您好!欢迎光临深圳市英瑞尔芯科技有限公司官方网站!
新闻动态
产品展示
联系我们

深圳市英瑞尔芯科技有限公司

地   址:深圳市福田区振华路现代之窗A座7B

联系人:刘小姐

电   话:186 6591 0262

微   信:186 6591 0262

新闻详情 当前位置:首页 > 行业新闻 > MCU芯片加密历程

MCU芯片加密历程
 日期:2022/9/12 8:18:00 

自上世纪70年代以来 MCU 自推出以来,芯片破译技术和避免芯片破译计划方案继续发挥一英尺高,魔法一英尺高的追求,一座山比一座山高。本文将与您分享单片机设计在安全维护层面的发展历史。在文章内容的最后,总结了智能卡芯片最大安全水平的优缺点。

1.新一代数控系统时期

上世纪 70 时代前期,嵌入式操作系统是由分离出来构件如:CPU、ROM、RAM、I/O 由缓存文件、串口通信和其他通信和操作插口组成的控制器。在此期间,除法律法规外,几乎没有保障措施来避免入侵 ** 新一代数控系统 ROM 区数据信息。

二、单片机设计期

随着大型电子设备技术的发展趋势,中控部件(CPU)、数据信息存储器(RAM)、程序流程存储器(ROM)以及他 I/O 通信口集成在单片机设计芯片上,微处理器 MCU 取代新一代数控系统。如下图所示:

在此期间,内部存储器 EEPROM 和 MCU 在同一包装形式内,分开封市。入侵者可以用微探头获取信息。

三、安全融断丝(Security Fuse)

随着侵略者的提升,MCU 为了更好地提高自身的安全性,后来提高了融断丝的安全性(Security Fuse)禁止访问数据信息。如下图所示:

优点:很容易保证,不需要再彻底设计方案 MCU 只有熔断丝才能控制参数的浏览。

缺陷:熔断丝很容易被精确定位和攻击。例如,熔丝的情况可以根据立即将位导出连接到开关电源或接地线进行更改。有些磁感应电源电路只能用激光器或对焦电子束断开熔丝。非侵入性攻击也取得了成功。由于分离的熔丝领域不同于所有正常的存储阵列,因此可以使用组成外部数据信号的位置和不能正确读取的情况,因此可以浏览内部芯片上的信息内容。破译者可以通过半侵入攻击快速成功,但芯片的封装形式必须打开才能接近晶体。众所周知,方法是用紫外光擦拭,安全融断丝。

四、安全熔丝成为存储器阵列的一部分

再之后 MCU 如下图所示:

一般熔丝离主存储器很近,或者干脆分享一些控线,用和主存储器一样的加工工艺制造,熔丝很难准确定位。非侵入试攻击仍然可以使用,并且可以使用组成外部数据信号来使熔断位不被适当读取。同样,半侵入攻击也可以使用。自然破译者必须花越来越多的时间寻找安全熔丝或控制电路来进行安全监控,但这可以自动进行。手工制作侵入性攻击将非常困难,这将花费大量成本来破译。

五、利用主存储器的一部分操纵外部数据信息浏览

使用通电时锁定特殊区域详细地址的信息内容,作为安全熔丝。或者使用登录密码来操访问存储器。比如德州仪器 MSP430F112 只有正确的键入 32 只有在字节数登录密码后才能进行回读实际操作。如果没有输入,只有擦字节数登录密码后才能进行回读实际操作。虽然这种维护方法看起来比以前更合理,但它有一些缺陷,如时钟频率分析和功能损耗等低成本的非侵入性攻击。如果安全熔丝是通电或校准后存储器的一部分,它将给破译者一个机会用开关电源噪声破译,并强制道路进入存储。

六、互联网采用高层金属材料

采用高层金属材料网络设计方案,提高入侵难度系数。所有网格图都用于监控短路故障和引导。一旦打开,存储器将被校准或清除。如下图所示:

一般的 MCU 这种维护方法不易应用。由于设计方案困难,在异常运行标准下也会打开,如高韧性磁场噪声、超低温或高温、异常时钟信号或配电不良。所以有一些一般的 MCU 采用价格较低的伪高层金属材料网格图,将受到非常高效的电子光学分析进行微检测的攻击。此外,这种网格图不能防止非侵入性攻击。由于输电线中间有电容器,光源可以根据输电线到达电源电路的合理区域,因此不能合理预防半侵入性攻击。在智能卡中,开关电源和地中间也铺设了一些网格线。一些可编程的智能卡走得很远,只是删除了标准的程序编程插座,甚至删除了载入EEPROM 插座取代了操作控制模块,可以在编码安装后擦拭或屏蔽自己。以后只能回应用户放入软件的功能。非侵入性攻击的合理预防。

七、智能卡芯片安全设计方案

近年来,智能卡应用存储系统总线数据加密(Bus Encryption)避免检测攻击的技术性。如下图所示:

数据信息以保密的方式存储在存储器中。即使侵略者获得系统总线的数据信息,也不太可能理解密钥或其他敏感信息(如数据恢复)。这种保障措施合理防止了侵入和半侵入攻击。有些智能卡甚至可以确保每个信用卡系统的总线数据加密密钥不同,所以即使侵略者完全破译,也不能生产同样的芯片,因为每个智能卡芯片都是唯一的 ID 号,没法购买同样 ID 智能卡号。此外,值得一提的是,一些智能卡构建了视频解码器、存储文档等标准化的控制模块,ALU 和 I/O 类似的电源电路 ASIC 逻辑设计制作。这种设计方案变成了混合逻辑(Gle Logic)设计方案。事实上,混合逻辑促使不太可能根据手工搜索数据信号或连接点获取卡的信息内容进行物理攻击。进一步改进 CPU 性能指标和安全系数的核心。混和数字逻辑几乎不太可能了解系统总线的物理学部位,合理的预防了反向工程和微检测攻击。

智能卡芯片数据加密方案的优缺点

对于开发人员来说,选择更安全的设计方案的微处理器可以得到更强的维护。与大多数微处理器相比,即使是十年前设计的智能卡也能更快地维护。当代智能卡提供了大量的防攻击维护,内部电压传感器维护免受开关电源噪声的攻击(Power Glitch attacks)、过电压和欠压。时钟频率传感器避免静态数据分析(Static ** ysis)减少时钟频率攻击。同时可以避免钟表噪音(Clock glitch attacks)攻击提高时钟频率。高层金属材料网格图和内部系统总线硬件加密可避免微检测攻击。但与微处理器相比,智能卡芯片也有缺点,如:芯片贵,小批量生产难以购买和交付。开发环境价格昂贵,必须与厂家签订保密协议,即使是使用说明书。许多制造商只向特殊客户市场销售大量智能卡。另一个不够 I/O 一般来说,智能卡芯片的作用是有限的ISO7816 直接插头很少,直接插头也很少。 I/O 口。这促使微处理器在大多数应用中无法替代,只用于安全性规定较高的领域,如付费电视机顶盒、储蓄卡等,SIM 卡、二代身份证、高端数据加密芯片等行业。智能卡芯片在数据加密芯片行业的运用,将是个很好的方位。由于智能卡芯片安全级别高,IO 资源少。而一般 MCU 硬件平台丰富,但安全水平不高,可以 MCU 一些重要的优化算法和主要的操作参数,以独特的方式存储在智能卡芯片中,然后完成高安全抗压强度的强效果。

续篇

试图完善维护体系的破译团队与不断引入新安全防护计划的制造商之间的斗争没有尽头。道高一尺,魔高一尺,或邪不胜正,将在两派中继续演出!

创作者: 武士

来源于:IoVSecurity

???点击阅读,免费申请

相关标签: