Wie sichere Authentifikatoren und Coprozessoren die Kryptografie vereinfachen können

Vertraulichkeit, Authentizität, Integrität und Unleugbarkeit sind die vier wichtigsten Ziele eines guten Kryptosystems. Entwicklern stehen verschiedene Lösungen zur Verfügung, die ihnen dabei helfen sollen, schnell ein sicheres System zu implementieren. In diesem Artikel von Analog Devices erfahren Sie mehr über diese Lösungen – sichere Authentifikatoren und Coprozessoren.

Vier wesentliche Ziele der Kryptografie

Die vier wesentlichen Ziele eines guten Kryptosystems sind: Vertraulichkeit, Authentizität, Integrität und Unleugbarkeit. Aktuell bieten verschiedene Hersteller eine große Auswahl an sicheren Authentifikatoren und Coprozessoren an, die vielbeschäftigten Entwicklern dabei helfen können, ein sicheres System zu implementieren. Diese Coprozessoren entladen im Wesentlichen die kryptografische Berechnung und die Anforderungen an die Datenverarbeitung vom Host-Mikrocontroller und integrieren sich nahtlos mit den gekoppelten sicheren Authentifikatoren, welche die zentralen Sicherheitsfunktionalitäten bereitstellen. Als nächstes werden wir einige dieser Coprozessoren kennenlernen.

ADI Secure Authenticators and Coprocessors Figure1
Abbildung 1

Verwendung eines Coprozessors mit symmetrischem Schlüssel

Angenommen, Sie sind ein Entwickler und versuchen, ein gesichertes System in einem von Ihnen entwickelten einzigartigen Gadget zu implementieren, und der Erfolg Ihres Geschäftsmodells beruht auf dem Verkauf von volumenstarken Verbrauchs- oder Einwegprodukten. In diesem Modell verkaufen Sie einem Kunden ein permanent installiertes Host-System. Dieser kauft dann die Verbrauchsprodukte bei Ihnen allein ein. Bei dem Gadget kann es sich um ein medizinisches Verbrauchsprodukt oder eine Druckerpatrone handeln, und Ihre Systemleistung ist von dem Einweg-Peripheriegerät abhängig, mit dem es verbunden ist. Bei medizinischen Verbrauchsprodukten wie z.B. Einwegsensoren oder -instrumenten sind die Hauptanliegen Qualität, Sicherheit und Nutzungsmanagement. Bei so etwas wie einer Druckerpatrone müssen Probleme wie z.B. Host-Drucker-Schäden durch minderwertige Fälschungen und/oder schlechte Qualität der Druckausgabe behoben werden. In beiden Fällen geht mit gefälschten Einwegprodukten ein Einnahmeverlust einher, der den Zusammenbruch Ihres Geschäftsmodells zur Folge hat.

Sie müssen also sicherstellen, dass die mit Ihrem Hauptsystem verbundenen Gadgets authentisch und durch Ihr System verifizierbar sind. Dies kann durch den Einsatz von sicheren Authentifikatoren wie z.B. dem sicheren SHA-3-Authentifikator DS28E50 DeepCover® SHA-3 mit ChipDNA™ und dessen Begleitprodukt, dem sicheren SHA-3-Coprozessor DS2477 DeepCover mit Schutz durch ChipDNA PUF-Technologie (Physically Unclonable Function) ganz leicht erreicht werden. In Abbildung 2 ist eine vereinfachte Systemarchitektur für ein derartiges kryptografisch gesichertes System dargestellt.

ADI Secure Authenticators and Coprocessors Figure2
Abbildung 2

In diesem System schließen Sie Ihren bevorzugten Mikrocontroller an den DS2477 an und lassen diesen alle Identifizierungs- und Authentifizierungs-Aufgaben ausführen. Darüber hinaus verfügt er über die geeignete elektrische Signalstärke und das passende Signal-Timing für die Steuerung der DS28E50s, die sich in allen Gadgets befinden.

Das Modell DS2477 ist sehr flexibel ausgelegt und ermöglicht eine bessere Steuerung. Wenn Sie tiefer in die Materie eindringen möchten und alle Aspekte des kryptografischen Authentifizierungsprozesses steuern möchten, verfügt er über Low-Level-Befehle, die Ihnen genau das ermöglichen. Wenn sie jedoch möchten, dass er die komplexen Aufgaben für Sie übernimmt, verfügt er über sehr leistungsfähige High-Level-Befehle, die Ihnen mehr Interventionsfreiheit in Bezug auf die Sicherung Ihres Gadgets ermöglichen. Sowohl das Modell DS2477 als auch das Modell DS28E50 verfügen über integrierte ChipDNA PUF-Funktionen zur Sicherung Ihrer Daten mit einem Schlüssel, der nicht physisch im Gerät gespeichert, sondern jedes Mal, wenn er benötigt wird, abgeleitet wird.

Verwendung eines Coprozessors mit asymmetrischem Schlüssel

Es gibt Umstände, in denen das System die Verwendung von asymmetrischen Schlüsseln für die Systemsicherung erforderlich macht. Dies ist zum Erreichen der vollständigen kryptografischen Integrität und Unleugbarkeit des Systems unerlässlich. Ein solches System ist in Abbildung 3 dargestellt.

ADI Secure Authenticators and Coprocessors Figure3
Abbildung 3

Sie müssen hier, wie schon zuvor, Ihr Gadget sichern, Sie möchten jedoch eine Kombination aus öffentlichem/privaten Schlüssel zum Erreichen Ihrer Krypto-Ziele verwenden. In Abbildung 3 ist der sichere Coprozessor DS2476 DeepCover als der Krypto-Helfer dargestellt, der eine Reihe von integrierten Tools zur Ausführung asymmetrischer ECDSA- sowie symmetrischer SHA-256-Funktionen besitzt. Das Modell DS2476 verfügt darüber hinaus über einen NIST-konformen Zufallszahlengenerator, der vom Host-Mikrocontroller zur Generierung der Nonce-Zählwerte verwendet werden kann, die zur Verhinderung von „Man-in-the-Middle”-Angriffen benötigt werden.

In dem in Abbildung 3 dargestellten System arbeiten die Geräte DS2476 und DS28C36 (DS28E83/DS28E84 eignen sich für strahlungsfeste medizinische Anwendungen) im Tandem, um Ihr neues Design gegen Fälschungen und andere böswillige Angriffe zu sichern.

Voreingestellte Personalisierung/Vorprogrammierung von benutzerdefinierten Daten

Nun folgt das letzte Teil des Puzzles zur einfachen und schnellen Implementierung eines kryptografisch gesicherten Systems mittels sicheren Authentifikatoren. Dies umfasst die Verwendung eines Personalisierungs-/Vorprogrammierungs-Dienstes, der auf die Werksfertigung zugeschnitten ist. Dieser Dienst personalisiert Ihre Authentifikatoren und Coprozessoren oder nimmt deren Vorprogrammierung mit Ihren privaten oder öffentlichen Daten in der Produktionsstätte des Geräteherstellers vor. Beispieldaten können ein symmetrischer Schlüssel/ein symmetrisches Geheimnis oder ein asymmetrisches Schlüsselzertifikat sein. Ein Beispiel für den Prozessablauf der Personalisierung ist in Abbildung 4 dargestellt.

Dieser Personalisierungs-Dienst unterstützt die Auslagerung der Notwendigkeit zum Programmieren der erforderlichen Daten zu den Authentifikatoren in den Produktionseinstellungen. In den meisten Fällen muss der Hersteller seine eigenen Prüfsysteme und Infrastruktur entwickeln, um diese Aufgabe ausführen zu können, was zeitaufwendig und sehr teuer sein kann. Maxim Integrated stellt diesen Dienst seit Jahrzehnten für eine Vielzahl on Kunden bereit und unterstützt diese dabei, ihre Daten wirksam zu schützen.

Der Prozess beginnt, wenn der Kunde die erforderlichen Daten anfordert und diese dann sicher an Maxim überträgt. Dies ist in den ersten beiden Abschnitten von Abbildung 4 dargestellt. Der Kunde gibt hier in seiner Produktionsstätte Daten sicher in das Tool von Maxim ein. Anschließend werden die Daten vom Tool verschlüsselt und dann an Maxim gesendet. An dieser Stelle übernimmt Maxim und vervollständigt den Prozess der Beispielgenerierung, wie in Abbildung 4 dargestellt.

ADI Secure Authenticators and Coprocessors Figure4
Abbildung 4

Nach Genehmigung der Beispiele vom Kunden geht dieser Teil des Kunden in Produktion. Von da an wird auf Anfrage ein sofort einsatzbereiter Teil an den Kunden versendet.

Fazit

Wir behandeln im „Handbuch zur Kryptografie" („Cryptography Handbook") die Grundlagen der Kryptografie, beginnend mit einem allgemeinen Überblick, woraufhin die Merkmale eines gesicherten Kryptosystems definiert werden. Es werden außerdem die Details verschiedener kryptografischer Konzepte beschrieben, wie beispielsweise Verschlüsselung und symmetrische/asymmetrische Kryptografie. Anschließend geben wir einen Überblick über unterschiedliche kryptografische Algorithmen wie z.B. SHA, ECDSA, AES, 3DES und RSA. Danach geben wir eine implementierungsorientierte Erläuterung von Physically Unclonable Functions (PUF). Wir hoffen, dass dieser Ansatz dem vielbeschäftigten Ingenieur dabei hilft, sich schnell Einblick darüber zu verschaffen, warum diese Funktionen für Zielanwendungen unerlässlich sind.

Nach der Beschreibung und Erläuterung grundlegender und detaillierter kryptografischer Konzepte zeigen wir anhand von Beispielen, wie diese Konzepte in realistischen Anwendungen wie beispielsweise Secure Boot und IP-Schutz eingesetzt werden können. Abschließend besprechen wir einige wichtige Funktionen der neuesten sicheren Authentifikatoren und Coprozessoren sowie modernster Personalisierungs-/Vorprogrammierungs-Dienste. Wir sind davon überzeugt, dass sichere Authentifikatoren Ingenieure dabei unterstützen können, ein kryptografisch gesichertes System in kurzer Zeit mit einem sehr hohen Maß an Vertrauen zu entwickeln und zu implementieren.


Neue Beiträge

Leider ergab Ihre Suche kein Ergebnis

Aktuelles über Elektronikkomponenten­

Wir haben unsere Datenschutzbestimmungen aktualisiert. Bitte nehmen Sie sich einen Moment Zeit, diese Änderungen zu überprüfen. Mit einem Klick auf "Ich stimme zu", stimmen Sie den Datenschutz- und Nutzungsbedingungen von Arrow Electronics zu.

Wir verwenden Cookies, um den Anwendernutzen zu vergrößern und unsere Webseite zu optimieren. Mehr über Cookies und wie man sie abschaltet finden Sie hier. Cookies und tracking Technologien können für Marketingzwecke verwendet werden.
Durch Klicken von „RICHTLINIEN AKZEPTIEREN“ stimmen Sie der Verwendung von Cookies auf Ihrem Endgerät und der Verwendung von tracking Technologien zu. Klicken Sie auf „MEHR INFORMATIONEN“ unten für mehr Informationen und Anleitungen wie man Cookies und tracking Technologien abschaltet. Das Akzeptieren von Cookies und tracking Technologien ist zwar freiwillig, das Blockieren kann aber eine korrekte Ausführung unserer Website verhindern, und bestimmte Werbung könnte für Sie weniger relevant sein.
Ihr Datenschutz ist uns wichtig. Lesen Sie mehr über unsere Datenschutzrichtlinien hier.