基于FRAM的MCU低功耗应用的安全性解析.docVIP

基于FRAM的MCU低功耗应用的安全性解析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于FRAM的MCU低功耗应用的安全性解析 安全性在包括智能手机配件、智能仪表、个人健康监控、遥控以及存取系统等各种应用中正在变得日益重要。要保护收益及客户隐私,OEM厂商必须采用安全技术加强系统的防黑客攻击能力。对于大量这些应用而言,将要部署数百万的器件,工程师面临的挑战是在不严重影响系统成本或可靠性的同时,确保最佳安全平衡。主要注意事项包括保护敏感数据的传输,防止MCU应用代码及安全数据被读取,防止MCU遭到物理攻击,最大限度提高电源效率,以及支持安全升级,确保设备能够应对未来安全威胁等。   安全设备必须能够像银行保险库一样有效地安全存储敏感信息。这类信息包括交换的实际数据(比如客户的信用卡号或者何时用了多少电的记录等)以及任何确保通信通道安全的加密数据(如安全密钥及密码等)等。   最新低功耗微处理器(MCU)集成降低安全应用成本与功耗所需的高性能以及各种特性,可帮助开发人员为低功耗应用提高安全性。此外,它们还采用非易失性FRAM替代EEPROM或闪存提供稳健统一的存储器架构,从而可简化安全系统设计。   FRAM的优势   与基于闪存的传统系统相比,FRAM可提供优异的保留性与耐用性。采用闪存,数据按晶体管充电状态存储(如开或关)。写入闪存时,必须先擦除相应的块然后再写入。这个过程可对闪存造成物理损坏,最终导致晶体管无法可靠保持电荷。   确保闪存的最长使用寿命,通常部署损耗平衡等技术在各个块上平摊使用量,以避免某些常用块过早损坏。进而需要评估闪存系统可靠性,是因为闪存的耐用性规范反映的是平均故障率,每个具体块的耐用性有高有低。此外,保留的可靠性会随耐用性极限的接近而下降,因为保留是根据每个存储器元素的磨损进行统计的。   图1:FRAM PZT分子的模型   相比之下,FRAM将数据按分子极化状态存储。由于该过程为非破坏性,因此FRAM具有几乎无限期的保留性与耐用性。对必须在整个设备使用寿命期间执行20,000至40,000次交易的移动支付系统等应用而言,FRAM无需考虑耐用性与可靠性问题。   此外,FRAM的高耐用性也关系到某些应用的安全性。例如,要提高通信安全性,每次新传输都需要生成新密钥。这种方法必须考虑闪存和EEPROM的耐用性问题。使用FRAM就无需考虑密钥改变频次对存储器耐用性产生影响的问题。   校准   除了防止应用数据和加密密钥遭到非授权读写之外,系统还必须防止参数被恶意篡改,导致敏感信息被访问,甚至发生物理MCU本身受到侵害攻击的情况。MCU容易受到各种攻击的侵害,导致存储器中存储的数据、应用代码或安全密钥被提取。   在许多情况下,MCU攻击的目的都是为了改变器件上存储的数据。例如,自动计量仪表上的使用数据可能被修改,显示实际使用数额偏低,导致每月账单降低。一般说来,黑客不是去修改收集到的数据,而是要改变应用代码本身。要达到这一目标,它们必须首先获得应用代码画面,进行逆向工程,然后在系统中使用修改后的版本进行成功覆盖。   图2:TI MSP430FR59xx MCU建立在超低功耗“Wolverine”技术平台基础之上,采用非易失性FRAM替代EEPROM或闪存提供高稳健统一存储器架构,可简化安全系统设计   目前已经出现了大量强制系统暴露保密信息甚至其应用代码的方法。例如,故障攻击可引发故障操作,让系统进入不可预测的状态,从而使其输出安全密钥或应用代码块。此外,黑客还可对系统进行物理攻击,分离MCU或采用光学手段引发故障。需要注意的是,不是所有以下攻击情境都适用于所有应用,具体可能发生哪种攻击取决于风险数据的应用及价值。   ●机械探查:虽然对EEPROM进行机械探查比较困难,但仍可通过IC后端、采用既不破坏浮动栅,又不破坏比特单元数据的方法做到。相比之下,FRAM的极化状态只有在电路完整时才能检测到。   ●电源分析:频谱电源分析(SPA)和动态电源分析(DPA)是测量MCU电磁辐射或电源使用的专业技术,其可创建用来确定MCU内部所做工作的配置文件。EEPROM与闪存需要工作电压为10至14V的电荷泵,使其比较容易检测到。FRAM极其快速的读写速度(分别为50 ns和200 ns以下)以及较低的工作电压 (1.5 V) 使其被成功安装基于SPA或DPA的攻击极为困难。   ●显微镜检查:实践证明,使用Atomic Force Microscopy (AFM)或Scanning Kelvin Probe Microscopy(SKPM)可在后端剥层后检测到EEPRO中的浮动栅电荷水平,因此可记录存储在存储器位置上或在数据线路上传输的数据。 ●电压篡改:这类攻击多年来一直针对EEPROM及闪存设备,特别是用于电话卡作弊。实际上,就是让设备输入电压超过标准范围,对比特单元进行强制编程。注意,提

文档评论(0)

文档分享 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档