複製鏈接
請複製以下鏈接發送給好友

加密芯片

鎖定
加密芯片是對內部集成了各類對稱與非對稱算法,自身具有極高安全等級,可以保證內部存儲的密鑰和信息數據不會被非法讀取與篡改的一類安全芯片的統稱。在嵌入式行業應用廣泛。他的前身就是水電氣表等行業的ESAM模塊,專門用於線路數據的加密傳輸與密鑰安全存放。隨時代變遷演變出另一種用法,即嵌入式行業的版權保護應用。防止自主知識產權和研發成果被非法盜用。
在版權保護領域根據加密方案和用法的不同,分為兩大應用陣營。應用最為廣泛,使用時間最長的當屬認證類加密芯片,其優點是加密芯片平台安全,算法統一,應用簡單。缺點是整體加密方案安全性較低,對板上主控MCU的保護力度較弱,已經證明存在明顯安全漏洞。是可以通過對MCU的攻擊,間接破解掉加密芯片的。另一大陣營應用方案採用算法移植方案。將板上主控MCU的程序移植一部分關鍵代碼到加密芯片中運行,單獨破解MCU無法獲取全部代碼,必須破解加密芯片才能獲取關鍵代碼,以此提升整個系統的安全等級。算法移植方案的優點是安全性較高,讓盜版商和破解團隊增加盜版產品的難度。缺點是選取關鍵代碼是較複雜的過程。
[1] 
中文名
加密芯片
外文名
Clipper Chip
分    類
加密、密碼算法
領    域
計算機、單片機、嵌入式
方    案
數據加解密、算法移植、M2M認證
特    點
安全、防篡改、不可克隆性、輕量級

加密芯片平台

機密芯片 機密芯片
傳統的邏輯加密芯片,本身的防護能力很弱,大多數的解密公司都可以輕鬆破解,已經逐步被淘汰。取而代之的是被證明安全性好的安全芯片平台。為了保證加密芯片高安全性,需要加密芯片具有國際安全認證委員會的EAL4+以上的芯片,否則安全性也難以達到要求。

加密芯片安全性

在我們確定安全芯片平台的前提下,需要考慮的是芯片操作系統的安全性, 沒有經過PBOC認證的加密芯片系統,是無法具有高安全性的。此外要求對芯片內部資源可以進行有效的管理,同時對底層接口的防護,做大量切實有效的防護, 保證盜版商無法從芯片操作系統來攻擊或破解。這一點非常重要。
無論邏輯加密芯片還是安全芯片,都要具備完善的密鑰管理機制。 [2] 

加密芯片硬件參數

加密芯片存儲空間32K-128K不等,工藝精度最高達到60nm,具有電壓檢測、頻率檢測模塊和濾波器、脈衝傳感器、温度傳感器,當金屬屏蔽防護層,探測到外部攻擊後內部數據自毀,破解成本高昂。

加密芯片方案選擇

傳統的加密芯片,都是採用算法認證的方案,他們所鼓吹的是加密算法如何複雜,如何難以破解,卻沒有考慮到算法認證方案本身存在極大的安全漏洞。我們清楚的知道,單片機是一個不安全的載體,可以説對盜版商來講,是完全透明的也不 為過,做算法認證,勢必要在單片機內部提前寫入密鑰或密碼,每次認證後給單片機一個判斷標誌,作為單片機執行的一個判斷依據,那麼盜版商就可以輕鬆的抓住 這一點進行攻擊,模擬給出單片機一個信號,輕鬆繞過加密芯片,從而達到破解的目的。如果説,要破解芯片內部數據,那麼通過傳統的剖片、紫外光、調試端口、 能量分析等多種手段,都可以破解。 [3] 
採用安全芯片平台的加密芯片,本身就可以有效防護這些攻擊手段,將MCU中的部分代碼或算法植入到加密芯片內部,在加密芯片內部來執行這些程序,使得加密芯片內部的程序代碼成為整個MCU程序的一部分,從而可以達到加密 的目的,因為MCU內部的程序不完整,即便被盜版了,由於缺少關鍵代碼,也無法進行復制,那麼選擇什麼樣的代碼或程序,放入到加密芯片內部,就是考驗 MCU編程者的功力了,儘可能的多植入程序,儘可能的增加算法的強度,就可以有效防止被破譯的可能。
加密芯片的安全性是取決於芯片自身的安全,同時還取決於加密方案的可靠性。部分公司會給廣大客户以誤導,過分強調什麼算法,無論採用對稱算法 3DES 、AES [4]  還是採用非對稱算法RSA ECC等,甚至採用國密辦算法SM2 SM4等等,都是對防抄板來説,是沒有太多的用處的。
對於方案設計公司,是無法使用SM1等國密辦算法的,銷售國密辦算法的廠家必須有銷售許可證,這一點是很多方案公司不可能有的,同時認證的方案本身就存在安全隱患,盜版商是不會去破解什麼算法,而是從加密方案的漏洞去入手,去攻破,所以説,我們一直強調,加密方案的設計是非常重要的環節,不能簡單的只看到加密芯片的自身的安全性,最重要的是密鑰管理環節。
目前已知各種公開的加密算法都是比較安全的(當然已被破解的幾種算法除外,如:SHA1,DES等),整個加密體系中最薄弱的環節在於密鑰的生成、使用和管理。無論使用對稱、非對稱、哈希散列各種算法,密鑰的管理是最終的難題,目前通常的方式是將私鑰或者秘密信息存儲在非易失性存儲器中,這種方式危害極大,不具備高安全性。(具體請參考上面“安全性”內容)
參考資料