一、 为什么要用加密芯片... 2
二、 加密芯片安全性考虑要素... 3
三、 加密芯片的硬件安全性... 3
四、 加密芯片的软件安全性... 5
1. 真值点判断工作模式... 5
2. 数据加解密工作模式... 6
3. 功能运算工作模式... 8
⑵ 如何选择真正有效的加密芯片
对于加密芯片的选择,我们要从三个方面考虑:芯片平台、芯片操作系统安全性、可行性加密方案。
1.芯片平台的选择
目前嵌入式加密行业内存在两大阵营,一个是传统的逻辑加密芯片,采用的IIC接口,其原理是EEPROM外围,加上硬件保护电路,内置某种算法;另外一个是采用智能卡芯片平台,充分利用智能卡芯片本身的高安全性来抗击外部的各种攻击手段。逻辑加密芯片本身的防护能力很弱,大多数的解密公司都可以轻松破解,已经逐步被淘汰。取而代之的是被证明最好的智能卡平台。为提高智能卡芯片高安全性,要求选用的智能卡芯片具有国际安全认证委员会的EAL4+以上的芯片,否则安全性也难以达到要求。凌科芯安公司的LKT系列加密芯片完全符合这个要求。
2.芯片操作系统的安全性在确定智能卡芯片平台的前提下,需要考虑的是芯片操作系统的安全性,凌科芯安的LKCOS操作系统,经过了权威部门的严格检测,具有极高的安全性,不存在安全漏洞。而未经过PBOC认证的加密芯片系统是无法具有高安全性的。此外,凌科芯安的LKCOS对芯片内部资源可以进行有效的管理,同时对底层接口做了大量切实有效的防护,保证盗版商无法从芯片操作系统来攻击或破解。这一点非常重要,某些采用智能卡芯片平台的加密芯片只是提供了算法下载的接口,对芯片资源管理和接口的底层防护几乎没有做任何的处理,那么,盗版商是可以作为漏洞来进行攻击的。
3.加密方案的选择
传统的加密芯片,都是采用算法认证的方案,他们声称加密算法如何复杂,如何难以破解,却没有考虑到算法认证方案本身存在极大的安全漏洞。我们清楚的知道,单片机是一个不安全的载体,对于盗版商而言甚至是完全透明的。做算法认证势必要在单片机内部提前写入密钥或密码,每次认证后给单片机一个判断标志,作为单片机执行的一个判断依据,那么盗版商就可以轻松抓住这一点进行攻击,模拟给出单片机一个信号,轻松绕过加密芯片,从而达到破解的目的。如果要破解芯片内部数据,那么通过传统的剖片、紫外光、调试端口、能量分析等多种手段,都可以破解。
采用智能卡芯片平台的加密芯片,本身就可以有效防护这些攻击手段,将MCU中的部分代码或算法植入到加密芯片内部,在加密芯片内部来执行这些程序,使得加密芯片内部的程序代码成为整个MCU程序的一部分,从而达到加密的目的。因为MCU内部的程序不完整,即便被盗版了,由于缺少关键代码,也无法进行复制,那么,选择什么样的代码或程序放入到加密芯片内部,就是考验MCU编程者的功力了,尽可能地多植入程序并增加算法的强度,就可以有效防止被破译的可能。LKT4200 32位的智能卡芯片平台可以解决上述所有问题,甚至在芯片内部做浮点运算都是没有问题的。
因此我们建议,选择加密芯片,首选智能卡芯片平台,更要选择32位的智能卡芯片平台。
凌科芯安公司嵌入式加密IC的最大优势集中表现在几点:
其一,凌科芯安选用高端的智能卡芯片平台作为硬件载体,特别是32位的智能卡芯片,是国内唯一的32位加密芯片平台,安全性EAL5+级别的智能卡芯片,使得破解成为不可能。
其二,凌科芯安公司的芯片操作系统LKCOS,通过国家权威部门的检测,具有极高的安全性,对底层端口的防护,做了大量的处理,保证加密IC端口的安全性。同时,支持客户自定义代码下载并且运行的加密模式,也是国内第一个将算法移植加密方案的实施者。
其三,凌科芯安公司加密方案的安全性,算法移植的加密模式,最大的特点就是单片机程序是不完整的,如果单片机被破解,由于程序不完整,也是无法完成抄板的,被移植的部分程序,是很好的保护并运行在加密IC内部,客户可以自由的编写加密算法或者加密的代码。而传统的认证加密方案,及时您选择了安全性极高的智能卡平台芯片,也是无济于事的,因为智能卡加密IC,你无法破解,但是由于您的单片机程序的完整性,可以被破解,使得加密芯片失去了应有的作用。所以,选择合适的加密方案非常重要。
⑶ 我们公司现在要用到加密芯片,有谁可以告诉我哪个公司的好最好详细点!要加密性能高点的!
在电子行业,由于整个媒体产业的扩展,有关其的内容和数据
保护一直都得到了高度关注;而硬件系统由于开发成本巨大,对其进行保护更是该行业的重点。对固件、产品开发核心技术的保护固然重要,而对封装和PCB布线等可见部分的保护也不容忽视。多数公司一般习惯于使用采纳了安全芯片和算法的版权保护系统。IDKT系列是我司开发的一套定制型的加密芯片,其内部是纯逻辑电路。这使整个加密认证过程安全客观。此外,IDKT采用AES256的加密算法已软硬件相互加密解密的方式进行双向认证,使加密更加安全。为了防止数据截取,IDKT的通信都已密文的形式传播,并且结合伪数据随机的组合,使数据传递安全客户,为了使客户方案更加完善,IDKT以系统数据的方式进行操作,是加密多样且隐蔽。同时为了打破逻辑加密芯片的缺陷,IDKT采用定制型的方式,为每个客户单独定制一套独立的算法,保证每个客户的加密唯一性。为了保证唯一性,我司以封闭式的渠道进行供货,使市场流通性为0.内置2KB EEPROM空间,自定义加密参数,双重加密更加安全。物联网时代的到来,产品和产品之间的互联越来越多,智能外延设备也越来越广。如何保证方案商在外延设备上的利益,以及对外延设备合法性的认证,成为了方案商考虑的又一问题。单纯的软件认证,已不再可靠,硬件设备的认证,成为了主流。IDKT系列就带来了这样一套方案将硬件植入从机设备,由主机发起认证请求,该请求需要经过IDKT进行对应的加解密操作,回传认证密文,并由主机进行解密认证。
我们的加密芯片方案广泛应用于以下行业
1. 物联网(IoT)行业 智能家居(固件保护、通信加密、文件完整性校验、数据加密)、智能城市(固件保护、通信加密、文件完整性校验、数据加密)等
2. 车机行业 汽车影音系统(固件/系统保护、license授权、产量控制),汽车导航(固件/系统保护、license授权、产量控制),汽车诊断(固件/系统保护),车身传感器(通信加密、固件/系统保护),车内通信模块(通信加密、固件/系统保护),V2X(通信加密、固件/系统保护)等
3. 四轴飞行器行业 飞控系统保护(系统保护、license授权),配件电池认证(配件认证),飞控及手柄认证(通信加密)
4. 打印机耗材 墨盒加密防伪(配件认证)、 系统保护(系统保护、license授权)
5. 软件算法行业 指纹识别算法(license授权、数据加密),虹膜识别算法(license授权、数据加密),视频图像分析算法(license授权)等。
6. 安防行业 IPC(固件/系统保护、license授权、产量控制)、DVR(固件/系统保护、license授权、产量控制)、NVR(固件/系统保护、license授权、产量控制)
7. 机顶盒行业 DVB-S等(固件/系统保护)
8. 电子烟行业 产品防伪(防伪认证)方案主板和烟弹的加密认证和保护
嵌入式定制加密芯片及方案产品特性和应用
IDKT-AE/AL IDKT-AES/AEL IDKT-P1
1.)硬件的唯一性,因为从wafer开始就为每家客户定制唯一ID序列号来区别。
2.)硬件与软件结合,原厂根据客户系统运行平台特点针对性为客户写LIB,不同的编译器,不同的运行平台,不用的CPU,LIB各不相同,这就大大增强了安全性能。
3.)由原厂提供唯一ID序列号的IC 和针对性唯一的LIB,
4. )应用AES 256加密技术,随机数据随机运算。
5.)内置64 bit OTP功能,帮助客户管理出货数量及窜货的问题。
6.)内置2KB EEPROM空间,自定义加密参数,双重加密更加安全。