杭州论坛网

标题: 芯片程序燒錄的熔斷机制与安全 [打印本页]

作者: 小萍    时间: 2020-3-11 16:18
标题: 芯片程序燒錄的熔斷机制与安全
    熔丝位是在一个特定的地址上可以读到熔丝状态的一个位。0表示已熔断,1表示熔断机制近些年来之所以渐渐退出历史舞台,主要是因为测试分析仪器设备的更新LKT系列的全系列加密芯片之所以没有加入熔断机制,最主要的原因是芯片足够



熔絲位是在一個特定的地址上可以读到熔丝状态的一個位。0表示已熔斷,1表示未熔断。单片机MCU或者cpu等芯片在特定的引脚外加高電平后,可以通过产生的电流烧断里边的熔丝,进而使芯片里的程序变得不可读写只能运行,这就是熔斷功能起到的效果。早先很多单片機或者安全加密芯片具备熔丝功能。当產品调試定版后,在量产时都会对熔丝位进行熔断处理,虽然没有直接对芯片內的程序和数据处理,但因为变為不可读了,防止盗版商进行数据分析,间接起到了知识产权保護,也就是防止盗版的效果。像ATmel的某些型号單片机就具備该功能。
       熔断机制近些年来之所以渐渐退出历史舞台,主要是因為测試分析仪器设备的更新换代,使得芯片暴力破解的成本变得越来越低。熔断机制只能保证软件正向開发无法達到读写程序的效果,但暴力破解会通過剖片,放大内部电路,进而修复熔断位从而重新讀出程序;或者是找到程序存储区,使用探针直接读取出芯片内部程序和数据,经过分析对芯片進行破解。
       LKT系列的全系列加密芯片之所以没有加入熔断机制,最主要的原因是芯片足够安全。硬件的外围高低温、光照、电流、電压传感器再加上全网主动金属屏蔽层技术,可有效防止侵入式攻擊手段,因此开蓋等暴力破解方式失去效果。而软件处理上,每当更新程序的时候,在下载算法之前會先將内部所有程序与数据擦除,保证内部数據安全,一旦有人向目标加密芯片下载了破解補丁程序,读回的也将全是空数据。再加上加密芯片将内部根据随機噪声源產生的隨机数,参与到3DES/AES/RSA等加密算法中,产生随机延时等操作,让半侵入式DPA等攻击手段无用武之地。同時,LKT系列加密芯片的FLASH,ROM,RAM,总線上的数据都是被加密的,而且做到一芯一密。这样一来,LKT系列加密芯片就可以真正的做到对用户程序的安全保护,同時又能支持反复烧录程序的效果,因此LKT系列的加密芯片全都沒有使用熔断技术。


作者: eson    时间: 2020-3-11 16:18
现在盜版太猖獗了,有了加密芯片的这种熔断机制安全防护,踏实了。





欢迎光临 杭州论坛网 (http://www.zxhxw.cn/) Powered by Discuz! X3