设备安全的实施正在以指数级的速度增长,而且经常很容易出现新的安全术语。
了解基础知识是成功实现安全部署的核心要素。为了帮助您了解不断发展的设备安全行业,我们为您提供以下常用安全术语列表。
术语 | 定义 |
高级加密标准 (AES): | 对称密钥算法,具有 128 位块以及密钥长度 128、192 和 256 位 |
防回滚保护: | Silicon Labs 的一项技术,可以阻止将存在潜在安全缺陷的旧固件重新加载到设备中。 |
ARM® TrustZone: | ARM 架构,允许设备上的软件物理分离到信任区域和正常区域 |
非对称密钥算法: | 使用私钥和公钥执行加密和解密操作的加密算法 |
非对称密钥加密: | 使用一个密钥进行签名或加密,而使用另一个密钥进行验证或解密的加密法 |
攻击: | 试图破坏安全服务中使用的加密方法的行为。可能包括暴力、中间人或简单的明文攻击 |
受攻击面: | 系统的潜在可利用漏洞 |
验证: | 旨在确保某个东西是它所声称的那样。 |
真实性: | 保证代码来自它声称的来源。 |
分组密码: | 一种非对称密钥算法,通过将消息分解为固定大小的加密块来加密消息 |
暴力破解: | 有条不紊地尝试猜测每个密钥,然后使用这些密钥来破译密文的方法。随着密钥大小的增加,攻击变得越来越耗时和耗电。 |
认证机构 (CA): | 颁发数字证书并提供“信任锚”或“信任根”作为“信任链”一部分的官方实体。 |
校验和: | 分配给文件的值,该值稍后进行测试,以确认原始文件没有任何更改。 |
密码: | 加密-解密算法。 |
密文: | 通过密码传递的明文变成了密文 |
保密性: | 确保数据不会被未经批准的各方访问。 |
对策: | 可以防止或减轻威胁或攻击行为的流程或实施; |
数据加密标准 (DES): | 带有 56 位密钥的非对称加密算法。更安全的三重 DES (3DES) 使用 3 种不同的密钥,并将 DES 三次应用于每个块。 |
解密: | 将密文转换回原始数据(明文) |
差分功率分析 (DPA): | 一种侧信道攻击 (SCA) 形式,基于分析执行涉及机密密钥的加密操作的电子电路的功耗变化。 |
Diffie-Hellman: | 一种非对称密钥算法,使用两个实体交换一些公共信息,然后使用一个安全的数学算法和自己的私钥将它们组合起来,以生成共享会话密钥。 |
数字证书: | 一种电子“证书”,将信息片段结合在一起。这些信息元素可以包括用户的身份、公钥和/或数字签名。 |
数字签名: | 一种非对称密钥算法,将计算的数字与消息及其签名者相关联。 |
数字签名算法 (DSA): | 一种非对称密钥算法,使用公钥/私钥对的私钥创建数字签名。签名由关联的公钥验证。 |
数字签名: | 用于验证内容真实性和完整性的数学技术。 |
椭圆曲线: | 数学结构 |
椭圆曲线密码学 (ECC): | 基于椭圆曲线约束的非对称密钥算法。(通常与 Diffie-Hellman (ECDH) 和 DSA (ECDSA) 联合使用) |
椭圆曲线 Diffie-Hellman (ECDH): | 椭圆曲线密码学和 Diffie-Hellman 密钥交换相结合生成共享密钥。 |
椭圆曲线 Diffie-Hellman Ephemeral (ECDHE): | 使用临时密钥完成 ECDH。使用密钥后,它与临时密钥对一起被销毁。这种类型的临时密钥是实现完美前向保密的基础 |
椭圆曲线数字签名算法 (ECDSA): | ECC 和 DSA 相结合。 |
加密: | 使用算法将原始数据(明文)转换为不可理解的数据(密文)。 |
熵: | 加密设计中使用的随机数,缺乏顺序和原因。熵越大,寻找模式就越复杂,因此可以创建更好的加密 |
FIPS - 联邦信息处理标准: | 美国政府制定的数据保护标准。 |
黑客: | 试图攻克数据安全措施的人。黑客这样做可能出于恶意或非恶意目的。 |
实际攻击: | 攻击者可以物理访问设备/产品,并利用它来访问他们可以提取秘密或注入替代代码的产品接口。 |
杂凑函数: | 生成消息摘要的算法(MDM - 消息摘要算法)。常见的杂凑函数包括 MD2、MD4 和 SHA。 |
识别: | 一个用户或服务识别另一个用户或服务的过程。 |
完整性: | 确保代码未被更改、修改或替换。NIST 曲线 NIST 为 FIPS 中的数字签名算法186和 SP 800-56A 中的密钥建立方案提供了标准化的椭圆曲线加密。在 FIPS 186-4 中,NIST 建议在这些椭圆曲线加密标准中使用 15 条不同安全级别的椭圆曲线。访问美国国家标准与技术研究院 (NIST) 了解更多信息。 |
密钥: | 密码函数中使用的参数,例如私钥、公钥、密钥或会话密钥。 |
密钥对: | 对应的公钥和私钥。始终存在于非对称密钥加密中。 |
密钥编排: | 一种在给定密钥空间的密码块中创建子密钥的算法。 |
密钥空间: | 加密系统中所有可能的密钥系列。 |
MAC - 消息验证码: | MAC,不要与本网站其他部分经常使用的“媒体访问控制器”混淆,消息身份验证代码是使用提供身份验证和数据完整性的算法和对称密钥转换明文的过程。 |
MAC 算法: | 常见的算法有 HMAC-MD5、HMAC-SHA-1 和 HMAC-SHA-512。 |
中间人攻击: | 黑客处于通信方中间并收集所有数据的攻击。 |
美国国家标准与技术研究院 (NIST): | 美国政府制定加密安全标准的部门。 |
随机数: | 使用过一次的数字。随机数用于确保操作的唯一性。这种独特性阻止了重放攻击,并使密钥的逆向计算不可行。 |
完美前向保密: | 保护过去的会话,防止将来密钥或密码遭到泄露。 |
明文: | 在没有任何加密保护的情况下传输的数据。也称为明文。 |
私钥: | 在对称加密中,私钥是密钥(共享密钥)同义。在非对称加密中,私钥是公钥/私钥对的秘密一半。 |
伪随机数 (PRN): | 看似随机但实际上由特定函数和种子值决定的数字。PRN 由 PRNG(PRN 发生器)创建。 |
公钥: | 非对称加密中的通用密钥。 |
公钥基础设施 (PKI): | 创建管理、分发、使用、存储和撤销数字证书和管理公钥加密所需的一组角色、政策和程序。 |
PUF: | 物理不可克隆功能,与单个设备相关联的唯一和随机数字指纹 |
信任根: | 系统的安全基础(硬件、软件、固件),不会被恶意软件篡改。 |
RSA: | 非对称密钥算法,可以加密数据,创建和确认数字签名。 |
密钥: | 用于在对称加密中加密和解密的共享密钥。 |
秘密共享: | 将密钥拆分成多个片段,使得用户需要所有片段来利用密钥的行为。 |
安全启动: | 从不可变存储器(即 ROM)执行初始启动阶段以及在授权执行之前验证代码的过程。 |
安全元件: | 一种防篡改组件,用于安全存储敏感数据、密钥,并执行加密功能和安全服务。 |
安全杂凑算法 (SHA): | 为每个输入创建唯一杂凑值的消息摘要算法。 |
安全密钥管理: | 设备密钥的加密存储 |
种子: | 一个随机数序列,用于推导更多的随机数。 |
会话密钥: | 仅用于用户之间通信持续时间的密钥。 |
SHA-1: | 一种旧类型的 SHA,安全社区不再认为它强大到足以抵御现代黑客。杂凑函数使用 160位杂凑值。 |
SHA-2: | 最初引入以取代 SHA-1。这种杂凑算法以同样的方式工作,但会产生更长更强的杂凑值。有四种主要变体:SHA-224、SHA-256、SHA-384 和 SHA-512。首字母缩略词末尾的数字是所得杂凑值的位大小。 |
SHA-3: | SHA 的最新版本。与 SHA-1 和 SHA-2 不同,它使用一种名为“海绵结构”的新结构,其中数据被“吸收”到海绵中,然后结果被“挤压”出来。结果是基于排列的散列。 |
共享密钥: | 密钥用户在对称密钥加密中共享。 |
共享秘密: | 只有通信双方知道的一段数据。 |
侧信道攻击: | 基于从加密系统的物理实现中收集的信息进行的任何攻击。可用于系统的信息包括定时信息、功耗和电磁泄漏。 |
侧信道攻击 (SCA): | 一种利用电子电路信息泄露以提取机密密钥或秘密信息的安全漏洞。最常见的攻击形式是通过在加密操作期间监测功耗和电磁发射来进行的 |
签名/验证: | 参见数字签名 |
对称密钥算法: | 使用在系统中的实体之间共享的密钥的加密算法 |
对称密钥加密: | 使用对称密钥算法进行加密。 |
防篡改: | 不可能或几乎不可能从中提取信息的硬件设备。 |
传输层安全 (TLS): | 标准安全技术在 Web 服务器和浏览器之间创建加密链接。它的前身被称为安全套接层 (SSL)。 |
真随机数 (TRN): | 一种硬件设备,从物理过程而不是算法中生成随机数。TRN 由 TRNG(TRN 发生器)创建 |
信任锚: | 信任锚是假定而非派生信任的权威实体。(参见信任根) |
信任链: | 证书/签名的分层结构,创建“信任锚”,确保结构内其他元素的可信度,每个层由前一层保证以创建链。 |
验证: | 身份验证的子过程,用户验证其他用户是其声称的身份。 |