电子产品 |
|
| 按行业筛选 |
|
|
| 按产品筛选 |
|
|
| |
查看本类全部文章 |
| |
|
|
|
嵌入式加密工作原理 |
|
newmaker |
|
目前嵌入式加密行业内存在两大阵营:
传统的逻辑加密芯片,采用的IIC接口,其原理是EEPROM外围,加上硬件保护电路,内置某种算法;
智能卡芯片平台,充分利用智能卡芯片本身的高安全性来抗击外部的各种攻击手段。
逻辑加密芯片本身的防护能力很弱,被网上数量众多的解密公司所针对,已经逐步被淘汰。取而代之的是被证明最好的智能卡平台。智能卡芯片需要具有国际安全认证委员会的EAL4+以上的安全等级,否则安全性难以达到要求。
传统的逻辑加密芯片,都是采用算法认证的方案,他们声称加密算法如何复杂,如何难以破解,却没有考虑到算法认证方案本身存在极大的安全漏洞。我们清楚的知道,单片机是一个不安全的载体,对于盗版商而言甚至是完全透明的。做算法认证势必要在单片机内部提前写入密钥或密码,每次认证后给单片机一个判断标志,作为单片机执行的一个判断依据,那么盗版商就可以轻松抓住这一点进行攻击,模拟给出单片机一个信号,轻松绕过加密芯片,从而达到破解的目的。如果要破解芯片内部数据,那么通过传统的剖片、紫外光、调试端口、能量分析等多种手段,都可以破解。而随着日新月异的技术发展,逻辑加密芯片已经无法满足众多嵌入式软件厂商的要求。
采用智能卡芯片平台的加密芯片,本身就可以有效防护这些攻击手段。将MCU中的部分代码或程序植入到加密芯片内部,通过函数调用的方式,在加密芯片内部执行这些程序,返回结果供MCU下一步运行。这样就使得加密芯片内部的程序代码成为整个MCU程序的一部分,绕过加密芯片来盗版MCU程序的做法就变得没有意义(因为关键代码在加密芯片中)。移植到加密芯片中的代码或者程序,尽可能多移植并增大复杂强度,可以大大的增加安全性,降低被破解的可能。
加密芯片的安全性是取决于芯片自身的安全,同时还取决于加密方案的可靠性。部分公司会给广大客户以误导,过分强调什么算法,无论采用对称算法 3DES AES还是采用非对称算法RSA ECC等,甚至采用国密办算法SM2 SM4等等,都是对防抄板来说,是没有太多的用处的。
盗版商是不会去破解什么算法,而是从加密方案的漏洞去入手,去攻破,所以说,我们一直强调,加密方案的设计是非常重要的环节,不能简单的只看到加密芯片的自身的安全性。
而毫无疑问的是,智能卡平台才是能够实现程序移植方案的最好选择!(end)
|
|
文章内容仅供参考
(投稿)
(3/20/2014) |
| 凌科芯安科技(北京)有限公司联系方式:
|
网址: |
http://www.lingkes.com
|
电话:86-010-68864300 |
地址: |
中国·北京·石景山区阜石路166号泽洋大厦16层1601室 |
|
|
|
对 电子产品 有何见解?请到 电子产品论坛 畅所欲言吧!
|