·上一文章:ANWEI1020电话自动拨号器原理
·下一文章:一种无线LED信息发布系统实现
1、硬件防护措施
- 传感器(电压,时钟,温度,光照)
- 过滤器(防止尖峰/毛刺)
- 独立的内部时钟(读者CLK)
-(SFI)的检测机制
- 被动和主动盾牌
- 胶合逻辑(难以逆转工程师电路)
- 握手电路
- 高密度多层技术
- 具有金属屏蔽防护层,探测到外部攻击后内部数据自毁
- 总线和内存加密
- 虚拟地址(SW =硬件地址地址!)
- 芯片防篡改设计,唯一序列号
- 硬件错误检测
- 真正的随机数发生器(RNG)
- 噪音的产生(对边信道攻击)
- 预硅功率分析
2、软件 - 操作系统防护措施
- 内部数据不可读取、拷贝
- 敏感信息进行加密(钥匙,别针)
- 双重执行的(如加密解密核查)
- 校验
-验证程序流
- 不可预知的时序(如随机NOP)
- 不能直接访问硬件平台,HAL(汇编),C
- 防止缓冲区溢出
- 防止错误的偏移..
- 防火墙机制
- 异常计数器
- 执行验证码
- 归零的键和引脚
由于LKT4200加密芯片拥有EAL5+的高安全性,可以防护3-40种攻击措施,这里由于篇幅所限就不能一一举出,从而可以看出,目前LKT4200无论是硬件平台还是内部操作系统在防盗版加密芯片领域都处于最领先地位。