欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

芯片解密與加密技術(shù)方法的演變

ic芯片解密 ? 來源:ic芯片解密 ? 作者:ic芯片解密 ? 2022-07-28 18:25 ? 次閱讀

IC集成電路在早期,除法律和經(jīng)濟外,幾乎沒有保護措施來防止復(fù)制這些設(shè)備。例如:ROM 是用低成本的掩模技術(shù)制造的,可用EPROM 輕易復(fù)制,但后者通常要貴 3-10 倍或更多?;蚨ㄖ蒲谀OM,那就需要很長的時間和很大的投資。工業(yè)控制器的硬件安全措施與嵌入式系統(tǒng)同時開始發(fā)展。40年前的可編程工業(yè)控制器是由分離的部件如 CPU,ROM,RAM,I/O 緩沖器,串口和其他通信與控制接口組成的。通用的嵌入式控制器。PCB 上的每個部件很容易辨別且極易被復(fù)制。

了解解密可以更好的做芯片加密。
--------------------------------------------------------------------------------------------------------------
二、硅芯片安全措施的演變

第1代,芯片加密解密:

是在游戲機中廣泛使用的簡易ASIC,這些ASIC主要用于I/O部分來取代數(shù)十個邏輯器件,在降低成本的同時防止競爭者的復(fù)制,使之不得不應(yīng)用更大且更貴的解決方案。實際上ASIC不會更安全,用示波器來簡單分析信號或窮舉所有可能的引腳組合就可以在數(shù)小時內(nèi)得知它的具體功能。游戲機中的專用集成電路(ASIC),實例如下圖:

-------------------------------------------------------

第2代,芯片加密解密:

從70年代后期開始,微控制器提供一種非常好的取代基于 CPU控制板方法。它有內(nèi)部存儲器和通用 I/O 接口,還有一些保護措施以防止未經(jīng)授權(quán)訪問內(nèi)部存儲器的內(nèi)容。 不幸的是,早期的單片機沒有提供非易失存儲能力,重要數(shù)據(jù)不得不存在單片機外部存儲器中,很容易被讀出數(shù)據(jù)。最近銷售的一些廉價 USB 狗也用此法來進行軟件保護,如圖所示:

-------------------------------------------------------

第3代,芯片加密解密:

安全工藝措施是把EEPROM數(shù)據(jù)存儲芯片和單片機MCU裝在同一封裝內(nèi)部。破解這些芯片是不容易的。一種專業(yè)的方法是打開樣品的封裝,用微探針來獲得數(shù)據(jù)?;?qū)⑿酒匦潞冈谝粋€分開的封裝內(nèi)。這兩種設(shè)備都不是低級破解者所能擁有的。這些破解者會嘗試用自制的微探針(舊芯片的焊線區(qū)域是相當(dāng)大的)或利用軟件上的缺陷來讀出數(shù)據(jù)。

實例1:微芯MicrochipPIC12CE518微控制器打開封裝后的照片,可見非易失數(shù)據(jù)存儲器和 MCU 是分開封在同一封裝內(nèi)部的。如下圖所示:

實例2:近來的堆疊芯片,如手機中用的Flash+SRAM的combo存儲器,結(jié)構(gòu)與之類似,不同的是在垂直方向疊加。破解方法亦類似。例如意法ST某型32位MCU 打開封裝后的SEM,

-------------------------------------------------------

第4代,芯片加密特殊的加密:

個別一些公司設(shè)計的 MCU(單片機) 始終沒有任何特殊的硬件安全保護。它們僅僅是基于不公開編程算法來保護。這可能有偽裝回讀功能,或用校驗功能來代替。一般這些 MCU 不會提供非常好的保護能力。實際上,在一些智能卡中,適當(dāng)使用校驗功能能夠起到很強的保護作用。

-------------------------------------------------------

第5代,芯片加密解密:

增強數(shù)據(jù)安全的措施是增加一個硬件安全熔絲(security fuse 安全熔絲就是寄存器)來禁止訪問數(shù)據(jù)。這很容易做到,無需完全重新設(shè)計MCU架構(gòu),僅利用熔絲(寄存器)控制編程接口的回讀功能。缺點是熔絲位很容易被定位并進行入侵攻擊。例如:熔絲(寄存器)狀態(tài)可以通過直接把熔絲位(寄存器)的輸出連到電源或地線上來進行修改。有些例子中僅僅用激光或聚焦離子束來切斷熔絲的感應(yīng)電路就可以了。用非侵入式攻擊也一樣可以成功。下圖實例: 微芯 PIC12C508 微控制器的安全熔絲位于程序存儲器陣列的外部。

-------------------------------------------------------

第6代,芯片加密解密:

是將安全熔絲和存儲器陣列集成到一起,如已設(shè)好熔絲(寄存器),可禁止外部讀寫數(shù)據(jù)。一般的熔絲(寄存器)與主存儲器離得很近,或干脆與主存儲器共享一些控制線。因為晶圓廠使用與主存儲器相同的工藝來制造,熔絲(寄存器)很難被定位和復(fù)位。非侵入式攻擊仍然可用,但需要時間去尋找。同樣,半侵入式攻擊也可用。當(dāng)然破解者需要更多的時間去尋找安全熔絲(寄存器)或控制電路負責(zé)安全監(jiān)視的部分,但這些可以自動完成的。進行侵入式攻擊將是很困難的,需要手工操作,那將花費更多的成本來破解。

-------------------------------------------------------

第7代,芯片加密解密:

是用主存儲器的一部分來控制外部對數(shù)據(jù)的訪問。這可以用上電時鎖定特定區(qū)域地址的信息,將它作為安全熔絲(寄存器)。或用密碼來控制對存儲器的訪問。例如德儀的MSP430F112,只有輸入正確的32字節(jié)密碼后才能進行回讀操作。如沒輸入密碼,只有擦掉芯片后才能操作。盡管這個保護方法看上去比先前的更有效,它有一些缺點可以用低成本的非侵入式攻擊如時序分析和功耗分析來破解。如果安全熔絲的狀態(tài)是上電或復(fù)位后的存儲器的一部分,這就給破解者用電源噪聲來破解的機會,強制電路進入存儲器中的錯誤狀態(tài)。

-------------------------------------------------------

第8代,芯片加密解密:

增加頂層金屬網(wǎng)格,使入侵攻擊開銷更多。所有的網(wǎng)格都用來監(jiān)控短路和開路,一旦觸發(fā),會導(dǎo)致存儲器復(fù)位或清零。在智能卡中,電源和地之間鋪了一些這樣的網(wǎng)格線。在這些方法中發(fā)現(xiàn)一些設(shè)計缺陷使得可以進行微探測攻擊。同樣,這些網(wǎng)格不能保護非侵入式攻擊。因為導(dǎo)線之間有電容,并且光線可以通過導(dǎo)線抵達電路的有效區(qū)域,半侵入式攻擊仍然可能。

普通的 MCU 不會使用這種保護方法,因為設(shè)計較難,且在異常運行條件下也會觸發(fā),如:高強度電磁場噪聲,低溫或高溫,異常的時鐘信號或供電不良。所以有些普通的 MCU 使用更廉價的偽頂層金屬網(wǎng)格,但這也有非常高效的光學(xué)分析進行微探測攻擊的方法。在智能卡中,電源和地之間鋪了一些這樣的網(wǎng)格線。在這些方法中發(fā)現(xiàn)一些設(shè)計缺陷使得可以進行微探測攻擊。同樣,這些網(wǎng)格不能保護非侵入式攻擊。因為導(dǎo)線之間有電容,并且光線可以通過導(dǎo)線抵達電路的有效區(qū)域,半侵入式攻擊仍然可能。

-------------------------------------------------------

第9代,芯片加密解密:

可編程的智能卡制造商走得更遠,干脆砍掉標(biāo)準(zhǔn)的編程接口。取而代之的是啟動模塊,可以在代碼載入后擦掉或屏蔽掉自己。這些卡只能在初始化時被編程一次,之后只能響應(yīng)使用者的嵌入軟件所支持的讀寫存在卡里的數(shù)據(jù)或程序。

-------------------------------------------------------

第10代,芯片加密解密:

一些智能卡使用存儲器總線編碼(Bus encryption)技術(shù)來防止微探測攻擊。即使破解者獲得數(shù)據(jù)總線的數(shù)據(jù)也不可能知道密碼或別的敏感信息。這種保護措施直指侵入式和半侵入式攻擊。但非侵入式攻擊仍然可以像正常的 CPU 一樣訪問控制非編碼信息。事實上,幾年前就發(fā)現(xiàn)廉價地破解編碼信息的方法.

-------------------------------------------------------

第11代,芯片加密解密:

另外一些需要提及的改進是將標(biāo)準(zhǔn)的模塊結(jié)構(gòu)如解碼器,寄存器文件,ALU 和 I/O 電路用類似 ASIC 邏輯來設(shè)計。這些設(shè)計稱為混合邏輯(Glue logic),廣泛用于智能卡?;旌线壿嬍沟脤嶋H上不可能通過手工尋找信號或節(jié)點來獲得卡的信息進行物理攻擊。這種技術(shù)廣泛用于盜版,并可提升常見 CPU 內(nèi)核的性能和安全性。例如 Ubicom 的 SX28 微控制器的引腳和程序都兼容于微芯的 PIC16C57,但它使用了混合邏輯設(shè)計,閃存,大容量 RAM 使它的性能獲得大幅提升。在 PIC 微控制器中,破解者很容易跟蹤內(nèi)存到 CPU 的數(shù)據(jù)總線,但在 SX 微控制器中,幾乎不可能知道總線的物理位置,反向工程和微探測攻擊將是非常困難且耗費時間。

-------------------------------------------------------

第12代,芯片加密解密:

更常用的是芯片由不同模塊組成,但每個模塊使用混合邏輯設(shè)計。如賽普拉斯的CY7C63001A 微控制器。在這種情況下,破解者更容易跟蹤模塊之間的總線和控制線,并對芯片進行侵入式和半侵入式攻擊?;旌线壿嬙O(shè)計不能防止非侵入式攻擊,但需要更快更昂貴的設(shè)備。半侵入式攻擊面臨偽設(shè)計模塊的問題。當(dāng)然破解者可以自動操作來進行窮舉搜索并嘗試攻擊所有可能區(qū)域。結(jié)果很可能是花了很長時間并沒有取得成功。另一方面,破解者可以直接攻擊存儲器器或它的控制電路。賽普拉斯Cypress的CY7C63001A微控制器使用部分混合邏輯設(shè)計,但內(nèi)部總線很容易被訪問:

--------------------------------------------------------------------------------------------------------------

三、總結(jié)

技術(shù)進步增加了入侵攻擊的成本。十年前很容易使用激光切割器和簡單的探針臺就可以讀寫芯片表面的任何點,但對于現(xiàn)代的深亞微米半導(dǎo)體芯片就需要用到不一般的且昂貴的技術(shù),這難倒了很多潛在的破解者。如 PIC16F877 很容易在顯微鏡下觀察并進行反向工程,藏在頂層金屬下的第二層金屬和多晶硅層仍然可見。但在 PIC16F887A 微控制器中使用了平坦化工藝,使得不會顯示更深的層。唯一的方法是用物理或化學(xué)的方法除去頂層金屬。

另外一個需要注意的是大量二手的半導(dǎo)體制造和測試設(shè)備出現(xiàn)在市場上,雖不能用于攻擊高端產(chǎn)品,但用于破解舊技術(shù)制造的芯片已經(jīng)夠了。

審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 加密
    +關(guān)注

    關(guān)注

    0

    文章

    305

    瀏覽量

    24020
  • 芯片解密
    +關(guān)注

    關(guān)注

    2

    文章

    60

    瀏覽量

    11684
收藏 人收藏

    評論

    相關(guān)推薦

    加密芯片的一種破解方法和對應(yīng)加密方案改進設(shè)計

    ? ? ? 本文用實例描述了如何破 解、解密使用邏輯加密芯片保護的STM32方案,包括如果固定ID和固定隨機數(shù)。后面提出了加強加密方案的一些小技巧,并提出為何使用可編程
    發(fā)表于 12-30 14:04 ?1次下載

    EMMC數(shù)據(jù)加密技術(shù)與應(yīng)用

    特點,但同時也面臨著數(shù)據(jù)泄露的風(fēng)險。 數(shù)據(jù)加密技術(shù)概述 數(shù)據(jù)加密技術(shù)是保護數(shù)據(jù)不被未授權(quán)訪問的有效手段。它通過將明文數(shù)據(jù)轉(zhuǎn)換成密文,確保只有擁有正確密鑰的用戶才能解密并訪問原始數(shù)據(jù)。 對稱加密
    的頭像 發(fā)表于 12-25 09:51 ?325次閱讀

    淺談加密芯片的一種破解方法和對應(yīng)加密方案改進設(shè)計

    方案最重要的技術(shù)點就是加解密使用的臨時秘鑰的因子由主MCU芯片加密芯片的雙方的ID和隨機數(shù)參與,使得每次通訊線路上的密文都是變化的。但是主
    發(fā)表于 12-20 15:31

    淺談加密芯片的一種破解方法加密方案改進設(shè)計

    方案最重要的技術(shù)點就是加解密使用的臨時秘鑰的因子由主MCU芯片加密芯片的雙方的ID和隨機數(shù)參與,使得每次通訊線路上的密文都是變化的。但是主
    發(fā)表于 12-20 15:10

    加密算法在云計算中如何應(yīng)用?

    加密算法在云計算中的應(yīng)用主要體現(xiàn)在以下幾個方面: 數(shù)據(jù)加密 : 數(shù)據(jù)加密是保護數(shù)據(jù)在傳輸和存儲過程中的機密性的關(guān)鍵技術(shù)。在云計算中,數(shù)據(jù)加密技術(shù)
    的頭像 發(fā)表于 12-17 16:02 ?214次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?200次閱讀

    對稱加密技術(shù)在實際應(yīng)用中如何保障數(shù)據(jù)安全?

    對稱加密技術(shù)在實際應(yīng)用中保障數(shù)據(jù)安全主要通過以下幾個方面: 密鑰的安全性: 對稱加密的安全性高度依賴于密鑰的保密性。一旦密鑰泄露,加密的數(shù)據(jù)也就不再安全。因此,需要采取相應(yīng)的措施來保障密鑰的安全性
    的頭像 發(fā)表于 12-16 13:59 ?253次閱讀

    鑒源實驗室·加密技術(shù)在汽車系統(tǒng)中的應(yīng)用

    ,隨之而來的安全挑戰(zhàn)也逐漸顯現(xiàn),特別是汽車通信和數(shù)據(jù)存儲的安全性問題。因此,加密技術(shù)在保護汽車通信和數(shù)據(jù)存儲中的作用日益重要。 01 汽車通信與數(shù)據(jù)存儲的現(xiàn)狀 在討論加密技術(shù)之前,有必要了解汽車通信和數(shù)據(jù)存儲的現(xiàn)狀。
    的頭像 發(fā)表于 11-05 15:37 ?321次閱讀
    鑒源實驗室·<b class='flag-5'>加密技術(shù)</b>在汽車系統(tǒng)中的應(yīng)用

    云存儲服務(wù)中的數(shù)據(jù)加密技術(shù)

    對稱加密技術(shù)是一種經(jīng)典的加密方法,其特點是加密解密使用相同的密鑰。在云存儲服務(wù)中,對稱加密技術(shù)
    的頭像 發(fā)表于 10-28 15:04 ?639次閱讀

    日本計劃2030年前自研不可破解的量子加密技術(shù)

    日本政府計劃在2030年前積極扶持量子加密技術(shù)的研發(fā)工作,并計劃攜手包括東芝、NEC等在內(nèi)的合作伙伴,共同構(gòu)建能夠抵御未來網(wǎng)絡(luò)攻擊的防御體系。
    的頭像 發(fā)表于 10-10 15:15 ?607次閱讀

    誰知道傳音入密技術(shù)

    微波傳音入密技術(shù)?誰懂 ?有大佬嗎?
    發(fā)表于 07-13 19:18

    DTU如何運用VPN加密技術(shù)提升數(shù)據(jù)傳輸安全?

    VPN加密技術(shù)來提升DTU數(shù)據(jù)傳輸?shù)陌踩?。▍DTU與VPN加密技術(shù)的結(jié)合DTU在數(shù)據(jù)傳輸過程中,常常需要面對網(wǎng)絡(luò)中的不安全因素,如數(shù)據(jù)被竊取、篡改等。而VPN加密
    的頭像 發(fā)表于 07-04 14:53 ?540次閱讀
    DTU如何運用VPN<b class='flag-5'>加密技術(shù)</b>提升數(shù)據(jù)傳輸安全?

    光學(xué)圖像加密技術(shù)的優(yōu)勢分析

    與利用計算機等數(shù)字設(shè)備進行串行順序傳輸和處理數(shù)據(jù)相比,光學(xué)圖像加密技術(shù)憑借光學(xué)信息處理技術(shù)自身的并行處理信息特性可以實現(xiàn)圖像的高速傳輸和運算。
    的頭像 發(fā)表于 03-27 10:46 ?982次閱讀

    NVIDIA cuPQC幫助開發(fā)適用于量子計算時代的加密技術(shù)

    NVIDIA cuPQC 可為相關(guān)開發(fā)者提供加速計算支持,幫助開發(fā)適用于量子計算時代的加密技術(shù)。cuPQC 庫可利用 GPU 并行性,為要求嚴(yán)苛的安全算法提供支持。
    的頭像 發(fā)表于 03-22 09:53 ?501次閱讀

    ARM系列STM32F103芯片解密方法

    本文介紹ARM系列STM32F103芯片解密方法,其內(nèi)核是Cortex-M3,內(nèi)存從16K-512K都有。
    發(fā)表于 02-28 11:20 ?1859次閱讀