isplay: inline-block; w
idth: 790px; f
ont-size: 12px; position: relative; z-index: 10; background-image: url(http://baike.bdimg.com/static/widget/lemma/baseInfoBar/img/baseInfoBarBg_8955c10c.png); background-color: rgb(255, 255, 255); margin: 0px 0px -6px; color: rgb(0, 0, 0); font-f
amily: arial, 宋體, sans-serif; font-style: normal; font-variant: normal; font-weight: normal; letter-s
pacing: normal; line-height: 24px;
orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-stroke-width: 0px; background-position: i
nitial initial; background-repeat: initial initial;" id="baseInfoWr
apDom" class="baseInfoWr
ap">
rosoft YaHei', SimHei, Verdana; font-weight: 500; line-height: 22px; clear: both; zoom: 1; background-image: url(http://baike.bdimg.com/static/lemma/view/img/titleEditLine.png); overflow: hidden; position: relative; background-position: initial initial; background-repeat: initial initial;" class="headline-1">adius: 0px; border-top-right-radius: 2px; border-bottom-right-radius: 2px; border-bottom-left-radius: 0px; background-position: initial initial; background-repeat: initial initial;" class="headline-1-index">1平臺(tái)選擇編輯
老邏輯加密芯片,本身的防護(hù)能力很弱,大多數(shù)的解密
公司都可以輕松破解,已經(jīng)逐步被淘汰。取而代之的是被證明最好的智能卡平臺(tái)。為了提高智能卡芯片高安全性,需要選擇的智能卡芯片具有國際安全認(rèn)證委員會(huì)的EAL4+以上的芯片,否則安全性也難以達(dá)到要求。
在我們確定智能卡芯片平臺(tái)的前提下,需要考慮的是芯片操作系統(tǒng)的安全性,沒有經(jīng)過PBOC認(rèn)證的加密芯片系統(tǒng),是無法具有高安全性的。此外要求對(duì)芯片內(nèi)部資源可以進(jìn)行有效的管理,同時(shí)對(duì)底層接口的防護(hù),做大量切實(shí)有效的防護(hù),保證盜版商無法從芯片操作系統(tǒng)來攻擊或破解。這一點(diǎn)非常重要。
3方案選擇編輯
傳統(tǒng)的加密芯片,都是采用算法認(rèn)證的方案,他們所鼓吹的是加密算法如何復(fù)雜,如何難以破解,卻沒有考慮到算法認(rèn)證方案本身存在極大的安全漏洞。我們清楚的知道,
單片機(jī)是一個(gè)不安全的載體,可以說對(duì)盜版商來講,是完全透明的也不為過,做算法認(rèn)證,勢(shì)必要在單片機(jī)內(nèi)部提前寫入密鑰或密碼,每次認(rèn)證后給單片機(jī)一個(gè)判斷標(biāo)志,作為單片機(jī)執(zhí)行的一個(gè)判斷依據(jù),那么盜版商就可以輕松的抓住這一點(diǎn)進(jìn)行攻擊,模擬給出單片機(jī)一個(gè)信號(hào),輕松繞過加密芯片,從而達(dá)到破解的目的。如果說,要破解芯片內(nèi)部數(shù)據(jù),那么通過傳統(tǒng)的剖片、紫外光、調(diào)試端口、能量分析等多種手段,都可以破解。
采用智能卡芯片平臺(tái)的加密芯片,本身就可以有效防護(hù)這些攻擊手段,將
MCU中的部分代碼或算法植入到加密芯片內(nèi)部,在加密芯片內(nèi)部來執(zhí)行這些程序,使得加密芯片內(nèi)部的程序代碼成為整個(gè)MCU程序的一部分,從而可以達(dá)到加密的目的,因?yàn)镸CU內(nèi)部的程序不完整,即便被盜版了,由于缺少關(guān)鍵代碼,也無法進(jìn)行復(fù)制,那么選擇什么樣的代碼或程序,放入到加密芯片內(nèi)部,就是考驗(yàn)MCU編程者的功力了,盡可能的多植入程序,盡可能的增加算法的強(qiáng)度,就可以有效防止被破譯的可能。
加密芯片的安全性是取決于芯片自身的安全,同時(shí)還取決于加密方案的可靠性。部分公司會(huì)給廣大客戶以誤導(dǎo),過分強(qiáng)調(diào)什么算法,無論采用對(duì)稱算法 3DES AES還是采用非對(duì)稱算法RSA ECC等,甚至采用國密辦算法SM2 SM4等等,都是對(duì)防抄板來說,是沒有太多的用處的。
對(duì)于方案設(shè)計(jì)公司,是無法使用SM1等國密辦算的,銷售國密辦算法的廠家必須有銷售許可證,這一點(diǎn)是很多方案公司不可能有的,同時(shí)認(rèn)證的發(fā)難本身就存在安全隱患,盜版商是不會(huì)去破解什么算法,而是從加密方案的漏洞去入手,去攻破,所以說,我們一直強(qiáng)調(diào),加密方案的設(shè)計(jì)是非常重要的環(huán)節(jié),不能簡(jiǎn)單的只看到加密芯片的自身的安全性。