基于区块链的VeKey安全技术介绍.doc
《基于区块链的VeKey安全技术介绍.doc》由会员分享,可在线阅读,更多相关《基于区块链的VeKey安全技术介绍.doc(4页珍藏版)》请在三一文库上搜索。
1、基于区块链的VeKey安全技术介绍VeKey身份硬件之所以具有超强的安全性能,首先要归功于其内置的ARM SC300处理器。该处理器配备有嵌套矢量中断控制器、唤醒中断控制器、内存保护单元、AHB-Lite、数据观测断点(Data Watchpoint)、断点单元及JTAG接口,在支持Burst传输、单边操作、芯片内部测试、ITM跟踪调试、ETM跟踪调试及串行网络调试等功能的同时,自带防侧信道攻击、防故障注入和防探测功能,提供更强大的安全性能。SC300架构图SC300处理器基于Cortex-M3处理器开发,并在其中融入ARM SecurCore处理器的安全特性,集成易用、高效的Thumb-2指
2、令集,得以成倍提升功耗效率和性能,在更小的空间集成更多的功能,高速处理多接口任务。该种型号处理器广泛应用于Secure Element之中,帮助SE芯片实现远超普通芯片的安全防护表现。芯片模块划分攻防有道,让威胁无处遁形加入配备有SC300处理器的SE芯片,让VeKey能够高效应对各种攻击威胁,提供普通硬件难以媲美的安全防护。下面,我们将对常见的攻击手段及VeKey的安全防护能力加以介绍。目前,设备面临的威胁主要可以分为物理攻击和软件攻击两大类。物理攻击:物理攻击手段主要包括三种,即: 非侵入式攻击 侵入式攻击 半侵入式攻击非侵入式攻击又称为侧信道攻击,此种攻击的特点在于不会破坏芯片封装及芯片
3、结构。通过诱导秘密信息泄漏或对泄漏的电压功耗、电磁辐射等信息进行统计分析获取秘钥。常见的非侵入式攻击方式包括: 能量攻击分析(DPA) 直接能量分析(SPA) 电磁分析(EMA) 射频分析(RFA)非侵入式攻击由于该种攻击不会对芯片造成破坏,用户无从知晓设备是否已遭到攻击,也就无法及时采取补救措施,所以非侵入式攻击是目前威胁最大的攻击方式。侵入式攻击通过去除芯片封装、改变芯片结构实现干扰安全模块正常工作、破坏芯片安全防护功能的目的,从而获取敏感信息。在进行侵入式攻击时,黑客需要蚀刻或切割金属层,再通过探查芯片、FIB及电镜扫描,直接探测或修改电路,从而窃取敏感信息。侵入式攻击需要使用化学试剂、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 区块 VeKey 安全技术 介绍
链接地址:https://www.31doc.com/p-3416946.html