0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

芯片解密与加密技术方法的演变

ic芯片解密 来源:ic芯片解密 作者:ic芯片解密 2022-07-28 18:25 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

IC集成电路在早期,除法律和经济外,几乎没有保护措施来防止复制这些设备。例如:ROM 是用低成本的掩模技术制造的,可用EPROM 轻易复制,但后者通常要贵 3-10 倍或更多。或定制掩模ROM,那就需要很长的时间和很大的投资。工业控制器的硬件安全措施与嵌入式系统同时开始发展。40年前的可编程工业控制器是由分离的部件如 CPU,ROM,RAM,I/O 缓冲器,串口和其他通信与控制接口组成的。通用的嵌入式控制器。PCB 上的每个部件很容易辨别且极易被复制。

了解解密可以更好的做芯片加密。
--------------------------------------------------------------------------------------------------------------
二、硅芯片安全措施的演变

第1代,芯片加密解密:

是在游戏机中广泛使用的简易ASIC,这些ASIC主要用于I/O部分来取代数十个逻辑器件,在降低成本的同时防止竞争者的复制,使之不得不应用更大且更贵的解决方案。实际上ASIC不会更安全,用示波器来简单分析信号或穷举所有可能的引脚组合就可以在数小时内得知它的具体功能。游戏机中的专用集成电路(ASIC),实例如下图:

-------------------------------------------------------

第2代,芯片加密解密:

从70年代后期开始,微控制器提供一种非常好的取代基于 CPU控制板方法。它有内部存储器和通用 I/O 接口,还有一些保护措施以防止未经授权访问内部存储器的内容。 不幸的是,早期的单片机没有提供非易失存储能力,重要数据不得不存在单片机外部存储器中,很容易被读出数据。最近销售的一些廉价 USB 狗也用此法来进行软件保护,如图所示:

-------------------------------------------------------

第3代,芯片加密解密:

安全工艺措施是把EEPROM数据存储芯片和单片机MCU装在同一封装内部。破解这些芯片是不容易的。一种专业的方法是打开样品的封装,用微探针来获得数据。或将芯片重新焊在一个分开的封装内。这两种设备都不是低级破解者所能拥有的。这些破解者会尝试用自制的微探针(旧芯片的焊线区域是相当大的)或利用软件上的缺陷来读出数据。

实例1:微芯MicrochipPIC12CE518微控制器打开封装后的照片,可见非易失数据存储器和 MCU 是分开封在同一封装内部的。如下图所示:

实例2:近来的堆叠芯片,如手机中用的Flash+SRAM的combo存储器,结构与之类似,不同的是在垂直方向叠加。破解方法亦类似。例如意法ST某型32位MCU 打开封装后的SEM,

-------------------------------------------------------

第4代,芯片加密特殊的加密:

个别一些公司设计的 MCU(单片机) 始终没有任何特殊的硬件安全保护。它们仅仅是基于不公开编程算法来保护。这可能有伪装回读功能,或用校验功能来代替。一般这些 MCU 不会提供非常好的保护能力。实际上,在一些智能卡中,适当使用校验功能能够起到很强的保护作用。

-------------------------------------------------------

第5代,芯片加密解密:

增强数据安全的措施是增加一个硬件安全熔丝(security fuse 安全熔丝就是寄存器)来禁止访问数据。这很容易做到,无需完全重新设计MCU架构,仅利用熔丝(寄存器)控制编程接口的回读功能。缺点是熔丝位很容易被定位并进行入侵攻击。例如:熔丝(寄存器)状态可以通过直接把熔丝位(寄存器)的输出连到电源或地线上来进行修改。有些例子中仅仅用激光或聚焦离子束来切断熔丝的感应电路就可以了。用非侵入式攻击也一样可以成功。下图实例: 微芯 PIC12C508 微控制器的安全熔丝位于程序存储器阵列的外部。

-------------------------------------------------------

第6代,芯片加密解密:

是将安全熔丝和存储器阵列集成到一起,如已设好熔丝(寄存器),可禁止外部读写数据。一般的熔丝(寄存器)与主存储器离得很近,或干脆与主存储器共享一些控制线。因为晶圆厂使用与主存储器相同的工艺来制造,熔丝(寄存器)很难被定位和复位。非侵入式攻击仍然可用,但需要时间去寻找。同样,半侵入式攻击也可用。当然破解者需要更多的时间去寻找安全熔丝(寄存器)或控制电路负责安全监视的部分,但这些可以自动完成的。进行侵入式攻击将是很困难的,需要手工操作,那将花费更多的成本来破解。

-------------------------------------------------------

第7代,芯片加密解密:

是用主存储器的一部分来控制外部对数据的访问。这可以用上电时锁定特定区域地址的信息,将它作为安全熔丝(寄存器)。或用密码来控制对存储器的访问。例如德仪的MSP430F112,只有输入正确的32字节密码后才能进行回读操作。如没输入密码,只有擦掉芯片后才能操作。尽管这个保护方法看上去比先前的更有效,它有一些缺点可以用低成本的非侵入式攻击如时序分析和功耗分析来破解。如果安全熔丝的状态是上电或复位后的存储器的一部分,这就给破解者用电源噪声来破解的机会,强制电路进入存储器中的错误状态。

-------------------------------------------------------

第8代,芯片加密解密:

增加顶层金属网格,使入侵攻击开销更多。所有的网格都用来监控短路和开路,一旦触发,会导致存储器复位或清零。在智能卡中,电源和地之间铺了一些这样的网格线。在这些方法中发现一些设计缺陷使得可以进行微探测攻击。同样,这些网格不能保护非侵入式攻击。因为导线之间有电容,并且光线可以通过导线抵达电路的有效区域,半侵入式攻击仍然可能。

普通的 MCU 不会使用这种保护方法,因为设计较难,且在异常运行条件下也会触发,如:高强度电磁场噪声,低温或高温,异常的时钟信号或供电不良。所以有些普通的 MCU 使用更廉价的伪顶层金属网格,但这也有非常高效的光学分析进行微探测攻击的方法。在智能卡中,电源和地之间铺了一些这样的网格线。在这些方法中发现一些设计缺陷使得可以进行微探测攻击。同样,这些网格不能保护非侵入式攻击。因为导线之间有电容,并且光线可以通过导线抵达电路的有效区域,半侵入式攻击仍然可能。

-------------------------------------------------------

第9代,芯片加密解密:

可编程的智能卡制造商走得更远,干脆砍掉标准的编程接口。取而代之的是启动模块,可以在代码载入后擦掉或屏蔽掉自己。这些卡只能在初始化时被编程一次,之后只能响应使用者的嵌入软件所支持的读写存在卡里的数据或程序。

-------------------------------------------------------

第10代,芯片加密解密:

一些智能卡使用存储器总线编码(Bus encryption)技术来防止微探测攻击。即使破解者获得数据总线的数据也不可能知道密码或别的敏感信息。这种保护措施直指侵入式和半侵入式攻击。但非侵入式攻击仍然可以像正常的 CPU 一样访问控制非编码信息。事实上,几年前就发现廉价地破解编码信息的方法.

-------------------------------------------------------

第11代,芯片加密解密:

另外一些需要提及的改进是将标准的模块结构如解码器,寄存器文件,ALU 和 I/O 电路用类似 ASIC 逻辑来设计。这些设计称为混合逻辑(Glue logic),广泛用于智能卡。混合逻辑使得实际上不可能通过手工寻找信号或节点来获得卡的信息进行物理攻击。这种技术广泛用于盗版,并可提升常见 CPU 内核的性能和安全性。例如 Ubicom 的 SX28 微控制器的引脚和程序都兼容于微芯的 PIC16C57,但它使用了混合逻辑设计,闪存,大容量 RAM 使它的性能获得大幅提升。在 PIC 微控制器中,破解者很容易跟踪内存到 CPU 的数据总线,但在 SX 微控制器中,几乎不可能知道总线的物理位置,反向工程和微探测攻击将是非常困难且耗费时间。

-------------------------------------------------------

第12代,芯片加密解密:

更常用的是芯片由不同模块组成,但每个模块使用混合逻辑设计。如赛普拉斯的CY7C63001A 微控制器。在这种情况下,破解者更容易跟踪模块之间的总线和控制线,并对芯片进行侵入式和半侵入式攻击。混合逻辑设计不能防止非侵入式攻击,但需要更快更昂贵的设备。半侵入式攻击面临伪设计模块的问题。当然破解者可以自动操作来进行穷举搜索并尝试攻击所有可能区域。结果很可能是花了很长时间并没有取得成功。另一方面,破解者可以直接攻击存储器器或它的控制电路。赛普拉斯Cypress的CY7C63001A微控制器使用部分混合逻辑设计,但内部总线很容易被访问:

--------------------------------------------------------------------------------------------------------------

三、总结

技术进步增加了入侵攻击的成本。十年前很容易使用激光切割器和简单的探针台就可以读写芯片表面的任何点,但对于现代的深亚微米半导体芯片就需要用到不一般的且昂贵的技术,这难倒了很多潜在的破解者。如 PIC16F877 很容易在显微镜下观察并进行反向工程,藏在顶层金属下的第二层金属和多晶硅层仍然可见。但在 PIC16F887A 微控制器中使用了平坦化工艺,使得不会显示更深的层。唯一的方法是用物理或化学的方法除去顶层金属。

另外一个需要注意的是大量二手的半导体制造和测试设备出现在市场上,虽不能用于攻击高端产品,但用于破解旧技术制造的芯片已经够了。

审核编辑 黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 加密
    +关注

    关注

    0

    文章

    319

    浏览量

    24624
  • 芯片解密
    +关注

    关注

    2

    文章

    60

    浏览量

    12026
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    硬件与软件传输加密技术在核心场景中的战略意义

    ——一旦泄露,可能引发战略部署暴露、公共安全危机甚至国家主权受损。在此背景下,硬件传输加密与软件传输加密技术凭借其不可替代的安全价值,成为守护关键领域信息安全的"数字铠甲"。本文将从技术原理、应用场景与实际效能三个维度,深度剖析
    的头像 发表于 11-05 09:41 352次阅读

    加密算法的应用

    加密解密速度相对较慢,适用于数据量较小的场景,所以常用来传输对称加密的密钥。常见的非对称加密算法包括RSA、ECC等。 4. 加密
    发表于 10-24 08:03

    AES加密流程

    AES(Advanced Encryption Standard)是一种对称密钥加密算法,它是当前最常用的加密标准之一。AES是一种可靠、高效和安全的加密技术,被广泛应用于网络安全、移动设备和云计算
    发表于 10-23 06:13

    基于SM4的文件加密解密功能实现(ECB模式)

    : ​​ 相关技术实现思路如下: 一、SM4加密解密 大部分的代码官网都有,我这里先介绍一下我的开发中踩坑的记录 如果看官方文档里的代码,你会发现,他对于加密
    发表于 06-29 13:21

    GLAD:利用全息图实现加密解密

    概述 全息图能够通过两束相干光相干叠加获得。用其中一束光照射生成的全息图就可以得到另一束相干光,这样全息图就可以用作加密/解密的装置了。 系统描述 在本例中一个复杂的随机图样作为参考光源,用来恢复
    发表于 06-13 08:42

    加密芯片的功能原理和应用领域

    的一部分。而加密芯片作为加密技术的核心实现方案之一,在信息安全领域占据着非常重要的地位。本文将重点讨论加密芯片的功能原理以及在物联网和嵌入式
    的头像 发表于 05-19 16:45 1222次阅读
    <b class='flag-5'>加密</b><b class='flag-5'>芯片</b>的功能原理和应用领域

    华企盾:保护设计成果,一文教你如何给CAD图纸加密

    保护措施,助您轻松守护设计安全。 方法一:部署华企盾DSC数据防泄密系统: 透明加密技术:该技术加密过程对用户无感,保持原有的工作流程和习惯不变。 自动
    的头像 发表于 03-10 15:01 547次阅读

    加密芯片的一种破解方法和对应加密方案改进设计

          本文用实例描述了如何破 解、解密使用逻辑加密芯片保护的STM32方案,包括如果固定ID和固定随机数。后面提出了加强加密方案的一些小技巧,并提出为何使用可编程
    发表于 12-30 14:04 4次下载

    STM32配合可编程加密芯片SMEC88ST的防抄板加密方案设计

    。 ③主MCU程序做完整性校验,完整性校验绑定UID,防止STM32程序被破解者破解得到后通过窜改来跟踪、分析、破解加密方案。(可参考笔者另一篇文章《浅谈加密芯片的一种破解方法和对应
    发表于 12-27 13:03

    EMMC数据加密技术与应用

    特点,但同时也面临着数据泄露的风险。 数据加密技术概述 数据加密技术是保护数据不被未授权访问的有效手段。它通过将明文数据转换成密文,确保只有拥有正确密钥的用户才能解密并访问原始数据。 对称加密
    的头像 发表于 12-25 09:51 1894次阅读

    浅谈加密芯片的一种破解方法和对应加密方案改进设计

    方案最重要的技术点就是加解密使用的临时秘钥的因子由主MCU芯片加密芯片的双方的ID和随机数参与,使得每次通讯线路上的密文都是变化的。但是主
    发表于 12-20 15:31

    浅谈加密芯片的一种破解方法加密方案改进设计

    方案最重要的技术点就是加解密使用的临时秘钥的因子由主MCU芯片加密芯片的双方的ID和随机数参与,使得每次通讯线路上的密文都是变化的。但是主
    发表于 12-20 15:10

    加密算法在云计算中如何应用?

    加密算法在云计算中的应用主要体现在以下几个方面: 数据加密 : 数据加密是保护数据在传输和存储过程中的机密性的关键技术。在云计算中,数据加密技术
    的头像 发表于 12-17 16:02 860次阅读

    对称加密技术有哪些常见的安全漏洞?

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞。 漏洞利用: 利用已知的弱点或攻击手段,如理论上可行的分组攻击或侧
    的头像 发表于 12-16 13:59 1105次阅读

    对称加密技术在实际应用中如何保障数据安全?

    对称加密技术在实际应用中保障数据安全主要通过以下几个方面: 密钥的安全性: 对称加密的安全性高度依赖于密钥的保密性。一旦密钥泄露,加密的数据也就不再安全。因此,需要采取相应的措施来保障密钥的安全性
    的头像 发表于 12-16 13:59 1029次阅读