Silicon Labs
  • ⟵ 返回
    产品
    Works With 2025:创新与实施相结合
    无线无线
    Amazon Sidewalk
    蓝牙
    Matter
    多协议
    专有产品
    Thread
    Wi-Fi
    Wi-SUN
    Z-Wave
    Zigbee
    技术技术
    信道探测
    能量收集
    LPWAN
    机器学习
    安全
    非无线非无线
    MCU
    传感器
    USB 桥接器
    电源管理
    服务服务
    定制零件制造
    开发人员服务
    SDK 延期维护服务
  • ⟵ 返回
    应用
    智能家居智能家居
    设备
    Connected Outdoor
    娱乐设备
    物联网网关
    LED 照明
    安全摄像机
    传感器
    智能锁
    交换机
    工业物联网工业物联网
    访问控制
    资产跟踪
    电池供电工具
    断路器
    商业照明
    电辅助计量
    工厂自动化
    人机界面
    工业可穿戴设备
    预测性维护
    流程自动化
    智能 HVAC
    智慧城市智慧城市
    电池存储
    电动汽车充电站
    智慧农业
    智能建筑
    智能计量
    智能太阳能光伏系统
    街道照明
    智能零售智能零售
    商业照明
    测向
    电子货架标签
    损失预防
    Wi-Fi 接入点
    互联健康互联健康
    便携式医疗设备
    智能医院
    智能可穿戴设备
  • ⟵ 返回
    生态系统
    Works With 2025:创新与实施相结合
    生态系统合作伙伴生态系统合作伙伴
    AI/ML 开发之旅
    Amazon Sidewalk
    蓝牙开发人员之旅
    蓝牙网状网络开发人员之旅
    谷歌主页
    Matter 开发人员之旅
    Wi-Fi 开发人员之旅
  • ⟵ 返回
    资源
    Simplicity Studio 5
    快速跟踪物联网开发
    开发人员工具开发人员工具
    软件文件
    发行说明
    GitHub
    技术资源库
    Simplicity Studio
    移动应用
    软件开发套件
    硬件开发套件
    网关
    RTOS
    内容和培训内容和培训
    2025 年与开发人员合作大会
    技术讲座 2025 网络研讨会系列
    “物联网造福世界”开发人员案例
    博客
    案例研究
    白皮书
    培训库
    网络研讨会
    支持支持
    社区
    合作伙伴网络
    渠道和分销
    质量与封装
    如何购买
    提交工单
    报告安全问题
  • ⟵ 返回
    公司
    Works With 2025:创新与实施相结合
    公司公司
    招贤纳士
    环境、社会和治理
    社区承诺
    多元、平等和包容
    环境可持续性
    质量
    管理团队
    供应链责任
    新闻与活动新闻与活动
    博客
    新闻中心
    活动
    投资者关系投资者关系
    年度报告和代理
    董事会
    季度业绩
    SEC 备案
    办公室办公室
    海得拉巴
    其他全球办事处
    联系我们
中文
  • English
  • English(英文)
  • 简体中文
  • 日本語
询问 AI
询问 AI
询问 AI
//
物联网安全 // 安全术语表

安全术语

Silicon Labs 安全产品组合中使用的安全术语表。

设备安全的实施正在以指数级的速度增长,而且经常很容易出现新的安全术语。

了解基础知识是成功实现安全部署的核心要素。为了帮助您了解不断发展的设备安全行业,我们为您提供以下常用安全术语列表。

术语 定义
高级加密标准 (AES): 对称密钥算法,具有 128 位块以及密钥长度 128、192 和 256 位
防回滚保护: Silicon Labs 的一项技术,可以阻止将存在潜在安全缺陷的旧固件重新加载到设备中。
ARM® TrustZone: ARM 架构,允许设备上的软件物理分离到信任区域和正常区域
非对称密钥算法: 使用私钥和公钥执行加密和解密操作的加密算法
非对称密钥加密: 使用一个密钥进行签名或加密,而使用另一个密钥进行验证或解密的加密法
攻击: 试图破坏安全服务中使用的加密方法的行为。可能包括暴力、中间人或简单的明文攻击
受攻击面: 系统的潜在可利用漏洞
验证: 旨在确保某个东西是它所声称的那样。
真实性: 保证代码来自它声称的来源。
分组密码: 一种非对称密钥算法,通过将消息分解为固定大小的加密块来加密消息
暴力破解: 有条不紊地尝试猜测每个密钥,然后使用这些密钥来破译密文的方法。随着密钥大小的增加,攻击变得越来越耗时和耗电。
认证机构 (CA): 颁发数字证书并提供“信任锚”或“信任根”作为“信任链”一部分的官方实体。
校验和: 分配给文件的值,该值稍后进行测试,以确认原始文件没有任何更改。
密码: 加密-解密算法。
密文: 通过密码传递的明文变成了密文
保密性: 确保数据不会被未经批准的各方访问。
对策: 可以防止或减轻威胁或攻击行为的流程或实施;
数据加密标准 (DES): 带有 56 位密钥的非对称加密算法。更安全的三重 DES (3DES) 使用 3 种不同的密钥,并将 DES 三次应用于每个块。
解密: 将密文转换回原始数据(明文)
差分功率分析 (DPA): 一种侧信道攻击 (SCA) 形式,基于分析执行涉及机密密钥的加密操作的电子电路的功耗变化。
Diffie-Hellman: 一种非对称密钥算法,使用两个实体交换一些公共信息,然后使用一个安全的数学算法和自己的私钥将它们组合起来,以生成共享会话密钥。
数字证书: 一种电子“证书”,将信息片段结合在一起。这些信息元素可以包括用户的身份、公钥和/或数字签名。
数字签名: 一种非对称密钥算法,将计算的数字与消息及其签名者相关联。
数字签名算法 (DSA): 一种非对称密钥算法,使用公钥/私钥对的私钥创建数字签名。签名由关联的公钥验证。
数字签名: 用于验证内容真实性和完整性的数学技术。
椭圆曲线: 数学结构 
椭圆曲线密码学 (ECC): 基于椭圆曲线约束的非对称密钥算法。(通常与 Diffie-Hellman (ECDH) 和 DSA (ECDSA) 联合使用)
椭圆曲线 Diffie-Hellman (ECDH): 椭圆曲线密码学和 Diffie-Hellman 密钥交换相结合生成共享密钥。
椭圆曲线 Diffie-Hellman Ephemeral (ECDHE): 使用临时密钥完成 ECDH。使用密钥后,它与临时密钥对一起被销毁。这种类型的临时密钥是实现完美前向保密的基础
椭圆曲线数字签名算法 (ECDSA): ECC 和 DSA 相结合。
加密: 使用算法将原始数据(明文)转换为不可理解的数据(密文)。
熵: 加密设计中使用的随机数,缺乏顺序和原因。熵越大,寻找模式就越复杂,因此可以创建更好的加密
FIPS - 联邦信息处理标准: 美国政府制定的数据保护标准。
黑客: 试图攻克数据安全措施的人。黑客这样做可能出于恶意或非恶意目的。
实际攻击: 攻击者可以物理访问设备/产品,并利用它来访问他们可以提取秘密或注入替代代码的产品接口。
杂凑函数: 生成消息摘要的算法(MDM - 消息摘要算法)。常见的杂凑函数包括 MD2、MD4 和 SHA。
识别: 一个用户或服务识别另一个用户或服务的过程。
完整性: 确保代码未被更改、修改或替换。NIST 曲线 NIST 为 FIPS 中的数字签名算法186和 SP 800-56A 中的密钥建立方案提供了标准化的椭圆曲线加密。在 FIPS 186-4 中,NIST 建议在这些椭圆曲线加密标准中使用 15 条不同安全级别的椭圆曲线。访问美国国家标准与技术研究院 (NIST) 了解更多信息。
密钥: 密码函数中使用的参数,例如私钥、公钥、密钥或会话密钥。
密钥对: 对应的公钥和私钥。始终存在于非对称密钥加密中。
密钥编排: 一种在给定密钥空间的密码块中创建子密钥的算法。
密钥空间: 加密系统中所有可能的密钥系列。
MAC - 消息验证码: MAC,不要与本网站其他部分经常使用的“媒体访问控制器”混淆,消息身份验证代码是使用提供身份验证和数据完整性的算法和对称密钥转换明文的过程。
MAC 算法: 常见的算法有 HMAC-MD5、HMAC-SHA-1 和 HMAC-SHA-512。
中间人攻击: 黑客处于通信方中间并收集所有数据的攻击。
美国国家标准与技术研究院 (NIST): 美国政府制定加密安全标准的部门。
随机数: 使用过一次的数字。随机数用于确保操作的唯一性。这种独特性阻止了重放攻击,并使密钥的逆向计算不可行。
完美前向保密: 保护过去的会话,防止将来密钥或密码遭到泄露。
明文: 在没有任何加密保护的情况下传输的数据。也称为明文。
私钥: 在对称加密中,私钥是密钥(共享密钥)同义。在非对称加密中,私钥是公钥/私钥对的秘密一半。
伪随机数 (PRN): 看似随机但实际上由特定函数和种子值决定的数字。PRN 由 PRNG(PRN 发生器)创建。
公钥: 非对称加密中的通用密钥。
公钥基础设施 (PKI): 创建管理、分发、使用、存储和撤销数字证书和管理公钥加密所需的一组角色、政策和程序。
PUF: 物理不可克隆功能,与单个设备相关联的唯一和随机数字指纹
信任根: 系统的安全基础(硬件、软件、固件),不会被恶意软件篡改。
RSA: 非对称密钥算法,可以加密数据,创建和确认数字签名。
密钥: 用于在对称加密中加密和解密的共享密钥。
秘密共享: 将密钥拆分成多个片段,使得用户需要所有片段来利用密钥的行为。
安全启动: 从不可变存储器(即 ROM)执行初始启动阶段以及在授权执行之前验证代码的过程。
安全元件: 一种防篡改组件,用于安全存储敏感数据、密钥,并执行加密功能和安全服务。
安全杂凑算法 (SHA): 为每个输入创建唯一杂凑值的消息摘要算法。
安全密钥管理: 设备密钥的加密存储
种子: 一个随机数序列,用于推导更多的随机数。
会话密钥: 仅用于用户之间通信持续时间的密钥。
SHA-1: 一种旧类型的 SHA,安全社区不再认为它强大到足以抵御现代黑客。杂凑函数使用 160位杂凑值。
SHA-2: 最初引入以取代 SHA-1。这种杂凑算法以同样的方式工作,但会产生更长更强的杂凑值。有四种主要变体:SHA-224、SHA-256、SHA-384 和 SHA-512。首字母缩略词末尾的数字是所得杂凑值的位大小。
SHA-3: SHA 的最新版本。与 SHA-1 和 SHA-2 不同,它使用一种名为“海绵结构”的新结构,其中数据被“吸收”到海绵中,然后结果被“挤压”出来。结果是基于排列的散列。
共享密钥: 密钥用户在对称密钥加密中共享。
共享秘密: 只有通信双方知道的一段数据。
侧信道攻击: 基于从加密系统的物理实现中收集的信息进行的任何攻击。可用于系统的信息包括定时信息、功耗和电磁泄漏。
侧信道攻击 (SCA): 一种利用电子电路信息泄露以提取机密密钥或秘密信息的安全漏洞。最常见的攻击形式是通过在加密操作期间监测功耗和电磁发射来进行的
签名/验证: 参见数字签名
对称密钥算法: 使用在系统中的实体之间共享的密钥的加密算法
对称密钥加密: 使用对称密钥算法进行加密。
防篡改: 不可能或几乎不可能从中提取信息的硬件设备。
传输层安全 (TLS): 标准安全技术在 Web 服务器和浏览器之间创建加密链接。它的前身被称为安全套接层 (SSL)。
真随机数 (TRN): 一种硬件设备,从物理过程而不是算法中生成随机数。TRN 由 TRNG(TRN 发生器)创建
信任锚: 信任锚是假定而非派生信任的权威实体。(参见信任根)
信任链: 证书/签名的分层结构,创建“信任锚”,确保结构内其他元素的可信度,每个层由前一层保证以创建链。
验证: 身份验证的子过程,用户验证其他用户是其声称的身份。

您发现过漏洞吗?

我们的产品安全事件响应团队 (PSIRT) 负责确保解决产品中发现的漏洞,并以负责任的方式传达。如果您发现安全威胁,请告知我们。

有关如何订阅安全通知的信息,请点击此处。

请在此处阅读我们的安全漏洞披露政策

报告漏洞
Silicon Labs

与我们保持联系

了解 Silicon Labs 产品的最新消息,包括产品发布和资源、文档更新、PCN 通知以及即将到来的活动等。
  • 公司简介
  • 招贤纳士
  • 社区
  • 联系我们
  • Cookie
  • 企业责任
  • 投资者关系
  • 新闻发布室
  • 隐私条款
  • 网站反馈
Copyright © Silicon Laboratories. 版权所有。
粤ICP备15107361号
值得关注的还有:
  • 应对不断发展的物联网威胁的行业领先安全性
  • Z-Wave 100 - 技术培训系列
  • 物联网开发平台社区使用条款

您的文件将很快开始下载

谢谢您下载 。

如果您在下载中出现任何问题,请联系销售支持或产品技术支持。

关闭
正在加载结果
关闭

请选择至少一列。

Powered by Translations.com GlobalLink OneLink Software