چندین الگوریتم رمزگذاری معرفی کنید که امنیت تراشه را تضمین می کند

Jun 10, 2021

پیام بگذارید

به طور کلی ، تراشه احراز هویت رمزگذاری بر روی برد PCB قرار می گیرد ، برخی مدارهای ساده اضافه می شود و الگوریتم رمزگذاری همزمان بارگیری می شود تا مانع از خواندن جریان برنامه در تراشه توسط سارق شود ، که به آن رمزگذاری تراشه گفته می شود . در این لحظه ، موقع نوشتن برنامه ، موقعیت دقیق قفل رمزگذاری فعال می شود (قفل می شود) و برنامه نویسان عادی نمی توانند مستقیماً جریان برنامه را در تراشه بخوانند که دارای اقدامات حفاظتی است.


با توجه به روش های مختلف رمزگذاری و روش های استفاده ، می توان آن را به دو نوع تراشه رمزگذاری تقسیم کرد


یکی تراشه رمزگذاری نوع تأیید اعتبار است ، مزیت آن این است که سیستم عامل تراشه رمزگذاری ایمن است ، الگوریتم رمزگذاری یکپارچه است و استفاده از آن آسان است. عیب این است که طرح رمزگذاری کلی دارای ضریب امنیتی کم و محافظت ضعیف از MCU کنترل اصلی آن است. مدت هاست که تأیید شده است که مشکلات امنیتی آشکاری در شبکه وجود دارد. این می تواند تراشه رمزگذاری را به طور غیرمستقیم بر اساس حمله به MCU رمزگشایی کند.


مورد دیگر تراشه رمزگذاری بستر تراشه کارت هوشمند است. طرح کاربردی از الگوریتم رمزگذاری و طرح انتقال اطلاعات داده استفاده می کند. بخشی از جریان برنامه و داده های تراشه کنترل اصلی MCU روی برد به تراشه رمزگذاری پیوند می خورد تا با اتکا به تراشه رمزگذاری عملکردهایی را که MCU فاقد آن است و اطمینان از ایمنی مطلق این قسمت از تراشه رمزگذاری ، جریان برنامه ، در نتیجه ضریب ایمنی کل محصول را تضمین می کند.


الگوریتم رمزگذاری تراشه چیست؟


1. تراشه را خرد کنید ، از کاغذ سنباده برای خرد کردن مشخصات مدل روی تراشه استفاده کنید. برای تراشه های غیر محبوب مفیدتر است. برای تراشه های رایج ، شما فقط باید عملکرد کلی را حدس بزنید ، بررسی کنید که کدام پایه ها زمین شده اند ، و برای مقایسه تراشه واقعی اتصال به منبع تغذیه بسیار آسان است.


2. چسب بزنید ، از آن قطعه چسب (مانند فولاد ضد زنگ ، پرسلان) که مانند سنگ متراکم شده استفاده کنید تا PCB را با تمام اجزای روی آن بپوشانید. همچنین پنج یا شش سیم پرنده وجود دارد (بهترین سیم مینا کاری نازک است) که باید عمداً روی هم پیچ شوند ، به طوری که کل فرآیند از بین بردن چسب قطعاً سیم های پرواز را قطع می کند و نحوه اتصال را نمی داند. لازم به ذکر است که چسب نباید خورده شود و قسمت محصور شده گرمای زیادی تولید نمی کند.


3. CPU یا بخشی از جریان برنامه در نرم افزار تلفن همراه به تراشه امنیتی پیوند داده می شود. جریان برنامه پردازنده بدون این تراشه امنیتی ناقص و دقیق است و توابع رمزگذاری و رمزگشایی DES و 3DES ارائه شده است.


4- با استفاده از تراشه های برهنه می توانید&# 39 ؛ مشخصات مدل را مشاهده کنید و&# 39 را نمی دانید. اما عملکرد تراشه را نمی توان به راحتی حدس زد. بهتر است در گروه وینیل چیز دیگری مانند IC کوچک ، مقاومت و غیره اضافه شود.


5. یک مقاومت بالاتر از 60 اهم پشت سر هم را روی خط سیگنال با یک جریان کوچک وصل کنید (برای اینکه دنده خاموش مولتی متر دیجیتال صدا نداشته باشد) ، بنابراین در هنگام استفاده از مولتی متر دیجیتال برای اندازه گیری مشکلات زیادی ایجاد می شود رابطه اتصال


6. برای مشارکت در پردازش سیگنال های داده ، مانند خازن های تراشه کوچک ، دیودهای TO-XX ، تریودها ، تراشه های کوچک با سه تا شش پایه و غیره ، از اجزای کوچک بیشتر بدون کلمه استفاده کنید ( آن را دریابید ظاهر واقعی او هنوز کمی ناخوشایند است.


7. از برخی آدرس ها و خطوط داده عبور دهید (به جز RAM ، برای مطابقت نرم افزار باید عبور داده شود). هنگام آزمایش رابطه اتصال ، برای سرعت بخشیدن به آزمون نمی توان به استنباطات اعتماد کرد


8. PCB دفن شده و کور را از طریق فناوری انتخاب می کند ، به طوری که via در صفحه پنهان می شود. این روش هزینه بالایی دارد و فقط برای محصولات سطح بالا مناسب است


9. از لوازم جانبی ویژه دیگر مانند صفحه LCD سفارشی ، ترانسفورماتور سفارشی و غیره ، سیم کارت ، دیسک سخت رمزگذاری داده و ... استفاده کنید.