【導讀】嵌入式加密行業(yè)內兩大陣營(yíng),分別是傳統的邏輯加密芯片,和智能卡芯片平臺。那么,這兩種加密的方式各自有什么樣的優(yōu)點(diǎn)和缺點(diǎn)呢?哪種方式又更好呢?讓小編詳細給您分析它們的工作原理!

目前嵌入式加密行業(yè)內存在兩大陣營(yíng):
傳統的邏輯加密芯片,采用的IIC接口,其原理是EEPROM外圍,加上硬件保護電路,內置某種算法;
智能卡芯片平臺,充分利用智能卡芯片本身的高安全性來(lái)抗擊外部的各種攻擊手段。
邏輯加密芯片本身的防護能力很弱,被網(wǎng)上數量眾多的解密公司所針對,已經(jīng)逐步被淘汰。取而代之的是被證明最好的智能卡平臺。智能卡芯片需要具有國際安全認證委員會(huì )的EAL4+以上的安全等級,否則安全性難以達到要求。
傳統的邏輯加密芯片,都是采用算法認證的方案,他們聲稱(chēng)加密算法如何復雜,如何難以破解,卻沒(méi)有考慮到算法認證方案本身存在極大的安全漏洞。我們清楚的知道,單片機是一個(gè)不安全的載體,對于盜版商而言甚至是完全透明的。做算法認證勢必要在單片機內部提前寫(xiě)入密鑰或密碼,每次認證后給單片機一個(gè)判斷標志,作為單片機執行的一個(gè)判斷依據,那么盜版商就可以輕松抓住這一點(diǎn)進(jìn)行攻擊,模擬給出單片機一個(gè)信號,輕松繞過(guò)加密芯片,從而達到破解的目的。如果要破解芯片內部數據,那么通過(guò)傳統的剖片、紫外光、調試端口、能量分析等多種手段,都可以破解。而隨著(zhù)日新月異的技術(shù)發(fā)展,邏輯加密芯片已經(jīng)無(wú)法滿(mǎn)足眾多嵌入式軟件廠(chǎng)商的要求。
采用智能卡芯片平臺的加密芯片,本身就可以有效防護這些攻擊手段。將MCU中的部分代碼或程序植入到加密芯片內部,通過(guò)函數調用的方式,在加密芯片內部執行這些程序,返回結果供MCU下一步運行。這樣就使得加密芯片內部的程序代碼成為整個(gè)MCU程序的一部分,繞過(guò)加密芯片來(lái)盜版MCU程序的做法就變得沒(méi)有意義(因為關(guān)鍵代碼在加密芯片中)。移植到加密芯片中的代碼或者程序,盡可能多移植并增大復雜強度,可以大大的增加安全性,降低被破解的可能。
加密芯片的安全性是取決于芯片自身的安全,同時(shí)還取決于加密方案的可靠性。部分公司會(huì )給廣大客戶(hù)以誤導,過(guò)分強調什么算法,無(wú)論采用對稱(chēng)算法 3DES AES還是采用非對稱(chēng)算法RSA ECC等,甚至采用國密辦算法SM2 SM4等等,都是對防抄板來(lái)說(shuō),是沒(méi)有太多的用處的。
盜版商是不會(huì )去破解什么算法,而是從加密方案的漏洞去入手,去攻破,所以說(shuō),我們一直強調,加密方案的設計是非常重要的環(huán)節,不能簡(jiǎn)單的只看到加密芯片的自身的安全性。
相關(guān)閱讀:
如何避免嵌入式PCB工程修改?專(zhuān)家教你
適合嵌入式系統需求的小功率開(kāi)關(guān)電源的設計
嵌入式系統設計中的掉電保護方案