女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

通過基于USB的硬件安全模塊減少現(xiàn)場SWaP

星星科技指導(dǎo)員 ? 來源:嵌入式計算設(shè)計 ? 作者:DOMINIC PEREZ ? 2022-11-14 14:50 ? 次閱讀

數(shù)字密鑰是建立安全網(wǎng)絡(luò)的核心概念,在數(shù)據(jù)中心應(yīng)用中與戰(zhàn)術(shù)戰(zhàn)場邊緣一樣重要。雖然加密(crypto)對不同的功能使用對稱和非對稱密鑰,但在本專欄中,我們將重點介紹非對稱加密,其中使用不同的密鑰進行鎖定和解鎖。

非對稱加密方法具有許多優(yōu)點,例如準確驗證誰發(fā)送了特定消息。非對稱加密最常見的用途是公鑰基礎(chǔ)設(shè)施 (PKI) 應(yīng)用程序。在非對稱加密中,有公鑰和私鑰。公鑰可以自由分發(fā),用于驗證實體(例如個人或服務(wù)器)的身份。私鑰需要保持私有,以防止該實體被模擬

公鑰和私鑰由證書頒發(fā)機構(gòu) (CA) 提供。實體創(chuàng)建證書簽名請求后,將其傳遞給 CA。驗證請求者的身份后,CA 將向?qū)嶓w頒發(fā)其公鑰和私鑰作為 X.509 證書。

CA 可以是主要的互聯(lián)網(wǎng)公司,例如威瑞信或 GoDaddy,也可以是由組織管理的服務(wù)器。每個操作系統(tǒng)都有一個證書存儲,其中記錄了受信任的 CA;微軟,蘋果,RedHat和其他公司已經(jīng)審查了主要的CA,但組織可以從此列表中添加或刪除CA。在典型的美國陸軍系統(tǒng)上,所有互聯(lián)網(wǎng) CA 都將被刪除,并替換為一組國防部 (DoD) 批準的 CA。

硬件安全模塊 (HSM) 是一種保護加密密鑰材料和/或加速加密操作的設(shè)備。這些設(shè)備通過 PCIe 或 USB 以物理方式或通過網(wǎng)絡(luò)邏輯連接到 CA。HSM 為證書頒發(fā)機構(gòu)等應(yīng)用程序或用于文件或數(shù)據(jù)庫加密的應(yīng)用程序提供加密安全密鑰生成和安全密鑰存儲以及加密服務(wù)。這些應(yīng)用程序使用行業(yè)標準(以及特定于供應(yīng)商)、庫和 API 進行集成。使用 HSM 可以確保在發(fā)生服務(wù)器泄露時,用于保護重要信息的關(guān)鍵材料不會受到損害,這有助于組織和機構(gòu)降低其運營風(fēng)險。

使用 HSM 可防止意外復(fù)制和分發(fā)加密密鑰,從而防止加密密鑰處理不佳。它通過安全地將加密密鑰存儲在硬件上來防御遠程攻擊并消除私鑰的遠程提取。在SWaP(尺寸、重量和功率)至關(guān)重要的情況下,傳統(tǒng)的HSM可能會占用比完成任務(wù)所需的更多空間。

小型 YubiHSM 2 器件使用經(jīng)過驗證的安全元件、廣泛的加密功能、現(xiàn)代算法和密鑰長度實現(xiàn)安全的密鑰存儲和操作。它還為密鑰管理和密鑰使用提供基于角色的訪問控制,從而可以控制使用密鑰執(zhí)行哪些操作以及由誰執(zhí)行。防篡改設(shè)備采用低功耗納米外形封裝,可網(wǎng)絡(luò)共享。

這種基于 USB 的設(shè)備通過 M of N 包裝密鑰備份和恢復(fù)提供了額外的控制和密鑰材料層,這需要多方將他們的密鑰部分放在一起進行操作。它可以與各種應(yīng)用程序集成,包括 CA、VPN 解決方案、文件系統(tǒng)和數(shù)據(jù)庫加密、通過 YubiHSM KSP、PKCS#11 和本機庫的接口。它還通過留下可驗證審計跟蹤的操作為用戶提供防篡改的審計日志記錄,所有這些都經(jīng)過 NIST 驗證,符合 FIPS140-2 級別 3。

對于通常不需要高容量HSM的戰(zhàn)術(shù)硬件,可以簡單地移除較大的HSM并替換為YubiHSM2,從而有效地釋放系統(tǒng)中的兩個插槽。然后,這些插槽可用于添加對另一個網(wǎng)絡(luò)的支持,而無需擴展到第二種情況。

這種超小型HSM的一些首批應(yīng)用已部署在NSA批準的機密商業(yè)解決方案(CSfC)解決方案中,這些解決方案使用兩層商業(yè)加密,例如PacStar安全無線指揮所(SWCP),這是美國陸軍項目經(jīng)理戰(zhàn)術(shù)網(wǎng)絡(luò)(PM TN)注冊的WLAN指揮所系統(tǒng)。該系統(tǒng)包括SIPRnet和NIPRnet(綠色)網(wǎng)絡(luò)。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • usb
    usb
    +關(guān)注

    關(guān)注

    60

    文章

    8147

    瀏覽量

    270963
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    9702

    瀏覽量

    87317
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7097

    瀏覽量

    124971
收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    請問CCG5中怎么做DR_SWAP?

    請教個問題,在 CCG5代碼中怎么實現(xiàn)DR_SWAP?我們配置了端口 0 作為源對外充電,但是我們希望 PORT0 做了 UFP。我們是這樣寫的代碼:案例 APP_EVT_PD_合同談判_完成
    發(fā)表于 05-26 07:23

    當 ccg3pa 收到 pr_swap 命令時,它不會執(zhí)行 eval_pr_swap 函數(shù),為什么?

    角色交換命令。 我在 swap.c-eval_pr_swap 函數(shù)中添加了調(diào)試 uart 消息。 但我發(fā)現(xiàn),當 ccg3pa 收到 pr_swap 命令時,它不會執(zhí)行 eval_pr_swap 函數(shù),為什么?
    發(fā)表于 05-26 06:15

    AI應(yīng)用激增,硬件安全防護更關(guān)鍵,Rambus 發(fā)布CryptoManager安全IP解決方案

    知名半導(dǎo)體IP和芯片供應(yīng)商Rambus以創(chuàng)新為基礎(chǔ)打造三大半導(dǎo)體解決方案,包括基礎(chǔ)技術(shù)、半導(dǎo)體IP和芯片?;A(chǔ)技術(shù)方面,35年以來公司開發(fā)了約2700項專利。半導(dǎo)體IP方面,提供接口IP和安全IP
    的頭像 發(fā)表于 04-25 18:07 ?1713次閱讀
    AI應(yīng)用激增,<b class='flag-5'>硬件安全</b>防護更關(guān)鍵,Rambus 發(fā)布CryptoManager<b class='flag-5'>安全</b>IP解決方案

    RISC-V核低功耗MCU硬件安全特性

    ? ? ? ? RISC-V核低功耗MCU通過硬件級完整性校驗、抗輻照設(shè)計、安全啟動鏈等特性,全面覆蓋工業(yè)控制、汽車電子、物聯(lián)網(wǎng)等領(lǐng)域的安全需求,兼顧高可靠性與低功耗?。 一、?數(shù)據(jù)完整性驗證與固件
    的頭像 發(fā)表于 04-23 15:49 ?276次閱讀

    RISC V 開源芯片項目:OpenTitan 詳細解讀

    OpenTitan 是由 Google 主導(dǎo)的開源安全芯片項目,旨在為硬件系統(tǒng)提供 可信的硬件信任根(Root of Trust, RoT)? ,通過透明化設(shè)計和開源協(xié)作提升
    的頭像 發(fā)表于 04-09 14:45 ?1158次閱讀
    RISC V 開源芯片項目:OpenTitan 詳細解讀

    智能門鎖與物聯(lián)網(wǎng)的結(jié)合

    使用TLS協(xié)議、硬件安全模塊等。同時,提到固件更新的安全措施,如雙區(qū)備份,防止升級失敗導(dǎo)致設(shè)備運行緩慢。 一、系統(tǒng)架構(gòu)概述 1. 基礎(chǔ)架構(gòu)設(shè)計 智能門鎖與物聯(lián)網(wǎng)(IoT)的整合需通過
    的頭像 發(fā)表于 03-14 15:05 ?454次閱讀
    智能門鎖與物聯(lián)網(wǎng)的結(jié)合

    USB7206硬件設(shè)計檢查清單

    電子發(fā)燒友網(wǎng)站提供《USB7206硬件設(shè)計檢查清單.pdf》資料免費下載
    發(fā)表于 01-22 16:20 ?1次下載
    <b class='flag-5'>USB</b>7206<b class='flag-5'>硬件</b>設(shè)計檢查清單

    MSP430 MCU上的USB現(xiàn)場固件更新

    電子發(fā)燒友網(wǎng)站提供《MSP430 MCU上的USB現(xiàn)場固件更新.pdf》資料免費下載
    發(fā)表于 10-18 09:27 ?1次下載
    MSP430 MCU上的<b class='flag-5'>USB</b><b class='flag-5'>現(xiàn)場</b>固件更新

    MSP MCUs的安全現(xiàn)場固件更新

    電子發(fā)燒友網(wǎng)站提供《MSP MCUs的安全現(xiàn)場固件更新.pdf》資料免費下載
    發(fā)表于 10-09 09:21 ?0次下載
    MSP MCUs的<b class='flag-5'>安全</b><b class='flag-5'>現(xiàn)場</b>固件更新

    PCM2912A 聲卡通過USB連接到電腦,設(shè)備的顯示名及硬件ID地址是否可以修改?

    PCM2912A 聲卡 通過 USB 連接 到 電腦,設(shè)備的顯示名 及 硬件ID 地址 是否可以修改?? 如果可以修改的話請教下方法 。謝謝
    發(fā)表于 10-09 06:35

    Hot Swap外置軟啟電路設(shè)計

    電子發(fā)燒友網(wǎng)站提供《Hot Swap外置軟啟電路設(shè)計.pdf》資料免費下載
    發(fā)表于 09-27 09:41 ?0次下載
    Hot <b class='flag-5'>Swap</b>外置軟啟電路設(shè)計

    使用system_uart_swap函數(shù)屏蔽ESP8266上電UART0打印不成功的原因?

    ) { /********************************************************************************** * system_uart_swap()* * UART0 轉(zhuǎn)換。將 MTCK 作為 UART0 RX,MTDO 作為 UART0 TX。
    發(fā)表于 07-11 08:18

    利用Swap模式實現(xiàn)代碼回滾操作

    前面介紹了MCUboot的基礎(chǔ)知識,您可通過上方鏈接回顧歷史文章,上次介紹了Swap模式,本次著重介紹利用Swap模式實現(xiàn)代碼回滾操作。在某些應(yīng)用場景中,可能新版本的Firmware存在bug而需要返回至上一次的固件。
    的頭像 發(fā)表于 06-19 15:45 ?1737次閱讀
    利用<b class='flag-5'>Swap</b>模式實現(xiàn)代碼回滾操作

    Model4 工業(yè)級HMI芯片詳解系列專題(三):高安全、防抄板

    隨著物聯(lián)網(wǎng)和智能設(shè)備的快速發(fā)展,設(shè)備安全認證的需求日益迫切。硬件安全認證和保護在確保設(shè)備和身份安全中發(fā)揮著不可替代的作用,需要與軟件安全相結(jié)合,共同構(gòu)建全面的
    的頭像 發(fā)表于 06-18 16:55 ?851次閱讀
    Model4 工業(yè)級HMI芯片詳解系列專題(三):高<b class='flag-5'>安全</b>、防抄板

    MCUboot Swap模式升級的流程和注意事項

    前面介紹了MCUboot的基礎(chǔ)知識(請查看上方“簡介以及在RA FSP上的支持”文章),上次介紹了Overwrite模式(請查看上方“RA Overwrite模式在FSP中的支持”文章),本次著重介紹其中的Swap模式,以及在FSP中如何配置,如Flash怎樣劃分、安全
    的頭像 發(fā)表于 06-13 16:01 ?1449次閱讀
    MCUboot <b class='flag-5'>Swap</b>模式升級的流程和注意事項