公開鍵がチップ上にあり、秘密鍵がリモートに配置されている公開秘密鍵方式で、入力データを受け取り、暗号化データを出力するチップが存在しますか?
最終的な目標は、ローカルで読み取ることができない形式でルーチンログデータを格納する回路を設計することです。ハードウェアがこのタスクを実行することは明白な目標です。
何かアドバイス?
一般に、ハードウェアストレージの公開鍵を保護する必要はありません。それは正当な理由で公開鍵と呼ばれています。
公開鍵で何かを暗号化する場合、秘密鍵でのみそれを復号化することが可能です(逆も同様です)。
したがって、一般的には誰が公開鍵を持っているかは問題ではありません。あなたの公開鍵は掲示板にあり、あなたのサーバーはあなたが好きなだけ公開鍵で暗号化することができ、秘密鍵を持っている人を除いて誰も暗号化されたデータを読むことができません。
私が知っているすべてのPKIハードウェア(スマートカード、HSMなど)はパブリックセクターとプライベートセクターに分かれているため、パブリックキーをプライベートに保存する場合は、プライベートキーがパブリックパーティションに読み込まれます(理想的なソリューションではありません)。 。
ログ配布メカニズムで相互認証のようなものが必要な場合は、2つのキーのセット(1つはクライアント用、もう1つはサーバー用)を使用することをお勧めします。
スマートカードには、データを処理する機能がありますが、秘密キーはスマートカードに格納されており、決して離れることはありません。 HSM(ハードウェアセキュリティモジュール)は、スマートカードよりもはるかに優れた処理能力を備えていますが、価格もはるかに高くなっています。
簡単に言えば、はい
スマートカードはすでにこれを行っています。
市販の組み込みCPUの多くには、この機能が組み込まれています。
または、 [〜#〜] fpga [〜#〜] (フィールドプログラマブルゲートアレイ)で独自に調理することもできます
HDL(ハードウェア記述言語)形式の無料のIPハードウェアIPは OpenCores。 から入手できます。