加密晶元應用
A. 金立加密晶元對支付寶有防盜有用嗎
你好,加密晶元是手機內置安全加密晶元,只是防止第三方軟體錄音、竊聽等獲取信息,跟支付寶防盜沒有關系,黑客若是需要入侵有很多辦法的
B. 最近看到關於晶元國產化,加密晶元有什麼好的品牌可以代替atmel的嗎
IDKT 加密晶元完全PIN TO PIN兼容ATMEL 加密晶元:
在電子行業,由於整個媒體產業的擴展,有關其的內容和數據
保護一直都得到了高度關注;而硬體系統由於開發成本巨大,對其進行保護更是該行業的重點。對固件、產品開發核心技術的保護固然重要,而對封裝和PCB布線等可見部分的保護也不容忽視。多數公司一般習慣於使用採納了安全晶元和演算法的版權保護系統。IDKT系列是我司開發的一套定製型的加密晶元,其內部是純邏輯電路。這使整個加密認證過程安全客觀。此外,IDKT採用AES256的加密演算法已軟硬體相互加密解密的方式進行雙向認證,使加密更加安全。為了防止數據截取,IDKT的通信都已密文的形式傳播,並且結合偽數據隨機的組合,使數據傳遞安全客戶,為了使客戶方案更加完善,IDKT以系統數據的方式進行操作,是加密多樣且隱蔽。同時為了打破邏輯加密晶元的缺陷,IDKT採用定製型的方式,為每個客戶單獨定製一套獨立的演算法,保證每個客戶的加密唯一性。為了保證唯一性,我司以封閉式的渠道進行供貨,使市場流通性為0.內置2KB EEPROM空間,自定義加密參數,雙重加密更加安全。物聯網時代的到來,產品和產品之間的互聯越來越多,智能外延設備也越來越廣。如何保證方案商在外延設備上的利益,以及對外延設備合法性的認證,成為了方案商考慮的又一問題。單純的軟體認證,已不再可靠,硬體設備的認證,成為了主流。IDKT系列就帶來了這樣一套方案將硬體植入從機設備,由主機發起認證請求,該請求需要經過IDKT進行對應的加解密操作,回傳認證密文,並由主機進行解密認證。
我們的加密晶元方案廣泛應用於以下行業
1. 物聯網(IoT)行業 智能家居(固件保護、通信加密、文件完整性校驗、數據加密)、智能城市(固件保護、通信加密、文件完整性校驗、數據加密)等
2. 車機行業 汽車影音系統(固件/系統保護、license授權、產量控制),汽車導航(固件/系統保護、license授權、產量控制),汽車診斷(固件/系統保護),車身感測器(通信加密、固件/系統保護),車內通信模塊(通信加密、固件/系統保護),V2X(通信加密、固件/系統保護)等
3. 四軸飛行器行業 飛控系統保護(系統保護、license授權),配件電池認證(配件認證),飛控及手柄認證(通信加密)
4. 列印機耗材 墨盒加密防偽(配件認證)、 系統保護(系統保護、license授權)
5. 軟體演算法行業 指紋識別演算法(license授權、數據加密),虹膜識別演算法(license授權、數據加密),視頻圖像分析演算法(license授權)等。
6. 安防行業 IPC(固件/系統保護、license授權、產量控制)、DVR(固件/系統保護、license授權、產量控制)、NVR(固件/系統保護、license授權、產量控制)
7. 機頂盒行業 DVB-S等(固件/系統保護)
8. 電子煙行業 產品防偽(防偽認證)方案主板和煙彈的加密認證和保護
嵌入式定製加密晶元及方案產品特性和應用
IDKT-AE/AL IDKT-AES/AEL IDKT-P1
1.)硬體的唯一性,因為從wafer開始就為每家客戶定製唯一ID序列號來區別。
2.)硬體與軟體結合,原廠根據客戶系統運行平台特點針對性為客戶寫LIB,不同的編譯器,不同的運行平台,不用的CPU,LIB各不相同,這就大大增強了安全性能。
3.)由原廠提供唯一ID序列號的IC 和針對性唯一的LIB,
4. )應用AES 256加密技術,隨機數據隨機運算。
5.)內置64 bit OTP功能,幫助客戶管理出貨數量及竄貨的問題。
6.)內置2KB EEPROM空間,自定義加密參數,雙重加密更加安全。
C. 加密晶元的應用
傳統的加密晶元,都是採用演算法認證的方案,他們所鼓吹的是加密演算法如何復雜,如何難以破解,卻沒有考慮到演算法認證方案本身存在極大的安全漏洞。我們清楚的知道,單片機是一個不安全的載體,可以說對盜版商來講,是完全透明的也不 為過,做演算法認證,勢必要在單片機內部提前寫入密鑰或密碼,每次認證後給單片機一個判斷標志,作為單片機執行的一個判斷依據,那麼盜版商就可以輕松的抓住 這一點進行攻擊,模擬給出單片機一個信號,輕松繞過加密晶元,從而達到破解的目的。如果說,要破解晶元內部數據,那麼通過傳統的剖片、紫外光、調試埠、 能量分析等多種手段,都可以破解。 [4]
採用智能卡晶元平台的加密晶元,本身就可以有效防護這些攻擊手段,將MCU中的部分代碼或演算法植入到加密晶元內部,在加密晶元內部來執行這些程序,使得加密晶元內部的程序代碼成為整個MCU程序的一部分,從而可以達到加密 的目的,因為MCU內部的程序不完整,即便被盜版了,由於缺少關鍵代碼,也無法進行復制,那麼選擇什麼樣的代碼或程序,放入到加密晶元內部,就是考驗 MCU編程者的功力了,盡可能的多植入程序,盡可能的增加演算法的強度,就可以有效防止被破譯的可能。
加密晶元的安全性是取決於晶元自身的安全,同時還取決於加密方案的可靠性。部分公司會給廣大客戶以誤導,過分強調什麼演算法,無論採用對稱演算法 3DES 、AES [5] 還是採用非對稱演算法RSA ECC等,甚至採用國密辦演算法SM2 SM4等等,都是對防抄板來說,是沒有太多的用處的。
對於方案設計公司,是無法使用SM1等國密辦演算法的,銷售國密辦演算法的廠家必須有銷售許可證,這一點是很多方案公司不可能有的,同時認證的方案本身就存在安全隱患,盜版商是不會去破解什麼演算法,而是從加密方案的漏洞去入手,去攻破,所以說,我們一直強調,加密方案的設計是非常重要的環節,不能簡單的只看到加密晶元的自身的安全性,最重要的是密鑰管理環節。
目前已知各種公開的加密演算法都是比較安全的(當然已被破解的幾種演算法除外,如:SHA1,DES等),整個加密體系中最薄弱的環節在於密鑰的生成、使用和管理。無論使用對稱、非對稱、哈希散列各種演算法,密鑰的管理是最終的難題,目前通常的方式是將私鑰或者秘密信息存儲在非易失性存儲器中,這種方式危害極大,不具備高安全性。(具體請參考上面「安全性」內容)
由於PUF的不可克隆性、防篡改和輕量級等屬性,使用PUF用於認證是一種非常有用的安全技術,是一種對現有安全加密機制的創新性技術。PUF輸出的不可直接讀取的唯一值作為私鑰,配合非對稱加密硬體引擎、隨機數發生器、晶元ROM中唯一的unique ID,可以組成一個嚴密的安全加密裝置。
PUF通常用集成電路來實現,通常用於對安全性要求較高的應用中。目前已有眾多知半導體名企業開始提供基於PUF的加密IP技術和安全晶元。
D. 什麼是EAL4認證
EAL4認證是指國際安全認證委員會認證智能卡加密晶元具有EAL4+以上,保證智能卡晶元高安全性,獲得中國信息安全測評中心頒發的安全測評CC EAL4+證書。
採用智能卡晶元平台的加密晶元,本身就可以有效防護這些攻擊手段,將MCU中的部分代碼或演算法植入到加密晶元內部。
在加密晶元內部來執行這些程序,使得加密晶元內部的程序代碼成為整個MCU程序的一部分,從而可以達到加密
的目的。
(4)加密晶元應用擴展閱讀:
加密晶元的安全性取決於晶元自身的安全,同時還取決於加密方案的可靠性。部分公司會給廣大客戶以誤導。
過分強調什麼演算法,無論採用對稱演算法 3DES 、AES[3]還是採用非對稱演算法RSA ECC等,甚至採用國密辦演算法SM2 SM4等等。
都是對防抄板來說,是沒有太多的用處的。加密方案的設計是非常重要的環節,不能簡單的只看到加密晶元的自身的安全性。
E. 手機保密晶元能監測手機數據嗎
不能,只能起保護作用
定義上說,**加密晶元是一個具備獨立生成密鑰以及數據加解密能力的集成電路晶元,實現多種密碼演算法,使用密碼技術保存密鑰和敏感信息。**加密晶元內部擁有自己的CPU和存儲器,用於加解密計算、存儲密鑰和敏感數據,為加密產品提供數據加解密和認證的服務。使用加密晶元進行加密的產品,由於密鑰和加密數據被存儲在加密晶元中,難以從外部竊取和解密,這樣也就實現了保護數據安全的目標。
截至2015年6月,國家密碼管理局已經認證了100多款國產的商用密碼加密晶元產品。根據國家密碼管理局商用密碼檢測中心發布的《安全晶元密碼檢測准則》,加密晶元被劃分為3個安全等級。其中,安全等級1(最低等級)要求晶元能夠應用在可以保證物理安全和輸入輸出信息安全的場合;安全等級2和安全等級3(最高等級)則要求晶元能夠應用在無法保證物理安全和輸入輸出信息安全的場合,這就要求晶元必須具備相應邏輯和物理保護措施以保護敏感數據。
無論是何種等級的加密晶元都需要具備真隨機數的生成能力,這就要求安全晶元必須具備根據電壓、溫度、頻率等物理隨機源直接生成隨機數或者直接生成隨機擴展演算法的初始輸入的能力。
在具備真隨機數生成能力的基礎上,加密晶元也必須要具備實現密碼演算法的能力,對於安全等級2和安全等級3的加密晶元,要求密碼演算法必須在專用硬體模塊上實現。對於國家密碼管理局認證的商密加密晶元產品,必須要使用國密演算法,如分組密碼演算法中的SM1演算法和SM4演算法,公鑰密碼演算法中的SM2橢圓曲線演算法,雜湊密碼演算法中的SM3演算法,序列密碼演算法中的祖沖之(ZUC)演算法。
對於分組密碼演算法,加密晶元一般都支持ECB(Electronic Codebook,電碼本工作模式)和CBC(Cipher-block Chaining,密碼分組鏈接工作模式)模式。
對於安全等級2和安全等級3的加密晶元,由於可能工作在無法保大晌證物理安全和輸入輸出信息安全的場合,因此需要具備防護各慧仿戚種攻擊的能力,包括計時攻擊、能量分析攻擊、電磁分析攻擊和故障攻擊等,也需要具備密鑰和敏感信息的自毀能力,以保證信息不被泄露。
對於一般的商用密碼加密晶元產品,通常會採用國密演算法,這些國密演算法一般是在有限范圍內公開,多數僅通過硬體加密模塊實現,保證了一定級別的安全性。而對於有更高安全要求的專用密碼安全晶元,如應用在一些軍用或者國家機密場合的安全晶元,技術實現原理與商用密碼安全晶元類似,但是會使用不公開的加密演算法以達到更高的安全級別。
對於有著一定安全級別要求的保密場景,手機終端可以使用加密晶元對終端的應用數據進行加密存儲和加密傳輸。如對於用戶通信使用的電話、簡訊這些基礎業務,可以通過加密晶元以及終端的必要改造實現通信數據的加密傳輸,運營商可以為有需求的用戶提供加密通信的業務來保證用戶通信的安全。隨著移動互聯網的發展,手機不再僅是一個通信工具,而是具備了移動電子商務、移動支付、移動互聯網金融、移動政務、移動執法、移動前陵辦公等多種功能的智能終端,通過加密晶元以及相應應用的必要改造也可以對用戶的這些個人信息、商務信息以及金融信息實現安全防護。(SIM卡那個晶元肯定是有的吧)
F. DS2431加密晶元的加密原理是什麼,詳細點,急求!!!!謝謝了
DS2431不是加密晶元,它是一款1Kbit(1024位)的1-Wire® EEPROM晶元,由四頁存儲區組成,每頁256位。該器件的特點是,四頁存儲區相互獨立,可以單獨進行防寫或進入EPROM模擬模式,在該模式下,所有位的狀態只能從1變成0。DS2431通過一條1-Wire匯流排進行通信。通信採用了標準的1-Wire協議。每個器件都有不能更改的、唯一的64位ROM注冊號,該注冊號由工廠光刻寫入晶元。在一個多點的1-Wire網路環境中,該注冊號用做器件地址。
如果你說它是加密晶元,那麼或許是你從應用級來看,把它當成了加密晶元。實際上,它的儲存內容是只能從1變為0,所以可以看成是晶元的EEPROM被限制為了OTP的功能(即一次可編程存儲器),從而,在一些應用,比如耗材內,安裝這種晶元,限制耗材使用時限。
另外,DS2431內置了一個64BIT的「出廠編號」,從而每一隻晶元都不同。使得應用級上可以識別每一個終端產品,從而禁止直接復制。(比如第一隻耗材已經用完,系統會記錄該64位編號對應的產品已消耗完,即使你將晶元內的0擦除成1了,只要那個64BIT編號不變。系統仍然能識別出這是已經用完的耗材產品。)
G. 加密IC加密方式有哪些
當前推薦的有幾種方式,安全性由低到高分別為:
方式一,使用加密晶元內部存儲的一些數據(通常晶元唯一ID),在程序執行前或過程中做ID驗證,判斷是否為合法加密IC,如不合法則禁止操作
優點:操作簡單
缺點:安全性很低,一旦被截獲,則晶元失效
方式二
與方式一原理相似,但存儲在加密晶元中的為密鑰(AES
或者
DES,密鑰長度8位元組或16位元組),程序運行前或運行中,取隨機數
由加密晶元和程序本身對隨機數加密,驗證結果是否相同來判斷是否合法。
優點:晶元操作簡單
缺點:安全性有缺陷,如果MCU端程序被破解,會導緻密鑰泄露,晶元失效
方式三
可編程類加密晶元,可將MCU端的部分程序移植到加密晶元中,程序運行時由MCU端程序和加密晶元配合來實現完整程序的執行。
優點:安全性高,MCU端被破解不會影響程序安全性,必須破解加密晶元
缺點:開發略顯復雜
綜上所述:如想要真正的保護程序,還是建議用可編程類的晶元,安全性好,當前的環境下極難被破解。北京有一家公司在做,LKT4105也支持方式一和方式二,可以嘗試一下