- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SRAM在行动--基于SRAM的微控制器提供更高安全性的应用.pdf
一璺睡里三堕萋里堕墨~—…——————一
SRAM在行动
——基于SRAM的微控制器提供更高安全性的应用
艾伦安控创新研究中心 关康
摘要本文主要通过对比,对基于刚微控制器口S5250所持特性在提供更高安全性方面的应用与功能作一分析论述。
关键词微控制器 密钥与加密算法浮置栅存储嚣 认证交易 程序和数据总线
无论是自动应咎机,护照/身份验证设备.还是便利店 部浮置栅存储器(例如EPRoM或闪存}的微控制器来获得安全
内的销售点终端,都有一些重要信息.例如口令个人身份 性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫
识别号fPNJ 密钥和专育加密算法等.需要特别保护以防 外可擦除的EPRoM不能用电子手段去擦除.需要在紫外灯光
失窃。金融服务领域采用了各种精细的策略和程序来保护 下照射数分钟才可擦除其内容,这就增加了它的脆弱性。习
硬件和软件。因此对于金融交易系统的设计者来讲.在他 存或EEPRoM要求处理器保持工作.并且电源电压在规定的
设计一个每年要处理数十亿美元业务的设备时.必将面临 工作范围之内,方可成功完成擦除。浮置栅存储技术对于安
严峻挑战。 全’性应用来讲是很坏的选择.当电源移走后,它们的状态会
无限期地保持.给窃贼以无限长的时间来找寻敏感数据。更
一、安全微控制器提供有效舫护措施
好的办法是采用象∞AM这样的存储技术当电源被移走或
为确保可信度,一个支付系统必须具有端到端的安全 人侵监测电路被触发时以下述动作之~响应:
性。中央银行的服务器通常放置在一个严格限制进入的建筑 {1)当电源被移走后存储器复零:
(2)^侵监测电路在数纳秒内擦除内部存储器和密钥.
物内,周围具有严密的保护,但是远端的支付终端位于公共
(3)外部存储器在应用软件的控制下以不足10。ns的写
场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护
外壳封闭起来.并附以防盗系统,但一个有预谋的窃贼仍然 时间进行擦除。
可以切断电源后突破防盗系统.外壳可以被打开。如果将外 有些设计者倾向于采用微控制器和存储器集成在同~块
壳与微控制器的入侵响应加密边界相联结.对于安全信息来 芯片的方案来克服浮置栅存储器的弱点。这种方案可以拒绝
未经授权地访问其存储器内容。很多情况下这是通过一个或
讲就增加了 道保护屏障。为了实现真正的安全性,支付系
统应该将^侵响应技术建立在苍片内部,并使用可以信赖的 更多的内部锁定位来实现的,通常是在编程的最后一步设定
这些位。设定好之后,如果微控制器被从Pc板上拆卸下来
运算内核。这样.执行运算的芯片在发生人侵事件时就可以
迅速删除密钥程序和数据存储器,实现对加密边界的保 放人编程器中(例如广泛使用的BP
通用工程编程器),这些锁定位能够阻止微控制器泄漏其中的
护。安全微控制器最有效的防护措施就是,在发现八侵时迅
内容。实际上.擦除锁定位的唯一方法是擦除所有存储器.
速擦除存储器内容。Ds5250安全型高速微控
您可能关注的文档
最近下载
- 《系统动力学》全套教学课件(共15章完整版).pptx
- 数学必修一导学案全册:必修一导学案与练习全册.pdf VIP
- [兴安盟]2024年内蒙古兴安盟盟直事业单位引进人才35人 笔试历年典型考题及考点剖析附答案详解.doc
- 律师业务档案卷宗封面格式——司律通字(1991)153号.docx
- 2024年新改版苏教版六年级下册科学全册知识点(精编版) .pdf
- YDT 2319-2020数据设备用网络机柜.pdf
- 2025年《可爱的中国》新疆地方教材(小学版)教案范文.docx VIP
- 《星巴克的中国市场营销策略分析的调查报告》3100字.pdf VIP
- 建筑工程技术毕业设计开题报告.docx VIP
- 施工图说明模板及样图-建筑.pdf VIP
文档评论(0)