當前位置:編程學習大全網 - 編程語言 - 加密芯片的應用

加密芯片的應用

傳統的加密芯片,都是采用算法認證的方案,他們所鼓吹的是加密算法如何復雜,如何難以破解,卻沒有考慮到算法認證方案本身存在極大的安全漏洞。我們清楚的知道,單片機是壹個不安全的載體,可以說對盜版商來講,是完全透明的也不 為過,做算法認證,勢必要在單片機內部提前寫入密鑰或密碼,每次認證後給單片機壹個判斷標誌,作為單片機執行的壹個判斷依據,那麽盜版商就可以輕松的抓住 這壹點進行攻擊,模擬給出單片機壹個信號,輕松繞過加密芯片,從而達到破解的目的。如果說,要破解芯片內部數據,那麽通過傳統的剖片、紫外光、調試端口、 能量分析等多種手段,都可以破解。 [4]

采用智能卡芯片平臺的加密芯片,本身就可以有效防護這些攻擊手段,將MCU中的部分代碼或算法植入到加密芯片內部,在加密芯片內部來執行這些程序,使得加密芯片內部的程序代碼成為整個MCU程序的壹部分,從而可以達到加密 的目的,因為MCU內部的程序不完整,即便被盜版了,由於缺少關鍵代碼,也無法進行復制,那麽選擇什麽樣的代碼或程序,放入到加密芯片內部,就是考驗 MCU編程者的功力了,盡可能的多植入程序,盡可能的增加算法的強度,就可以有效防止被破譯的可能。

加密芯片的安全性是取決於芯片自身的安全,同時還取決於加密方案的可靠性。部分公司會給廣大客戶以誤導,過分強調什麽算法,無論采用對稱算法 3DES 、AES [5] 還是采用非對稱算法RSA ECC等,甚至采用國密辦算法SM2 SM4等等,都是對防抄板來說,是沒有太多的用處的。

對於方案設計公司,是無法使用SM1等國密辦算法的,銷售國密辦算法的廠家必須有銷售許可證,這壹點是很多方案公司不可能有的,同時認證的方案本身就存在安全隱患,盜版商是不會去破解什麽算法,而是從加密方案的漏洞去入手,去攻破,所以說,我們壹直強調,加密方案的設計是非常重要的環節,不能簡單的只看到加密芯片的自身的安全性,最重要的是密鑰管理環節。

目前已知各種公開的加密算法都是比較安全的(當然已被破解的幾種算法除外,如:SHA1,DES等),整個加密體系中最薄弱的環節在於密鑰的生成、使用和管理。無論使用對稱、非對稱、哈希散列各種算法,密鑰的管理是最終的難題,目前通常的方式是將私鑰或者秘密信息存儲在非易失性存儲器中,這種方式危害極大,不具備高安全性。(具體請參考上面“安全性”內容)

由於PUF的不可克隆性、防篡改和輕量級等屬性,使用PUF用於認證是壹種非常有用的安全技術,是壹種對現有安全加密機制的創新性技術。PUF輸出的不可直接讀取的唯壹值作為私鑰,配合非對稱加密硬件引擎、隨機數發生器、芯片ROM中唯壹的unique ID,可以組成壹個嚴密的安全加密裝置。

PUF通常用集成電路來實現,通常用於對安全性要求較高的應用中。目前已有眾多知半導體名企業開始提供基於PUF的加密IP技術和安全芯片。

  • 上一篇:機電設備安裝技術的常見問題與改進對策分析論文
  • 下一篇:又漲知識了,清華大學教授推薦Python400集視頻教程,拿走
  • copyright 2024編程學習大全網