<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > 利用CPU卡加密協(xié)處理器技術(shù)實(shí)現安全功能

利用CPU卡加密協(xié)處理器技術(shù)實(shí)現安全功能

作者: 時(shí)間:2008-12-19 來(lái)源:網(wǎng)絡(luò ) 收藏

PC軟件的盜版一直是困擾軟件行業(yè)發(fā)展的主要問(wèn)題,同樣,在嵌入式應用領(lǐng)域,隨著(zhù)近年來(lái)黑客技術(shù)和芯片解剖技術(shù)的發(fā)展,嵌入式系統所面臨的攻擊也越來(lái)越多,因此,為解決這一問(wèn)題開(kāi)發(fā)的防抄板技術(shù)引起了產(chǎn)品設計者的重視。

產(chǎn)品設計者所面臨的問(wèn)題主要是黑客對產(chǎn)品的仿制,其目的是獲得產(chǎn)品設計技術(shù)或者降低產(chǎn)品設計成本,攻擊手段主要是抄襲產(chǎn)品設計者的線(xiàn)路板布線(xiàn)圖和通過(guò)拷貝獲得產(chǎn)品運行程序。

目前市場(chǎng)通用的ARM、DSP、單片機通常安全防護手段很少,更多的程序暴露在透明的Flash或EEPROM中,面對不斷發(fā)展的攻擊技術(shù)以及黑客之間的競爭,產(chǎn)品的破解時(shí)間和成本越來(lái)越低,相對于產(chǎn)品仿制者獲得的巨大利益,有時(shí)其破解成本甚至可以忽略不計。尤其在一些特殊行業(yè),如游戲、消費電子行業(yè),甚至出現了仿制產(chǎn)品大大多于自有產(chǎn)權產(chǎn)品的現象。因此,如何保護自身的利益,是產(chǎn)品設計者目前經(jīng)常面對的問(wèn)題,這也促進(jìn)了嵌入式系統防抄板技術(shù)的發(fā)展。

在嵌入式系統中,更高的防護技術(shù)意味著(zhù)更高的成本,但受到攻擊的產(chǎn)品往往是產(chǎn)銷(xiāo)量大的消費電子產(chǎn)品,為增加防護技術(shù)所增加的產(chǎn)品成本會(huì )削弱產(chǎn)品的價(jià)格競爭能力。市場(chǎng)上流行的防抄板安全技術(shù)及產(chǎn)品多屬于低成本解決方案,下文將對這些主流方案進(jìn)行探討。

早期的口令認證防護技術(shù):幾年以前,產(chǎn)品設計者通常采用一個(gè)邏輯加密卡芯片來(lái)給產(chǎn)品定義唯一序列號或存儲序列號,這種邏輯加密存儲器必須通過(guò)口令認證后才能進(jìn)行讀寫(xiě),這種防護技術(shù)面向黑客的示波器,口令和明文傳輸的數據可輕易被獲得,防護技術(shù)已經(jīng)完全失效和過(guò)時(shí)。

動(dòng)態(tài)口令認證防護技術(shù):為避免線(xiàn)路監控固定口令的缺陷,一些防護芯片采用動(dòng)態(tài)口令技術(shù),其基本原理是防護芯片和MCU內置相同的密鑰和相同的對稱(chēng)算法,利用隨機數作為通訊數據,MCU通過(guò)判斷防護芯片的計算結果正確與否來(lái)決定程序是否繼續運行。這種產(chǎn)品和技術(shù)解決了認證過(guò)程線(xiàn)路監控的問(wèn)題,但實(shí)際防護作用微乎其微。因為MCU本身沒(méi)有硬件防護功能才選用防護芯片,而這種防護芯片的硬件安全性甚至不如MCU,其內部存儲的密鑰可以很容易的被獲取。更重要的一點(diǎn)是,MCU在安全防護上僅僅實(shí)現了一個(gè)認證流程,可以很容易地被能夠修改程序的黑客跳過(guò)。目前市場(chǎng)上這種芯片的銷(xiāo)量雖然很大,但缺乏真正防護效果,實(shí)際上增加了產(chǎn)品設計者的成本。

動(dòng)態(tài)口令認證+數據存儲技術(shù):為解決僅需簡(jiǎn)單認證的問(wèn)題,有些公司繼續使用安全存儲技術(shù),防護芯片內置動(dòng)態(tài)口令和認證算法,并具有數據存儲功能。首先使用復雜的動(dòng)態(tài)雙向認證技術(shù),獲得存儲器的讀寫(xiě)權限,然后讀寫(xiě)敏感的數據信息。這種防護芯片在硬件上具有一定的安全性,因此具有一些防護作用。但是MCU端的安全性并沒(méi)有解決,黑客仍可以通過(guò)攻擊MCU端的程序獲取算法和密鑰,通過(guò)認證后監控讀寫(xiě)通道獲取敏感數據,其安全性具有局限性。


采用CPU卡加密協(xié)處理器技術(shù)的功能示意圖。

CPU卡通用COS保護技術(shù):CPU卡在SIM領(lǐng)域和金融領(lǐng)域的廣泛應用,使得其安全性得到了廣泛的認知。金融應用以及SIM卡的巨大發(fā)卡量所帶來(lái)的潛在安全風(fēng)險,使CPU卡面臨的安全挑戰最大,因此CPU卡的硬件安全防護技術(shù)是比較全面的,而且在不斷的升級,國際權威機構也有針對CPU卡的安全認證,其認證費用非常昂貴,因此CPU卡的設計和生產(chǎn)商往往是國際性的大公司,這也增加了人們對CPU卡的信任。

目前常用CPU卡的安全性體現在硬件和軟件兩個(gè)方面。CPU卡的硬件設計增加了許多傳感器,如高壓和低壓傳感器、頻率傳感器、濾波器、光傳感器、脈沖傳感器、溫度傳感器等,這些傳感器可以清晰地感覺(jué)到外部環(huán)境的變化,從而有效防止黑客利用改變硅片外部環(huán)境而誘導芯片誤感應的半入侵攻擊。為應對物理攻擊,CPU卡在芯片內部對存儲器和總線(xiàn)系統進(jìn)行加密,存儲在芯片上的數據本身利用強大的密碼算法進(jìn)行加密,即使攻擊者能夠得到這些數據,也只能獲得無(wú)用的信息。另一方面,采用有效的屏蔽網(wǎng)對攻擊者構成有效的屏障。采用微米級的超細保護線(xiàn)來(lái)覆蓋安全控制器。這些保護線(xiàn)被連續監控,如果出現短路、切斷或損壞,就會(huì )啟動(dòng)報警。采用多層次的保護措施,就可以對控制器起到較好的保護作用,以免遭受物理攻擊。此外,CPU卡內部還具有真隨機數發(fā)生器和硬件加密協(xié)處理器,以增加計算的安全性和速度。

除了CPU卡硬件安全性,CPU卡還使用內部操作系統COS來(lái)實(shí)現數據的安全管理,如使用安全狀態(tài)機來(lái)實(shí)現數據讀寫(xiě)的權限管理,通過(guò)隨機數認證機制獲取存儲器的權限,卡內存儲的數據也可以使用密文或者動(dòng)態(tài)密文的方式在線(xiàn)路傳輸,這些技術(shù)基本能夠解決在防護芯片一端的數據安全性。

采用CPU卡進(jìn)行防護已經(jīng)成為一種領(lǐng)先技術(shù),CPU卡在SIM領(lǐng)域的巨量應用使得其成本也能夠逐漸下降到被設計者接受的程度。

盡管CPU卡比較安全,但依然沒(méi)有解決MCU一端的安全問(wèn)題,對稱(chēng)算法的使用使得在MCU端依然會(huì )暴露算法和密鑰,此外,對于CPU卡的使用者而言,COS功能已經(jīng)設計好,只能被動(dòng)使用固定指令,功能擴展困難,而且第三方COS的資料是公開(kāi)的,COS本身的權威性和安全性也會(huì )受到人們的擔心和質(zhì)疑。

開(kāi)放的CPU卡加密協(xié)處理器技術(shù)

CPU卡實(shí)際上依然是一個(gè)單片機,盡管加載了各種安全技術(shù),但它等同于一個(gè)迷你接口的安全單片機,針對COS廠(chǎng)商的軟件開(kāi)發(fā)人員而言,COS編程等同于單片機開(kāi)發(fā),所使用的開(kāi)發(fā)工具和編程語(yǔ)言與單片機甚至是相同的。因此,如果采用CPU卡作為主MCU的一個(gè)安全協(xié)處理器輔助MCU工作,使得一些重要程序或數據處理過(guò)程在CPU卡內部完成,將解決MCU一端的安全問(wèn)題,同時(shí)CPU卡內部通常也具備很大的數據存儲空間(20~120K字節),安全計算加大容量安全存儲,大大提高了CPU卡應用的性?xún)r(jià)比。

但對于單片機工程師而言,編寫(xiě)COS或者與CPU卡進(jìn)行通訊的過(guò)程中,面臨的最大困擾是復雜的協(xié)議,同時(shí)還要熟悉CPU卡內部的結構,為解決這個(gè)問(wèn)題,有的CPU卡內部預置了固件,將協(xié)議變成普通的串口協(xié)議,同時(shí)通過(guò)調用固件,可以輕松完成對CPU卡內部資源的管理,這樣工程師就能夠像針對單片機編程一樣輕松自如地對安全單片機進(jìn)行編程了。

開(kāi)放的CPU卡加密協(xié)處理器技術(shù)相對于傳統的認證技術(shù)具有極大的優(yōu)勢,依托安全的CPU卡硬件平臺作為安全協(xié)處理器,設計工程師可以在安全協(xié)處理器內部自如地實(shí)現自己的設計思路,而不受第三方COS的制約,從而將設計思想和敏感數據完全控制在自己手中。

北京寶興達信息技術(shù)有限公司日前開(kāi)發(fā)的新興產(chǎn)品已經(jīng)引起了人們的興趣,在很多領(lǐng)域得到了成功應用,例如在游戲機內部,使用來(lái)計算人機博弈的中獎概率,在安防、IC卡消費、智能門(mén)鎖等領(lǐng)域,利用對正常用戶(hù)和黑名單進(jìn)行管理,這項技術(shù)不僅增加了算法的安全性,同時(shí)減少了主MCU的負擔。

不過(guò),使用這項技術(shù)依然有一些問(wèn)題需要考慮,在CPU卡加密協(xié)處理器內部運行的程序應具有很好的隨機性,簡(jiǎn)單的程序和過(guò)少的數據交互會(huì )增加黑客的攻擊機會(huì )。

隨著(zhù)技術(shù)的進(jìn)步,防抄板技術(shù)也在不斷地發(fā)展,以對抗不斷增強的黑客攻擊手段。



關(guān)鍵詞: ESPU0808 ISO7816

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>