微波EDA网,见证研发工程师的成长!
首页 > 硬件设计 > 嵌入式设计 > LKT4200加密芯片的安全性分析

LKT4200加密芯片的安全性分析

时间:08-10 来源:互联网 点击:

内部时钟(读者CLK)

-(SFI)的检测机制

- 被动和主动盾牌

- 胶合逻辑(难以逆转工程师电路)

- 握手电路

- 高密度多层技术

- 具有金属屏蔽防护层,探测到外部攻击后内部数据自毁

- 总线和内存加密

- 虚拟地址(SW =硬件地址地址!)

- 芯片防篡改设计,唯一序列号

- 硬件错误检测

- 真正的随机数发生器(RNG)

- 噪音的产生(对边信道攻击)

- 预硅功率分析

2、软件 - 操作系统防护措施

- 内部数据不可读取、拷贝

- 敏感信息进行加密(钥匙,别针)

- 双重执行的(如加密解密核查)

- 校验

-验证程序流

- 不可预知的时序(如随机NOP)

- 不能直接访问硬件平台,HAL(汇编),C

- 防止缓冲区溢出

- 防止错误的偏移..

- 防火墙机制

- 异常计数器

- 执行验证码

- 归零的键和引脚

由于LKT4200加密芯片拥有EAL5+的高安全性,可以防护3-40种攻击措施,这里由于篇幅所限就不能一一举出,从而可以看出,目前LKT4200无论是硬件平台还是内部操作系统在防盗版加密芯片领域都处于最领先地位。

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top