0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

了解并解决对加密系统的威胁

星星科技指导员 来源:Maxim 作者:Zia A. Sardar 2022-05-23 17:50 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

我们所有的连接系统——从连接到医院病人的脉搏血氧仪到打印机墨盒再到物联网设备——都面临着来自黑客的持续威胁。在这篇文章中,我们将看看其中的一些威胁,并了解如何保护您的设备免受这些威胁。

今天的开发人员正面临着对系统和安全 IC 的威胁。由于与系统相关的威胁有据可查,因此我们将重点关注对安全 IC 的威胁。可以通过以下一种或多种方法攻击安全 IC:

旁道攻击,包括毛刺攻击(主动)和差分功率分析(被动)。

侵入式攻击,例如去盖和微探测以找到可以被利用的开放端口和跟踪。

线路窥探,例如中间人攻击。

内存阵列篡改,例如冷启动攻击。

侧信道攻击多为无创攻击;换句话说,它们不会破坏 IC。边信道包括作为硬件物理实现的副作用的任何可用信息,包括功耗和故障注入。故障攻击就是一个例子。在图 1中,您将看到使用时钟毛刺的边信道攻击,它提供了非侵入式攻击的示例。具有适当技能的人可以检查时钟故障或加速时钟的未知输出,以发现最终可能揭示加密密钥的模式。

pYYBAGKLWRKALGXCAADXE9U3j54130.png

图 1. 主动侧信道攻击是非侵入式攻击的一个示例。

对 IC 的各种特性进行物理调查的去盖和微探测是可以破坏 IC的侵入性攻击。也称为去盖,去封装包括将封装硅芯片的塑料封装浸泡在发烟硝酸中以将封装熔化(图 2)。

poYBAGKLWRyAeNViAABJrWZeIDc061.png

图 2. 半导体封装容易受到入侵攻击。

在塑料封装被浸泡之前,固定半导体管芯的引线框架通常固定在框架上。封装融化后,裸片暴露出来,让黑客有机会直接探测所有可用的焊盘——甚至是制造商用于内部设置的焊盘(图 3)。要访问设备的机密,黑客还可以擦掉顶部的保护玻璃,以访问设备的内部互连。

poYBAGKLWSuAd6dkAABSuGG74xI463.png

图 3. 黑客可以直接探测芯片上的可用焊盘(俯视图)。

您可以做些什么来防止黑客侵入安全设备?您可以做的最有效的事情之一是使用具有安全功能和内置攻击保护的设备进行设计。例如,Maxim Integrated 提供了一系列具有强大对策的安全设备,以防止我们一直在讨论的各种攻击。他们的一些关键安全功能包括:

获得专利的物理不可克隆功能 (PUF) 技术以保护设备数据。

主动监控的模具防护罩,可检测入侵尝试并做出反应。

加密保护所有存储的数据不被发现。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 半导体
    +关注

    关注

    336

    文章

    29991

    浏览量

    258380
  • Maxim
    +关注

    关注

    9

    文章

    861

    浏览量

    89854
  • 物联网
    +关注

    关注

    2939

    文章

    47325

    浏览量

    407981
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    电能质量在线监测装置数据日志能加密存储吗?

    电能质量在线监测装置的数据日志 可以加密存储 ,且已成为工业级与电力系统合规应用的标准配置。加密机制通常采用 分级加密策略 ,结合硬件安全
    的头像 发表于 12-05 10:16 284次阅读
    电能质量在线监测装置数据日志能<b class='flag-5'>加密</b>存储吗?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪一种更难防范?
    发表于 11-18 06:41

    芯源半导体安全芯片技术原理

    联网系统,获取系统权限或发送虚假信息。比如,伪造智能门锁的身份信息,可能非法打开门锁;伪造工业传感器身份,向控制系统发送错误数据,影响生产决策。​ 设备固件安全威胁:设备固件可能被篡改
    发表于 11-13 07:29

    加密算法的应用

    加密是一种保护信息安全的重要手段,近年来随着信息技术的发展,加密技术的应用越来越广泛。本文将介绍加密算法的发展、含义、分类及应用场景。 1. 加密算法的发展
    发表于 10-24 08:03

    AES加密模式简介与对比分析

    对这些模式进行对比,我们将了解它们的不同特点和适用场景。 1. 电子密码本模式 (ECB): ECB模式是最简单的加密模式之一,其流程如图1所示。它将明文分成固定大小的块,对每个块进行单独的
    发表于 10-22 08:21

    为什么内网穿透必须加密

    对于企业而言,选择支持 TLS 加密的内网穿透工具(如ZeroNews),定期更新加密协议与证书,是保障业务安全、避免法律风险的最有效手段。
    的头像 发表于 08-19 15:47 547次阅读
    为什么内网穿透必须<b class='flag-5'>加密</b>?

    Crypto核心库:颠覆传统的数据安全轻量级加密方案

    阵。 加解密算法是保证数据安全的基础技术,无论是在数据传输、存储,还是用户身份验证中,都起着至关重要的作用。   随着互联网的发展和信息安全威胁的增加,了解掌握常用的加解密算法已经成为开发者和安全从业者的必修课。 LuatOS
    的头像 发表于 08-04 14:44 527次阅读
    Crypto核心库:颠覆传统的数据安全轻量级<b class='flag-5'>加密</b>方案

    轻量级加密解密:Crypto核心库守护数据安全的终极答案

    是保证数据安全的基础技术,无论是在数据传输、存储,还是用户身份验证中,都起着至关重要的作用。   随着互联网的发展和信息安全威胁的增加,了解掌握常用的加解密算法已经成为开发者和安全从业者的必修课。   LuatOS的crypt
    的头像 发表于 08-04 14:41 701次阅读
    轻量级<b class='flag-5'>加密</b>解密:Crypto核心库守护数据安全的终极答案

    深度了解输电线路山火监测预警系统,有效预防山火威胁

    每到干燥的秋冬季节,山火隐患就如高悬的达摩克利斯之剑,一点火星都可能引发难以控制的熊熊大火,威胁着输电线路的稳定,进而影响山区居民的正常用电和周边生态安全。​在这样严峻的形势下,一套先进的监测
    的头像 发表于 07-02 14:53 409次阅读
    深度<b class='flag-5'>了解</b>输电线路山火监测预警<b class='flag-5'>系统</b>,有效预防山火<b class='flag-5'>威胁</b>

    GLAD:利用全息图实现加密和解密

    概述 全息图能够通过两束相干光相干叠加获得。用其中一束光照射生成的全息图就可以得到另一束相干光,这样全息图就可以用作加密/解密的装置了。 系统描述 在本例中一个复杂的随机图样作为参考光源,用来恢复
    发表于 06-13 08:42

    抵御量子计算威胁:航芯「抗量子密码加密签名方案」为信息安全筑起新防线

    随着量子计算进入实用化突破期,传统密码体系面临的安全威胁已从理论风险升级为可预见的技术挑战。量子计算机强大的运算能力可能会破解现有的公钥密码体系,例如RSA和椭圆曲线加密算法(ECC)。为了应对量子
    的头像 发表于 04-14 11:01 847次阅读
    抵御量子计算<b class='flag-5'>威胁</b>:航芯「抗量子密码<b class='flag-5'>加密</b>签名方案」为信息安全筑起新防线

    在STM32微控制器中实现数据加密的方法

    和普通任务,从而保护整个系统的安全。通过将加密算法、密钥和敏感操作限制在安全区域执行,可以减少被攻击的风险。 · 使用MPU进行内存保护: · · MPU是一种内存访问控制硬件,它可以限制CPU对特定
    发表于 03-07 07:30

    年前再补课!国产 ARM 平台上演加密解密秀教学!

    一、产品简介TL3568-PlusTEB人工智能实验箱国产高性能处理器64位4核低功耗2.0GHz超高主频1T超高算力NPU兼容鸿蒙等国产操作系统二、实验目的1、了解常见的加密方法;2、加密
    的头像 发表于 01-23 11:30 811次阅读
    年前再补课!国产 ARM 平台上演<b class='flag-5'>加密</b>解密秀教学!

    在线研讨会 | @2/27 威胁侦测与回应:AI在车联网安全中的应用

    近年来车辆被黑客攻击的事件频发,如何保护车联网安全成为焦点!大联大世平集团联合VicOne 将在直播中揭秘攻击路径、漏洞发现过程,分享AI如何加速威胁侦测与响应,为车厂和制造商提供强大支持!想了解更多?千万别错过!
    的头像 发表于 01-21 12:00 498次阅读
    在线研讨会 | @2/27 <b class='flag-5'>威胁</b>侦测与回应:AI在车联网安全中的应用

    加密算法的选择对于加密安全有多重要?

    加密算法的选择对于加密安全至关重要,因为它直接影响到数据保护的有效性和可靠性。以下是几个关键点来说明加密算法选择的重要性: 加密强度: 加密
    的头像 发表于 12-17 15:59 749次阅读