安全永遠(yuǎn)是一個整體的系統(tǒng)
特別是在嵌入式系統(tǒng)中,安全問題經(jīng)常被忽略。結(jié)果導(dǎo)致工業(yè)間諜可以使用黑客入侵的設(shè)備滲透整個企業(yè)網(wǎng)絡(luò),獲取公司的知識產(chǎn)權(quán)(IP)和商業(yè)秘密,并操縱數(shù)據(jù)。智能家居設(shè)備的用戶可能通過他們的安全攝像頭無意中向潛在的竊賊透露信息,甚至通過自動化控制系統(tǒng)為他們打開門窗。由于自動駕駛和無線固件更新,汽車也會遭遇幾乎無限的漏洞。當(dāng)這種情況被公諸于世時,客戶會失去對設(shè)備,甚至整個企業(yè)的信任。有鑒于此,加密應(yīng)該是所有聯(lián)網(wǎng)產(chǎn)品制造商優(yōu)先要處理的首要項目。
為了理解加密,有必要考慮它的目標(biāo)是什么。這些主要集中在三個關(guān)鍵領(lǐng)域:認(rèn)證、保密和完整性。例如,當(dāng)用戶無線連接家中的多個產(chǎn)品時,重要的是只有授權(quán)的產(chǎn)品才能加入網(wǎng)絡(luò),并且網(wǎng)絡(luò)和整個系統(tǒng)中的數(shù)據(jù)都受到保護(hù)。
也就是說,必須防止未經(jīng)授權(quán)的訪問網(wǎng)絡(luò)(認(rèn)證)、數(shù)據(jù)竊聽(保密性)和操縱(完整性)。最先進(jìn)的加密技術(shù)涵蓋了所有以上三個方面。它有兩種基本不同的模式:對稱和非對稱加密。
對稱加密
在對稱加密中,同一個密鑰用于加密和解密。最有名和最常用的加密方法是AES(高級加密標(biāo)準(zhǔn))。AES可以使用128位、192位或256位密鑰。根據(jù)現(xiàn)有技術(shù),即使是128位AES密鑰已獲歸類為安全密鑰。
值得注意的是,Auguste Kerckhoffs在1883年提出的現(xiàn)代密碼學(xué)原理如今仍然適用:加密方法的安全性建立在密鑰的保密性上,而不是算法的保密性上。這對于像AES這樣的對稱加密方法來說尤為重要,因為加密和解密都使用相同的密鑰。如果密鑰被人知道或公開,則整個加密過程都會變得徒勞無功。
因此,AES的最大挑戰(zhàn)在于密鑰的管理。在這一點上,首先必須確保使用真正的隨機(jī)發(fā)生器來生成密鑰;它們被安全地存放;并且它們在第一次被轉(zhuǎn)移時不會被攔截。
非對稱加密
非對稱加密總是使用兩個不同的密鑰:私鑰和公鑰。它們總是作為一對密鑰而產(chǎn)生。 私鑰由密鑰的始發(fā)者永久保存,而公鑰則發(fā)送給接收方。收件人可以使用公鑰來加密一些只能使用鏈接的私鑰解密的郵件。私鑰還可以生成一個信號,通過該信號,接收方可以使用對應(yīng)的公鑰來識別唯一的發(fā)件人。
非對稱加密基于單向數(shù)學(xué)函數(shù),它們必須盡可能簡單地計算,但要非常復(fù)雜的過程才能反向破解。不斷提高的計算能力也穩(wěn)步提高了計算機(jī)計算復(fù)雜反向破解的能力。為確保足夠的安全性,密鑰必須具有一定的長度。2048位密鑰(如RSA 2048)目前被歸類為安全密鑰。由于加密和解密速度隨著密鑰的長度增加而降低,非對稱方法僅適合用于處理少量數(shù)據(jù)。
橢圓曲線具有更高的速度
這種傳統(tǒng)的非對稱加密的替代方案是橢圓曲線密碼(ECC)。它基于相同的方法,但利用橢圓曲線上的點。這使得計算操作變得更加復(fù)雜,因此根據(jù)當(dāng)前的技術(shù)水平,即使是256位密鑰也能提供安全的級別。而且ECC 256比同等安全的對稱方法花費的時間也并不會長很多。
混合加密消除了缺點
如果選擇對用戶數(shù)據(jù)的對稱加密,但它提供的安全性還不夠,可以通過混合加密進(jìn)行改進(jìn),即使用非對稱公鑰加密對稱密鑰,然后再次發(fā)送。這意味著只有授權(quán)的收件人能夠使用匹配的私鑰解密對稱密鑰。
同時,對稱密鑰的發(fā)送者可以使用他的私鑰來生成簽名,使得接收者能夠使用匹配的公鑰來唯一地標(biāo)識他。一旦這些密鑰被交換和解密,便奠定了對稱加密通信的基礎(chǔ)。
這種組合方法消除了兩種獨立方法的缺點——即對稱加密的不安全密鑰傳輸,以及非對稱加密的較慢速度。
硬件還是軟件?
每種加密方法都可以通過軟件或硬件來實現(xiàn)?;谲浖募用苡幸粋€主要的缺點,即程序不是一個自治的獨立單元,而是總要依賴于它的環(huán)境,比如操作系統(tǒng),因而容易出現(xiàn)錯誤和受到攻擊。還有一個負(fù)面因素:由于嵌入式系統(tǒng)的微控制器或處理器還需要處理復(fù)雜的加密和解密,所以性能的損失是不可避免的?!?/p>
另一個方法就是使用專門開發(fā)的IC來加密。它們唯一的功能就是加密,所以不會有性能損失。許多加密IC額外受到物理攻擊保護(hù),因此這些組件的安全性以及密鑰的安全性都與整個系統(tǒng)的安全性無關(guān)。
采用不同設(shè)計的加密IC可以滿足各種應(yīng)用的需求:如Infineon Optiga Trust系列中的簡單驗證芯片使用非對稱加密(ECC 163),是消費電子產(chǎn)品原裝配件驗證的理想選擇。帶有ECC 256和SHA 256的Optiga Trust E系列可以確保醫(yī)療設(shè)備在智能家居、行業(yè)或云計算中的驗證,例如許可權(quán)管理。
帶ECC 521和RSA 2048的Optiga Trust P系列具有基于Java的操作系統(tǒng),可在其中對專用小程序進(jìn)行編程。意法半導(dǎo)體的STSAFE(ECC 384、SHA 384、AES 256)產(chǎn)品還提供基于安全認(rèn)證、加密通信、密鑰安全存放以及運行固件更新時的安全保護(hù)等最高保護(hù)功能。
標(biāo)準(zhǔn)化的可信平臺模塊(TPM)結(jié)合了高度復(fù)雜的加密和安全存放大量密鑰和簽名,并保護(hù)存儲在其中的數(shù)據(jù)的物理讀取,提供此類產(chǎn)品的廠商包括英飛凌。
加密智能家居
舉個簡單的實例來說明加密IC的使用:在智能家居中,Optiga Trust SLS等簡單認(rèn)證芯片確保只有授權(quán)設(shè)備(例如用戶安裝的快門控制器或監(jiān)控攝像頭)才能夠登錄到中央智能家庭網(wǎng)關(guān)?!?/p>
STSAFE安全微控制器對相機(jī)和中央網(wǎng)關(guān)之間的通信進(jìn)行加密。該網(wǎng)關(guān)中的TPM可確保密鑰存儲、固件更新以及將所有數(shù)據(jù)傳輸?shù)皆贫?。因此,房主可以確信其認(rèn)證、保密性和完整性都得到保證。