+8618149523263

Analiza zalet i wad popularnych technologii szyfrowania chipów

Oct 29, 2021

Chipy są mózgiem przetwarzania danych i należy zapewnić ich bezpieczeństwo. Dlatego technologia szyfrowania chipów jest bardzo ważna. Aby uniemożliwić osobom nieupoważnionym dostęp lub skopiowanie danych chipowych, większość chipów ma bity blokady klucza lub słowa zaszyfrowane za pomocą technologii szyfrowania chipa. Sekcja do ochrony wewnętrznego programu chipa.

20211028031022318

Ogólnie rzecz biorąc, na płytce drukowanej znajduje się chip uwierzytelniający szyfrowanie oraz kilka prostych obwodów, a jednocześnie ładujące algorytmy antykradzieżowe, aby zapobiec kradzieży wewnętrznych informacji chipa, nazywa się to technologią szyfrowania chipów. W tej chwili, gdy bit blokady szyfrowania jest zablokowany podczas programowania, zwykły programista nie może bezpośrednio odczytać programu w chipie, co odgrywa rolę ochronną.


Zgodnie z różnymi schematami szyfrowania danych i metodami użytkowania, można go podzielić na dwa rodzaje chipów szyfrujących


Jednym z nich jest chip szyfrowania typu uwierzytelniania. Jego zaletą jest bezpieczeństwo platformy usługowej z chipem szyfrującym, ujednolicony algorytm i łatwość użytkowania. Wady Ogólny współczynnik bezpieczeństwa jest niski, a ochrona głównego sterownika MCU jest słaba. Potwierdzono, że istnieją oczywiste luki w zabezpieczeniach. Chip szyfrujący można zwięźle złamać, atakując MCU.


Drugi to chip szyfrujący platformy usługowej smart chip, który wykorzystuje algorytmy i rozwiązania do migracji danych. Część programu i część danych z głównego kontrolnego MCU są przenoszone do układu szyfrującego w celu uruchomienia. Chip szyfrujący służy do uzupełnienia brakujących funkcji MCU podczas pracy, zapewniając jednocześnie absolutne bezpieczeństwo niektórych programów i zapewnienie bezpieczeństwa całego produktu.


Jakie są technologie szyfrowania chipów


1. Zeszlifuj chip, użyj drobnego papieru ściernego, aby zeszlifować specyfikacje modelu na chipie. Jest bardziej przydatny w przypadku niepopularnych chipów. W przypadku zwykłych chipów wystarczy odgadnąć ogólną funkcję, sprawdzić uziemienie pinu i podłączyć zasilanie, a porównanie prawdziwego chipa jest łatwe.


2. Klej uszczelniający, po zestaleniu, klej podobny do kamienia (np. klejenie stali, ceramiki) pokryje wszystkie elementy na PCB. Jednocześnie wewnętrzne okablowanie jest naruszone i skręcone razem cienkimi emaliowanymi drutami, dzięki czemu latające druty są łatwe do zerwania podczas usuwania kleju, a połączenie nie jest znane. Sprawy wymagające uwagi Klej nie powinien powodować korozji, a wzrost temperatury w zamkniętym obszarze f nie jest duży.


3. Przeniesienie części programu z procesora lub oprogramowania do układu szyfrującego, aby program był niekompletny i mógł działać normalnie tylko przy współpracy układu szyfrującego. Zapewnij funkcje szyfrowania i deszyfrowania DES, 3DES.


4. Goły chip,'nie widzę specyfikacji modelu i nie'nie znam okablowania. Jednocześnie funkcja chipa nie jest łatwa do odgadnięcia. Umieść inne rzeczy w winylu, takie jak małe układy scalone, rezystory itp.


5. Połącz szeregowo rezystancję 60 omów lub więcej na linii sygnałowej z niskim prądem (aby nie słychać było biegu włączania/wyłączania multimetru), tak aby spowodowało to wiele problemów podczas pomiaru relacji połączenia z multimetr.


5. Podłącz szeregowo rezystor powyżej 60 omów do linii zasilającej z niewielką ilością prądu (aby utrzymać włączony i wyłączony cyfrowy multimetr), co zwiększy niedogodność podczas używania multimetru cyfrowego do testowania połączenia.


6. Używaj niewielkich komponentów z niepopularnymi kodami do udziału w przetwarzaniu sygnału, takich jak małe kondensatory chipowe, diody TO-XX, małe chipy od trzech do sześciu pinów itp., które zwiększają trudność w znalezieniu prawdziwej funkcji komponentu.


7. Przecinają się linie adresu lub danych (z wyjątkiem pamięci RAM, oprogramowanie musi być odpowiednio skrzyżowane), co uniemożliwia wnioskowanie o relacji połączenia bocznego i zwiększa trudność obsługi.


8. PCB wybiera technologię zakopaną i ślepą za pomocą technologii, dzięki czemu przelotka jest ukryta w płytce. Takie podejście ma wyższy koszt i jest odpowiednie dla produktów z wyższej półki.


9. Zastosowanie innego specjalnego sprzętu pomocniczego, takiego jak dostosowany ekran LCD, niestandardowy transformator, karta SIM, szyfrowany dysk twardy itp.

Wyślij zapytanie