【技术实现步骤摘要】
【国外来华专利技术】安全芯片范围通信
技术介绍
[0001]由于社会的计算机化程度不断提高并且越来越依赖个人计算设备存储敏感用户信息并为其用户执行各种操作,包括操作车辆、执行用户认证以及完成数字货币交易,世界越来越容易受到对计算设备的敏感信息的各种代价高昂的攻击。
[0002]最近基于故障的密码分析方法已经识别出涉及故障注入攻击的潜在安全威胁方法。故障注入攻击涉及攻击者将故障物理注入计算系统中,而不是软件注入,由此有意地更改电子组件的行为。因此,故障注入攻击可以绕过许多低级别的系统安全功能,更改计算系统行为以实现恶意意图,和/或提取敏感信息。故障注入攻击可能涉及电压毛刺、时钟毛刺、激光注入、电磁注入等。在一些情况下,这些攻击可能会在各种位置中引入故障注入以破坏或削弱电子系统安全性。因此,故障注入攻击可能更改在计算系统内传递的命令或数据,并且可能潜在地更改系统的执行流程,从而导致下游问题,诸如密钥泄漏、权限提升或代码的无意执行。
技术实现思路
[0003]本文档描述用于安全芯片范围(chip
‑
wide)通信的装置和技术。在一些方 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种由系统的主机实现的用于与通过互连件耦合到所述主机的至少一个目的地进行安全通信的方法,所述方法包括:生成所述至少一个目的地中的目的地的请求消息;生成所述请求消息的第一数据的第一完整性位;将所述第一完整性位插入所述请求消息中;通过所述互连件将包括所述第一数据和所述第一完整性位的所述请求消息传输到所述目的地;通过所述互连件从所述目的地接收响应消息;从所述响应消息中提取第二完整性位;基于所述第二完整性位来校验所述响应消息的第二数据的完整性;以及响应于校验所述响应消息的所述第二数据的所述完整性,消耗所述响应消息的所述第二数据。2.根据权利要求1所述的方法,其中:所述请求消息包括具有第一有效载荷的命令消息,所述第一有效载荷包括所述第一数据;或所述响应消息包括具有第二有效载荷的响应消息,所述第二有效载荷包括所述第二数据。3.根据权利要求1所述的方法,其中:生成所述第一完整性位包括基于所述请求消息的所述第一数据来生成纠错码ECC位;或校验所述响应消息的所述第二数据的所述完整性包括将所述第二完整性位解码为所述响应消息的所述有效载荷的ECC位。4.根据权利要求3所述的方法,其中:所述请求消息的所述第一完整性位包括第一ECC位,并且所述目的地不使用所述请求消息的所述第一ECC位进行错误检测或错误校正;或所述响应消息的所述第二完整性位包括第二ECC位,并且所述主机不使用所述响应消息的所述第二ECC位进行错误检测或错误校正。5.根据权利要求1至4中任一项所述的方法,其中:所述响应消息的所述第二完整性位包括由所述主机生成的所述请求消息的所述第一完整性位;或所述响应消息的所述第二完整性位包括由所述目的地生成的完整性位。6.根据权利要求1至5中任一项所述的方法,其中所述目的地包括存储器,所述存储器被配置成将所述第一完整性位与所述请求消息的所述第一数据一起存储。7.根据权利要求1至5中任一项所述的方法,其中所述目的地包括存储器,所述存储器响应于接收到所述请求消息而被配置成:生成所述请求消息的所述第一数据的ECC位或循环冗余校验CRC;并且将所述ECC位或CRC与所述请求消息的所述第一数据一起存储。8.根据权利要求1至7中任一项所述的方法,其中所述请求消息的所述第一完整性位或所述响应消息的所述第二完整性位包括...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。