你的位置:首頁(yè) > 互連技術(shù) > 正文

詳細(xì)解析嵌入式加密工作原理

發(fā)布時(shí)間:2014-05-08 責(zé)任編輯:mikeliu

【導(dǎo)讀】嵌入式加密行業(yè)內(nèi)兩大陣營(yíng),分別是傳統(tǒng)的邏輯加密芯片,和智能卡芯片平臺(tái)。那么,這兩種加密的方式各自有什么樣的優(yōu)點(diǎn)和缺點(diǎn)呢?哪種方式又更好呢?讓小編詳細(xì)給您分析它們的工作原理!

詳細(xì)解析嵌入式加密工作原理

目前嵌入式加密行業(yè)內(nèi)存在兩大陣營(yíng):

傳統(tǒng)的邏輯加密芯片,采用的IIC接口,其原理是EEPROM外圍,加上硬件保護(hù)電路,內(nèi)置某種算法;

智能卡芯片平臺(tái),充分利用智能卡芯片本身的高安全性來抗擊外部的各種攻擊手段。

邏輯加密芯片本身的防護(hù)能力很弱,被網(wǎng)上數(shù)量眾多的解密公司所針對(duì),已經(jīng)逐步被淘汰。取而代之的是被證明最好的智能卡平臺(tái)。智能卡芯片需要具有國(guó)際安全認(rèn)證委員會(huì)的EAL4+以上的安全等級(jí),否則安全性難以達(dá)到要求。

傳統(tǒng)的邏輯加密芯片,都是采用算法認(rèn)證的方案,他們聲稱加密算法如何復(fù)雜,如何難以破解,卻沒有考慮到算法認(rèn)證方案本身存在極大的安全漏洞。我們清楚的知道,單片機(jī)是一個(gè)不安全的載體,對(duì)于盜版商而言甚至是完全透明的。做算法認(rèn)證勢(shì)必要在單片機(jī)內(nèi)部提前寫入密鑰或密碼,每次認(rèn)證后給單片機(jī)一個(gè)判斷標(biāo)志,作為單片機(jī)執(zhí)行的一個(gè)判斷依據(jù),那么盜版商就可以輕松抓住這一點(diǎn)進(jìn)行攻擊,模擬給出單片機(jī)一個(gè)信號(hào),輕松繞過加密芯片,從而達(dá)到破解的目的。如果要破解芯片內(nèi)部數(shù)據(jù),那么通過傳統(tǒng)的剖片、紫外光、調(diào)試端口、能量分析等多種手段,都可以破解。而隨著日新月異的技術(shù)發(fā)展,邏輯加密芯片已經(jīng)無法滿足眾多嵌入式軟件廠商的要求。

采用智能卡芯片平臺(tái)的加密芯片,本身就可以有效防護(hù)這些攻擊手段。將MCU中的部分代碼或程序植入到加密芯片內(nèi)部,通過函數(shù)調(diào)用的方式,在加密芯片內(nèi)部執(zhí)行這些程序,返回結(jié)果供MCU下一步運(yùn)行。這樣就使得加密芯片內(nèi)部的程序代碼成為整個(gè)MCU程序的一部分,繞過加密芯片來盜版MCU程序的做法就變得沒有意義(因?yàn)殛P(guān)鍵代碼在加密芯片中)。移植到加密芯片中的代碼或者程序,盡可能多移植并增大復(fù)雜強(qiáng)度,可以大大的增加安全性,降低被破解的可能。

加密芯片的安全性是取決于芯片自身的安全,同時(shí)還取決于加密方案的可靠性。部分公司會(huì)給廣大客戶以誤導(dǎo),過分強(qiáng)調(diào)什么算法,無論采用對(duì)稱算法 3DES AES還是采用非對(duì)稱算法RSA ECC等,甚至采用國(guó)密辦算法SM2 SM4等等,都是對(duì)防抄板來說,是沒有太多的用處的。

盜版商是不會(huì)去破解什么算法,而是從加密方案的漏洞去入手,去攻破,所以說,我們一直強(qiáng)調(diào),加密方案的設(shè)計(jì)是非常重要的環(huán)節(jié),不能簡(jiǎn)單的只看到加密芯片的自身的安全性。

相關(guān)閱讀:

如何避免嵌入式PCB工程修改?專家教你
適合嵌入式系統(tǒng)需求的小功率開關(guān)電源的設(shè)計(jì)
嵌入式系統(tǒng)設(shè)計(jì)中的掉電保護(hù)方案

要采購(gòu)開關(guān)么,點(diǎn)這里了解一下價(jià)格!
特別推薦
技術(shù)文章更多>>
技術(shù)白皮書下載更多>>
熱門搜索
?

關(guān)閉

?

關(guān)閉