新闻中心

EEPW首页 > 嵌入式系统 > 设计应用 > LKT4200加密芯片的安全性分析

LKT4200加密芯片的安全性分析

作者:时间:2011-08-10来源:网络收藏
四、的防护措施

本文引用地址://m.amcfsurvey.com/article/150371.htm

  1、硬件防护措施

  - 传感器(电压,时钟,温度,光照)

  - 过滤器(防止尖峰/毛刺)

  - 独立的内部时钟(读者CLK)

  -(SFI)的检测机制

  - 被动和主动盾牌

  - 胶合逻辑(难以逆转工程师电路)

  - 握手电路

  - 高密度多层技术

  - 具有金属屏蔽防护层,探测到外部攻击后内部数据自毁

  - 总线和内存

  - 虚拟地址(SW =硬件地址地址!)

  - 防篡改设计,唯一序列号

  - 硬件错误检测

  - 真正的随机数发生器(RNG)

  - 噪音的产生(对边信道攻击)

  - 预硅功率

  2、软件 - 操作系统防护措施

  - 内部数据不可读取、拷贝

  - 敏感信息进行(钥匙,别针)

  - 双重执行的(如加密解密核查)

  - 校验

  -验证程序流

  - 不可预知的时序(如随机NOP)

  - 不能直接访问硬件平台,HAL(汇编),C

  - 防止缓冲区溢出

  - 防止错误的偏移..

  - 防火墙机制

  - 异常计数器

  - 执行验证码

  - 归零的键和引脚

  由于加密拥有EAL5+的高,可以防护3-40种攻击措施,这里由于篇幅所限就不能一一举出,从而可以看出,目前无论是硬件平台还是内部操作系统在防盗版加密芯片领域都处于最领先地位。


上一页 1 2 3 下一页

评论


相关推荐

技术专区

关闭