可以通过使用任何OEM可以轻松应用的现成的安全器件来确保对IP的保护。对于数据的保护也是如此。 可以使用各种形式的加密来确保数据安全性,从而保护终端用户的隐私。密码技术的操作细节非常复杂,并且技术本身带有迷惑和非直观的多种标签:RSA、Elgamal、DSS、Diffie-Hellman、Guillou-Quisquater、Fiat-Shamir和椭圆曲线密码学(ECC)只是设计者可能遇到的一些术语。 目前,来自恩智浦半导体、意法半导体和Atmel(Microchip的一部分)等供应商的通用、现成的加密IC提供了高度安全的加密方案的现成实施。 所需的功能是硬件加密加速引擎。它提供三个优点: • 硬件提供的安全性本质上比软件更难破解 • 硬件方案减轻了OEM系统设计人员的软件集成工作量,从而加快了终端产品的开发速度 • 硬件加速引擎具有自己专用的片上资源,使CPU可以专注于内核应用 IC制造商(如恩智浦、意法半导体和Atmel)提供的最常见的加密形式是128位或256位格式的高级加密标准(AES)。 在实施AES时,系统设计人员最重要的决定是架构:是通过分立的配套器件来实现AES功能,还是使用内置加密引擎的微控制器。例如,Atmel CryptoAuthentication™系列中的分立配套器件可以与任何MCU一起工作,体积小,仅需单个GPIO,并且功耗很低。 另一方面,具有硬件加密引擎的MCU消除了对额外的配套芯片的需求,实现了更小的电路,更经济并易于组装,并且具有更少的元器件数量。例如,Atmel SAM S系列的MCU、意法半导体的ST32L系列(包括AES-256硬件加密引擎)、以及恩智浦的LPC43S系列MCU(包括AES-128加密引擎)。 实施AES要求OEM为每个安全器件生成密钥,并进行严格的密钥管理。OEM必须注册并安全地存储分配给每个器件的私钥:这需要涵盖了软件(数据存储)和硬件(包括对工作人员和合同制造商对安全服务器的物理访问的监管)的管理过程。 为了在终端产品的整个供应链中保持安全性,OEM可以确保AES安全器件直接运送给终端产品,以便其将密钥编程到器件中。然后,可以将已编程的安全器件运送到诸如CEM的第三方进行最终组装,而无需与这些第三方共享密钥。 克隆、IP窃取和数据篡改的威胁是真实存在的。本文表明,商业半导体制造商目前已提供现成的、基本但非常有效的保护形式。工具和简单指令集或编程接口搭配了安全存储器、安全配套芯片和安全微控制器。普通设计工程师无需成为安全专家即可保护他们的产品设计,与他们为IP和数据提供的保护的价值相比,额外的元器件和开发成本可以忽略不计。
|