1 为什么具有PUF的安全微型是强大的物联网黑客防御-德赢Vwin官网 网
0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

为什么具有PUF的安全微型是强大的物联网黑客防御

星星科技指导员 来源:ADI 作者:ADI 2023-06-27 16:27 次阅读

如果您花费数小时的努力和独创性来设计产品,却在市场上找到更便宜的模仿者,您会有什么感觉?如果随着时间的推移,这些模仿者失败了,并以某种方式侵蚀了您公司品牌声誉怎么办?这种情况发生的频率比应有的要高,尤其是当黑客越来越复杂,消费者被低成本的选择所吸引时。

因此,这就是为什么从一开始就将安全性设计到您的产品中很重要的原因,尤其是在您的产品连接互联网且智能的情况下。根据NETSCOUT的威胁情报报告,一旦物联网设备连接到互联网,平均只需五分钟即可受到攻击。通过为您的设计考虑强大的安全性,您可以避免:

收入和知识产权损失

低于标准的假冒产品和克隆产品

入侵客户的网络,其中敏感信息可能会被访问

在连接设备和云之间传输时窃取数据

甚至智能医疗设备的身体伤害

因此,既然我们已经提出了考虑安全性的理由,那么最好的方法是什么?有多种方法可以保护您的设计 - 基于硬件的安全性是最强大的方法之一。与基于软件的对应产品不同,硬件安全性提供了难以更改的物理层的优势以及对密钥管理的支持。密钥是密码学不可或缺的一部分,有助于确保必须交换消息或数据的双方有效。

安全IC的出现使得从头开始保护您的设计变得更加容易,甚至为现有设计增加了安全性。然而,通过复杂的侵入性攻击,黑客可以尝试从安全IC窃取加密密钥,从而破坏这些IC。在这里,芯片设计人员可能占了上风,这要归功于他们在创建物理不可克隆功能(PUF)技术方面的独创性。PUF技术几乎不可能克隆或复制,因为它源于IC复杂多变的物理和电气特性。这些属性是随机且不可预测的。PUF 技术原生为其相关 IC 生成数字指纹;该指纹可用作用于识别、身份验证、加密/解密、防伪和硬件-软件绑定的算法的唯一密钥。PUF技术的理想实施不需要电池或其他永久电源;具有耐物理检查的电路;并仅在加密操作需要时才生成密钥。

ChipDNA PUF技术:你不能窃取不存在的密钥

Maxim的PUF实施称为ChipDNA技术,旨在提供针对侵入性和逆向工程攻击的增强保护。ChipDNA PUF电路基于基本MOSFET器件的自然随机模拟特性来产生加密密钥。密钥仅在需要时生成,并且永远不会存储在芯片上。每个PUF电路产生的唯一二进制值可以随着温度和电压以及器件老化而重复。如果有人试图破解ChipDNA设备,侵入性攻击本身会改变PUF电路的电气特性,从而挫败攻击。

ChipDNA产品组合中的最新设备是DeepCover。 MAX32520安全臂皮层-M4微控制器,具有安全启动功能,适用于物联网应用,是业界首款采用PUF技术的安全微控制器。MAX32520在最近的嵌入式世界大会上荣获嵌入式计算设计最佳展示奖。该设备:

通过电压和温度监控防止篡改超出范围的值,以及芯片屏蔽集成以阻止探测

防止侧信道攻击

在代码执行之前验证闪存完整性,并在通过安全引导加载程序安全上传闪存之前验证源

通过符合 FIPS SP-800-90B 和 SP-800-90A 标准的 TRNG 以及适用于 AES-256、ECDSA-512 和 SHA-512 的硬件加速器提供高级加密

具有 2MB 的安全内存,足以将保护扩展到加密密钥之外,包括应用程序代码

MAX32520具有PUF技术、高级加密引擎、代码加密和安全引导加载程序等特性,可用于解决克隆、物理检测、代码更改、IP盗窃和订阅欺诈等威胁,以及数据隐私、网络保护和供应链控制等问题。提供评估板MAX32520-KIT和羽毛板MAX32520FTHR。测试驱动MAX32520,用于嵌入式通信设备、嵌入式连接系统、物联网节点和网关、安全工业电器和传感器以及机顶盒等应用。

底线:如果您想让黑客的生活更加艰难,并保护您的客户和业务,那么具有物理不可克隆功能技术的安全微控制器可以成为您最好的朋友。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    11148

    浏览量

    103214
  • 物联网
    +关注

    关注

    2909

    文章

    44557

    浏览量

    372751
  • PUF
    PUF
    +关注

    关注

    2

    文章

    24

    浏览量

    8578
收藏 人收藏

    评论

    相关推荐

    比TrustZone更可靠?全新加密技术PUF提升联网信息安全

     人们对联网安全的要求将会越来越高,而安富利带来了一种称之为PUF(Physically Unclonable Function,物理不可复制功能)的全新
    发表于 12-14 10:04 7676次阅读
    比TrustZone更可靠?全新加密技术<b class='flag-5'>PUF</b>提升<b class='flag-5'>物</b><b class='flag-5'>联网</b>信息<b class='flag-5'>安全</b>

    蓝牙AES+RNG如何保障联网信息安全

    指定地点,对鱼缸所在企业造成较大经济损失以及其他损失。因此物联网数据安全尤为重要。蓝牙通信协议常作为联网通信协议,应用到各大
    发表于 11-08 15:38

    联网之珠宝店防御-新年之初日本银座盗窃案分析!

    红外传感器未能动作也是造成系统被侵入的重要因素。  本公司联网智能防御系统可有效的避免此类事件的发生,首先我们在设计上充分考虑到各种不同情况下的系统安全性。不放过任何一个可
    发表于 01-13 16:11

    联网时代百亿设备大爆发 世界安全该如何守护?

    的无线心脏除颤器遭黑客利用,病人的生命安全将得不到保障;如果智能汽车的遥控钥匙被利用,司机的财产不可避免的将遭受损失。   如何把洪水猛兽关进笼子里去,联网
    发表于 12-10 14:34

    工业无线MQTT联网网关

    传输。2)网络防护安全强大的防火墙功能,可以根据客户的需求定制全方位的防护策略,比如支持SPI全状态检测、Secure Shell(SSH)、入侵保护(禁Ping)、DDoS防御、攻击防御
    发表于 02-07 14:00

    联网安全那些事,你知多少?

    。Part.42017年北美发生了一起借由智能鱼缸展开的黑客攻击事件。尽管听上去有些匪夷所思,但它却将联网设备的安全问题暴露出来。根据基于机器学习的
    发表于 10-29 14:51

    AI:对联网安全的影响

    的“学习”能力。为了应对这些不断演变的威胁,AI的影响必须成为联网系统安全的一个组成部分。如果AI机器学习模型的培训和推理不会成为未来对手的一扇门,那么必须从一开始就考虑设计安全和设
    发表于 05-29 10:47

    FPGA器件如何提升联网安全

    满足器件级安全需求的特性,来帮助实现这些目标。日益增长的IoT安全需求联网(IoT)可被视为由多个电子网络组成,这些网络需要端到端的起始于器件级的分层
    发表于 06-25 08:18

    联网面临的安全问题

    作者:朱红儒 齐旻鹏来源:中国移动通信有限公司研究院联网面对的安全问题根据联网自身的特点,
    发表于 07-19 06:56

    基于聚合IT/OT安全网关的工业联网基础设施保护方案

    刻的流程见解,提高效率和安全。 但是,传统的运营技术 (OT) 基础设施,如可编程逻辑控 制器 (PLC)、远程终端单元 (RTU) 以及监控与数据采集 (SCADA) 系统,并非为防御复杂的黑客攻击和恶意软件攻 击等攻击类型而
    发表于 07-19 06:27

    联网通信安全需求如何实现

    安全性更应该引起我们的重视。例如,像去年年初,国外的智能玩具曾遭到黑客攻击,导致200万父母与儿童的语音信息和账户信息全部泄露,带来了严重的社会隐患问题;也曾爆出深圳某公司制造的17.5万个
    发表于 06-05 20:24

    使用安全IC保护IoT嵌入式设计

    发电厂和类似应用中的IoT传感器节点免受安全威胁。没有专家的密码学确保联网设计免受威胁的安全需要:端点的安全通信和真实性
    发表于 09-28 19:21

    如何构建安全联网架构

    构建基于 MCU 安全联网系统《中国电子报》(2019 MCU 专题)2019年11月8日中国软件行业协会嵌入式系统分会 何小庆面对增长迅速、应用碎片化的
    发表于 11-03 06:36

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    出独一无二的“芯片指纹”,实现了芯片唯一身份标识和安全密钥生成等关键功能。这些特性赋予CM32Sxx系列芯片防克隆、防篡改、抗物理攻击以及侧信道攻击的能力,可为联网场景下的终端设备提供高级别的
    发表于 09-06 09:44

    SHA-3 Plus PUF形成强大安全防护罩

      SHA-3 和 PUF 技术可以形成强大的组合——Maxim 最新的安全认证器 DS28E50中提供了这一技术。除了 PUF 保护和符合 FIPS202、基于 SHA3-256 的
    的头像 发表于 05-25 15:14 1321次阅读
    SHA-3 Plus <b class='flag-5'>PUF</b>形成<b class='flag-5'>强大</b>的<b class='flag-5'>安全</b>防护罩