广告

物联网设计是选硬件安全还是软件安全?

2018-03-12 Bonnie Baker 阅读:
物联网很好,但是其整体连通性也为无意或恶意的数据损坏和污染提供了机会。这些漏洞可以使用加密方法予以解决。系统设计师面临的一个决定是:是选基于软件还是基于硬件的安全方案。这两种技术都能防范数据遭受未经授权的访问或者修改;然而,我们有必要在最终选择之前,对其不同特征进行进一步检视。

眼下,我们正在把万事万物连接起来。由此,物联网(IoT)诞生了。一旦完成这一整体连接,其带来的总体成果就能使我们开始着手打造下一系列令人兴奋的新系统。然而,此举产生了大量必须予以信任和处理的数据(图1)。G3Nednc

20180228-securityG3Nednc

图1:借助物联网,信息访问几乎触手可及。G3Nednc

但是,正如人们所说的:“买家要小心”。物联网很好,但是其整体连通性也为无意或恶意的数据损坏和污染提供了机会。这些漏洞可以使用加密方法予以解决。系统设计师面临的一个决定是:是选基于软件还是基于硬件的安全方案。这两种技术都能防范数据遭受未经授权的访问或者修改;然而,我们有必要在最终选择之前,对其不同特征进行进一步检视。G3Nednc

基于软件的安全

软件安全系统利用已有的系统资源,率先在市场上出现。这些解决方案由于是与系统中其他程序共享资源来保护和保卫数据,因此相对便宜。软件实现的另一个功能是能够随着威胁和漏洞的演进而修改和升级安全性。G3Nednc

软件安全系统增加了主处理器的工作量,因此可能会影响整个系统的效率。除了这些担忧之外,软件方法是系统安全架构中的薄弱环节。秘密仍然容易被发现;算法通常运行在通用的非安全硬件上,同样有被攻击的风险。G3Nednc

综上所述,基于软件的安全具有成本效益,其在物理安全环境中可以有效地防止未经授权的系统访问。G3Nednc

基于硬件的安全

基于硬件的安全使用专用集成电路(IC)或具有专用安全硬件的处理器——它们专门为提供加密功能和防范攻击进行了设计。加解密和身份认证等安全操作发生在对密码算法性能优化过的IC硬件层面。另外,密钥和终端应用的关键参数等敏感信息被保护在加密硬件的电气边界内。G3Nednc

安全IC包含数学加速器、随机数发生器、非易失存储器、篡改检测和物理不可克隆功能(PUF)等电路模块。PUF模块特别有趣——它具有独特的特性,可以使密钥等敏感数据免受入侵或通过反向工程提取。美信(Maxim)的DS28E38是集成了PUF的安全IC的一个例子——它既可以生成密钥,又可以防止侵入式安全攻击。G3Nednc

对芯片篡改既非常困难又很昂贵,因此网络犯罪分子无法对基于硬件的安全实施攻击。另外,当受到攻击时,安全IC能够在遭受破坏之前关闭操作并毁掉敏感数据。这种解决方案可能会稍微贵点,但它可大大降低嵌入式设备、外设和系统遭受未经授权访问的风险。G3Nednc

基于硬件的安全对所有的应用环境,尤其是对那些终端设备暴露在外、可被坏人物理接触的环境非常有效。G3Nednc

系好你的安全带

总之,安全可是个复杂课题。但是,为了防止物联网设备等终端产品上发生坏事,我们必须直面和解决这个问题。基于软件的安全是种选择,但硬件安全解决方案才是通向全面、可靠的安全之路。G3Nednc

《EDN电子技术设计》2018年3月刊版权所有,转载请注明来源及链接。G3Nednc

本文为EDN电子技术设计 原创文章,禁止转载。请尊重知识产权,违者本司保留追究责任的权利。
  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
您可能感兴趣的文章
相关推荐
    广告
    近期热点
    广告
    广告
    广告
    可能感兴趣的话题
    广告
    向右滑动:上一篇 向左滑动:下一篇 我知道了