上期提到了嵌入式MCU破解技术,虽不全面,但足够起到警示作用。

本期主要讲述嵌入式产品如何进行安全防护。

因为MCU端的程序很容易被获取到,所以MCU端的程序和数据都是不安全的。最直接的加密防护,就是提升MCU的安全等级,让他变得坚不可摧。有些主控厂家意识到这一点,也推出了一些安全主控。但目前市场上的大多数MCU都不会去做安全防护,我们是无法左右MCU原厂的,只能在MCU之外做文章。上期提到的认证方案,之所以不是绝对安全的,就是因为认证成功与否,还是需要MCU端程序自己做判断,因此这一动作是可以被绕过的。

目前市场上公认的最安全加密方案就是算法移植方案。之所以说他是最安全的,有以下两个原因。第一,MCU端的程序有一部分被移植走了。比如MCU端存储了一个图像优化算法,我们把他移植到另一颗芯片中去运行,当MCU需要调用这个算法时,将参数传递过去,并从另一颗芯片取回运算结果。这样一来,即使MCU端程序被破解了,也不可能拿到所有程序,必须要破解另外一个芯片,才能拼凑出全部程序,这是方案上的优越性。第二个原因,就是算法移植方案都是基于高安全等级的加密芯片实现的,保证存储到加密芯片内部的程序算法是不可被读出的。因为加密芯片都是基于特殊的硬件平台(比如智能卡平台)专门针对暴力软硬件破解做了很多针对性的防护措施,如识别到硬件攻击则启动自毁机制等,所以他的破解代价远远高于破解MCU,我们移植到加密芯片中的算法是非常安全的。其中凌科芯安的LKT系列加密芯片就是极具代表性的产品。

但是算法移植方案也并不是完美的,毕竟对很多用户产品的实时性要求非常高,从加密芯片中调用一个算法并获得运算结果,时间往往要比直接在MCU中运行多出很多。这样一来,算法移植方案就不再适用。此时,我们可以采用参数移植结合对比认证的方案。对比认证上期讲过,不再敷述。参数移植就是将MCU中的一部分参数移植到加密芯片中。在MCU程序运行的空闲期内,将关键参数从加密芯片端读回并解密,等待需要的时候再应用。这样就在牺牲一定安全强度的基础上,解决了实时性差的短板。同样也是很好的加密方案。

通过这两期的讲解,大家对于解密、加密技术应该有了一定的了解了。希望能够引起足够的重视,嵌入式行业内的安全防护是非常有必要的。一定不要忽略这一点。

MCU加密技术分析(二)相关推荐

  1. MCU破解技术分析(一)

    MCU的安全等级正在逐步提升,一些公司甚至推出了安全主控,这是很好的现象,说明大家越来越重视嵌入式领域的信息安全和程序安全了.但对于很多特殊行业,比如消费类电子产品,低成本的通讯模块.电源控制模块等等 ...

  2. Microsoft CryptoAPI加密技术(二)

    原文:http://www.vckbase.com/index.php/wv/717.html 上次我们讲了Microsoft CryptoAPI的构成以及会话密钥的使用.接下来我们将看一下公私密钥对 ...

  3. 数据安全加密技术分析

     现如今各类高新产业已经到了遍地开花的时代,传统与现代产业在不断地碰撞中,擦出了未来的火花.当然在这技术革新的烘炉中,数据安全已经达到了必不可缺的地步.传统的数据安全系统,基本上就是利用防火墙或者 ...

  4. 如何防止破解?MCU加密技术揭秘

    点击上方"小麦大叔",选择"置顶/星标公众号" 福利干货,第一时间送达 自从上世纪70年代MCU诞生以来,芯片的破解技术与防止芯片被破解方案就在不断地上演着&q ...

  5. 【加密技术】Java加密算法

    如基本的单向加密算法: BASE64 严格地说,属于编码格式,而非加密算法 MD5(Message Digest algorithm 5,信息摘要算法) SHA(Secure Hash Algorit ...

  6. 端到端加密(E2EE)技术分析:在移动应用中实现安全通信的利器

    什么是端到端加密? 实际上,我们可以将端到端加密(E2EE)视作一种目前比较安全的通信系统.在这个系统中,只有参与通信的双方用户可以读取通信数据.不仅网络犯罪分子无法窃听到这种通信信息,甚至连互联网服 ...

  7. 有限元matlab_“ANSYS APDL有限元高级分析技术与二次开发”研修班

        课程背景 APDL参数化设计语言,作为ANSYS Mechanical高级分析技术之一,是ANSYS高级用户不可或缺的应用技术之一.为提高广大学员利用ANSYS软件解决实际工程问题的能力,宏新 ...

  8. YOLOV4各个创新功能模块技术分析(二)

    YOLOV4各个创新功能模块技术分析(二) 四.数据增强相关-GridMask Data Augmentation 论文名称:GridMask Data Augmentation 论文地址:https ...

  9. 区块链学习笔记二之区块链的加密技术

    概述 区块链最常见的用途是消除交易双方的中间环节.举个例子来说,学位认证的过程.当你投递简历到企业时,企业一般需要验证你的学位在类似于学信网等第三方验证平台可查,这相当于依托第三方验证平台验证你的过往 ...

最新文章

  1. 炸裂!MySQL 82 张图带你飞!
  2. 区块链BaaS云服务(17)纸贵科技Z-BaaS“数据治理”
  3. 2017年第八届蓝桥杯 - 省赛 - C/C++大学A组 - C. 魔方状态
  4. str045漏洞提权linux,Linux运维知识之CVE-2016-5195 Dirtycow: Linux内核提权漏洞
  5. 别扯了,这才是应对高并发的正确处理思路。
  6. 得推分类信息 v4.0 强大且好用的网站信息编辑管理工具
  7. web跨域问题解决方案
  8. pcie routing
  9. android视频添加特效,安卓手机视频特效软件 用手机给视频加特效 安卓手机视频加闪电特效...
  10. SuperMap iServer11i新功能----图例的发布和使用
  11. 快速分析极兔快递物流发件到件超过36小时的时间差
  12. (02)Cartographer源码无死角解析-(32) LocalTrajectoryBuilder2D::AddRangeData()→点云的体素滤波
  13. 狂欢,不过是一群人的孤单--来自人人
  14. CodeTON Round 1 (Div. 1 + Div. 2, Rated, Prizes)
  15. 3个案例讲清如何构建“What-if分析”,教你轻松玩转动态参数
  16. 华为18级工程师历时五年总结出趣谈网络协议(大牛精讲)
  17. Unity用Mesh画多边形、圆形
  18. 嵌入式中绕不开的CAN总线
  19. lisp中窗选线_ssget怎样选择所有的多线lisp语言里面……
  20. z77主板支持服务器内存条吗,为何8GB不如4GB Z77平台插满内存深度评测

热门文章

  1. 北京涛思数据获得 Pre A 轮融资,专注时序空间大数据领域
  2. 高通誓要“逼杀”苹果!
  3. Google 5.5 亿美金投资了京东?
  4. 苹果 macOS 再曝漏洞,输任意密码可进入 App Store 首选项
  5. 怡丰机器人上市_【利元亨 | 复盘】十家自动停车机器人大PK,你更看好谁?
  6. c语言接收并回现字符,C语言——字符I/O与缓冲区
  7. php 如果判断是utf,php 判断网页是否是utf8编码的方法_PHP教程
  8. mysql安装方法_MySQL安装的三种方式
  9. python3 asyncio 不阻塞_Python中的并发处理之asyncio包使用的详解
  10. 站怎么点都是一样_搞笑段子:都说女人是水做的,你怎么不太一样