新聞中心

        EEPW首頁 > 電源與新能源 > 設計應用 > 嵌入式設計的安全性考慮事項

        嵌入式設計的安全性考慮事項

        作者: 時間:2018-08-15 來源:網絡 收藏

        隨著越來越多的設備接入網絡并成為物聯網的一部分,網絡黑客們開始利用這些連接,以達到自己不可告人的目的。因此,設備必須提高安全性,以防止黑客復制IP、盜竊數據或侵入系統,可是對于工程師來說,安全是又一個極其復雜的主題,在為嵌入式微控制器設計系統時,很難把握到底需要怎樣的保護力度。

        本文引用地址:http://www.104case.com/article/201808/386821.htm

        為了簡化安全性這一討論話題,我們從三個方面進行探討。在圖1中,嵌入式設備A需要與遠程設備B通信。此時,需要考慮的三個安全因素:(1)設備完整性 – 安全訪問設備A;(2)通過身份驗證建立與遠程設備B的信任關系;(3)建立信任關系后,通過數據加密保障兩個設備之間的信息傳送安全。

        * 設備完整性是指如何防止嵌入式設備上的代碼(或IP)和數據受到未授權的訪問(如遠程軟件攻擊、通過已建立的用戶接口獲得訪問權限或對系統硬件進行物理/探測攻擊)。可以通過多種方式防范這些攻擊,但各個方法的成本和復雜性也各不相同。

        * 在設備之間建立信任關系是指一個或兩個設備間相互驗證真偽,以確保不會將數據發送至冒名頂替的設備,或從這樣的設備接收數據。建議信任關系的常用方法是非對稱密鑰加密。此方法使用一對密鑰(一個私人密鑰和一個公共密鑰)來建立信任關系。私人密鑰用于加密而公共密鑰用于解密。非對稱密鑰加密的常用算法為RSA和ECC。

        * 建立信任關系之后,如果從設備A向設備B傳輸數據,對稱加密算法將對其進行保護。對稱加密使用相同密鑰進行加密和解密。(此方法的速度比非對稱加密快,這也是并非所有通信都使用非對稱加密的原因)。該算法目前的加密標準為AES(高級加密標準)。這是一種使用相同長度的密鑰對128、192或256位數據塊進行加密的對稱密鑰塊加密標準。

        雖然任何加密算法在長時間攻擊下都可能被破 解,但即使使用現代超級計算機進行蠻力攻擊(指嘗試每一種密鑰組合:2128或3.4 x 103種),破 解AES-128密鑰塊加密可能需要花費一百萬年時間,而AES-256加密算法更有2256或1.1 x 1077個組合。由此,AES-128或AES-256都適用于防止蠻力攻擊。但是通常來說,AES-128更佳,因為其計算效率比AES-256要高40%。這么看來,蠻力破 解AES的可能性幾乎微乎其微。因此,黑客們將主要精力花在提取AES密鑰上。如果未能安全地保護AES密鑰,那么無論算法多么安全都沒有用。這就好像是用一個六英寸厚的鋼門保護您的家,卻將鑰匙留在門墊下面。



        關鍵詞: 嵌入式

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 金堂县| 祁连县| 绥芬河市| 儋州市| 宝丰县| 塔河县| 长岛县| 宜川县| 天气| 东乌珠穆沁旗| 朔州市| 北票市| 中西区| 黄骅市| 吴堡县| 南川市| 奉化市| 康平县| 靖远县| 湄潭县| 永新县| 高雄市| 夏津县| 辰溪县| 鹤岗市| 治多县| 句容市| 和田市| 许昌县| 武邑县| 阳泉市| 鹿邑县| 军事| 镇赉县| 普定县| 康乐县| 手机| 大埔区| 涿州市| 赤城县| 阿克|