详解嵌入式加密芯片工作原理

2020年1月7日13:41:23 发表评论 49 次浏览

目前嵌入式加密行业内存在两大阵营:  

传统的逻辑加密芯片,采用的IIC接口,其原理是EEPROM外围,加上硬件保护电路,内置某种算法;  

智能卡芯片平台,充分利用智能卡芯片本身的高安全性来抗击外部的各种攻击手段。  

逻辑加密芯片本身的防护能力很弱,被网上数量众多的解密公司所针对,已经逐步被淘汰。取而代之的是被证明最好的智能卡平台。智能卡芯片需要具有国际安全认证委员会的EAL4+以上的安全等级,否则安全性难以达到要求。  

传统的逻辑加密芯片,都是采用算法认证的方案,他们声称加密算法如何复杂,如何难以破解,却没有考虑到算法认证方案本身存在极大的安全漏洞。我们清楚的知道,单片机是一个不安全的载体,对于盗版商而言甚至是完全透明的。做算法认证势必要在单片机内部提前写入密钥或密码,每次认证后给单片机一个判断标志,作为单片机执行的一个判断依据,那么盗版商就可以轻松抓住这一点进行攻击,模拟给出单片机一个信号,轻松绕过加密芯片,从而达到破解的目的。如果要破解芯片内部数据,那么通过传统的剖片、紫外光、调试端口、能量分析等多种手段,都可以破解。而随着日新月异的技术发展,逻辑加密芯片已经无法满足众多嵌入式软件厂商的要求。  

采用智能卡芯片平台的加密芯片,本身就可以有效防护这些攻击手段。将MCU中的部分代码或程序植入到加密芯片内部,通过函数调用的方式,在加密芯片内部执行这些程序,返回结果供MCU下一步运行。这样就使得加密芯片内部的程序代码成为整个MCU程序的一部分,绕过加密芯片来盗版MCU程序的做法就变得没有意义(因为关键代码在加密芯片中)。移植到加密芯片中的代码或者程序,尽可能多移植并增大复杂强度,可以大大的增加安全性,降低被破解的可能。  

加密芯片的安全性是取决于芯片自身的安全,同时还取决于加密方案的可靠性。部分公司会给广大客户以误导,过分强调什么算法,无论采用对称算法 3DES AES还是采用非对称算法RSA ECC等,甚至采用国密办算法SM2 SM4等等,都是对防抄板来说,是没有太多的用处的。  

盗版商是不会去破解什么算法,而是从加密方案的漏洞去入手,去攻破,所以说,我们一直强调,加密方案的设计是非常重要的环节,不能简单的只看到加密芯片的自身的安全性。

一键链接
  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin
lichongyang

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: