Aplicaciones de los chips de cifrado
Todos los chips de cifrado tradicionales utilizan soluciones de autenticación de algoritmos. Lo que defienden es cuán complejo es el algoritmo de cifrado y cuán difícil es descifrarlo, pero no tienen en cuenta las enormes lagunas de seguridad en las soluciones de autenticación de algoritmos. sí mismo. Sabemos claramente que el microcontrolador es un soporte inseguro. No es exagerado decir que es completamente transparente para los piratas. Para la autenticación del algoritmo, es necesario escribir la clave o contraseña de antemano dentro del microcontrolador. Se asigna una marca de juicio al microcontrolador como base para juzgar la ejecución del microcontrolador. Luego, los piratas pueden aprovechar fácilmente este punto para atacar, simular una señal al microcontrolador y evitar fácilmente el chip de cifrado, logrando así el propósito de craqueo. Si desea descifrar los datos internos del chip, puede descifrarlos mediante seccionamiento tradicional, luz ultravioleta, puerto de depuración, análisis de energía y otros medios. [4]
El chip de cifrado que utiliza la propia plataforma del chip de tarjeta inteligente puede proteger eficazmente contra estos métodos de ataque. Algunos códigos o algoritmos en la MCU se implantan en el chip de cifrado y estos programas se ejecutan dentro del cifrado. chip, haciendo que el código del programa dentro del chip de cifrado se convierta en parte de todo el programa de la MCU, de modo que se pueda lograr el propósito del cifrado. Debido a que el programa dentro de la MCU está incompleto, incluso si está pirateado, no se puede copiar. la falta de códigos clave. Entonces, ¿qué tipo de programa debería elegir? Poner el código o programa en el chip de cifrado es una prueba de la habilidad del programador de MCU. Implantar tantos programas como sea posible y aumentar la potencia del algoritmo tanto como sea posible. puede prevenir eficazmente la posibilidad de ser descifrado.
La seguridad del chip de cifrado depende de la seguridad del propio chip y también depende de la fiabilidad del esquema de cifrado. Algunas empresas engañarán a sus clientes y enfatizarán demasiado el algoritmo que utilizan, ya sea que utilicen el algoritmo simétrico 3DES, AES [5] o el algoritmo asimétrico RSA ECC, etc., o incluso utilicen el algoritmo de la Oficina Secreta Nacional SM2 SM4, etc. Todos son perjudiciales para prevenir el plagio. En cuanto al tablero, no tiene mucha utilidad.
Para las empresas de diseño de soluciones, es imposible utilizar SM1 y otros algoritmos de la Oficina de Secretos del Estado. Los fabricantes que venden algoritmos de la Oficina de Secretos del Estado deben tener una licencia de venta. Esto es algo que muchas empresas de soluciones no pueden tener y en las que están certificadas. Al mismo tiempo, el esquema en sí tiene riesgos de seguridad. Los distribuidores piratas no descifran el algoritmo, sino que comienzan con las lagunas en el esquema de cifrado para romperlo. Por lo tanto, siempre hemos enfatizado que el diseño del esquema de cifrado es muy importante. enlace y no puede ser simplemente Solo vemos la seguridad del chip de cifrado en sí, y lo más importante es el enlace de administración de claves.
Actualmente se sabe que varios algoritmos de cifrado públicos son relativamente seguros (excepto, por supuesto, varios algoritmos que han sido descifrados, como SHA1, DES, etc.). El eslabón más débil de todo el sistema de cifrado es el. cifrado Generación, uso y gestión de claves. Independientemente de si se utilizan algoritmos simétricos, asimétricos o hash, la administración de claves es el problema final. El método común actual es almacenar claves privadas o información secreta en una memoria no volátil, lo cual es extremadamente dañino y no tiene alta seguridad. (Consulte el contenido "Seguridad" anterior para obtener más detalles)
Debido a las propiedades de PUF que no se puede clonar, es a prueba de manipulaciones y liviano, el uso de PUF para la autenticación es una tecnología de seguridad muy útil y es una tecnología innovadora. para los mecanismos de cifrado de seguridad existentes. El valor único generado por la PUF que no se puede leer directamente se utiliza como clave privada y, combinado con el motor de hardware de cifrado asimétrico, el generador de números aleatorios y la identificación única en la ROM del chip, se puede formar un dispositivo de cifrado de seguridad estricta.
PUF suele implementarse con circuitos integrados y suele utilizarse en aplicaciones con altos requisitos de seguridad. En la actualidad, muchas empresas de semiconductores conocidas han comenzado a proporcionar chips de seguridad y tecnología IP de cifrado basado en PUF.