動V2的文檔中提到\"How To Enable Secure Boot V2\",但是在其中只有指定密鑰,沒有提到密鑰燒錄的位置。 那么我想燒錄三
    發表于 06-17 06:19

    stm32l562運行NUTTX出現secure fault的原因?

    nuttx操作系統里面帶有stm32l562 board,編譯出該board的bin文件,然后按照board目錄下,readme.txt中的操作通過TFM加載該bin運行,會出下面的的secure
    發表于 03-18 06:13

    LKT安全芯片密鑰管理與分散過程簡單描述

    密鑰管理是數據加密技術中的重要一環,密鑰管理的目的是確保密鑰安全性(真實性和有效性)。
    的頭像 發表于 02-23 13:43 ?477次閱讀

    CysecureTools如何直接訪問外部存儲設備內的密鑰呢?

    在 PSoC 64 Secure MCU 的 Secure_Boot 文檔示例中,CysecureTools 在配置過程中以預先準備好的文件形式使用密鑰。 但是,在實際操作場景中,公開文件格式的
    發表于 01-31 08:08
    主站蜘蛛池模板: 老师的蕾丝小内内湿透了| 国产免费不卡| 国产成人v视频在线观看| 美女扣逼软件| 伊人综合在线影院| 精品国产乱码久久久久久夜深人妻 | 玩高中女同桌肉色短丝袜脚文| 99久久无码一区人妻A片竹菊 | 小鸟酱喷水| 国产精品 日韩精品 欧美| 三级黄色在线看| 东热rq大乱交| 双手绑在床头调教乳尖| 国产传媒在线播放| 午夜伦yy44880影院| 国产一区私人高清影院| 亚洲伊人色综合久久天天伊人| 含羞草影院AE在线观看| 伊人久久国产免费观看视频| 久久九九日本韩国精品| 97在线视频免费播放| 欧美乱妇狂野欧美在线视频| yellow视频免费观看| 伸到同桌奶罩里捏她胸h| 国产精品久久国产三级国不卡顿| 亚洲国产在线综合018| 久久草香蕉频线观| 中文中幕无码亚洲视频| 欧美巨大巨粗黑人性AAAAAA | 91国在线产| 日韩精品免费一区二区| 国产成人自产拍免费视频| 亚州性夜夜射在线观看| 精品AV综合导航| 2019伊人查蕉在线观看| 人与人特黄一级| 黑人猛挺进小莹的体内视频| 中文字幕一区二区视频| 日本中文字幕伊人成中文字幕 | md2.pud 麻豆传媒官网| 偷窥 亚洲 色 国产 日韩|