好爽又高潮了毛片免费下载,国产97在线 | 亚洲,亚洲一区二区三区AV无码,特级AAAAAAAAA毛片免费视频

移動端

智能卡加密芯片如何起到保護效果

2012年10月11日 17:58$artinfo.Reprint點擊量:3603

  一、前言:
  
  隨著國內盜版破解方面的日益猖獗,嚴重影響了產品開發商的利益,從技術角度保護開發商產品的知識產權已經越來越重要了。市面上大批形形色色的加密芯片很多,到底哪些加密芯片才能起到加密保護作用呢?目前市面上主要流行幾大類加密芯片:
  
  *種是邏輯加密芯片,這種芯片一般是由一個EEPROM加上外圍邏輯電路,通過簡單的ID號或者邏輯認證口令進行保護認證,這種芯片的特點就是便宜,開發也zui簡單,但破解難度zui低,目前深圳華強北破解這種芯片基本可以做到立等可取,破解費用在150元到幾百元不等,非常簡單。這種芯片一般用于對盜版沒什么壓力,只是為了加一個保護的樣子,或者基本沒什么利潤的產品。
  
  第二種是帶有固定算法,采用比對認證模式的加密芯片,這種芯片相對于上面那種芯片復雜點,但由于采用的是比對模式,就算線路上傳送的是隨機數或者被加密的隨機認證碼,但并沒有能起到多高的保護作用,因為被保護的CPU中的程序是完整的,跟加密芯片直接只是存在著若干孤立的比對點,而當盜版商去破解這個系統的時候,不會去破解加密芯片,而是直接破解CPU獲得全部的代碼,然后跳過所有比對點。這樣就完成了破解。這種固定算法比對模式的加密芯片開發相對也不是太難,只要按照說明書上的認證流程開發,當然盜版商也很喜歡這樣的芯片,因為他的加密流程盜版商也很熟悉。目前市場前幾年大賣的幾款國內外加密芯片的破解成本已經非常低廉,破解方法都已經在破解圈被大家所熟悉。
  
  第三種加密芯片是近幾年興起的采用(EAL5+)智能卡芯片內核,軟硬件開發商可以把自己軟件中一部分算法和代碼下載到芯片中運行。用戶采用標準C語言編寫操作代碼。在軟件實際運行過程中,通過調用函數方式運行智能芯片內的程序段,并獲得運行結果,并以此結果作為用戶程序進一步運行的輸入數據。加密芯片成了軟件產品的一部分。而加密芯片中的程序是無法被讀取或者拷貝的,從根本上杜絕了程序被破解的可能。這種產品無論硬件基礎還是內部操作系統方案,都是現在的,破解難度zui大的。
  
  二、智能卡加密芯片安全性
  
  但并不是所有的以智能卡平臺為基礎的加密芯片都是zui安全的,下面就市場近期zui受關注的也是目前加密芯片領域zui高性能安全性的,凌科芯安科技(北京)有限公司的雙32位(EAL5+32位內核32位操作系統)LKT4200加密芯片的安全性做一個分析:
  
  安全性智能卡芯片主要應用于銀行等領域:比如信用卡、銀行卡,目前歐洲的銀行卡已經全面采用智能卡,國內已經定于2015年之前用智能卡全面取代目前的磁條卡。智能卡型的銀行卡內部帶有電子錢包、電子存折、可以存放現金脫機交易,所以對智能卡有*甚至可以說是zui高的安全性要求。此外還用在政府、公用事業、有線電視等領域的電子護照、*、條件接收卡等。
  
  目前來說可能對智能卡芯片進行破解攻擊的人主要來自3個領域。
  
  1、各大專業檢測、評價實驗室
  
  這類人員具備非常高的專業知識,擁有非常完善的分析設備,掌握各種芯片的內幕知識,對于這類人員來說對智能卡芯片進行破解攻擊需要的具備的金錢與時間條件是:至少能夠投入至少50萬歐元,3個月到半年以上時間。當然這些是投入的基礎,能否破解已經破解時間還要看實際情況。
  
  2、有組織的*集團
  
  這類組織一般擁有大量的資金、比較高的技術、擁有比較好的裝備、相對來說比較專業,他們可以投入的金錢和時間條件是:至少能夠投入20萬-100萬歐元,幾個月到幾年以上的時間。
  
  3、業余組織及學生科研活動
  
  這類人員沒有很高的技術,也基本沒有什么專業分析設備,他有比較好的公共知識(或能了解一些公司的產品信息),這類人員搞破解那就是純粹興趣或者為了挑戰什么技術,他們可以投入的金錢和時間條件是:能投入1-5000歐元,幾個月還是N年,那只有天知道。
  
  三、常見對LKT4200加密芯片的攻擊手段
  
  1、侵入式攻擊
  
  開封
  
  蝕刻
  
  顯微鏡
  
  逆向工程
  
  機械探測
  
  聚焦離子束
  
  2、半侵入性攻擊
  
  單一故障攻擊(SFI)
  
  靜態/差分故障分析(SFA/DFA)
  
  正常工作范圍以外的
  
  復位
  
  時鐘
  
  供電電壓
  
  溫度
  
  光擾動攻擊
  
  燈閃爍
  
  干擾攻擊
  
  電場和磁場感應
  
  輻射攻擊
  
  3、本地的非侵入性攻擊
  
  簡單的功率分析
  
  時序和波形攻擊
  
  接觸片上的電源走線(VCC,RST,I/O)
  
  電源由于電磁輻射的痕跡
  
  差分功耗分析
  
  多次測量
  
  代碼的逆向工程
  
  攻擊鍵
  
  四、LKT4200加密芯片的防護措施
  
  1、硬件防護措施
  
  傳感器(電壓,時鐘,溫度,光照)
  
  過濾器(防止尖峰/毛刺)
  
  獨立的內部時鐘(讀者CLK)
  
 ?。⊿FI)的檢測機制
  
  被動和主動盾牌
  
  膠合邏輯(難以逆轉工程師電路)
  
  握手電路
  
  高密度多層技術
  
  具有金屬屏蔽防護層,探測到外部攻擊后內部數據自毀
  
  總線和內存加密
  
  虛擬地址(SW=硬件地址地址?。?br />  
  芯片防篡改設計,*序列號
  
  硬件錯誤檢測
  
  真正的隨機數發生器(RNG)
  
  噪音的產生(對邊信道攻擊)
  
  預硅功率分析
  
  2、軟件-操作系統防護措施
  
  內部數據不可讀取、拷貝
  
  敏感信息進行加密(鑰匙,別針)
  
  雙重執行的(如加密解密核查)
  
  校驗
  
  驗證程序流
  
  不可預知的時序(如隨機NOP)
  
  不能直接訪問硬件平臺,HAL(匯編),C
  
  防止緩沖區溢出
  
  防止錯誤的偏移。.
  
  防火墻機制
  
  異常計數器
  
  執行驗證碼
  
  歸零的鍵和引腳
  
  由于LKT4200加密芯片擁有EAL5+的高安全性,可以防護3-40種攻擊措施,這里由于篇幅所限就不能一一舉出,從而可以看出,目前LKT4200無論是硬件平臺還是內部操作系統在防盜版加密芯片領域都處于zui地位。
版權與免責聲明: 凡本網注明“來源:智慧城市網”的所有作品,均為浙江興旺寶明通網絡有限公司-智慧城市網合法擁有版權或有權使用的作品,未經本網授權不得轉載、摘編或利用其它方式使用上述作品。已經本網授權使用作品的,應在授權范圍內使用,并注明“來源:智慧城市網www.cmr6829.com”。違反上述聲明者,本網將追究其相關法律責任。

本網轉載并注明自其它來源(非智慧城市網www.cmr6829.com)的作品,目的在于傳遞更多信息,并不代表本網贊同其觀點或和對其真實性負責,不承擔此類作品侵權行為的直接責任及連帶責任。其他媒體、網站或個人從本網轉載時,必須保留本網注明的作品第一來源,并自負版權等法律責任。

編輯精選

更多

本站精選

更多

專題推薦

更多

名企推薦

更多

浙公網安備 33010602000006號