<nav id="46scu"></nav>
<menu id="46scu"><strong id="46scu"></strong></menu>
  • <menu id="46scu"></menu>
  • <xmp id="46scu"><xmp id="46scu">
    上海動信微電子科技有限公司

    聯系我們

    13482583038

    行業資訊

    您的當前位置:首頁 > 新聞中心 > 行業資訊

    怎樣保證芯片的安全

    發布時間:2016-09-07瀏覽次數:載入中...
    ? ? ? 在安全控制器過去30年的發展史中,開發和測試了眾多安全特性——但是其中許多也被破解。相關理念和設計,如果不是源于全面安全哲學,就只能擁有非常短的安全壽命。對于客戶而言,選擇合適的芯片主要意味著在決定針對特定應用采用一款產品前,對源于特定安全哲學的相應安全理念進行調查。
      攻擊者及其目標
      操控芯片中的數據也經常被視作攻擊者的重要目標,比如,改變借記卡中的存款金額或更改身份證中的個人信息,以偽造護照。
      在典型應用中,安全控制器的使用有兩大原因:首先,比如個人密鑰、數據和憑證等秘密必須以能免遭非法訪問的方式儲存。此外,光安全存儲還不足以有效保護秘密。因此,安全控制器的誕生旨在提供一種安全處理這些信息的方式。
      另一方面,攻擊者試圖截取芯片中的有價值信息。如果信息被分離出來,攻擊者可利用截取的數據生成“模擬器”,進行非法訪問、識別或支付。另外,操控芯片中的數據也經常被視作攻擊者的重要目標,比如,改變借記卡中的存款金額或更改身份證中的個人信息,以偽造護照或門禁卡。
      攻擊手段和設備從業余級別到專業級別,不一而足。在現實世界中,甚至有投入數十萬乃至數百萬美元來攻擊安全控制器的行為。因此,安全控制器在安全哲學、理念戰略和反制措施方面應不斷更新,以有效地應對現代攻擊。
      物理攻擊保護
      根據其相關性,在硅芯片上運行的信號是攻擊者非常感興趣的目標。在上世紀80年代這個安全控制器工程的早期階段,攻擊者已經開始利用細針來探測和向芯片上施加信號。這些年來,攻擊方式得到了加強,如今可通過FIB工作站對芯片進行微手術來探測和施加信號。對于業余的探測/施加攻擊而言,使用的是由鎢絲進行計算機控制的電氣化學蝕刻制成的AFM(原子力顯微鏡)探針或納米針。
      如果最有價值的信號——CPU內容——沒有加密,那么,主要精力應放在保護明文上。過去采用的方法是使用合成邏輯或將安全相關信號行藏在其他非關鍵信號行中。歷史上采用的所有方式都有其優點和缺點,必須針對每個芯片系列和應用進行平衡。定制的設計塊或芯片可比合成邏輯更容易識別,盡管后者是自動反向工程工具的對象。
    【返回列表】
    dD4vfWyriRBCYj6NicqR/GqB9B021S0kZ8v+3BksXP9eNwWAqj7CyPXvjx4gir+fn2RUFVv3ntFBFkEKscPnyW26UV8vfSC020l/FRswnB6JLyOcBP9x2toJ5+w0Gk1o
    pc加拿大开奖