来源:电子系统设计 作者:中国一卡通网 收编 发布时间:2011-08-12 15:11:24 字体:[大 中 小]
摘 要:随着国内盗版破解方面的日益猖獗,严重影响了产品开发商的利益,从技术角度保护开发商产品的知识产权已经越来越重要了。
3、本地的非侵入性攻击
- 简单的功率分析- 时序和波形攻击
- 接触片上的电源走线(VCC,RST,I / O)
- 电源由于电磁辐射的痕迹- 差分功耗分析
- 多次测量- 代码的逆向工程- 攻击键
四、LKT4200加密芯片的防护措施
1、硬件防护措施
- 传感器(电压,时钟,温度,光照)
- 过滤器(防止尖峰/毛刺)
- 独立的内部时钟(读者CLK)
-(SFI)的检测机制- 被动和主动盾牌
- 胶合逻辑(难以逆转工程师电路)- 握手电路
- 高密度多层技术
- 具有金属屏蔽防护层,探测到外部攻击后内部数据自毁
- 总线和内存加密- 虚拟地址(SW =硬件地址地址!)
- 芯片防篡改设计,唯一序列号- 硬件错误检测
- 真正的随机数发生器(RNG)- 噪音的产生(对边信道攻击)
- 预硅功率分析
2、软件 - 操作系统防护措施
- 内部数据不可读取、拷贝
- 敏感信息进行加密(钥匙,别针)
- 双重执行的(如加密解密核查)- 校验-验证程序流
- 不可预知的时序(如随机NOP)
- 不能直接访问硬件平台,HAL(汇编),C
- 防止缓冲区溢出- 防止错误的偏移..- 防火墙机制
- 异常计数器- 执行验证码- 归零的键和引脚
由于LKT4200加密芯片拥有EAL5+的高安全性,可以防护3-40种攻击措施,这里由于篇幅所限就不能一一举出,从而可以看出,目前LKT4200无论是硬件平台还是内部操作系统在防盗版加密芯片领域都处于最领先地位。
推荐文章
论坛热帖