您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 智能手机硬件加密简介剖析
研发三部硬件科硬件加密技术简介段俊杰研发三部硬件科•木马病毒入侵,使得智能终端被非法操控;•恶意软件植入,窃取用户隐私数据;•伪基站窃听、诈骗;•手机遗失,重要数据被非法利用;•用户不合理操作,致使数据泄露;自从手机智能化和网络化介入之后,所带来功能和使用效率的提升,既为手机用户提供了非常大的帮助,同时也将一些隐患带到人们面前。智能手机的安全问题主要来源于如下方面:在一系列问题暴露出来后,人们开始关注网络安全,关注个人隐私保护,手机作为个人信息及通讯的最主要载体,手机安全也自然被关注,本文档主要就当前市场的智能手机硬件加密作浅度技术评估应用背景研发三部硬件科手机安全主要体现在通信安全和数据安全两个方面。通信安全可通过CDMA扩频加密技术或者VOIP网络通话协议配合数据加密来完成,而静态数据安全性则主要由本地的安全系统来保障。一个完整的安全系统,需具备三个安全模块:加密引擎、认证模块、安全软件系统。本文档主要从这三个方面对市场可达的安全模块进行评估。加密引擎市场资源稀缺,本文档主要涉及到DORCA20及ALPU-C系列加密IC的评估;认证模块在市场上的表现则大同小异,本文档主要选取中低端产品供应链上的三家供应商进行评估;安全软件系统则主要是抛砖引玉地介绍了一下Trustzone安全架构。应用背景研发三部硬件科DORCA20加密IC性能参数1、芯片结构安全性——ASIC设计2、内置复杂逻辑电路层3、高效的逻辑处理4、微小而精密的封装DFNWB-2x3-8LPackage5、标准的AES128/256高效加密算法6、支持通话加密、SMS加密、数据加密、云加密7、SPI接口,最高支持1Mbps传输速率8、3.3v/1.8v操作电压9、内置POR/16MHzOSC10、双电源模式:(主动模式/待机模式)11、OKA高效密钥管理研发三部硬件科DORCA20加密IC内部架构DORCA20加解密流程加密解密硬件加解密过程是由DORCA-20内部的加解密引擎完成的,其中存在与主平台的明文传送,这部分可通过配合软件加密,在主平台内部先对明文进行初级软件加密,再通过SPI接口传送到DORCA进行二次硬件加密,解密时,DORCA通过硬件解密引擎对主平台传送过来的密文进行一次硬件解密,把解密后的密文通过SPI接口传送到主平台,在主平台内部进行二次软件解密,最终得到明文DORCA20加解密流程1、基于AES-128算法的加密IC;2、ASIC逻辑电路设计,免烧录,操作简单;3、128bitsOTP空间供用户使用;4、具有加解密功能,防止跳过验证;5、通讯数据加密,防止探测模拟;6、IIC通信接口,SOT23-6封装;7、供电电压:3.3V/1.8V;8、内置晶振,无需外接晶振电路;9、支持流加密,有效保护系统和代码的完整性。10、最高支持400Kbps传输速率ALPU-C加密IC性能参数1、ALPU-C具有加密和解密功能,IIC总线采用伪数据的形式进行发送,规避了模拟IIC总线数据的问题。可以使用产品系统参数作为加解密数据,这样就规避了JUMP的问题。也可以使用随机数据。使得加密性能更强。2、数据隐藏功能即IIC总线传输伪数据。(16Byte数据经过加密处理,其中包含真实数据也包含伪数据)规避模拟总线数据。ALPU-C加解密流程DORCA20与ALPU-C平行对比•DORCA20具有较高的加解密速率,且不存在伪数据传输,DORCA20加解密速率约为ALPU-C的5倍•DORCA20支持通信加密和SMS加密,通过VOIP网络协议可实现通话及SMS加密,但应用范围相对较窄,通话发出端及接收端均需配置DORCA20硬件加解密芯片;•DORCA20具备更小的封装尺寸,能够较好应用于智能手机行业;•成本差异较大,DORCA20成本约1.5美金,ALPU-C约0.35美金;综合看来,ALPU-C适用于满足简单的数据加密需求,并对成本有较大把控的项目;DORCA20则适用于主打安全,配合软件做深度安全定制的项目。可靠的加密系统不仅需要有可靠的加密技术,也同样需要具备可靠的验证模块,任何加密系统都必须有用户接入的入口,如果入口被攻破,那么再强硬的加密引擎也无法起到保护作用,链条的坚固程度取决于它最薄弱的环节。下面主要简要介绍一下被广为认可的指纹认证技术。验证模块•工作电压:2.8~3.3V•功耗:正常工作:5mA@2.8v、待机:50uA@2.8v•高灵敏度,高信噪比,高质量图像采集•每个像素,8bit数据,256级灰度•支持13MbpsSPI接口•分辨率:508DPI•帧率33frames/s•SensorESD性能:空气±10KV、接触±8KV•自适应校准:可根据不同指纹类型自动调整sensor配置•模式与特征点混合识别算法,优化指纹采集原图•高效率算法,低CPU资源占比思立微指纹认证IC参数思立微指纹认证IC尺寸迈瑞微指纹认证IC参数迈瑞微指纹认证模组尺寸CrucialTec指纹认证IC参数模组FPC1020FPC1021FPC1150FPC1150模组尺寸12*12.87*1.3311.4*10.4*1.3313.9*5.6*1.113.9*5.6*1.1Sensor尺寸11.57*10.4*0.810.17*8.9*0.813.0*4.7*0.813.0*4.7*0.8Sensor面积9.6*9.69.19*8.3710.4*4.010.4*4.0像素192*192160*160208*80208*80功耗5mA6mA5mA5mACrucialTec指纹认证模组尺寸验证模块平行对比综合看来,指纹识别技术已较为成熟,供应商表现也逐渐同质化,三家指纹识别模组供应商在功耗、灵敏度、结构尺寸上无明显差异,供应商选型主要可从支持程度、合作意向、以及生产能力上进行进一步评估。安全系统有了坚实的加密引擎和验证模块,通过缜密的软件系统把它们整合在一起,就可以构建一个坚不可破的安全系统,下面主要介绍一下TrustZone安全架构。TrustZone(TM)技术出现在ARMv6KZ以及较晚期的应用核心架构中。它提供了一种低成本的方案,针对系统单芯片(SoC)内加入专属的安全核心,由硬件建构的存取控制方式支援两颗虚拟的处理器。这个方式可使得应用程式核心能够在两个状态之间切换(通常改称为领域(worlds)以避免和其他功能领域的名称混淆),在此架构下可以避免资讯从较可信的核心领域泄漏至较不安全的领域。这种内核领域之间的切换通常是与处理器其他功能完全无关联性(orthogonal),因此各个领域可以各自独立运作但却仍能使用同一颗内核。内存和周边装置也可因此得知目前内核运作的领域为何,并能针对这个方式来提供对装置的机密和编码进行存取控制。典型的TrustZone技术应用是要能在一个缺乏安全性的环境下完整地执行操作系统,并在可信的环境下能有更少的安全性的编码。6582及之后平台支持Trustzone,具体应用需软件系统工程师做深入研究。
本文标题:智能手机硬件加密简介剖析
链接地址:https://www.777doc.com/doc-3693571 .html