详解嵌入式加密芯片工作原理

lichongyang
lichongyang
lichongyang
110
文章
0
评论
2020年1月7日13:41:23 评论 278 次浏览

目前嵌入式加密行业内存在两大阵营:  

传统的逻辑加密芯片,采用的IIC接口,其原理是EEPROM外围,加上硬件保护电路,内置某种算法;  

智能卡芯片平台,充分利用智能卡芯片本身的高安全性来抗击外部的各种攻击手段。  

逻辑加密芯片本身的防护能力很弱,被网上数量众多的解密公司所针对,已经逐步被淘汰。取而代之的是被证明最好的智能卡平台。智能卡芯片需要具有国际安全认证委员会的EAL4+以上的安全等级,否则安全性难以达到要求。  

传统的逻辑加密芯片,都是采用算法认证的方案,他们声称加密算法如何复杂,如何难以破解,却没有考虑到算法认证方案本身存在极大的安全漏洞。我们清楚的知道,单片机是一个不安全的载体,对于盗版商而言甚至是完全透明的。做算法认证势必要在单片机内部提前写入密钥或密码,每次认证后给单片机一个判断标志,作为单片机执行的一个判断依据,那么盗版商就可以轻松抓住这一点进行攻击,模拟给出单片机一个信号,轻松绕过加密芯片,从而达到破解的目的。如果要破解芯片内部数据,那么通过传统的剖片、紫外光、调试端口、能量分析等多种手段,都可以破解。而随着日新月异的技术发展,逻辑加密芯片已经无法满足众多嵌入式软件厂商的要求。  

采用智能卡芯片平台的加密芯片,本身就可以有效防护这些攻击手段。将MCU中的部分代码或程序植入到加密芯片内部,通过函数调用的方式,在加密芯片内部执行这些程序,返回结果供MCU下一步运行。这样就使得加密芯片内部的程序代码成为整个MCU程序的一部分,绕过加密芯片来盗版MCU程序的做法就变得没有意义(因为关键代码在加密芯片中)。移植到加密芯片中的代码或者程序,尽可能多移植并增大复杂强度,可以大大的增加安全性,降低被破解的可能。  

加密芯片的安全性是取决于芯片自身的安全,同时还取决于加密方案的可靠性。部分公司会给广大客户以误导,过分强调什么算法,无论采用对称算法 3DES AES还是采用非对称算法RSA ECC等,甚至采用国密办算法SM2 SM4等等,都是对防抄板来说,是没有太多的用处的。  

盗版商是不会去破解什么算法,而是从加密方案的漏洞去入手,去攻破,所以说,我们一直强调,加密方案的设计是非常重要的环节,不能简单的只看到加密芯片的自身的安全性。

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信小程序
  • 我的微信小程序扫一扫
  • weinxin
lichongyang
  • 本文由 发表于 2020年1月7日13:41:23
  • 转载请务必保留本文链接:https://www.chongyangli.com/archives/%e8%af%a6%e8%a7%a3%e5%b5%8c%e5%85%a5%e5%bc%8f%e5%8a%a0%e5%af%86%e8%8a%af%e7%89%87%e5%b7%a5%e4%bd%9c%e5%8e%9f%e7%90%86/
S32 SDK 的外设驱动组件 NXP-S32K144

S32 SDK 的外设驱动组件

在 S32 SDK 中每一个外设驱动组件都有一个组件的全局状态结构体,以<组件/外设名>_state_t 命名,用于存放该外设/组件的工作状态和硬件资源使用信息,主要包含以下信息: ① 外设模块...
大家来说说自己对GPIO 浮空输入的理解 单片机

大家来说说自己对GPIO 浮空输入的理解

原子哥:顾名思义,浮空就是 浮在空中.也就是没有什么把他拉下来,也没有什么把它拉上去. 浮空最大的特点就是电压的不确定性,它可能是0V,也可能是VCC,还可能是介于两者之间的某个值...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: