你的位置:首頁 > 電路保護 > 正文

揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

發(fā)布時間:2025-12-30 責任編輯:lina

【導(dǎo)讀】在仿冒技術(shù)與供應(yīng)鏈漏洞雙重侵蝕下,企業(yè)傾注核心資源研發(fā)的關(guān)鍵硬件,正面臨知識產(chǎn)權(quán)與市場收益被侵吞的嚴峻風(fēng)險。僅靠物理防偽已難以招架,植入設(shè)備內(nèi)部的“電子身份密鑰”成為捍衛(wèi)創(chuàng)新成果的關(guān)鍵防線。對稱安全認證技術(shù),正是這樣一套精密的芯片級驗真機制,它不僅能在零部件層級構(gòu)筑可信驗證,更能延伸至產(chǎn)品全生命周期管理,將安全防御從被動追溯轉(zhuǎn)為主動管控,從根本上守護研發(fā)投入所創(chuàng)造的長期價值。


摘要


在仿冒技術(shù)與供應(yīng)鏈漏洞雙重侵蝕下,企業(yè)傾注核心資源研發(fā)的關(guān)鍵硬件,正面臨知識產(chǎn)權(quán)與市場收益被侵吞的嚴峻風(fēng)險。僅靠物理防偽已難以招架,植入設(shè)備內(nèi)部的“電子身份密鑰”成為捍衛(wèi)創(chuàng)新成果的關(guān)鍵防線。對稱安全認證技術(shù),正是這樣一套精密的芯片級驗真機制,它不僅能在零部件層級構(gòu)筑可信驗證,更能延伸至產(chǎn)品全生命周期管理,將安全防御從被動追溯轉(zhuǎn)為主動管控,從根本上守護研發(fā)投入所創(chuàng)造的長期價值。


本應(yīng)用筆記闡述了“認證”(又稱身份驗證)的概念,重點介紹了ADI公司的解決方案,通過安全認證器可滿足以下應(yīng)用需求:知識產(chǎn)權(quán)保護、嵌入式硬件/軟件許可管理、安全軟特性和狀態(tài)設(shè)置、防篡改數(shù)據(jù)存儲。


引言


越來越多的系統(tǒng)要求為傳統(tǒng)的非安全外設(shè)和耗材添加認證功能。典型的系統(tǒng)驅(qū)動認證包括:安全存儲、基于證書的認證,或是外設(shè)、配件或耗材的質(zhì)詢-響應(yīng)或OEM認證。認證可確保產(chǎn)品的可靠性和質(zhì)量,從而避免假冒產(chǎn)品的出現(xiàn)。


什么是認證?


認證是一個旨在確認兩個或多個實體之間身份真實性的過程。在單向認證中,僅有一方向另一方證明其身份。而在雙向認證中,雙方互相向?qū)Ψ阶C明身份。最常見的認證方式是密碼。密碼的主要問題在于使用時會被暴露,容易遭到窺探。


1883年,佛蘭芒語言學(xué)家Auguste Kerckhoffs在深入研究密碼學(xué)歷史后,發(fā)表了一篇開創(chuàng)性的軍事密碼學(xué)論文。他主張,安全性不應(yīng)建立在晦澀性之上,而應(yīng)依賴于密鑰的強度。這樣一來,即便系統(tǒng)遭到入侵,也只需更換密鑰,而不必替換整個系統(tǒng)。


一種經(jīng)過驗證的基于對稱密鑰的認證方法如圖1所示:一個密鑰和待認證的數(shù)據(jù)(“消息”)作為輸入,用來計算消息認證碼,即MAC。然后將MAC附加到消息上,并在請求時發(fā)送。消息的接收者執(zhí)行相同的計算,并將其版本的MAC與隨消息接收的MAC進行比較。如果兩個MAC一致,則消息是可信的。然而,這一基礎(chǔ)模型存在一個安全隱患:一旦靜態(tài)消息和MAC被截獲,攻擊者便可實施重放攻擊,讓接收方誤以為消息是來自合法發(fā)送者。


 揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

圖1.MAC計算模型


為了證明MAC發(fā)起方(例如某個系統(tǒng)配件)的真實性,接收方(例如配件所連接的主機系統(tǒng))生成一個隨機數(shù),并將其作為質(zhì)詢發(fā)送給發(fā)起方。然后,MAC發(fā)起方必須基于密鑰、消息和質(zhì)詢計算一個新的MAC,并將其發(fā)送回接收方。如果發(fā)起方能夠為任何質(zhì)詢生成有效的MAC,就基本可以確認其擁有密鑰,身份真實可信。圖2顯示了這種質(zhì)詢-響應(yīng)認證流程及相關(guān)的數(shù)據(jù)元素。


 揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

圖2.質(zhì)詢-響應(yīng)認證數(shù)據(jù)流


在密碼學(xué)中,根據(jù)一條消息生成固定長度消息認證碼的算法稱為單向哈希函數(shù)。“單向”意味著在數(shù)學(xué)層面上,要從固定長度的輸出MAC推斷出通常更大的輸入消息(包括密鑰)是不可行的。


FIPS SHA-2和SHA-3是由美國國家標準與技術(shù)研究院(NIST)開發(fā)的兩種單向哈希算法,已經(jīng)過嚴格審查并獲得國際認證。NIST網(wǎng)站已公開這些算法背后的數(shù)學(xué)原理。這些算法具有如下特征:1)不可逆性——在計算上不可能推導(dǎo)出與MAC對應(yīng)的輸入;2)抗碰撞性——幾乎不可能找到兩個不同的輸入消息能產(chǎn)生相同的MAC;3)高雪崩效應(yīng)——輸入的任何變化都會導(dǎo)致MAC結(jié)果發(fā)生顯著變化。出于上述原因,并考慮到算法經(jīng)過國際審查,ADI公司選擇將SHA-2和SHA-3用于旗下安全認證器的質(zhì)詢-響應(yīng)認證。


低成本安全認證——系統(tǒng)實現(xiàn)方案


得益于1-Wire?接口,DS28E16等安全認證器可以輕松添加到任何具備數(shù)字處理能力的系統(tǒng)中,例如微控制器(μC)。在最簡單的情形中,只需要一個備用微控制器端口引腳和一個用于1-Wire線路的上拉電阻,如圖3所示。然而,這種方法有一個潛在風(fēng)險:它使用的是非安全微控制器,攻擊者可以通過分析該微控制器來理解和破壞其安全機制。


或者,如圖4所示,可以使用集成1-Wire控制器接口的IC(如DS2477 SHA-256協(xié)處理器)來操作和控制DS28E16。雖然DS28E16支持僅采用微控制器的操作方案,但DS2477能帶來以下優(yōu)勢:1)將SHA-256計算任務(wù)從主微控制器轉(zhuǎn)移出去,減輕其負擔;2)確保系統(tǒng)SHA-256密鑰的存儲高度安全;3)將1-Wire波形生成任務(wù)從主微控制器轉(zhuǎn)移出去,減輕其負擔。


 揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

圖3.基本應(yīng)用示例


 揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

圖4.使用協(xié)處理器來增強安全性


防止偽造


有些系統(tǒng)采用可更換的傳感器、外設(shè)、模塊或耗材,常會成為未經(jīng)授權(quán)的售后服務(wù)公司的目標。偽造的替換件可能會引入安全隱患,降低應(yīng)用質(zhì)量,而且通常會對OEM解決方案產(chǎn)生負面影響。若將安全認證引入解決方案中,主機系統(tǒng)就能檢驗傳感器或模塊的真實性,并在檢測到偽造品時根據(jù)特定應(yīng)用采取相應(yīng)的措施。如圖5所示,可在系統(tǒng)與相連外設(shè)之間執(zhí)行質(zhì)詢-響應(yīng)序列來確認真實性。


 揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

圖5.使用質(zhì)詢-響應(yīng)序列來檢驗真實性


嵌入式硬件/軟件許可管理


參考設(shè)計在授權(quán)給第三方廠商進行生產(chǎn)時,必須建立保護機制,防止知識產(chǎn)權(quán)被濫用。同時,出于收益管理的需要,還必須對參考設(shè)計的使用次數(shù)進行追蹤與核實。預(yù)編程的SHA-256認證器(交付第三方制造商之前已內(nèi)置密鑰、用戶存儲器和設(shè)置),例如DS28E25,能夠輕松應(yīng)對諸如此類的需求。作為上電自檢的一部分,參考設(shè)計(圖6)利用DS28E25來執(zhí)行認證序列。只有擁有有效密鑰(僅由授權(quán)公司和參考設(shè)計設(shè)備本身掌握)的DS28E25,才能成功返回有效的MAC。如果檢測到無效MAC,參考設(shè)計的處理器將根據(jù)特定應(yīng)用采取相應(yīng)的措施。這種方法還有一項優(yōu)勢,就是能夠通過存儲在安全DS28E25存儲器中的設(shè)置,選擇性地許可和啟用參考設(shè)計的特性與功能。(有關(guān)此概念的更多信息,請參見軟特性管理部分。)


擁有有效密鑰的DS28E25或其他安全認證器通過以下兩種安全方法之一提供給被許可方或第三方制造商:1)由參考設(shè)計許可方預(yù)編程,或2)由ADI公司根據(jù)許可方的輸入預(yù)編程,然后交付給第三方制造商。無論采用何種方式,發(fā)送給被許可方或制造商的設(shè)備數(shù)量是已知的,且可用于核實許可費用。


 揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

圖6.參考設(shè)計認證


驗證硬件真實性


當驗證硬件真實性時,需要考慮兩種情況(圖7):

1) 克隆的電路板,具有完全相同的μC固件或FPGA配置

2) 克隆的系統(tǒng)主機,例如圖7所示的基于SHA-3的DS28E50


 揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

圖7.硬件認證示例


在第一種情況下,固件或FPGA嘗試對克隆的電路板進行認證。為使認證成功,克隆設(shè)備的制造商必須將密鑰加載到安全認證器中,以便將數(shù)據(jù)寫入用戶EEPROM。雖然這可能會使數(shù)據(jù)看似正確,但加載的密鑰在這個系統(tǒng)中是無效的。鑒于更改固件或FPGA的復(fù)雜性,而且需要與主機保持兼容,因此固件或FPGA配置必須與原始版本完全一致。如果電路板在上電階段對DS28E50執(zhí)行質(zhì)詢-響應(yīng)認證,則DS28E50生成的MAC將會與固件或FPGA計算的MAC不同。MAC不一致是電路板不可信的有力證據(jù)。所以,系統(tǒng)通過對電路板執(zhí)行質(zhì)詢-響應(yīng)序列就可檢測到克隆,并根據(jù)特定應(yīng)用采取相應(yīng)的措施。


在第二種情況下,電路板對主機系統(tǒng)進行認證。電路板可通過以下步驟驗證主機的真實性:


1. 生成一個質(zhì)詢,讓DS28E50計算一個質(zhì)詢-響應(yīng)認證MAC。

2. 將相同的MAC計算輸入數(shù)據(jù)(當然密鑰除外)發(fā)送到網(wǎng)絡(luò)主機。主機隨后根據(jù)該數(shù)據(jù)及其自己的密鑰,計算并返回一個質(zhì)詢-響應(yīng)認證MAC。


如果兩個MAC一致,則電路板可以認定主機可信。


軟特性管理


電子系統(tǒng)的大小不一,從手持設(shè)備到占據(jù)多個機架的大型裝置,多種多樣。設(shè)備越大,開發(fā)成本越高。為了控制成本,設(shè)計上傾向于使用有限種類的小型子系統(tǒng)(板卡)來構(gòu)建大型系統(tǒng)。在實際應(yīng)用中,并非子系統(tǒng)的所有特性都是必要的。相比在硬件上移除這些特性,保留電路板設(shè)計并通過控制軟件來禁用部分特性是更具成本效益的做法。然而,這種策略也帶來了新問題:一些精明的客戶若需多個全功能系統(tǒng),只需要僅購買一個全功能單元和多個減配單元。然后通過復(fù)制軟件,使減配單元也能表現(xiàn)得如同全功能單元一樣,但所需支付的價格更低。這最終會使系統(tǒng)供應(yīng)商的利益受損。


在每個子系統(tǒng)的電路板上部署ADI公司的SHA-256設(shè)備(如DS28E25安全認證器),可有效防止此類不當做法,保護系統(tǒng)供應(yīng)商的利益。除了執(zhí)行質(zhì)詢-響應(yīng)認證外,DS28E25還能將各種配置設(shè)置存儲在其用戶的EEPROM中。正如在數(shù)據(jù)安全部分所述,這些數(shù)據(jù)受到保護,未經(jīng)授權(quán)無法更改,系統(tǒng)供應(yīng)商因此享有完全控制權(quán)。系統(tǒng)設(shè)計人員可以酌情選擇以位圖或編碼字的形式存儲配置設(shè)置。


安全認證設(shè)備概述


通用設(shè)備架構(gòu)


設(shè)備中的SHA引擎可以根據(jù)要執(zhí)行的操作,以三種方式之一運行。無論何種情況,引擎都會接收輸入數(shù)據(jù)并計算MAC結(jié)果。對于每類操作,根據(jù)MAC結(jié)果的目標用途,SHA引擎的輸入數(shù)據(jù)會有所差異?;趯ΨQ密鑰的安全系統(tǒng)的基本要求是,對于任何SHA操作,主機必須知道或能夠計算出待認證的附屬設(shè)備中存儲的密鑰。


注:鑒于安全認證產(chǎn)品的安全性和應(yīng)用敏感性,本文不討論設(shè)備細節(jié)。簽署保密協(xié)議(NDA)后可獲取完整版的設(shè)備數(shù)據(jù)手冊,其中會提供這方面的信息。


質(zhì)詢-響應(yīng)認證MAC


SHA-2或SHA-3安全認證器的主要用途是質(zhì)詢-響應(yīng)認證。主機發(fā)送一個隨機質(zhì)詢,并指示附屬設(shè)備根據(jù)質(zhì)詢、密鑰、用戶內(nèi)存和其他數(shù)據(jù)(這些數(shù)據(jù)共同構(gòu)成“消息”)計算MAC響應(yīng)(圖8)。


 揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

圖8.質(zhì)詢-響應(yīng)認證MAC的數(shù)據(jù)流


計算完成后,附屬設(shè)備將其MAC發(fā)送給主機進行驗證。主機隨后使用有效的密鑰和附屬設(shè)備所用的消息數(shù)據(jù)再次計算MAC。如果它和從附屬設(shè)備接收到的MAC一致,就可以確認該設(shè)備是可信的,因為只有正品配件才能正確響應(yīng)質(zhì)詢-響應(yīng)序列。質(zhì)詢必須基于隨機數(shù)據(jù),這一點至關(guān)重要。如果質(zhì)詢永遠不變,就會為重放攻擊提供可乘之機:攻擊者可以重放之前截獲的有效靜態(tài)MAC,替代由真實配件即時計算的MAC,從而繞過認證機制。


數(shù)據(jù)安全


除了證明真實性外,我們還希望知道附屬設(shè)備中存儲的數(shù)據(jù)是否可信?;谶@一考量,安全認證器中的EEPROM寫入權(quán)限受到嚴格限制,以防止數(shù)據(jù)被篡改。


將數(shù)據(jù)從輸入緩沖區(qū)復(fù)制到EEPROM或控制寄存器之前,附屬設(shè)備會要求主機提供有效的寫訪問認證MAC以證明其真實性。附屬設(shè)備根據(jù)其輸入緩沖存儲器中的新數(shù)據(jù)、其密鑰和其他數(shù)據(jù)計算此MAC,如圖9所示。


真實的主機知道或能夠計算密鑰,并能夠生成有效的寫訪問MAC。附屬設(shè)備在復(fù)制存儲命令期間接收到來自主機的MAC時,會將其與自己的計算結(jié)果進行比較。只有當兩個MAC一致時,數(shù)據(jù)才會從輸入緩沖區(qū)傳輸?shù)紼EPROM中的目標位置。當然,即使MAC正確,被設(shè)定為寫保護的存儲頁面也是無法修改的。


 揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

圖9.寫訪問認證MAC的數(shù)據(jù)流


密鑰保護


ADI公司安全認證器的架構(gòu)允許將密鑰直接加載到設(shè)備中。密鑰受讀取保護機制的保障,必要時還可啟用寫入保護,以徹底禁止其被修改。只要在設(shè)備生產(chǎn)現(xiàn)場的初次安裝期間確保對密鑰的訪問是安全且受控的,該保護機制就能有效發(fā)揮作用。


有多種方式可提高密鑰的質(zhì)量:


1) 讓附屬設(shè)備計算其密鑰。

2) 讓附屬設(shè)備分多個階段在不同地點計算其密鑰。

3) 在密鑰計算中通過納入唯一的設(shè)備ID號來創(chuàng)建設(shè)備專屬的密鑰。

4) 或者方式2和3的組合。


如果每個安全認證器獨立計算其密鑰,則只有密鑰的組成要素是已知的,而密鑰本身永遠不會暴露。如果密鑰分多個階段在不同地點計算,則各地點僅知曉該密鑰的局部信息。這種方式可以有效控制對“最終密鑰”的知情范圍。如果密鑰是設(shè)備專屬的,則主機需要執(zhí)行額外的計算步驟,但在這種情況下,即便設(shè)備密鑰被意外泄露,潛在損害也會非常小。如果密鑰分多個階段計算且是設(shè)備專屬的,則可以實現(xiàn)盡可能高的保密性。然而,主機同配件一樣,也需要在不同地點設(shè)置,以防止系統(tǒng)保密性被破壞。


如果要求安全認證器計算密鑰,則它會使用SHA引擎和設(shè)備專屬的數(shù)據(jù)項來計算MAC,如圖10所示。然后,它會使用MAC結(jié)果推導(dǎo)出新的密鑰。


 揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?

圖10.新密鑰計算的數(shù)據(jù)流


結(jié)語


借助ADI公司的安全認證解決方案,系統(tǒng)開發(fā)商能夠有效防范配件或子系統(tǒng)的仿冒風(fēng)險。此外,防篡改用戶存儲器提供了安全的方法來啟用或禁用系統(tǒng)的選配功能。一顆小巧而強大的硅芯片,可能成為撬動企業(yè)利潤增長的關(guān)鍵。


參考文獻

揭秘對稱認證技術(shù)是如何扼住假冒零部件的咽喉?


我愛方案網(wǎng)


推薦閱讀:

面對高復(fù)雜度芯片,何時轉(zhuǎn)向多裸片封裝破局?

揭秘“一鍵控制”背后:遙控開關(guān)電路設(shè)計與編碼協(xié)議詳解

ADI推出面向±400V/800V的熱插拔保護與遙測方案

邁向電氣化時代:貿(mào)澤聯(lián)手國巨,以電子書共繪汽車電子新藍圖

充電樁進入“屏”時代:利用智能HMI界面設(shè)計提升充電樁的親和力與使用效率

特別推薦
技術(shù)文章更多>>
技術(shù)白皮書下載更多>>
熱門搜索

關(guān)閉

?

關(guān)閉