VikingViking

加密芯片对比

0
阅读(1249)

      如果十年前在嵌入式行业提到“加密芯片”这个名词,你可能会感到新奇。但如果今天,身处中国市场,你仍然对嵌入式加密芯片感到陌生,那你就out了。国人是非常善于做“反向开发”的,创新不是我们的专长,但模仿破解的能力足够强大。不少商人为了短期获利,不惜出卖原则,突破底线,依靠破解市场成熟热卖的嵌入式产品进行盗版行为,短期获得高额利润,严重影响市场秩序。

       目前国内破解技术正在稳步提升,对于通用类MCU、DSP或者FPGA的破解已经不在话下。破解成本相对极低,无需投入研发经费和大量研发周期就可迅速向市场铺入产品。这正符合不少公司的发展需求。

       既然市场上有专门的破解公司和破解团队,那么加密公司和加密产品的出现也就理所当然了。从早先的逻辑加密芯片到现在的智能卡平台加密芯片,再到定制设计的加密芯片,正经历着技术升级换代与功能提升的稳步发展。现有市场上的加密芯片产品,功能极多,特点不一,宣传卖点也不尽相同,但万变不离其宗,不管怎么保护,还是要回到主机CPU端继续跑程序。因为加密芯片起到的保护作用有其局限性,他并不能替代主机CPU去实现所有功能。那么问题来了,市面上的加密芯片真的如宣传的那般神通广大吗,能起到100%的防抄板保护效果吗?答案很肯定,那就是“不一定”。

       现在市场上的加密芯片厂家和产品极多,所以仅对名气较大的几款主流产品做出分析。原因非常简单,一切存在皆合理,尤其是市场经济下,不好用的产品,是经不起市场考验的。所以纵观市面上纷纷扰扰的加密产品,不一定每款都好用,但存在了5年以上的加密公司和产品,一定是有他的硬道理。所以我们先针对这些老牌劲旅做个简析。

ATMXXX公司的AT8xxxx等

      首先需要虚心的承认,ATMXXX是一家国际大型IC厂商,不能一味的认为国外的月亮比较圆,但是ATMXXX在行业内绝对是比较牛。国内集成电路与国外厂家还是有几年的差距的。

      ATMXXX设计的加密芯片功能还是比较完善的,硬件平台自身就加入不少防止破解的机制,内部有硬件加密协处理器,同时具备安全存储功能。

      但国外的产品也存在水土不服的问题。老外的思维跟国人不一样,认证鉴权这些方案其实是有适用环境限制的。主机与加密芯片互持相同密钥,基于对称算法对主机端产生的随机数进行加密,并在主机端比对结果。正确就继续运行,错误就退出。

      弱点比较明显,你用一个不安全的主机端CPU去存储一个跟安全直接相关的重要数据(密钥),还要在这个不安全的CPU里面做身份的审核,这是不明智的。

neoXXX公司的ALxxxx系列

       这家neoXXX公司的芯片,其SOT23的封装还是比较有优势的。

       就目前市面上的破解信息来看,还没有谁说能直接通过侵入式供给手段将其芯片内的数据读出。ALPxxx的芯片其实应该是ASIC类型的,所以想要破解加密芯片本身,还是比较困难的,再加上其密钥管理有独特的方式,破解里面的密钥也不现实。

       其I2C的通讯接口保证了通讯稳定性,用户开发上手很快。这家公司宣称可以为各个客户定制不同的密钥,芯片自身也具备唯一硬件ID。芯片待机功耗相对比较理想,只有几十甚至更低uA。但同AT8XXXX一样,他的应用方案大同小异。还是存在“用一个不安全的主机端CPU去存储一个跟安全直接相关的重要数据(密钥),还要在这个不安全的CPU里面做身份的审核”,这样很容易被盗版商通过破解主机CPU程序,绕过身份审核对比点实现破解。

凌科XXX公司的 LKTXXXX系列

        这是一家国内公司,做加密芯片也有十几年了,在加密行业里有着不小的名气,应用领域领域广泛。这家公司的LKTxxxx芯片类型也比较多(应该是做的比较专一,深入),封装类型比较多,有SOP8、DIP8、QFN、DFN8这些,从芯片安全角度来看,LKTXXX系列安全芯片在硬件结构以及加密方案上都和前两家有些区别。

       从硬件设计角度来说,内部使用了很安全的金融级智能卡内核,宣传上突出物理安全,不可暴力破解,这个在硬件安全水平上应该比上两家更高一些。

       另外在加密方案上,其产品突出的是具有方法型发明专利的算法移植方案,我在好奇心与求知欲的驱使下,跟他们公司的销售沟通了一下,以“大客户”的身份反复强调注重安全行的前提下,做了不少工作才要到了他们专利证书号ZL 2012 1 0546174. 9. 。于是去专利局官网查了查,是这么描述的“一种嵌入式软件防盗版加密方法”。听了他们销售人员的介绍,再加上自己也研究了一下datasheet,简单总结了一下,可以认为是加密芯片+主机CPU两颗芯片实现一个产品功能,代码当然就放在这两颗芯片中了,“用一个不安全的主机端CPU去存储运行一部分非关键部分业务逻辑功能,用另一个相对安全的加密芯片存储运行另一部分核心机密业务逻辑”,理论上要更安全,实际情况是有人宣称能破解该类加密芯片,但是否真的能破,多为道听途说,毕竟未能亲眼验证,不敢轻下结论,因为安全是相对的,不可能永久安全,但至少从目前来看其硬件安全和方案安全还是最理想的解决方案。我们国内自主创新的芯片和加密方案,能有这样的安全防护,多个选择,也还是不错的。前不久的中兴事件就给大家敲醒了警钟,也不能一味的依赖国外产品。

中巨XXXX公司的SMXXX等

       同样也是我们国内的公司,属于近两年出现的新公司,吸引我的是他的加密方案和硬件接口。I2C属于比较常用的通讯接口,调试起来比较方便,稳定性也比较高。不过文章开头提到的两家国外芯片也是I2C,因此相对来说,安全性和加密方案就更为重要了。同样是宣称硬件非常安全且无法破解,应用的也是智能卡平台安全芯片。我想办法从朋友那里搞到了datasheet,相比之下,我们国内的这两家公司,做的方案还是比较接近的,SMxxxx芯片的加密方案叫基于算法嵌入的安全设计,也有应用举例,通俗易懂。但核心与LKTxxxx也是一样,加密芯片+主机CPU两颗芯片实现一个产品功能,其安全依赖于加密芯片自身内部代码无法被暴力破解,因此只破解CPU无法完成抄板。理论上来说是没有问题的。

        网上随便搜了一下,有喜有忧。喜的是没有太多关于该芯片被破解的信息,忧的是没有被破解到底是因为用的人少,破解后没有获利还是说芯片真的很安全,这就不得而知了,毕竟这家公司成立不久,还得再多观察看看。但有一点温馨提示,两家公司产品方案很接近,而且LKTxxxx宣称具有专利证书,是否存在侵权问题,还有待进一步商榷。如果担心选错加密芯片而卷入知识产权纠纷,那还需大家擦亮双眼,自行评估。

        综上,这几款芯片还有一个重要的因素没有分析到,那就是成本、开发便捷度。越安全,开发难度就越大,LKTxxxx相对更复杂一些,另外两款国外产品,因为用法相对固定,开发会更便捷。另外就是成本和供货,这个就各有所长了,但既然都能在国内这么强烈竞争的环境下存活这么久,都是能适应市场和客户的,各自侧重的目标客户也不尽相同。

       不管怎么说,盗版毕竟不太光明正大,我国的知识产权相关法律完善还有不少路要走,最主要的是我们的信用体制还没完全建立起来,执法取证难度大、盗版成本低、维权成本高,这些都是非常不利于高新企业发展的。如果没有找到更好的方法,大家也就好好考虑用加密芯片这一技术手段来保护技术成果吧。

       除了以上主流的加密芯片公司以外 ,也有一些新生力量的出现,但因为缺乏市场量产检验,没有经历技术积累与产品迭代升级,理论上存在稳定性和技术上的隐患,毕竟公司内部研发与测试的时间再长,也无法模拟出各个行业的应用环境与场景,因此芯片好坏暂不便评价。有的加密芯片本身具备专利技术,正版厂家选择加密芯片厂家的时候,一定要去伪存真(这点不存在于盗版厂商,因为他们不怕打官司,本身做的产品就是盗版的)。