虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

安全微控制器

  • DS5250中文资料 (高速安全微控制器)

    DS5250是Maxim安全微控制器系列中的一款高度安全、4时钟每机器周期、100%兼容8051指令集的微控制器。DS5250设计用作加密引擎,应用于密码键盘、金融终端及其它数据安全性较高的应用。该器

    标签: 5250 DS 安全微控制器

    上传时间: 2013-06-02

    上传用户:daoxiang126

  • 基于SRAM的微控制器提供更优的安全性

    无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。

    标签: SRAM 微控制器 安全性

    上传时间: 2013-11-14

    上传用户:dick_sh

  • 微控制器( MCU) 破解秘笈之中文有删节版

    微控制器( MCU) 破解秘笈之中文有删节版 前言2/71 摘要5/71 除外责任5/71 第一章 简介 6/71 第二章 背景知识 7/71 2.1 硅芯片安全措施的演变 7/71 2.2 存储器的种类14/71 2.3 安全保护的类型 15/71 第三章 破解技术 18/71 3.1 简介 18/71 3.1.1 保护等级18/71 3.1.2 攻击种类19/71 3.1.3 攻击过程20/71 3.2 非侵入式攻击 20/71 3.3 侵入式攻击21/71 3.4 半侵入式攻击 22/71 第四章 非侵入式攻击23/71 4.1 含糊与安全23/71 4.2 时序攻击24/71 4.3 穷举攻击24/71 4.4 功耗分析25/71 4.5 噪声攻击28/71 4.5.1 时钟噪声攻击 29/71 4.5.2 电源噪声攻击 30/71 4.6 数据保持能力分析 30/71 4.6.1 低温下SRAM的数据保持能力30/71 4.6.2 非易失存储器的数据保持能力 33/71 第五章 侵入式攻击 38/71 5.1 样品的准备38/71 5.1.1 打开封装38/71 5.1.2 逆向处理40/71 5.2 反向工程 41/71 5.2.1 使用光学图像来重建版图41/71  

    标签: MCU 微控制器 破解

    上传时间: 2013-10-23

    上传用户:ikemada

  • STM32微控制器原理与实践 超清书签版

    STM32微控制器原理与实践 超清书签版

    标签: STM 32 微控制器 实践

    上传时间: 2013-04-15

    上传用户:eeworm

  • STM32F10x微控制器参考手册 V10 超清书签版

    STM32F10x微控制器参考手册 V10 超清书签版

    标签: STM 10x 32F F10

    上传时间: 2013-04-15

    上传用户:eeworm

  • 带CAN 控制器的单片8 位微控制器-P8xC591

    带CAN 控制器的单片8 位微控制器-P8xC591

    标签: CAN 8xC 591 P8

    上传时间: 2013-06-17

    上传用户:eeworm

  • 新一代八位微控制器(Intel8XC251SB)原理及应用技术规范

    新一代八位微控制器(Intel8XC251SB)原理及应用技术规范

    标签: Intel8 Intel 8XC 251

    上传时间: 2013-05-29

    上传用户:eeworm

  • 时间触发嵌入式系统设计模式 8051系列微控制器应用

    时间触发嵌入式系统设计模式 8051系列微控制器应用

    标签: 8051 时间触发 嵌入式系统 微控制器

    上传时间: 2013-06-03

    上传用户:eeworm

  • LM3S101微控制器数据手册

    LM3S101微控制器数据手册

    标签: S101 101 LM3 LM

    上传时间: 2013-05-25

    上传用户:eeworm

  • 带CAN-控制器的单片8-位微控制器-P8xC591-112页-0.7M.rar

    专辑类----单片机专辑 带CAN-控制器的单片8-位微控制器-P8xC591-112页-0.7M.rar

    标签: CAN 591 112 0.7

    上传时间: 2013-06-29

    上传用户:alia