加密芯片应用
A. 金立加密芯片对支付宝有防盗有用吗
你好,加密芯片是手机内置安全加密芯片,只是防止第三方软件录音、窃听等获取信息,跟支付宝防盗没有关系,黑客若是需要入侵有很多办法的
B. 最近看到关于芯片国产化,加密芯片有什么好的品牌可以代替atmel的吗
IDKT 加密芯片完全PIN TO PIN兼容ATMEL 加密芯片:
在电子行业,由于整个媒体产业的扩展,有关其的内容和数据
保护一直都得到了高度关注;而硬件系统由于开发成本巨大,对其进行保护更是该行业的重点。对固件、产品开发核心技术的保护固然重要,而对封装和PCB布线等可见部分的保护也不容忽视。多数公司一般习惯于使用采纳了安全芯片和算法的版权保护系统。IDKT系列是我司开发的一套定制型的加密芯片,其内部是纯逻辑电路。这使整个加密认证过程安全客观。此外,IDKT采用AES256的加密算法已软硬件相互加密解密的方式进行双向认证,使加密更加安全。为了防止数据截取,IDKT的通信都已密文的形式传播,并且结合伪数据随机的组合,使数据传递安全客户,为了使客户方案更加完善,IDKT以系统数据的方式进行操作,是加密多样且隐蔽。同时为了打破逻辑加密芯片的缺陷,IDKT采用定制型的方式,为每个客户单独定制一套独立的算法,保证每个客户的加密唯一性。为了保证唯一性,我司以封闭式的渠道进行供货,使市场流通性为0.内置2KB EEPROM空间,自定义加密参数,双重加密更加安全。物联网时代的到来,产品和产品之间的互联越来越多,智能外延设备也越来越广。如何保证方案商在外延设备上的利益,以及对外延设备合法性的认证,成为了方案商考虑的又一问题。单纯的软件认证,已不再可靠,硬件设备的认证,成为了主流。IDKT系列就带来了这样一套方案将硬件植入从机设备,由主机发起认证请求,该请求需要经过IDKT进行对应的加解密操作,回传认证密文,并由主机进行解密认证。
我们的加密芯片方案广泛应用于以下行业
1. 物联网(IoT)行业 智能家居(固件保护、通信加密、文件完整性校验、数据加密)、智能城市(固件保护、通信加密、文件完整性校验、数据加密)等
2. 车机行业 汽车影音系统(固件/系统保护、license授权、产量控制),汽车导航(固件/系统保护、license授权、产量控制),汽车诊断(固件/系统保护),车身传感器(通信加密、固件/系统保护),车内通信模块(通信加密、固件/系统保护),V2X(通信加密、固件/系统保护)等
3. 四轴飞行器行业 飞控系统保护(系统保护、license授权),配件电池认证(配件认证),飞控及手柄认证(通信加密)
4. 打印机耗材 墨盒加密防伪(配件认证)、 系统保护(系统保护、license授权)
5. 软件算法行业 指纹识别算法(license授权、数据加密),虹膜识别算法(license授权、数据加密),视频图像分析算法(license授权)等。
6. 安防行业 IPC(固件/系统保护、license授权、产量控制)、DVR(固件/系统保护、license授权、产量控制)、NVR(固件/系统保护、license授权、产量控制)
7. 机顶盒行业 DVB-S等(固件/系统保护)
8. 电子烟行业 产品防伪(防伪认证)方案主板和烟弹的加密认证和保护
嵌入式定制加密芯片及方案产品特性和应用
IDKT-AE/AL IDKT-AES/AEL IDKT-P1
1.)硬件的唯一性,因为从wafer开始就为每家客户定制唯一ID序列号来区别。
2.)硬件与软件结合,原厂根据客户系统运行平台特点针对性为客户写LIB,不同的编译器,不同的运行平台,不用的CPU,LIB各不相同,这就大大增强了安全性能。
3.)由原厂提供唯一ID序列号的IC 和针对性唯一的LIB,
4. )应用AES 256加密技术,随机数据随机运算。
5.)内置64 bit OTP功能,帮助客户管理出货数量及窜货的问题。
6.)内置2KB EEPROM空间,自定义加密参数,双重加密更加安全。
C. 加密芯片的应用
传统的加密芯片,都是采用算法认证的方案,他们所鼓吹的是加密算法如何复杂,如何难以破解,却没有考虑到算法认证方案本身存在极大的安全漏洞。我们清楚的知道,单片机是一个不安全的载体,可以说对盗版商来讲,是完全透明的也不 为过,做算法认证,势必要在单片机内部提前写入密钥或密码,每次认证后给单片机一个判断标志,作为单片机执行的一个判断依据,那么盗版商就可以轻松的抓住 这一点进行攻击,模拟给出单片机一个信号,轻松绕过加密芯片,从而达到破解的目的。如果说,要破解芯片内部数据,那么通过传统的剖片、紫外光、调试端口、 能量分析等多种手段,都可以破解。 [4]
采用智能卡芯片平台的加密芯片,本身就可以有效防护这些攻击手段,将MCU中的部分代码或算法植入到加密芯片内部,在加密芯片内部来执行这些程序,使得加密芯片内部的程序代码成为整个MCU程序的一部分,从而可以达到加密 的目的,因为MCU内部的程序不完整,即便被盗版了,由于缺少关键代码,也无法进行复制,那么选择什么样的代码或程序,放入到加密芯片内部,就是考验 MCU编程者的功力了,尽可能的多植入程序,尽可能的增加算法的强度,就可以有效防止被破译的可能。
加密芯片的安全性是取决于芯片自身的安全,同时还取决于加密方案的可靠性。部分公司会给广大客户以误导,过分强调什么算法,无论采用对称算法 3DES 、AES [5] 还是采用非对称算法RSA ECC等,甚至采用国密办算法SM2 SM4等等,都是对防抄板来说,是没有太多的用处的。
对于方案设计公司,是无法使用SM1等国密办算法的,销售国密办算法的厂家必须有销售许可证,这一点是很多方案公司不可能有的,同时认证的方案本身就存在安全隐患,盗版商是不会去破解什么算法,而是从加密方案的漏洞去入手,去攻破,所以说,我们一直强调,加密方案的设计是非常重要的环节,不能简单的只看到加密芯片的自身的安全性,最重要的是密钥管理环节。
目前已知各种公开的加密算法都是比较安全的(当然已被破解的几种算法除外,如:SHA1,DES等),整个加密体系中最薄弱的环节在于密钥的生成、使用和管理。无论使用对称、非对称、哈希散列各种算法,密钥的管理是最终的难题,目前通常的方式是将私钥或者秘密信息存储在非易失性存储器中,这种方式危害极大,不具备高安全性。(具体请参考上面“安全性”内容)
由于PUF的不可克隆性、防篡改和轻量级等属性,使用PUF用于认证是一种非常有用的安全技术,是一种对现有安全加密机制的创新性技术。PUF输出的不可直接读取的唯一值作为私钥,配合非对称加密硬件引擎、随机数发生器、芯片ROM中唯一的unique ID,可以组成一个严密的安全加密装置。
PUF通常用集成电路来实现,通常用于对安全性要求较高的应用中。目前已有众多知半导体名企业开始提供基于PUF的加密IP技术和安全芯片。
D. 什么是EAL4认证
EAL4认证是指国际安全认证委员会认证智能卡加密芯片具有EAL4+以上,保证智能卡芯片高安全性,获得中国信息安全测评中心颁发的安全测评CC EAL4+证书。
采用智能卡芯片平台的加密芯片,本身就可以有效防护这些攻击手段,将MCU中的部分代码或算法植入到加密芯片内部。
在加密芯片内部来执行这些程序,使得加密芯片内部的程序代码成为整个MCU程序的一部分,从而可以达到加密
的目的。
(4)加密芯片应用扩展阅读:
加密芯片的安全性取决于芯片自身的安全,同时还取决于加密方案的可靠性。部分公司会给广大客户以误导。
过分强调什么算法,无论采用对称算法 3DES 、AES[3]还是采用非对称算法RSA ECC等,甚至采用国密办算法SM2 SM4等等。
都是对防抄板来说,是没有太多的用处的。加密方案的设计是非常重要的环节,不能简单的只看到加密芯片的自身的安全性。
E. 手机保密芯片能监测手机数据吗
不能,只能起保护作用
定义上说,**加密芯片是一个具备独立生成密钥以及数据加解密能力的集成电路芯片,实现多种密码算法,使用密码技术保存密钥和敏感信息。**加密芯片内部拥有自己的CPU和存储器,用于加解密计算、存储密钥和敏感数据,为加密产品提供数据加解密和认证的服务。使用加密芯片进行加密的产品,由于密钥和加密数据被存储在加密芯片中,难以从外部窃取和解密,这样也就实现了保护数据安全的目标。
截至2015年6月,国家密码管理局已经认证了100多款国产的商用密码加密芯片产品。根据国家密码管理局商用密码检测中心发布的《安全芯片密码检测准则》,加密芯片被划分为3个安全等级。其中,安全等级1(最低等级)要求芯片能够应用在可以保证物理安全和输入输出信息安全的场合;安全等级2和安全等级3(最高等级)则要求芯片能够应用在无法保证物理安全和输入输出信息安全的场合,这就要求芯片必须具备相应逻辑和物理保护措施以保护敏感数据。
无论是何种等级的加密芯片都需要具备真随机数的生成能力,这就要求安全芯片必须具备根据电压、温度、频率等物理随机源直接生成随机数或者直接生成随机扩展算法的初始输入的能力。
在具备真随机数生成能力的基础上,加密芯片也必须要具备实现密码算法的能力,对于安全等级2和安全等级3的加密芯片,要求密码算法必须在专用硬件模块上实现。对于国家密码管理局认证的商密加密芯片产品,必须要使用国密算法,如分组密码算法中的SM1算法和SM4算法,公钥密码算法中的SM2椭圆曲线算法,杂凑密码算法中的SM3算法,序列密码算法中的祖冲之(ZUC)算法。
对于分组密码算法,加密芯片一般都支持ECB(Electronic Codebook,电码本工作模式)和CBC(Cipher-block Chaining,密码分组链接工作模式)模式。
对于安全等级2和安全等级3的加密芯片,由于可能工作在无法保大晌证物理安全和输入输出信息安全的场合,因此需要具备防护各慧仿戚种攻击的能力,包括计时攻击、能量分析攻击、电磁分析攻击和故障攻击等,也需要具备密钥和敏感信息的自毁能力,以保证信息不被泄露。
对于一般的商用密码加密芯片产品,通常会采用国密算法,这些国密算法一般是在有限范围内公开,多数仅通过硬件加密模块实现,保证了一定级别的安全性。而对于有更高安全要求的专用密码安全芯片,如应用在一些军用或者国家机密场合的安全芯片,技术实现原理与商用密码安全芯片类似,但是会使用不公开的加密算法以达到更高的安全级别。
对于有着一定安全级别要求的保密场景,手机终端可以使用加密芯片对终端的应用数据进行加密存储和加密传输。如对于用户通信使用的电话、短信这些基础业务,可以通过加密芯片以及终端的必要改造实现通信数据的加密传输,运营商可以为有需求的用户提供加密通信的业务来保证用户通信的安全。随着移动互联网的发展,手机不再仅是一个通信工具,而是具备了移动电子商务、移动支付、移动互联网金融、移动政务、移动执法、移动前陵办公等多种功能的智能终端,通过加密芯片以及相应应用的必要改造也可以对用户的这些个人信息、商务信息以及金融信息实现安全防护。(SIM卡那个芯片肯定是有的吧)
F. DS2431加密芯片的加密原理是什么,详细点,急求!!!!谢谢了
DS2431不是加密芯片,它是一款1Kbit(1024位)的1-Wire® EEPROM芯片,由四页存储区组成,每页256位。该器件的特点是,四页存储区相互独立,可以单独进行写保护或进入EPROM仿真模式,在该模式下,所有位的状态只能从1变成0。DS2431通过一条1-Wire总线进行通信。通信采用了标准的1-Wire协议。每个器件都有不能更改的、唯一的64位ROM注册号,该注册号由工厂光刻写入芯片。在一个多点的1-Wire网络环境中,该注册号用做器件地址。
如果你说它是加密芯片,那么或许是你从应用级来看,把它当成了加密芯片。实际上,它的储存内容是只能从1变为0,所以可以看成是芯片的EEPROM被限制为了OTP的功能(即一次可编程存储器),从而,在一些应用,比如耗材内,安装这种芯片,限制耗材使用时限。
另外,DS2431内置了一个64BIT的“出厂编号”,从而每一只芯片都不同。使得应用级上可以识别每一个终端产品,从而禁止直接复制。(比如第一只耗材已经用完,系统会记录该64位编号对应的产品已消耗完,即使你将芯片内的0擦除成1了,只要那个64BIT编号不变。系统仍然能识别出这是已经用完的耗材产品。)
G. 加密IC加密方式有哪些
当前推荐的有几种方式,安全性由低到高分别为:
方式一,使用加密芯片内部存储的一些数据(通常芯片唯一ID),在程序执行前或过程中做ID验证,判断是否为合法加密IC,如不合法则禁止操作
优点:操作简单
缺点:安全性很低,一旦被截获,则芯片失效
方式二
与方式一原理相似,但存储在加密芯片中的为密钥(AES
或者
DES,密钥长度8字节或16字节),程序运行前或运行中,取随机数
由加密芯片和程序本身对随机数加密,验证结果是否相同来判断是否合法。
优点:芯片操作简单
缺点:安全性有缺陷,如果MCU端程序被破解,会导致密钥泄露,芯片失效
方式三
可编程类加密芯片,可将MCU端的部分程序移植到加密芯片中,程序运行时由MCU端程序和加密芯片配合来实现完整程序的执行。
优点:安全性高,MCU端被破解不会影响程序安全性,必须破解加密芯片
缺点:开发略显复杂
综上所述:如想要真正的保护程序,还是建议用可编程类的芯片,安全性好,当前的环境下极难被破解。北京有一家公司在做,LKT4105也支持方式一和方式二,可以尝试一下