目前嵌入式加密行業(yè)內(nèi)存在兩大陣營:
傳統(tǒng)的邏輯加密芯片,采用的IIC接口,其原理是EEPROM外圍,加上硬件保護電路,內(nèi)置某種算法;
智能卡芯片平臺,充分利用智能卡芯片本身的高安全性來抗擊外部的各種攻擊手段。
邏輯加密芯片本身的防護能力很弱,被網(wǎng)上數(shù)量眾多的解密公司所針對,已經(jīng)逐步被淘汰。取而代之的是被證明最好的智能卡平臺。智能卡芯片需要具有國際安全認(rèn)證委員會的EAL4+以上的安全等級,否則安全性難以達到要求。
傳統(tǒng)的邏輯加密芯片,都是采用算法認(rèn)證的方案,他們聲稱加密算法如何復(fù)雜,如何難以破解,卻沒有考慮到算法認(rèn)證方案本身存在極大的安全漏洞。我們清楚的知道,單片機是一個不安全的載體,對于盜版商而言甚至是完全透明的。做算法認(rèn)證勢必要在單片機內(nèi)部提前寫入密鑰或密碼,每次認(rèn)證后給單片機一個判斷標(biāo)志,作為單片機執(zhí)行的一個判斷依據(jù),那么盜版商就可以輕松抓住這一點進行攻擊,模擬給出單片機一個信號,輕松繞過加密芯片,從而達到破解的目的。如果要破解芯片內(nèi)部數(shù)據(jù),那么通過傳統(tǒng)的剖片、紫外光、調(diào)試端口、能量分析等多種手段,都可以破解。而隨著日新月異的技術(shù)發(fā)展,邏輯加密芯片已經(jīng)無法滿足眾多嵌入式軟件廠商的要求。
采用智能卡芯片平臺的加密芯片,本身就可以有效防護這些攻擊手段。將MCU中的部分代碼或程序植入到加密芯片內(nèi)部,通過函數(shù)調(diào)用的方式,在加密芯片內(nèi)部執(zhí)行這些程序,返回結(jié)果供MCU下一步運行。這樣就使得加密芯片內(nèi)部的程序代碼成為整個MCU程序的一部分,繞過加密芯片來盜版MCU程序的做法就變得沒有意義(因為關(guān)鍵代碼在加密芯片中)。移植到加密芯片中的代碼或者程序,盡可能多移植并增大復(fù)雜強度,可以大大的增加安全性,降低被破解的可能。
加密芯片的安全性是取決于芯片自身的安全,同時還取決于加密方案的可靠性。部分公司會給廣大客戶以誤導(dǎo),過分強調(diào)什么算法,無論采用對稱算法 3DES AES還是采用非對稱算法RSA ECC等,甚至采用國密辦算法SM2 SM4等等,都是對防抄板來說,是沒有太多的用處的。
盜版商是不會去破解什么算法,而是從加密方案的漏洞去入手,去攻破,所以說,我們一直強調(diào),加密方案的設(shè)計是非常重要的環(huán)節(jié),不能簡單的只看到加密芯片的自身的安全性。
相關(guān)閱讀:
如何避免嵌入式PCB工程修改?專家教你
適合嵌入式系統(tǒng)需求的小功率開關(guān)電源的設(shè)計
嵌入式系統(tǒng)設(shè)計中的掉電保護方案