芯片加密与解密技术方法

article/2025/9/28 8:54:55

目录: 

一、简介

二、硅芯片安全措施的演变

三、总结

-------------------------------------------------------------------------------------------------------------

一、简介

IC集成电路在早期,除法律和经济外,几乎没有保护措施来防止复制这些设备。例如:ROM 是用低成本的掩模技术制造的,可用EPROM 轻易复制,但后者通常要贵 3-10 倍或更多。或定制掩模ROM,那就需要很长的时间和很大的投资。工业控制器的硬件安全措施与嵌入式系统同时开始发展。40年前的可编程工业控制器是由分离的部件如 CPU,ROM,RAM,I/O 缓冲器,串口和其他通信与控制接口组成的。通用的嵌入式控制器。PCB 上的每个部件很容易辨别且极易被复制。如下图:

了解解密可以更好的做芯片加密。
--------------------------------------------------------------------------------------------------------------

二、硅芯片安全措施的演变

第1代,芯片加密解密:

是在游戏机中广泛使用的简易ASIC,这些ASIC主要用于I/O部分来取代数十个逻辑器件,在降低成本的同时防止竞争者的复制,使之不得不应用更大且更贵的解决方案。实际上ASIC不会更安全,用示波器来简单分析信号或穷举所有可能的引脚组合就可以在数小时内得知它的具体功能。游戏机中的专用集成电路(ASIC),实例如下图:

-------------------------------------------------------

第2代,芯片加密解密:

从70年代后期开始,微控制器提供一种非常好的取代基于 CPU控制板方法。它有内部存储器和通用 I/O 接口,还有一些保护措施以防止未经授权访问内部存储器的内容。 不幸的是,早期的单片机没有提供非易失存储能力,重要数据不得不存在单片机外部存储器中,很容易被读出数据。最近销售的一些廉价 USB 狗也用此法来进行软件保护,如图所示:

-------------------------------------------------------

第3代,芯片加密解密:

安全工艺措施是把EEPROM数据存储芯片和单片机MCU装在同一封装内部。破解这些芯片是不容易的。一种专业的方法是打开样品的封装,用微探针来获得数据。或将芯片重新焊在一个分开的封装内。这两种设备都不是低级破解者所能拥有的。这些破解者会尝试用自制的微探针(旧芯片的焊线区域是相当大的)或利用软件上的缺陷来读出数据。

实例1:微芯Microchip的PIC12CE518微控制器打开封装后的照片,可见非易失数据存储器和 MCU 是分开封在同一封装内部的。如下图所示:

实例2:近来的堆叠芯片,如手机中用的Flash+SRAM的combo存储器,结构与之类似,不同的是在垂直方向叠加。破解方法亦类似。例如意法ST某型32位MCU 打开封装后的SEM,如下图:

-------------------------------------------------------

第4代,芯片加密特殊的加密:

个别一些公司设计的 MCU(单片机) 始终没有任何特殊的硬件安全保护。它们仅仅是基于不公开编程算法来保护。这可能有伪装回读功能,或用校验功能来代替。一般这些 MCU 不会提供非常好的保护能力。实际上,在一些智能卡中,适当使用校验功能能够起到很强的保护作用。

-------------------------------------------------------

第5代,芯片加密解密:

增强数据安全的措施是增加一个硬件安全熔丝(security fuse 安全熔丝就是寄存器)来禁止访问数据。这很容易做到,无需完全重新设计MCU架构,仅利用熔丝(寄存器)控制编程接口的回读功能。缺点是熔丝位很容易被定位并进行入侵攻击。例如:熔丝(寄存器)状态可以通过直接把熔丝位(寄存器)的输出连到电源或地线上来进行修改。有些例子中仅仅用激光或聚焦离子束来切断熔丝的感应电路就可以了。用非侵入式攻击也一样可以成功。下图实例: 微芯 PIC12C508 微控制器的安全熔丝位于程序存储器阵列的外部。

-------------------------------------------------------

第6代,芯片加密解密:

是将安全熔丝和存储器阵列集成到一起,如已设好熔丝(寄存器),可禁止外部读写数据。一般的熔丝(寄存器)与主存储器离得很近,或干脆与主存储器共享一些控制线。因为晶圆厂使用与主存储器相同的工艺来制造,熔丝(寄存器)很难被定位和复位。非侵入式攻击仍然可用,但需要时间去寻找。同样,半侵入式攻击也可用。当然破解者需要更多的时间去寻找安全熔丝(寄存器)或控制电路负责安全监视的部分,但这些可以自动完成的。进行侵入式攻击将是很困难的,需要手工操作,那将花费更多的成本来破解。    实例如下图:飞思卡尔Freescale 的 MC68HC705C9A 微控制器在 200 倍显微镜下可见安全熔丝是存储器读写控制逻辑的一部分。

-------------------------------------------------------

第7代,芯片加密解密:

是用主存储器的一部分来控制外部对数据的访问。这可以用上电时锁定特定区域地址的信息,将它作为安全熔丝(寄存器)。或用密码来控制对存储器的访问。例如德仪的MSP430F112,只有输入正确的32字节密码后才能进行回读操作。如没输入密码,只有擦掉芯片后才能操作。尽管这个保护方法看上去比先前的更有效,它有一些缺点可以用低成本的非侵入式攻击如时序分析和功耗分析来破解。如果安全熔丝的状态是上电或复位后的存储器的一部分,这就给破解者用电源噪声来破解的机会,强制电路进入存储器中的错误状态。

-------------------------------------------------------

第8代,芯片加密解密:

增加顶层金属网格,使入侵攻击开销更多。所有的网格都用来监控短路和开路,一旦触发,会导致存储器复位或清零。在智能卡中,电源和地之间铺了一些这样的网格线。在这些方法中发现一些设计缺陷使得可以进行微探测攻击。同样,这些网格不能保护非侵入式攻击。因为导线之间有电容,并且光线可以通过导线抵达电路的有效区域,半侵入式攻击仍然可能。示例如下图:意法ST 的 ST16 系列智能卡芯片表面金属层的敏感网格。

      普通的 MCU 不会使用这种保护方法,因为设计较难,且在异常运行条件下也会触发,如:高强度电磁场噪声,低温或高温,异常的时钟信号或供电不良。所以有些普通的 MCU 使用更廉价的伪顶层金属网格,但这也有非常高效的光学分析进行微探测攻击的方法。在智能卡中,电源和地之间铺了一些这样的网格线。在这些方法中发现一些设计缺陷使得可以进行微探测攻击。同样,这些网格不能保护非侵入式攻击。因为导线之间有电容,并且光线可以通过导线抵达电路的有效区域,半侵入式攻击仍然可能。 实例如下图:PIC16F648A 伪顶层金属层图案使得对芯片进行微探测攻击更困难。

-------------------------------------------------------

第9代,芯片加密解密:

可编程的智能卡制造商走得更远,干脆砍掉标准的编程接口。取而代之的是启动模块,可以在代码载入后擦掉或屏蔽掉自己。这些卡只能在初始化时被编程一次,之后只能响应使用者的嵌入软件所支持的读写存在卡里的数据或程序。

-------------------------------------------------------

第10代,芯片加密解密:

一些智能卡使用存储器总线编码(Bus encryption)技术来防止微探测攻击。即使破解者获得数据总线的数据也不可能知道密码或别的敏感信息。这种保护措施直指侵入式和半侵入式攻击。但非侵入式攻击仍然可以像正常的 CPU 一样访问控制非编码信息。事实上,几年前就发现廉价地破解编码信息的方法。实例如下图:100 倍的显微镜下的英飞凌 Infineon SLE66 系列的智能卡芯片上的硬件总线编码模块,保护存储器免受微探测攻击。

-------------------------------------------------------

第11代,芯片加密解密:

另外一些需要提及的改进是将标准的模块结构如解码器,寄存器文件,ALU 和 I/O 电路用类似 ASIC 逻辑来设计。这些设计称为混合逻辑(Glue logic),广泛用于智能卡。混合逻辑使得实际上不可能通过手工寻找信号或节点来获得卡的信息进行物理攻击。这种技术广泛用于盗版,并可提升常见 CPU 内核的性能和安全性。例如 Ubicom 的 SX28 微控制器的引脚和程序都兼容于微芯的 PIC16C57,但它使用了混合逻辑设计,闪存,大容量 RAM 使它的性能获得大幅提升。在 PIC 微控制器中,破解者很容易跟踪内存到 CPU 的数据总线,但在 SX 微控制器中,几乎不可能知道总线的物理位置,反向工程和微探测攻击将是非常困难且耗费时间。实例如下图:Ubicom 的 SX28 微控制器引入混合逻辑设计,提升了性能和安全性。

-------------------------------------------------------

第12代,芯片加密解密:

更常用的是芯片由不同模块组成,但每个模块使用混合逻辑设计。如赛普拉斯的CY7C63001A 微控制器。在这种情况下,破解者更容易跟踪模块之间的总线和控制线,并对芯片进行侵入式和半侵入式攻击。混合逻辑设计不能防止非侵入式攻击,但需要更快更昂贵的设备。半侵入式攻击面临伪设计模块的问题。当然破解者可以自动操作来进行穷举搜索并尝试攻击所有可能区域。结果很可能是花了很长时间并没有取得成功。另一方面,破解者可以直接攻击存储器器或它的控制电路。赛普拉斯Cypress的CY7C63001A微控制器使用部分混合逻辑设计,但内部总线很容易被访问:

--------------------------------------------------------------------------------------------------------------

    三、总结

       技术进步增加了入侵攻击的成本。十年前很容易使用激光切割器和简单的探针台就可以读写芯片表面的任何点,但对于现代的深亚微米半导体芯片就需要用到不一般的且昂贵的技术,这难倒了很多潜在的破解者。如 PIC16F877 很容易在显微镜下观察并进行反向工程,藏在顶层金属下的第二层金属和多晶硅层仍然可见。但在 PIC16F887A 微控制器中使用了平坦化工艺,使得不会显示更深的层。唯一的方法是用物理或化学的方法除去顶层金属。

    实例如下图:500 倍显微镜下,通过 PIC16F877 的顶层看到第二层金属和多晶硅层。

实例如下图:500 倍显微镜下,看不到 PIC16F877A 的顶层金属下有什么特别的。

另外一个需要注意的是大量二手的半导体制造和测试设备出现在市场上,虽不能用于攻击高端产品,但用于破解旧技术制造的芯片已经够了。

--------------------------------------------------------------------------------------------------------------


http://chatgpt.dhexx.cn/article/e7YufsNh.shtml

相关文章

His系统简介、医院信息系统(Hospital Information System

医院信息系统(Hospital Information System)是利用计算机技术、网络及通讯技术、多媒体技术,快速、准确、有效地整合医院业务信息和管理信息,实现医院信息最大限度的采集、传输、存储,从而使医院内部资源最有效的利用和…

开源项目-his医院信息系统

哈喽,大家好,今天给大家带来的开源系统是-his医院信息系统 系统主要有收费管理,药房管理,医生工作站,基础信息,统计等模块 登录 角色管理 部门管理 药品类别 药品编码 药品库存 需求计划表

医院信息系统(HIS)的“一个都不能少”!

本文由Markdown语法编辑器编辑完成。 1. 《一个都不能少》 《一个都不能少》是1999年上映的一部剧情片,由张艺谋导演拍摄。该片使用一班非专业演员制作一出像纪录片的电影,故事主题是关于农村、贫穷及文盲的问题。本片获得十项国际电影奖项,…

分享 | 医院常见的HIS、CIS、LIS、EMR、PACS、RIS都是指哪些系统?

随着医疗卫生体制改革,卫生系统的信息化建设步伐也进一步加快,医院信息系统已成医院必不可少的基础设施与技术环境。60年代初美国、日本、欧洲各国开始建立医院信息系统。到70年代已建成许多规模较大的医院信息系统。例如,瑞典首都斯德哥尔摩…

大型医院信息系统HIS源码 HIS系统全套源码

源码开发环境:VS2013sql2012 C/S架构 HIS主要模块介绍: 门急诊挂号:提供门诊号表处理,科室排班、退换号处理,门诊病人统计功能,门急诊挂号收费核算功能,支持医保、公费、自费等多种身份的病人…

医院HIS系统哪家好?

HIS系统哪家好?经常会有医院领导这样问,在回答这个问题前,我们需要先明确一个问题:好的标准是什么? 好的标准:好与不好实际上是一种心理感受,这种心理感受会包括很多方面,比如品牌好…

云医院HIS系统—医院挂号模块

基于JavaWEB技术的云医院HIS系统_挂号模块 基于JavaWEB技术的云医院HIS系统 1.首先要进行门诊挂号,在挂号处登记患者的基本信息、挂号级别、挂号科室及医生,患者缴费之后,打印挂号发票。挂号完成患者就可以到医生站接受看诊服务…

云HIS(二级医院,乡镇医院,民营医院,标准化HIS医院信息管理系统源码)

传统 HIS(基于医院信息系统) 和云 HIS(基于云计算的医院信息系统)各有优缺点,选择哪种系统需要根据具体情况进行权衡。 传统 HIS 系统通常由医院自行开发和维护,适用于医院内部信息化程度较高、数据安全性…

医院HIS系统

一、医院HIS系统概述 医院信息系统(Hospital Information System,HIS),利用电子计算机和通讯设备,为医院所属各部门提供病人诊疗信息和行政管理信息的收集、存储、处理、提取和数据交换的能力,并满足所有授权用户的功能需求。HIS中主要覆盖包…

医院HIS系统简介

医院管理和医疗活动中进行信息管理和联机操作的计算机应用系统,英文缩写HIS。HIS是覆盖医院所有业务和业务全过程的信息管理系统。按照学术界公认的MorrisF.Collen所给的定义,应该是:利用电子计算机和通讯设备,为医院所属各部门提供病人诊疗信…

HIS(Hospital Information System,医院信息系统)简介

本文由Markdown语法编辑器编辑完成。 1. HIS系统简介: HIS (Hospital Information System)是医院信息系统的简称,是医院管理和医疗活动中进行信息管理和联机操作的计算机应用系统的简称。HIS是覆盖医院所有业务和业务全过程的信息管理系统。 HIS系统包…

HIS -- 医院信息管理系统业务流程

目录 一、看门诊 二、住院 三、药房药库管理 【导语:】 现如今,医疗行业发展迅速,人们在医院看病,在线上看病已经越来越常见..... 而我们现在所实现的此项目为线上医疗系统,该项目的完成也将为大家带来更多的方便…

LIS系统和医院HIS系统的对接方案

医院信息系统主要包括HIS(Hospital Information System)系统、LIS(Laboratory Information System)系统、PACS(Picture Archiving and Communication System)系统等。HIS系统侧重于管理和收费,同…

HIS系统是什么意思?HIS系统的主要功能有哪些?

HIS系统是什么意思? HIS系统即医院信息系统(全称为Hospital information System) ,是指利用计算机软硬件技术和网络通信技术等现代化手段,对医院及其所属各部门的人流、物流、财流进行综合管理,对在医疗活动各阶段产生的数据进行采…

时域采样,频域为什么周期延拓了

频域周期延拓只是表面现象,其实质是不同的信号采样后的像可能相同,不可区分。 如果硬要做实验,还是要有一定的编程基础。起码要整一个声音出来,让你听一听。可是你要重复这一实验可能又太难了,所以我还是讲一讲简单的…

两张张图让你明白时域, 频域和傅里叶变换

两张张图让你明白时域, 频域和傅里叶变换

图像处理基础——频域、时域

我保证这篇文章和你以前看过的所有文章都不同,这是 2012 年还在果壳的时候写的,但是当时没有来得及写完就出国了……于是拖了两年,嗯,我是拖延症患者…… 这篇文章的核心思想就是: 要让读者在不看任何数学公式的情况…

频域积分频域积分

仅作笔记,转载自: (15条消息) 频域积分_Dinga-LV的博客-CSDN博客_频域积分

(转载)最值得看的一维傅里叶分析(时域如何转频域)

傅里叶分析之掐死教程(完整版)更新于2014.06.06 Heinrich 生娃学工打折腿 知乎日报收录 26,823 人 赞同了该文章 作 者:韩 昊 知 乎:Heinrich 微 博:花生油工人 知乎专栏:与时间无关的故事 谨以此文献给大…

复域,频域,时域之间关系,转换,s平面(转)

1、复频域(拉式域) 时域线性常微分方程经过拉氏变换到拉氏域,而拉氏域方程可在一定初始条件下经过逆拉氏变换转回时域方程。 同傅氏变换相比,拉氏变换用一个e^-a来衰减原时域信号。积分后去掉时间参数t,在一定的范围…