美女网站一区二区_在线观看日韩毛片_成人在线视频首页_欧美精品一区二区三区久久久_国产精品亚洲一区二区三区在线_日本免费新一区视频_日本美女一区二区三区_精品亚洲成a人_久久不见久久见免费视频1_91首页免费视频_欧美一区二区在线看_91精品91久久久中77777_天堂蜜桃一区二区三区_av在线一区二区_欧美不卡一区二区_欧美影视一区二区三区

產(chǎn)品分類

當(dāng)前位置: 首頁 > 工業(yè)電氣產(chǎn)品 > 端子與連接器 > 線路板連接器 > FFC連接器

類型分類:
科普知識(shí)
數(shù)據(jù)分類:
FFC連接器

物聯(lián)網(wǎng)安全基礎(chǔ)知識(shí) - 第 1 部分:加密技術(shù)的使用

發(fā)布日期:2022-04-17 點(diǎn)擊率:58

編者按:本系列文章由多個(gè)部分組成,文中將提供一些實(shí)用的指導(dǎo),以幫助開發(fā)人員確保從一開始就遵循相關(guān)的最佳實(shí)踐。第 1 部分(本文)探討底層安全設(shè)計(jì)的加密算法。第 2 部分探討私鑰、密鑰管理和安全存儲(chǔ)在系統(tǒng)安全中所起的作用。第 3 部分檢查安全處理器的內(nèi)建機(jī)制,以緩和企圖破壞物聯(lián)網(wǎng)設(shè)備上系統(tǒng)和應(yīng)用軟件執(zhí)行的威脅。第 4 部分明確并展示如何在高級(jí)處理器中應(yīng)用安全機(jī)制,幫助確保進(jìn)行必要的隔離,以緩解對物聯(lián)網(wǎng)設(shè)備運(yùn)行時(shí)環(huán)境進(jìn)行的攻擊。第 5 部分介紹如何在將物聯(lián)網(wǎng)設(shè)備連接到物聯(lián)網(wǎng)云資源時(shí),通過采用更高級(jí)別安全措施,讓這些設(shè)備實(shí)現(xiàn)持續(xù)的物聯(lián)網(wǎng)安全。

在工業(yè)、醫(yī)療、運(yùn)輸及其他關(guān)鍵應(yīng)用中,對物聯(lián)網(wǎng)應(yīng)用的依賴程度迅速增加,這極大地改變了安全格局。以往,企業(yè)應(yīng)用普遍擁有隨時(shí)可用的資源來處理安全算法,但如今企業(yè)級(jí)物聯(lián)網(wǎng)應(yīng)用卻飽受威脅日益增多之苦,且其攻擊目標(biāo)是不斷擴(kuò)大的資源受限型物聯(lián)網(wǎng)設(shè)備網(wǎng)絡(luò)。企業(yè)在急于迎接快速涌現(xiàn)的物聯(lián)網(wǎng)機(jī)遇時(shí),部署的物聯(lián)網(wǎng)設(shè)備在功能上往往無法支持基本的安全措施,因此難以保護(hù)存儲(chǔ)的數(shù)據(jù),且無法保證在易受攻擊的網(wǎng)絡(luò)上進(jìn)行數(shù)據(jù)和命令交換。

當(dāng)然,開發(fā)人員需要做到什么程度才能確保設(shè)計(jì)安全取決于多個(gè)因素。每個(gè)應(yīng)用都面臨著各自的威脅,因而需要對這些威脅帶來的風(fēng)險(xiǎn)進(jìn)行適當(dāng)?shù)脑u估。由于互連設(shè)備面臨的威脅數(shù)量不同以往,任何物聯(lián)網(wǎng)設(shè)備都至少需要一些最低限度的安全措施。

在一些人看來,為簡單的物聯(lián)網(wǎng)設(shè)備實(shí)施強(qiáng)大的安全措施似乎是過度設(shè)計(jì),但即使是簡單的溫度傳感器,如果缺乏足夠的保護(hù),也會(huì)成為黑客入侵企業(yè)網(wǎng)絡(luò)的切入點(diǎn)[1]。其實(shí),正因?yàn)槲锫?lián)網(wǎng)應(yīng)用提供了普遍連接性,而這些應(yīng)用卻基于資源受限的設(shè)備,才導(dǎo)致物聯(lián)網(wǎng)安全持續(xù)面臨挑戰(zhàn)。事實(shí)上,即使物聯(lián)網(wǎng)設(shè)備設(shè)計(jì)提供足夠的資源在軟件中執(zhí)行加密算法,但只要這些算法在實(shí)現(xiàn)過程中存在細(xì)微錯(cuò)誤,應(yīng)用仍然可能易受攻擊。

本文介紹了加密算法的基本類別,并探討了它們在安全方面的作用。然后,本文將向開發(fā)人員展示如何利用 Maxim Integrated、Microchip Technology 和 Texas Instruments 提供的旨在加速這些算法的處理器和專用器件,以在簡化實(shí)現(xiàn)的同時(shí)增強(qiáng)安全性的不同方面。

各種類型的加密算法及其作用

加密算法可分為三大類,涉及機(jī)密性、身份驗(yàn)證(驗(yàn)證消息來源)、不可抵賴性(證明發(fā)送方創(chuàng)建了加密或簽名的消息)和完整性等基本安全原則:

  • 對稱密鑰算法,即算法或加密法使用相同的密鑰,將人類可讀的(明文)消息加密為受保護(hù)的版本(密文),之后再將密文解密為明文。對稱密鑰加密法通常用于確保機(jī)密性。常見的對稱加密算法包括:

    • Triple DES(一種數(shù)據(jù)加密標(biāo)準(zhǔn)),又稱為 3DES,或由美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 正式命名的三重?cái)?shù)據(jù)加密算法 (TDEA)。

    • 高級(jí)加密標(biāo)準(zhǔn) (AES)[2] 算法,例如使用 256 位密鑰的 AES-256。

  • 非對稱密鑰算法,即加密法使用一組成對的私鑰和公鑰對消息進(jìn)行加密和解密,通常作為密鑰協(xié)議和數(shù)字簽名安全擴(kuò)展協(xié)議的一部分。非對稱加密法通常用于確保機(jī)密性、身份驗(yàn)證或不可抵賴性。公鑰加密算法包括:

    • 橢圓曲線 Diffie-Hellman (ECDH)[5] 密鑰交換

    • 橢圓曲線數(shù)字簽名算法 (ECDSA)[6]

    • Rivest-Shamir-Adleman (RSA)[4] 算法

    • 聯(lián)邦信息處理標(biāo)準(zhǔn) (FIPS) 數(shù)字簽名算法 (DSA)

    • 互聯(lián)網(wǎng)工程任務(wù)組 (IETF) Diffie-Hellman (DH)[3] 密鑰交換

    • 使用有限域加密 (FFC) 的算法,包括:

    • 使用整數(shù)分解加密 (IFC) 的算法,包括:

    • 使用橢圓曲線加密 (ECC) 的算法,包括:

    • 哈希算法,此算法將原始消息縮減為一個(gè)很短且長度固定的唯一值,常稱為哈希值、摘要或簽名。這種單向轉(zhuǎn)換函數(shù)在驗(yàn)證消息是否遭到竄改(完整性)方面扮演重要角色,可應(yīng)用于涉及消息驗(yàn)證碼 (MAC)、密鑰哈希消息驗(yàn)證碼 (HMAC) 或密鑰派生函數(shù) (KDF) 等的多種協(xié)議。加密哈希算法包括:

      • 消息摘要 5 (MD5)

      • 安全哈希算法 (SHA)[7],例如將消息轉(zhuǎn)換成 256 位哈希值的 SHA-256。

    與所有有效的加密算法一樣,上述算法的設(shè)計(jì)也需遵循多個(gè)關(guān)鍵要求,本文礙于篇幅,無法詳細(xì)列出。但從廣義角度來看,基于密鑰的算法需要生成的密文幾乎無法在無密鑰的情況下解密(至少從經(jīng)濟(jì)角度來說不可行)。哈希算法必須快速生成哈希值:將相同的輸入消息轉(zhuǎn)換成相同的哈希值,但對于哪怕只是有細(xì)微變化的輸入消息,也要生成截然不同的哈希值;并且,絕不會(huì)將兩條不同消息轉(zhuǎn)換成相同的哈希值,也不會(huì)因給定了特定的哈希值而生成原始消息。

    盡管這些算法及其他加密算法在細(xì)節(jié)上有極大差異,但都仰賴一系列專門設(shè)計(jì)的低級(jí)操作、轉(zhuǎn)換和其他數(shù)學(xué)運(yùn)算,以便達(dá)成整體目標(biāo)。例如,AES 加密法使用一系列“回合”將明文轉(zhuǎn)換為密文,每個(gè)“回合”都會(huì)由用戶原始密鑰產(chǎn)生唯一的“回合密鑰”,并將其與原矩陣合并(清單 1)。

    副本Cipher(byte in[4*Nb], byte out[4*Nb], word w[Nb*(Nr+1)]) 
    begin 
       byte  state[4,Nb]
     
      state = in
     
       AddRoundKey(state, w[0, Nb-1])
     
        for round = 1 step 1 to Nr–1
            SubBytes(state)
            ShiftRows(state)
            MixColumns(state)
            AddRoundKey(state, w[round*Nb, (round+1)*Nb-1]) 
        end for 
     
        SubBytes(state)
        ShiftRows(state)
        AddRoundKey(state, w[Nr*Nb, (Nr+1)*Nb-1]) 
     
        out = state
    end

    清單 1:這段偽代碼說明了消息加密中涉及的操作序列,此序列使用一組由發(fā)送方私鑰派生的值 (w),將明文 (in) 轉(zhuǎn)換為密文 (out)。(代碼來源:NIST)

    在一個(gè)回合中,SubBytes() 轉(zhuǎn)換使用替換表 (S-box) 替換每個(gè)字節(jié),替換表本身也是一系列轉(zhuǎn)換的結(jié)果(圖 1)。

    SubBytes() 階段使用替換表 (S-Box) 替換每個(gè)字節(jié)的示意圖圖 1:在 AES 加密法中,SubBytes() 階段使用替換表 (S-Box) 替換每個(gè)字節(jié)。(圖片來源:NIST)

    在序列的下一步中,ShiftRows() 轉(zhuǎn)換將后三行中的字節(jié)移位,且每行移動(dòng)不同的字節(jié)數(shù)(圖 2)。

    AES 加密法執(zhí)行序列中 ShiftRows() 階段示意圖圖 2:AES 加密法執(zhí)行序列中的 ShiftRows() 階段通過增加偏移量來對行進(jìn)行移位。(圖片來源:NIST)

    在序列的最后步驟中,MixColumns() 對每一列進(jìn)行轉(zhuǎn)換,用多項(xiàng)式的結(jié)果替換列中的每個(gè)字節(jié);然后 AddRoundKey() 使用專為此目的創(chuàng)建的回合密鑰,與各混合列中的字節(jié)進(jìn)行按位異或 (XOR) 運(yùn)算以轉(zhuǎn)換結(jié)果。

    回合總數(shù)因密鑰大小而異。AES-128 使用 128 位密鑰,需要 10 個(gè)回合,而 AES-192(密鑰大小為 192 位)及 AES-256(256 位)分別需要 12 和 14 個(gè)回合。解密遵循相同的模式,只是反向執(zhí)行各過程步驟及其各自的轉(zhuǎn)換。

    用于密鑰交換的 ECDH 和用于數(shù)字簽名的 ECDSA 等最新加密法依賴于更復(fù)雜的數(shù)學(xué)運(yùn)算,例如由以下公式廣泛定義的橢圓曲線代數(shù)結(jié)構(gòu):

    等式 1 公式 1

    通過慎重選擇曲線參數(shù) ab 并使用其他約束條件,該曲線將顯示出有用的加密屬性(同樣,本文無法詳述)。雖然概念簡單,但特定的參數(shù)組合至關(guān)重要:曲線參數(shù)選擇不當(dāng)會(huì)導(dǎo)致算法仍然無法抵御復(fù)雜的攻擊。為了幫助消除這種可能性,NIST 提供了一組具有強(qiáng)魯棒性的標(biāo)準(zhǔn)加密曲線,包括 P-192、P-224、P-256 和魯棒性更強(qiáng)的其他曲線。曲線名稱與曲線的底層素域中元素的素?cái)?shù) p 的位長相對應(yīng)。

    開發(fā)人員可使用這些屬性結(jié)合 ECDSA,利用確定的曲線對部分消息進(jìn)行簽名,并將公鑰和簽名(一對標(biāo)示為 rs 的數(shù)字)提供給接收方。實(shí)際的簽名過程包含以下步驟:

    • 首先,算法在曲線上選取某個(gè)點(diǎn),稱為基點(diǎn) G(x,y),再將基點(diǎn)與開發(fā)人員的私鑰 (d) 模 p 相乘,以生成公鑰 Q(x,y)

    公式 2 公式 2

    • 然后,在值域 [1 ... n-1] 中選取隨機(jī)數(shù) k 以產(chǎn)生另一個(gè)坐標(biāo)點(diǎn) (x1,y1)

    公式 3 公式 3

    • 這樣,即可生成消息 m 的 SHA 哈希值 H(m)

    • 最后,使用隨機(jī)數(shù) k 的模逆元 k-1,生成數(shù)字簽名的最終 rs 分量,如下所示:

    公式 4 公式 4

    公式 5 公式 5

    最終結(jié)果可以互換,用于驗(yàn)證消息、確認(rèn)消息完整性,并確保不可抵賴性。

    如何實(shí)現(xiàn)加密算法

    一般淺略了解這些算法后,人們都會(huì)發(fā)現(xiàn)加密算法依賴于一連串?dāng)?shù)學(xué)運(yùn)算,并且計(jì)算量相當(dāng)龐大,想要快速完成運(yùn)算根本不可能或不切實(shí)際,因此入侵者無法加以利用。此外,即使粗略地查驗(yàn)每種算法也能看出,在不影響設(shè)備主要功能要求的情況下,資源受限的物聯(lián)網(wǎng)設(shè)備幾乎不可能執(zhí)行算法的軟件實(shí)現(xiàn)。最后,由本文未詳述的算法具體細(xì)節(jié)可知,即便是細(xì)微的編碼錯(cuò)誤或?qū)?biāo)準(zhǔn)稍有誤解,也可能造成安全漏洞,甚至?xí)尲用苓^程徹底失效。

    即使是最大的開發(fā)機(jī)構(gòu)和極度依賴這些算法的應(yīng)用,也可能會(huì)在算法實(shí)現(xiàn)時(shí)出錯(cuò)。例如,某游戲主機(jī)就曾發(fā)生過一次眾所周知的安全漏洞事件,原因就是在實(shí)施 ECDSA 時(shí),該公司在公式 3 所示的計(jì)算類型中使用了常數(shù) k,而非隨機(jī)數(shù),結(jié)果讓黑客推導(dǎo)出安全密鑰 d。類似的安全漏洞事件也曾造成比特幣嚴(yán)重?fù)p失,就是因?yàn)槭褂昧擞腥毕莸碾S機(jī)數(shù)發(fā)生器來產(chǎn)生 k

    將基于硬件的加密功能內(nèi)置到處理器和專用安全 IC 中,開發(fā)人員就可在很大程度上忽略執(zhí)行加密算法的復(fù)雜細(xì)節(jié),而將精力集中在使用這些功能來保護(hù)應(yīng)用的優(yōu)勢上。在器件內(nèi)集成數(shù)據(jù)流和運(yùn)算,額外增加了一重安全保護(hù),從而消除了一種常見的攻擊形式,即監(jiān)視外部總線以尋找特權(quán)信息跡象。除了提供特定算法的可靠實(shí)現(xiàn)外,基于硬件的解決方案還允許開發(fā)人員在設(shè)計(jì)中整合安全功能,而不會(huì)影響基本要求,如傳輸響應(yīng)延遲和影響整體性能。

    這些器件內(nèi)置的加密加速器可為主處理器分擔(dān)加密執(zhí)行任務(wù),使其能夠集中處理設(shè)計(jì)的主要功能。實(shí)際上,基于硬件的加密支持已逐漸成為處理器的常見功能。同時(shí),并非每個(gè)應(yīng)用都需要用到上述算法所支持的所有安全措施。其實(shí),在許多處理器中,開發(fā)人員都能找到多種加速加密算法和算法組合,例如以下處理器:

    • Maxim Integrated 的 MAX32631 32 位微控制器,支持 AES 和 DSA 加密

    • Maxim Integrated 的 MAX32520 32 位 MCU,支持 AES、SHA 和 ECDSA 算法

    • Microchip Technology 的 PIC 24F XLP 16 位微控制器系列,其中 PIC24FJ256GA406 等器件支持 AES 和 3DES 加密

    • Microchip Technology 的 32 位 PIC 32MZ MCU 和 32 位 SAM9X60 MPU 系列,其中 PIC32MZ2048EFM144 和 SAM9X60T 等器件支持 AES 和 3DES 加密,以及 SHA 和 HMAC 哈希函數(shù)

    • Texas Instruments 的 Simplelink MCU 系列,如 CC1312R 和 CC2652R 無線 MCU,支持 AES、ECDH 和 ECDSA 加密,以及 SHA 哈希函數(shù)

    Maxim Integrated 的 DS28E38 和 Microchip Technology 的 ATECC608A 等其他安全器件,集成了加密加速器和加速身份驗(yàn)證協(xié)議所需的相關(guān)功能。除了豐富的加密功能之外,這些器件還支持前文所述的 ECDSA 運(yùn)算。在物聯(lián)網(wǎng)設(shè)備或智能外設(shè)中,主機(jī)處理器可使用此類身份驗(yàn)證 IC 來快速創(chuàng)建 ECDSA P-256 數(shù)字簽名,以發(fā)送至另一臺(tái)設(shè)備,或者驗(yàn)證來自其他設(shè)備的 ECDSA P-256 簽名。

    支持安全功能的處理器與專用器件,通常使用廣泛的基于硬件的安全框架構(gòu)建,以便提供高質(zhì)量隨機(jī)數(shù)發(fā)生器等額外的安全功能。許多提供此級(jí)別功能的器件會(huì)運(yùn)用半導(dǎo)體設(shè)計(jì)中固有的隨機(jī)噪聲源,使真隨機(jī)數(shù)發(fā)生器 (TRNG) 所需的熵最大化。正如前文所述的比特幣示例所表明,這類 TRNG 是正常運(yùn)算加密算法的必要因素。

    集成對私鑰和其他機(jī)密數(shù)據(jù)安全存儲(chǔ)的支持,是安全設(shè)計(jì)最重要的功能之一。此外,這些處理器及其他類似處理器更具備其他架構(gòu)性功能,可提供更深層的安全支持。

    鑒于其所有功能,具有集成加密加速器和相關(guān)功能的處理器,可通過使用簡單的應(yīng)用程序編程接口 (API) 庫來簡化安全設(shè)計(jì)的開發(fā)。直觀的 API 函數(shù)調(diào)用讓開發(fā)人員可以依靠 API 來訪問基礎(chǔ)硬件功能,從而使安全實(shí)現(xiàn)抽象化。例如,開發(fā)人員可以使用 Maxim Integrated 推出的用于 MAX32520 MCU 的 MAX32520-KIT 評估套件,結(jié)合該公司的 cription.html/swpart=SFW0010820A" target="_blank">Micros 軟件開發(fā)套件 (SDK),可快速構(gòu)建安全的物聯(lián)網(wǎng)設(shè)備。除了相關(guān)的驅(qū)動(dòng)程序和中間件之外,Maxim Integrated 的 Micros SDK 還包括示例函數(shù),這些函數(shù)演示了使用 AES 加密法加密 (AES128_ECB_enc()) 和解密 (AES128_ECB_dec ()) 消息所需的基本設(shè)計(jì)模式(清單 2)。

    副本int AES128_ECB_enc(int asynchronous)
    {
        printf( asynchronous ? "Test Cipher Async
    " : "Test Cipher Sync
    ");
     
        char *_key = "797f8b3d176dac5b7e34a2d539c4ef36";
        char key[MXC_AES_KEY_128_LEN];
        ascii_to_byte(_key, key, MXC_AES_KEY_128_LEN);
     
        const char *iv_src = "";
        char iv_dst[16];
        ascii_to_byte(iv_src, iv_dst, 16);
     
        char *_pt= "00000000000000000000000000000000";
        char pt[MXC_AES_DATA_LEN];
        ascii_to_byte(_pt, pt, MXC_AES_DATA_LEN);
     
        mxc_ctb_cipher_req_t cipher_req = {
            (uint8_t*)pt,
            MXC_AES_DATA_LEN,
            (uint8_t*)iv_src,
            (uint8_t*)result,
            &Test_Callback };
     
        // Reset crypto block
        MXC_CTB_Init(MXC_CTB_FEATURE_CIPHER | MXC_CTB_FEATURE_DMA);
        MXC_CTB_IntEnable(asynchronous);
     
     
        MXC_CTB_Cipher_SetMode(MXC_CTB_MODE_ECB);
        MXC_CTB_Cipher_SetCipher(MXC_CTB_CIPHER_AES128);
        MXC_CTB_Cipher_SetKeySource(MXC_CTB_CIPHER_KEY_SOFTWARE);
     
        // Load key into cipher key register
        MXC_CTB_Cipher_SetKey((uint8_t *)key, MXC_AES_KEY_128_LEN);
     
        if (asynchronous){
            wait = 1;
            MXC_CTB_Cipher_EncryptAsync(&cipher_req);
            while( wait );
        } else {
            MXC_CTB_Cipher_Encrypt(&cipher_req);
        }
        const char *_expected = "322FD6E503395CDB89A77AC53D2B954F";
        char expected[MXC_AES_DATA_LEN];
        ascii_to_byte(_expected, expected, MXC_AES_DATA_LEN);
     
        return AES_check(result, expected, MXC_AES_DATA_LEN);
     
    }
     
    int AES128_ECB_dec(int asynchronous)
    {
        printf( asynchronous ? "Test Cipher Async
    " : "Test Cipher Sync
    ");
     
        char *_key = "797f8b3d176dac5b7e34a2d539c4ef36";
        char key[MXC_AES_KEY_128_LEN];
        ascii_to_byte(_key, key, MXC_AES_KEY_128_LEN);
     
        const char *iv_src = "";
        char iv_dst[16];
        ascii_to_byte(iv_src, iv_dst, 16);
     
        char *_pt= "322FD6E503395CDB89A77AC53D2B954F";
        char pt[MXC_AES_DATA_LEN];
        ascii_to_byte(_pt, pt, MXC_AES_DATA_LEN);
     
        mxc_ctb_cipher_req_t cipher_req = {
            (uint8_t*)pt,
            MXC_AES_DATA_LEN,
            (uint8_t*)iv_src,
            (uint8_t*)result,
            &Test_Callback };
     
        // Reset crypto block
        MXC_CTB_Init(MXC_CTB_FEATURE_CIPHER | MXC_CTB_FEATURE_DMA);
        MXC_CTB_IntEnable(asynchronous);
     
     
        MXC_CTB_Cipher_SetMode(MXC_CTB_MODE_ECB);
        MXC_CTB_Cipher_SetCipher(MXC_CTB_CIPHER_AES128);
        MXC_CTB_Cipher_SetKeySource(MXC_CTB_CIPHER_KEY_SOFTWARE);
     
        // Load key into cipher key register
        MXC_CTB_Cipher_SetKey((uint8_t *)key, MXC_AES_KEY_128_LEN);
     
        if (asynchronous){
            wait = 1;
            MXC_CTB_Cipher_DecryptAsync(&cipher_req);
            while( wait );
        } else {
            MXC_CTB_Cipher_Decrypt(&cipher_req);
        }
        const char *_expected = "00000000000000000000000000000000";
        char expected[MXC_AES_DATA_LEN];
        ascii_to_byte(_expected, expected, MXC_AES_DATA_LEN);
     
        return AES_check(result, expected, MXC_AES_DATA_LEN);
    }

    清單 2:開發(fā)人員可以檢查 Maxim Integrated 的 Micros SDK 分發(fā)包中的示例代碼,以學(xué)習(xí)使用 MAX32520 MCU 的集成加密函數(shù)執(zhí)行 AES 加密 (AES128_ECB_enc()) 和解密 (AES128_ECB_dec ()) 所需的基本設(shè)計(jì)模式。(代碼來源:Maxim Integrated)

    身份驗(yàn)證協(xié)議

    要為應(yīng)用中使用的高級(jí)協(xié)議提供安全基礎(chǔ),具有強(qiáng)魯棒性的加密算法實(shí)現(xiàn)尤其重要。像傳輸層安全 (TLS) 這樣的較高層級(jí)協(xié)議通常使用一組定義的加密算法(稱為密碼套件)來執(zhí)行運(yùn)算。在 TLS 中,從約定的密碼套件提取的算法有助于確保物聯(lián)網(wǎng)設(shè)備客戶端與主機(jī)服務(wù)器之間的通信會(huì)話實(shí)現(xiàn)身份驗(yàn)證和機(jī)密性。TLS 1.2[8] 會(huì)通過一個(gè)特定事務(wù)處理序列,在進(jìn)行數(shù)據(jù)交換之前,協(xié)商參數(shù)、執(zhí)行身份驗(yàn)證和交換會(huì)話密鑰(圖 3)。

    TLS 1.2 會(huì)話創(chuàng)建協(xié)議示意圖圖 3:TLS 1.2 會(huì)話創(chuàng)建協(xié)議使用約定密碼套件提供的各種算法進(jìn)行身份驗(yàn)證、密鑰交換和持續(xù)的數(shù)據(jù)交換。(圖片來源:Texas Instruments)

    鑒于安全證書中包含每個(gè)參與者各自的公鑰,可通過驗(yàn)證安全證書,確定服務(wù)器以及客戶端(可選)的身份以確保實(shí)現(xiàn)身份驗(yàn)證。在此期間,每個(gè)參與者都會(huì)發(fā)送一條使用其私鑰加密的消息。由于接收到的公鑰僅能解密用其關(guān)聯(lián)私鑰加密的消息,因此每個(gè)參與者都可以確認(rèn)證書提供者實(shí)際擁有該證書。

    在下一個(gè) TLS 階段,參與者執(zhí)行一系列事務(wù)處理,以創(chuàng)建共享會(huì)話密鑰。該共享會(huì)話密鑰隨后會(huì)用來加密實(shí)際的消息流量,從而確保該會(huì)話消息交換的機(jī)密性。

    多種協(xié)議選擇使開發(fā)人員可以優(yōu)化此通用 TLS 會(huì)話的創(chuàng)建過程,但有時(shí)會(huì)影響整體安全性。此外,在參數(shù)交換過程中,開發(fā)人員可以使用不同的密碼套件,為各個(gè)協(xié)議階段選擇合適的 TLS 1.2 支持算法組合,具體包括:

    • 密鑰構(gòu)建:RSA、DH、ECDH

    • 身份驗(yàn)證:RSA、DSA、ECDSA

    • 加密法:3DES、AES

    • 消息驗(yàn)證:SHA

    最新版本的 TLS 為 TLS 1.3[9],該協(xié)議規(guī)定先執(zhí)行密鑰交換以更好地保護(hù)會(huì)話創(chuàng)建過程,從而增加了額外的安全性。更重要的是,TLS 1.3 在很大程度上棄用了 TLS 1.2 的密碼套件,轉(zhuǎn)而使用更強(qiáng)大的算法,包括基于 HMAC 的提取和擴(kuò)展密鑰派生函數(shù) (HKDF),以及帶有關(guān)聯(lián)數(shù)據(jù)的認(rèn)證加密 (AEAD) 算法。AEAD 算法滿足了確保消息真實(shí)性、完整性和機(jī)密性的廣泛需求。這些算法通過將加密消息與 MAC 綁定實(shí)現(xiàn)上述要求,而加密與 MAC 可按照串行方式(圖 4,左)、并行方式(圖 4,右)或兩者并用方式生成。

    AEAD 提供身份驗(yàn)證和機(jī)密性示意圖圖 4:AEAD 使用先加密后生成 MAC(左)與同時(shí)加密和生成 MAC(右)方式,分別進(jìn)行串行或并行 MAC 計(jì)算,然后將 MAC 與密文綁定從而提供身份驗(yàn)證與機(jī)密性。(圖片來源:維基百科)

    增加安全強(qiáng)度

    加密算法與相關(guān)協(xié)議的發(fā)展過程,可以說是決心強(qiáng)化安全性的加密專家與同樣堅(jiān)定的破解者之間不斷追逐的競賽。例如,為了加強(qiáng)安全性,專家開發(fā)了 ECDSA 作為 DSA 的 ECC 變體,而 DSA 本身則是更早期加密法的變體。因此,ECDSA 的安全強(qiáng)度與 DSA 相同,但密鑰大小則大幅縮小。

    在密碼學(xué)中,算法的安全強(qiáng)度取決于密鑰位數(shù) x 和攻擊將需要約 2x 次運(yùn)算才能推演出算法所隱藏私鑰的預(yù)期。根據(jù)這些條件,不同類別的算法可能需要截然不同的密鑰長度,才能達(dá)到相當(dāng)安全級(jí)別(表 1)。

    不同類別的加密算法表表 1:不同類別的加密算法可能需要截然不同的公鑰 (L) 或私鑰(N、k、f)大小,才能實(shí)現(xiàn)級(jí)別相當(dāng)?shù)陌踩珡?qiáng)度。(圖片來源:NIST)

    在這張來自 NIST 的表格中,F(xiàn)FC 算法參數(shù) LN 分別對應(yīng)于公鑰和私鑰的大小。kf 分別對應(yīng)于 IFC 和 ECC 算法的密鑰大小。NIST 指出,安全強(qiáng)度 ≤80 的算法(表中橘色背景的單元格)不準(zhǔn)再用于保護(hù)政府信息,而其他算法(黃色背景的單元格)基于效率考慮,尚未納入 NIST 標(biāo)準(zhǔn)。

    在追求更高安全強(qiáng)度的趨勢下,加密法和建議的密碼套件也因此而不斷發(fā)展。例如,美國國家安全局 (NSA) 商業(yè)國家安全算法 (CNSA) 套件取代了早期的 NSA Suite B,并建議使用更穩(wěn)健的參數(shù)來保護(hù)被列為最高機(jī)密的信息(表 2)。

    加密算法表以及最低安全強(qiáng)度建議表 2:NSA 建議的 CNSA 套件包含加密算法以及保護(hù)高度敏感信息所需的最低安全強(qiáng)度建議。(圖片來源:Digi-Key,數(shù)據(jù)來源于 NSA)

    展望未來,量子計(jì)算功能的出現(xiàn)會(huì)為整個(gè)安全領(lǐng)域,特別是加密算法,帶來巨大的斷層。

    結(jié)語

    物聯(lián)網(wǎng)設(shè)備和其他互連設(shè)計(jì)面臨著越來越多的威脅,因此需要更強(qiáng)大的基于多種加密算法的安全方法。這些算法依賴于一系列轉(zhuǎn)換與數(shù)學(xué)運(yùn)算,將明文加密為密文,再將密文解密為明文,目的是讓破壞安全性的行為徒勞無功。如上所述,可以采用基于硬件的方式實(shí)現(xiàn)這些算法,因而開發(fā)人員能夠更輕松地在設(shè)計(jì)中整合強(qiáng)大的安全功能,而不會(huì)影響功能和性能方面的主要要求。

    參考文獻(xiàn):

    1. How a fish tank helped hack a casino

    2. FIPS PUB 197:官方 AES 標(biāo)準(zhǔn)

    3. IETF RFC 3526 (DH)

    4. NIST SP 800-56B Rev. 1 (DOI) (RSA)

    5. ments/SP800-56Arev1_3-8-07.pdf" target="_blank">NIST SP 800-56A (ECDH)

    6. FIPS Pub 186-4(數(shù)字簽名)

    7. FIPS PUB 180-4:安全哈希標(biāo)準(zhǔn) (SHS)

    8. IETF RFC 5246 (TLS 1.2)

    9. IETF RFC 8446 (TLS 1.3)

    下一篇: PLC、DCS、FCS三大控

    上一篇: 借助高級(jí) DC/DC 轉(zhuǎn)換

    推薦產(chǎn)品

    更多
    美女网站一区二区_在线观看日韩毛片_成人在线视频首页_欧美精品一区二区三区久久久_国产精品亚洲一区二区三区在线_日本免费新一区视频_日本美女一区二区三区_精品亚洲成a人_久久不见久久见免费视频1_91首页免费视频_欧美一区二区在线看_91精品91久久久中77777_天堂蜜桃一区二区三区_av在线一区二区_欧美不卡一区二区_欧美影视一区二区三区

    
    

          亚洲精品日日夜夜| 久久一区二区三区四区| 欧美日韩综合网| 免费久久99精品国产自| 国产精品一国产精品最新章节| 91久久大香伊蕉在人线| 国产精品一区二区三区免费观看| 国产高清一区二区三区| 久久精品国产综合精品| 日韩久久不卡| 一本在线高清不卡dvd| 天天影视网天天综合色在线播放 | 久久久久久免费网| 久久人人97超碰com| 久久久久97国产精华液好用吗| 久久久久成人黄色影片| 亚洲人妖av一区二区| 性感美女极品91精品| 精品一区二区久久| 91丝袜国产在线播放| 欧洲高清一区二区| 91国产丝袜在线播放| 日本精品国语自产拍在线观看| 宅男噜噜99国产精品观看免费| 日本精品视频一区二区三区| 欧美日韩午夜影院| 久久美女艺术照精彩视频福利播放| 国产精品久久久久久久久免费桃花 | 国产精品电影一区二区| 日韩精品每日更新| 波多野结衣在线一区| 国模精品一区二区三区| 色噜噜夜夜夜综合网| 日韩精品一区二区三区三区免费 | 欧美一级黄色片| 国产精品嫩草久久久久| 热久久免费视频| 99热最新在线| 色av一区二区| 国产欧美精品国产国产专区| 日韩av中文字幕一区二区| 91麻豆国产福利精品| 中文字幕日韩精品久久| 国产欧美视频一区二区| 久久精品国产99久久6| 精品视频一区二区三区四区| 欧美怡红院视频| 综合色天天鬼久久鬼色| 国产精品系列在线观看| 欧美精品二区三区四区免费看视频 | 日韩电影一区二区三区四区| 99久久精品国产一区| 亚洲人体一区| 日本一区二区三区四区 | 国产成人亚洲综合色影视| 欧美日韩电影一区二区三区| 日韩午夜av电影| 日韩精品三区四区| 精品中文字幕人| 日韩视频在线永久播放| 五月激情六月综合| 国产精品亚洲不卡a| 欧美一区二区三区喷汁尤物| 亚洲成av人片在线| 国产激情美女久久久久久吹潮| 欧美三片在线视频观看| 一级日本不卡的影视| 天天色天天操综合| 成人av免费在线看| 欧美一卡二卡三卡| 免费欧美在线视频| 欧美亚洲精品日韩| 国产三级一区二区| 成人综合婷婷国产精品久久蜜臀| 91福利小视频| 亚洲一区二区av在线| 国产伦精品一区二区三区免费视频 | 日韩hmxxxx| 久久久久99精品国产片| 国产精品资源站在线| 欧美专区日韩专区| 日韩精品成人一区二区在线| 久久精品国产精品国产精品污 | 久久成人资源| 欧美国产日产图区| 不卡的电影网站| 日韩女优毛片在线| 国产精品影视网| 在线不卡欧美精品一区二区三区| 日本强好片久久久久久aaa| 亚洲综合网中心| 亚洲成a人片在线不卡一二三区 | 精品一二三四在线| 欧美日韩一级视频| 久国产精品韩国三级视频| 欧美视频在线一区| 国产一区二区美女| 91精品国产综合久久久久久| 国产一区二区免费看| 宅男在线国产精品| 成人黄色网址在线观看| 欧美草草影院在线视频| 99免费精品在线观看| 精品国产91亚洲一区二区三区婷婷| 一区二区三区不卡视频在线观看| 在线免费亚洲电影| 91麻豆免费看| 精品国产电影一区二区| 色综合久久66| 亚洲美腿欧美偷拍| 免费亚洲一区二区| 亚洲免费成人av| 亚洲国产精品一区二区第一页 | 日本女人一区二区三区| 91黄色免费观看| 国产精品18久久久久久久久久久久| 欧美日韩国产系列| 成人永久看片免费视频天堂| 久久久综合视频| 久久伦理网站| 人人精品人人爱| 欧美成人vr18sexvr| 国产欧美丝袜| 亚洲国产cao| 91麻豆精品国产91久久久久久 | 久久国产精品露脸对白| 日韩一级二级三级精品视频| 91色视频在线| 亚洲一区二区三区中文字幕在线| 亚洲精美视频| 国产成人h网站| 国产精品区一区二区三| 婷婷五月色综合| 国产高清成人在线| 国产精品久久毛片av大全日韩| 欧美日韩一区二区视频在线| 精品制服美女久久| 久久久国际精品| 夜夜春亚洲嫩草影视日日摸夜夜添夜| 美腿丝袜亚洲色图| 精品国产3级a| 亚洲欧洲一区二区| 99久久99久久免费精品蜜臀| 亚洲男人天堂一区| 欧美精选在线播放| 老牛影视免费一区二区| 国产在线日韩欧美| 亚洲欧美日韩久久精品| 欧美伦理电影网| 欧美大香线蕉线伊人久久国产精品| 久久国内精品视频| 国产精品天干天干在线综合| 91久久精品一区二区二区| 99视频免费观看蜜桃视频| 蜜臀久久99精品久久久久久9 | 激情深爱一区二区| 亚洲天堂成人在线观看| 欧美日韩不卡一区二区| 国内外成人免费视频| 精品一区二区av| 亚洲欧美激情视频在线观看一区二区三区| 欧美特级限制片免费在线观看| 国产在线一区二| 国产盗摄视频一区二区三区| 亚洲资源中文字幕| 久久久777精品电影网影网 | 亚洲欧美视频在线观看| 日韩视频一区二区| 一区二区不卡在线视频 午夜欧美不卡'| 99久久精品国产一区| 久久精品国产一区二区三区免费看 | 亚洲国产日韩a在线播放性色| 91精品国产欧美一区二区18 | 欧美午夜精品理论片a级按摩| 国产精品二区在线观看| 国产成人久久精品77777最新版本 国产成人鲁色资源国产91色综 | 久久久久综合网| 精品视频在线免费看| 欧洲久久久久久| 国产 高清 精品 在线 a| 国产在线观看免费一区| 亚洲午夜精品网| 国产精品麻豆视频| 欧美tickling网站挠脚心| 欧美在线制服丝袜| 色就是色欧美| 狠狠色噜噜狠狠色综合久| 成人国产精品免费观看视频| 久久精品国产一区二区| 午夜精品久久久久久久99樱桃| ...av二区三区久久精品| 精品成人一区二区三区四区| 欧美三级视频在线播放| 亚洲黄色成人久久久| 日本免费高清一区| 日本不卡一二三区| 鲁鲁视频www一区二区| 9a蜜桃久久久久久免费| 99re热这里只有精品视频| 不卡视频一二三四|