何为Root of Trust信任根?何为Chain of Trust信任链?

何为Root of Trust信任根?

信任根 (RoT) 是在密码系统中始终可以信任的来源。由于密码安全依赖于对数据进行加密和解密并执行生成数字签名和验证签名等功能的密钥,因此 RoT 方案通常包括一个硬化的硬件模块。一个主要示例是硬件安全模块 (HSM),它在其安全环境中生成和保护密钥并执行加密功能。

由于该模块的所有意图和目的都无法在计算机生态系统之外访问,因此该生态系统可以信任它从信任根模块接收到的密钥和其他加密信息是真实的和经过授权的。随着物联网 (IoT) 的激增,这一点尤为重要,因为为了避免被黑客入侵,计算生态系统的组件需要一种方法来确定它们接收到的信息是真实的。RoT 保护数据和应用程序的安全,并有助于在整个生态系统中建立信任。

RoT 是公钥基础设施 (PKI) 的关键组件,用于生成和保护根和证书颁发机构密钥;代码签名以确保软件保持安全、不变和真实;并创建数字证书,用于对物联网应用程序和其他网络部署的专有电子设备进行凭证和身份验证。

上面提到的硬件安全模块 (HSM) 就是RoT的硬件实现方案之一,当然也可以基于software、TEE、eSIM等方案。

 HSM是加固的、防篡改的硬件设备,通过生成密钥、加密和解密数据以及创建和验证数字签名来加强加密场景。某些硬件安全模块 (HSM) 需通过各种 FIPS 140-2 级别的认证。硬件安全模块 (HSM) 经常用于:

  • 达到并超越既定和新兴的网络安全监管标准
  • 实现更高级别的数据安全和信任
  • 保持高服务水平和业务敏捷性

 

何为Chain of Trust信任链?

信任链Chain of Trust是PKI(私钥基础设施)的基础,

 信任链指的是SSL 证书以及它如何链接回受信任的CA(证书颁发机构)。为了让 SSL 证书受到信任,它必须可以追溯到它签署的信任根,这意味着链中的所有证书——服务器、中间证书和根证书,都需要得到适当的信任。信任链分为三个部分:

根证书– 根证书是属于颁发证书颁发机构的数字证书。它在大多数浏览器中预先下载并存储在所谓的“信任库”中。根证书受到证书颁发机构的严密保护。

中级证书- 中级证书从根证书分支出来,就像从树上分支出来一样。它们充当受保护的根证书和向公众发布的服务器证书之间的中间人。链中总是至少有一个中间证书,但也可以不止一个。

服务器证书– 服务器证书是颁发给用户需要覆盖的特定域的证书。

  • 1
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
autosar参考资料,Secure相关概念汇总 AES 加密算法,由NIST制定的标准,例如AES-128, AES-192 AsymmetricCryptography 使用两个不同值进行加密和解密的加密算法。非对称算法是基于很大数量的,并且很耗时。 Authenticity 确认数据(例如固件)的真实性 Car-to-X 车辆与其他组件(例如其他汽车,交通标志等)的通信方案 Cipher 实现加密算法的模块(硬件或软件) Chain-of-Trust 作为安全启动的增强变体,固件检查分为多个子块,以减少启动时间。 ECU 电子控制单元,一个由TIER1开发的组件 Elliptic Curve Algorithm 在80年代开发的非对称密码算法,使用短密钥(<512位) EVITA 欧盟资助的项目,旨在为不同用例指定安全模块 Glitch Attack 电压毛刺使设备处于未指定的状态和行为。 HASH 一种基于任意输入数据计算值的算法,该值可用于验证输入数据 HSM 硬件安全模块;集成了密码和内核的加密模块,有时用户可对其进行编程 Integrity 涉及维护数据的一致性,准确性和可信赖性 Key / Crypto Key 加密算法用作输入参数的值。 Key Management 在生产和现场设备中处理和分发密码密钥 NIST National Institute of Standards and Technology,即国家标准技术局 OTA Over-The-Air的缩写,即云端升级,通过无线连接进行固件更新 Physical Attack 一种攻击方法,使用了超出规格的设备(例如,电压过高/过低/温度或时钟,强光等)。 Replay Attacks 记录并重播加密消息或图像。在这种情况下,攻击者无需知道安全信息(例如密钥)。 RNG / TRNG / PRNG 随机数生成器–真正的随机数生成器据随机物理效应生成数字; PRNG据数学算法生成数字 RSA 70年代开发的非对称密码算法使用长密钥(> 1500位) Secure-Boot 一种在硬件模块启动时检查设备固件是否已修改的方法 Secure Memory 一种存储安全信息(例如,加密密钥)并具有严格访问限制的存储器。 SHA 由NIST指定的哈希算法系列,例如 SHA-1,SHA-2,SHA-2 SHE 安全标准;由HIS组中的德国汽车OEM指定。 Side-Channel Attacks 一种攻击方法,攻击者在其中测量加密模块/软件的各个方面。据这些测量,攻击者可以推导/猜测安全信息,例如: key。 Signature 用于证明数字消息或文档真实性的值 Symmetric Cryptography 使用相同值进行加密和解密的加密算法

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

芯片-嵌入式

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值