CN114239082A - 集成国密算法的抗攻击物联网安全芯片、方法及装置 - Google Patents

集成国密算法的抗攻击物联网安全芯片、方法及装置 Download PDF

Info

Publication number
CN114239082A
CN114239082A CN202111438784.2A CN202111438784A CN114239082A CN 114239082 A CN114239082 A CN 114239082A CN 202111438784 A CN202111438784 A CN 202111438784A CN 114239082 A CN114239082 A CN 114239082A
Authority
CN
China
Prior art keywords
circuit
internet
attack
things
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111438784.2A
Other languages
English (en)
Other versions
CN114239082B (zh
Inventor
蔡田田
习伟
邓清唐
陈波
姚浩
关志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southern Power Grid Digital Grid Research Institute Co Ltd
Original Assignee
Southern Power Grid Digital Grid Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Power Grid Digital Grid Research Institute Co Ltd filed Critical Southern Power Grid Digital Grid Research Institute Co Ltd
Priority to CN202111438784.2A priority Critical patent/CN114239082B/zh
Publication of CN114239082A publication Critical patent/CN114239082A/zh
Application granted granted Critical
Publication of CN114239082B publication Critical patent/CN114239082B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种集成国密算法的抗攻击物联网安全芯片、方法和装置。本申请能让芯片自适应选择数据销毁方法。芯片中,低功耗处理器在经过金属屏蔽层的检测信号与标准检测信号不一致的情况下,确定针对金属屏蔽层的攻击类型以及为芯片设定的安全防护等级,对于攻击类型为非侵入式攻击且安全防护等级低于设定级别,控制数据销毁电路通过软件销毁方式删除芯片被使用的过程中产生的功耗和电磁辐射信息,对于攻击类型为侵入式攻击或安全防护等级高于设定级别,控制数据销毁电路通过物理销毁方式破坏该芯片中的电路结构。

Description

集成国密算法的抗攻击物联网安全芯片、方法及装置
技术领域
本申请涉及安全芯片技术领域,特别是涉及一种集成国密算法的抗攻击物联网安全芯片、抗攻击方法和装置。
背景技术
近年来,基于物联网技术的智能设备在人们的生活中应用越来越广泛,然而人们的财产安全和隐私安全正在遭受来自物联网的威胁。为了保证人们的财产安全和隐私安全,设置了防火墙和安全芯片,安全芯片已经被广泛应用于门禁系统、智能终端、金融系统。一系列与国际密码算法相对应的商用密码算法被提出,集成国密算法的安全芯片对建立独立自主的数据安全屏障具有重要意义。
安全芯片作为信息数据安全的硬件基础,对物联网系统的信息安全起到了至关重要的作用,对芯片的各种攻击手段层出不穷,其中物理攻击的威胁性比传统的数学攻击的威胁性更高。物理攻击包括非侵入式攻击、半侵入攻击和侵入式攻击,非侵入式攻击是指在芯片使用过程中获取芯片的功耗、电磁辐射等旁路信息,通过一定的数据分析方法窃取芯片信息,包括电压攻击、电流分析、功耗分析、电磁故障注入、测试后门。半侵入攻击指的是打开芯片封装后,依靠收集的图像信号、光信号等信息反向分析芯片内数据与运行状态的攻击手段,包括先进成像技术、光故障注入、数据残留。目前非侵入式攻击主要针对公开的密码算法进行攻击,而对于一些未公开的密码算法,或者对于存储程序、运算数据、总线数据等关键信息获取,采取侵入式物理攻击往往成为首要选择。侵入式攻击方式通过开盖、钻孔、腐蚀等手段实现对芯片封装的破坏,利用拍照、聚焦离子束(focusedionbeam,fib)和微探针等技术,获得芯片版图,修改内部走线,读取存储数据。
在芯片设计阶段,设计者会根据芯片的防护等级设置对应的防护手段,比如在芯片顶层设置金属屏蔽层、设置数据销毁电路等,然而传统技术中并没有一种能够自适应地选择数据销毁方法的集成国密算法的物联网安全芯片。
发明内容
基于此,有必要针对上述技术问题,提供一种集成国密算法的抗攻击物联网安全芯片、抗攻击方法和装置。
一种集成国密算法的抗攻击物联网安全芯片,包括:设于物联网安全芯片顶层的金属屏蔽层和数据销毁电路,及设于所述金属屏蔽层下方的对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、总线模块、低功耗处理器、辅助安全电路、接口模块、RAM、ROM和检测电路;其中,所述对称性国密算法模块、所述非对称性国密算法模块、所述杂凑国密算法模块、所述辅助安全电路、所述接口模块、所述RAM和所述ROM通过所述总线模块与所述低功耗处理器进行数据交互;其中,
所述低功耗处理器,用于在经过所述金属屏蔽层的检测信号与标准检测信号不一致的情况下,确定针对所述金属屏蔽层的攻击类型以及为所述物联网安全芯片设定的安全防护等级;
所述低功耗处理器,还用于若所述攻击类型为非侵入式攻击且所述安全防护等级低于设定级别,则控制所述数据销毁电路通过软件销毁方式删除所述物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;
所述低功耗处理器,还用于若所述攻击类型为侵入式攻击或所述安全防护等级高于设定级别,则控制所述数据销毁电路通过物理销毁方式破坏设于所述物联网安全芯片的电路结构。
在其中一个实施例中,所述辅助安全电路包括:真随机数发生器、PUF电路和除法加速器;
所述总线模块包括:AHB高性能总线和APB外围总线;其中,
所述低功耗处理器通过所述AHB高性能总线与所述对称性国密算法模块、所述非对称性国密算法模块、所述杂凑国密算法模块、所述RAM、所述ROM、所述PUF电路和所述除法加速器进行数据交互;
所述低功耗处理器通过所述APB外围总线与所述真随机数发生器、所述接口模块和所述检测电路进行数据交互。
在其中一个实施例中,所述检测电路包括:线性反馈移位寄存器、安全哈希加密电路和比较电路;其中,所述线性反馈移位寄存器、所述安全哈希加密电路和所述比较电路依次连接;
所述线性反馈移位寄存器,用于从所述真随机数发生器获取真随机数,并将基于对所述真随机数进行处理得到的数据发给所述安全哈希加密电路;
所述安全哈希加密电路,用于对所述基于对所述真随机数进行处理得到的数据进行哈希加密处理,将哈希加密处理得到的数据作为检测信号,分别输入至金属屏蔽层和所述比较电路;
所述比较电路,用于将所述安全哈希加密电路直接传输的检测信号作为标准检测信号,比较所述标准检测信号与经过所述金属屏蔽层的检测信号是否一致,并将一致性结果反馈至所述低功耗处理器。
在其中一个实施例中,所述除法加速器包括16/8除法加速器。
在其中一个实施例中,所述PUF电路包括物理不可克隆函数电路。
在其中一个实施例中,所述金属屏蔽层的拓扑结构是采用平行等势线、蛇形走线、螺旋线、摩尔曲线或哈密顿回路构成的。
在其中一个实施例中,所述金属屏蔽层所采用的拓扑结构是无序度信息熵值达到设定阈值的拓扑结构。
在其中一个实施例中,所述接口模块包括:I2C接口、SPI接口、GPIO接口、UART接口、定时器、USB接口、7816接口、SWP接口、ADC接口、DAC接口、MCC接口和NFC接口。
一种针对物联网安全芯片的抗攻击方法,应用于物联网安全芯片的低功耗处理器;所述物联网安全芯片包括:设于物联网安全芯片顶层的金属屏蔽层和数据销毁电路,及设于所述金属屏蔽层下方的对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、总线模块、低功耗处理器、辅助安全电路、接口模块、RAM、ROM和检测电路;其中,所述对称性国密算法模块、所述非对称性国密算法模块、所述杂凑国密算法模块、所述辅助安全电路、所述接口模块、所述RAM和所述ROM通过所述总线模块与所述低功耗处理器进行数据交互;其中,
所述方法包括:
在经过所述金属屏蔽层的检测信号与标准检测信号不一致的情况下,确定针对所述金属屏蔽层的攻击类型以及为所述物联网安全芯片设定的安全防护等级;
若所述攻击类型为非侵入式攻击且所述安全防护等级低于设定级别,则控制所述数据销毁电路通过软件销毁方式删除所述物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;
若所述攻击类型为侵入式攻击或所述安全防护等级高于设定级别,则控制数据销毁电路通过物理销毁方式破坏设于所述物联网安全芯片的电路结构。
一种针对物联网安全芯片的抗攻击装置,应用于物联网安全芯片的低功耗处理器;所述物联网安全芯片包括:设于物联网安全芯片顶层的金属屏蔽层和数据销毁电路,及设于所述金属屏蔽层下方的对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、总线模块、低功耗处理器、辅助安全电路、接口模块、RAM、ROM和检测电路;其中,所述对称性国密算法模块、所述非对称性国密算法模块、所述杂凑国密算法模块、所述辅助安全电路、所述接口模块、所述RAM和所述ROM通过所述总线模块与所述低功耗处理器进行数据交互;其中,
所述装置包括:
信息确定单元,用于在经过所述金属屏蔽层的检测信号与标准检测信号不一致的情况下,确定针对所述金属屏蔽层的攻击类型以及为所述物联网安全芯片设定的安全防护等级;
软件销毁单元,用于若所述攻击类型为非侵入式攻击且所述安全防护等级低于设定级别,则控制所述数据销毁电路通过软件销毁方式删除所述物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;
物理销毁单元,用于若所述攻击类型为侵入式攻击或所述安全防护等级高于设定级别,则控制数据销毁电路通过物理销毁方式破坏设于所述物联网安全芯片的电路结构。
上述集成国密算法的抗攻击物联网安全芯片、抗攻击方法和装置中,物联网安全芯片包括:设于物联网安全芯片顶层的金属屏蔽层和数据销毁电路,及设于金属屏蔽层下方的对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、总线模块、低功耗处理器、辅助安全电路、接口模块、RAM、ROM和检测电路;其中,对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、辅助安全电路、接口模块、RAM和ROM通过总线模块与低功耗处理器进行数据交互。在经过金属屏蔽层的检测信号与标准检测信号不一致的情况下,在攻击类型为非侵入式攻击且安全防护等级低于设定级别的情况下,低功耗处理器控制数据销毁电路通过软件销毁方式删除物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;在攻击类型为侵入式攻击或安全防护等级高于设定级别的情况下,低功耗处理器控制数据销毁电路通过物理销毁方式破坏设于物联网安全芯片的电路结构,低功耗处理器可以基于针对金属屏蔽层的攻击类型和为物联网安全芯片设定的安全防护等级,自适应地选择销毁方式。
附图说明
图1为一个实施例中集成国密算法的抗攻击物联网安全芯片的结构示意图;
图2为一个实施例中线性反馈移位寄存器、安全哈希加密电路和比较电路之间的交互示意图;
图3为一个实施例中金属屏蔽层的拓扑结构的确定流程示意图;
图4为一个实施例中针对物联网安全芯片的抗攻击方法流程示意图;
图5为一个实施例中针对物联网安全芯片的抗攻击装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
在一个实施例中,提供了一种集成国密算法的抗攻击物联网安全芯片,如图1所示,该芯片可以包括:
设于物联网安全芯片顶层的金属屏蔽层和数据销毁电路,及设于金属屏蔽层下方的对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、总线模块、低功耗处理器、辅助安全电路、接口模块、RAM、ROM和检测电路;其中,对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、辅助安全电路、接口模块、RAM和ROM通过总线模块与低功耗处理器进行数据交互;其中,
低功耗处理器,用于在经过金属屏蔽层的检测信号与标准检测信号不一致的情况下,确定针对金属屏蔽层的攻击类型以及为物联网安全芯片设定的安全防护等级;
低功耗处理器,还用于若攻击类型为非侵入式攻击且安全防护等级低于设定级别,则控制数据销毁电路通过软件销毁方式删除物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;
低功耗处理器,还用于若攻击类型为侵入式攻击或安全防护等级高于设定级别,则控制数据销毁电路通过物理销毁方式破坏物联网安全芯片中的电路结构。
具体的,若攻击类型为侵入式攻击或安全防护等级高于设定级别,低功耗处理器则控制数据销毁电路通过物理销毁方式破坏设于物联网安全芯片的电路结构,可以进一步包括:若攻击类型为侵入式攻击或安全防护等级高于设定级别,低功耗处理器可以先选择软件销毁方式删除物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息,然后选择物理销毁方式破坏设于物联网安全芯片的电路结构。
当然,若攻击类型为侵入式攻击或安全防护等级高于设定级别,低功耗处理器也可以直接选择物理销毁方式破坏设于物联网安全芯片的电路结构。
进一步地,金属屏蔽层下方还设有:电压与频率传感器、总线监测探测器、光传感器和温度传感器。其中,电压与频率传感器、总线监测探测器、光传感器和温度传感器将检测到的信号传输给低功耗处理器,低功耗处理器控制数据销毁电路选择对应的销毁方式,实现物联网安全芯片的数据销毁。
上述物联网安全芯片中,在经过金属屏蔽层的检测信号与标准检测信号不一致的情况下,在攻击类型为非侵入式攻击且安全防护等级低于设定级别的情况下,低功耗处理器控制数据销毁电路通过软件销毁方式删除物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;在攻击类型为侵入式攻击或安全防护等级高于设定级别的情况下,低功耗处理器控制数据销毁电路通过物理销毁方式破坏设于物联网安全芯片的电路结构,低功耗处理器可以基于针对金属屏蔽层的攻击类型和为物联网安全芯片设定的安全防护等级,自适应地选择销毁方式。
进一步地,物联网安全芯片的辅助安全电路可以包括:真随机数发生器、PUF电路和除法加速器。
真随机数发生器通过硬件方式产生真随机数,可以提高物联网安全芯片的安全度。PUF电路为物理不可克隆函数电路,利用物联网安全芯片在制造过程中由于温度、工艺限制等因素产生的物理随机性,提取出与芯片唯一相关的特征信息,该信息固定不变,每个物联网安全芯片之间互不相同。除法加速器为16/8除法加速器,可以快速实现密钥生成时的大素数判定。
总线模块可以包括:AHB高性能总线和APB外围总线。
低功耗处理器通过AHB高性能总线与对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、RAM、ROM、PUF电路和除法加速器进行数据交互。
低功耗处理器通过APB外围总线与真随机数发生器、接口模块和检测电路进行数据交互。
上述物联网安全芯片中,低功耗处理器通过不同的总线模块,分别与对应的模块进行数据交互,避免数据混杂,提升处理效率和准确性。
进一步地,物联网安全芯片的检测电路可以包括:线性反馈移位寄存器、安全哈希加密电路和比较电路。其中,线性反馈移位寄存器、安全哈希加密电路和比较电路依次连接。
结合图2介绍线性反馈移位寄存器、安全哈希加密电路和比较电路之间的数据处理过程,该过程包括:
步骤S201,线性反馈移位寄存器从真随机数发生器获取真随机数,并基于对真随机数进行处理得到的数据,发给安全哈希加密电路;
步骤S202,安全哈希加密电路对基于真随机数得到的数据进行哈希加密处理,将哈希加密处理得到的数据作为检测信号,分别输入至金属屏蔽层和比较电路;
步骤S203,比较电路将安全哈希加密电路直接传输的检测信号作为标准检测信号,比较标准检测信号与经过金属屏蔽层的检测信号是否一致,并将一致性结果反馈至低功耗处理器。
上述物联网安全芯片中,线性反馈移位寄存器产生真随机数;安全哈希加密电路对基于真随机数得到的数据进行哈希加密处理,将得到的哈希加密处理的数据作为检测信号,分别输入至金属屏蔽层和比较电路;由比较电路将安全哈希加密电路直接传输的检测信号作为标准检测信号,比较标准检测信号与经过金属屏蔽层的检测信号是否一致,并将一致性结果反馈至低功耗处理器,提升一致性比较过程的随机性,提升攻击检测的准确性。
进一步地,为提高物联网安全芯片的版图迷惑性,设于物联网安全芯片顶层的金属屏蔽层的拓扑结构是采用平行等势线、蛇形走线、螺旋线、摩尔曲线或哈密顿回路构成的。
为更进一步提高物联网安全芯片的版图迷惑性,金属屏蔽层所采用的拓扑结构是无序度信息熵值达到设定阈值的拓扑结构。
如图3所示,采用平行等势线、蛇形走线、螺旋线、摩尔曲线或哈密顿回路构成金属屏蔽层的拓扑结构的步骤,具体包括:步骤S301,获取采用平行等势线、蛇形走线、螺旋线、摩尔曲线或哈密顿回路构成的拓扑结构;计算拓扑结构的无序度信息熵值。步骤S302,判断该拓扑结构的无序度信息熵值是否达到设定阈值。步骤S303,若无序度信息熵值达到设定阈值,则将拓扑结构作为金属屏蔽层的拓扑结构。步骤S304,若无序度信息熵值未达到设定阈值,则持续对拓扑结构进行修正,直至修正后的拓扑结构的无序度信息熵值达到设定阈值。
更进一步地,若采用蛇形走线、螺旋线或摩尔曲线,则可随机设置大量回路以及大量伪接口,从中随机选择回路分别与安全哈希加密电路和比较电路连接,以便提高物联网安全芯片的版图迷惑性。
上述物联网安全芯片中,在金属屏蔽层的当前拓扑结构的无序度信息熵值未达到设定阈值的情况下,持续修改拓扑结构,保证金属屏蔽层的无序度,提升金属屏蔽层的攻击难度。
进一步地,物联网安全芯片的接口模块可以包括:I2C接口、SPI接口、GPIO接口、UART接口、定时器、USB接口、7816接口、SWP接口、ADC接口、DAC接口、MCC接口和NFC接口。
进一步地,国密可信算法可以包括SM1、SM2、SM3、SM4、SM7、SM9等,SM1、SM4、SM7为对称密码算法,SM2、SM9为非对称密码算法,SM3为杂凑密码算法。
若物联网安全芯片设置的可信算法种类繁多,则会导致物联网安全芯片的面积和功耗增加,所以在至少设置一个对称性可信算法模块、一个非对称性可信算法模块、一个杂凑算法模块的基础上,可根据用户的具体的面积和功耗上限值适当增加可信算法的数量,比如对称性可信算法模块包括SM1/4,非对称性可信算法模块包括RSA,杂凑算法为SM3。再比如对称性可信算法模块包括SM1/4,非对称性可信算法模块包括RSA和SM2,杂凑算法为SM3。
在一个实施例中,提供了一种针对物联网安全芯片的抗攻击方法,该方法可基于如上实施例的物联网安全芯片实现,具体应用于该物联网安全芯片的低功耗处理器中,如图4所示,该方法主要包括:
步骤S401,在经过金属屏蔽层的检测信号与标准检测信号不一致的情况下,确定针对金属屏蔽层的攻击类型以及为物联网安全芯片设定的安全防护等级;
步骤S402,若攻击类型为非侵入式攻击且安全防护等级低于设定级别,则控制数据销毁电路通过软件销毁方式删除物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;
步骤S403,若攻击类型为侵入式攻击或安全防护等级高于设定级别,则控制数据销毁电路通过物理销毁方式破坏设于物联网安全芯片的电路结构。
具体的,若攻击类型为侵入式攻击或安全防护等级高于设定级别,低功耗处理器则控制数据销毁电路通过物理销毁方式破坏设于物联网安全芯片的电路结构,可以进一步包括:若攻击类型为侵入式攻击或安全防护等级高于设定级别,低功耗处理器可以先选择软件销毁方式删除物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息,然后选择物理销毁方式破坏设于物联网安全芯片的电路结构。
当然,若攻击类型为侵入式攻击或安全防护等级高于设定级别,低功耗处理器也可以直接选择物理销毁方式破坏设于物联网安全芯片的电路结构。
上述针对物联网安全芯片的抗攻击方法中,在经过金属屏蔽层的检测信号与标准检测信号不一致的情况下,在攻击类型为非侵入式攻击且安全防护等级低于设定级别的情况下,低功耗处理器控制数据销毁电路通过软件销毁方式删除物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;在攻击类型为侵入式攻击或安全防护等级高于设定级别的情况下,低功耗处理器控制数据销毁电路通过物理销毁方式破坏设于物联网安全芯片的电路结构,低功耗处理器可以基于针对金属屏蔽层的攻击类型和为物联网安全芯片设定的安全防护等级,自适应地选择销毁方式。
在一个实施例中,提供了一种针对物联网安全芯片的抗攻击装置,应用于物联网安全芯片的低功耗处理器;物联网安全芯片包括:设于物联网安全芯片顶层的金属屏蔽层和数据销毁电路,及设于金属屏蔽层下方的对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、总线模块、低功耗处理器、辅助安全电路、接口模块、RAM、ROM和检测电路;其中,对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、辅助安全电路、接口模块、RAM和ROM通过总线模块与低功耗处理器进行数据交互。
如图5所示,针对物联网安全芯片的抗攻击装置包括:
信息确定单元501,用于在经过金属屏蔽层的检测信号与标准检测信号不一致的情况下,确定针对金属屏蔽层的攻击类型以及为物联网安全芯片设定的安全防护等级;
软件销毁单元502,用于若攻击类型为非侵入式攻击且安全防护等级低于设定级别,则控制数据销毁电路通过软件销毁方式删除物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;
物理销毁单元503,用于若攻击类型为侵入式攻击或安全防护等级高于设定级别,则控制数据销毁电路通过物理销毁方式破坏设于物联网安全芯片的电路结构。
关于针对物联网安全芯片的抗攻击装置的具体限定可以参见上文中对于针对物联网安全芯片的抗攻击方法的限定,在此不再赘述。上述针对物联网安全芯片的抗攻击装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上的实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种集成国密算法的抗攻击物联网安全芯片,其特征在于,包括:
设于物联网安全芯片顶层的金属屏蔽层和数据销毁电路,及设于所述金属屏蔽层下方的对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、总线模块、低功耗处理器、辅助安全电路、接口模块、RAM、ROM和检测电路;其中,所述对称性国密算法模块、所述非对称性国密算法模块、所述杂凑国密算法模块、所述辅助安全电路、所述接口模块、所述RAM和所述ROM通过所述总线模块与所述低功耗处理器进行数据交互;其中,
所述低功耗处理器,用于在经过所述金属屏蔽层的检测信号与标准检测信号不一致的情况下,确定针对所述金属屏蔽层的攻击类型以及为所述物联网安全芯片设定的安全防护等级;
所述低功耗处理器,还用于若所述攻击类型为非侵入式攻击且所述安全防护等级低于设定级别,则控制所述数据销毁电路通过软件销毁方式删除所述物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;
所述低功耗处理器,还用于若所述攻击类型为侵入式攻击或所述安全防护等级高于设定级别,则控制所述数据销毁电路通过物理销毁方式破坏所述物联网安全芯片中的电路结构。
2.根据权利要求1所述的集成国密算法的抗攻击物联网安全芯片,其特征在于,所述辅助安全电路包括:真随机数发生器、PUF电路和除法加速器;所述总线模块包括:AHB高性能总线和APB外围总线;其中,
所述低功耗处理器通过所述AHB高性能总线与所述对称性国密算法模块、所述非对称性国密算法模块、所述杂凑国密算法模块、所述RAM、所述ROM、所述PUF电路和所述除法加速器进行数据交互;
所述低功耗处理器通过所述APB外围总线与所述真随机数发生器、所述接口模块和所述检测电路进行数据交互。
3.根据权利要求2所述的集成国密算法的抗攻击物联网安全芯片,其特征在于,所述检测电路包括:线性反馈移位寄存器、安全哈希加密电路和比较电路;其中,所述线性反馈移位寄存器、所述安全哈希加密电路和所述比较电路依次连接;
所述线性反馈移位寄存器,用于从所述真随机数发生器获取真随机数,并将基于对所述真随机数进行处理得到的数据发给所述安全哈希加密电路;
所述安全哈希加密电路,用于对所述基于对所述真随机数进行处理得到的数据进行哈希加密处理,将哈希加密处理得到的数据作为检测信号,分别输入至所述金属屏蔽层和所述比较电路;
所述比较电路,用于将所述安全哈希加密电路直接传输的检测信号作为标准检测信号,比较所述标准检测信号与经过所述金属屏蔽层的检测信号是否一致,并将一致性结果反馈至所述低功耗处理器。
4.根据权利要求2所述的集成国密算法的抗攻击物联网安全芯片,其特征在于,所述除法加速器包括16/8除法加速器。
5.根据权利要求2所述的集成国密算法的抗攻击物联网安全芯片,其特征在于,所述PUF电路包括物理不可克隆函数电路。
6.根据权利要求1所述的集成国密算法的抗攻击物联网安全芯片,其特征在于,所述金属屏蔽层的拓扑结构是采用平行等势线、蛇形走线、螺旋线、摩尔曲线或哈密顿回路构成的。
7.根据权利要求6所述的集成国密算法的抗攻击物联网安全芯片,其特征在于,所述金属屏蔽层所采用的拓扑结构是无序度信息熵值达到设定阈值的拓扑结构。
8.根据权利要求1所述的集成国密算法的抗攻击物联网安全芯片,其特征在于,所述接口模块包括:I2C接口、SPI接口、GPIO接口、UART接口、定时器、USB接口、7816接口、SWP接口、ADC接口、DAC接口、MCC接口和NFC接口。
9.一种针对物联网安全芯片的抗攻击方法,其特征在于,应用于物联网安全芯片的低功耗处理器;所述物联网安全芯片包括:设于物联网安全芯片顶层的金属屏蔽层和数据销毁电路,及设于所述金属屏蔽层下方的对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、总线模块、低功耗处理器、辅助安全电路、接口模块、RAM、ROM和检测电路;其中,所述对称性国密算法模块、所述非对称性国密算法模块、所述杂凑国密算法模块、所述辅助安全电路、所述接口模块、所述RAM和所述ROM通过所述总线模块与所述低功耗处理器进行数据交互;其中,
所述方法包括:
在经过所述金属屏蔽层的检测信号与标准检测信号不一致的情况下,确定针对所述金属屏蔽层的攻击类型以及为所述物联网安全芯片设定的安全防护等级;
若所述攻击类型为非侵入式攻击且所述安全防护等级低于设定级别,则控制所述数据销毁电路通过软件销毁方式删除所述物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;
若所述攻击类型为侵入式攻击或所述安全防护等级高于设定级别,则控制数据销毁电路通过物理销毁方式破坏设于所述物联网安全芯片的电路结构。
10.一种针对物联网安全芯片的抗攻击装置,其特征在于,应用于物联网安全芯片的低功耗处理器;所述物联网安全芯片包括:设于物联网安全芯片顶层的金属屏蔽层和数据销毁电路,及设于所述金属屏蔽层下方的对称性国密算法模块、非对称性国密算法模块、杂凑国密算法模块、总线模块、低功耗处理器、辅助安全电路、接口模块、RAM、ROM和检测电路;其中,所述对称性国密算法模块、所述非对称性国密算法模块、所述杂凑国密算法模块、所述辅助安全电路、所述接口模块、所述RAM和所述ROM通过所述总线模块与所述低功耗处理器进行数据交互;其中,
所述装置包括:
信息确定单元,用于在经过所述金属屏蔽层的检测信号与标准检测信号不一致的情况下,确定针对所述金属屏蔽层的攻击类型以及为所述物联网安全芯片设定的安全防护等级;
软件销毁单元,用于若所述攻击类型为非侵入式攻击且所述安全防护等级低于设定级别,则控制所述数据销毁电路通过软件销毁方式删除所述物联网安全芯片被使用的过程中产生的功耗信息和电磁辐射信息;
物理销毁单元,用于若所述攻击类型为侵入式攻击或所述安全防护等级高于设定级别,则控制数据销毁电路通过物理销毁方式破坏设于所述物联网安全芯片的电路结构。
CN202111438784.2A 2021-11-29 2021-11-29 集成国密算法的抗攻击物联网安全芯片、方法及装置 Active CN114239082B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111438784.2A CN114239082B (zh) 2021-11-29 2021-11-29 集成国密算法的抗攻击物联网安全芯片、方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111438784.2A CN114239082B (zh) 2021-11-29 2021-11-29 集成国密算法的抗攻击物联网安全芯片、方法及装置

Publications (2)

Publication Number Publication Date
CN114239082A true CN114239082A (zh) 2022-03-25
CN114239082B CN114239082B (zh) 2023-06-27

Family

ID=80752071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111438784.2A Active CN114239082B (zh) 2021-11-29 2021-11-29 集成国密算法的抗攻击物联网安全芯片、方法及装置

Country Status (1)

Country Link
CN (1) CN114239082B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114528602A (zh) * 2022-04-22 2022-05-24 广州万协通信息技术有限公司 基于攻击检测行为的安全芯片运行方法及装置
CN115879138A (zh) * 2023-02-27 2023-03-31 北京厚方科技有限公司 一种用于芯片的轻量级数据加密方法
CN116186793A (zh) * 2022-10-12 2023-05-30 三未信安科技股份有限公司 一种基于risc-v的安全芯片架构及其工作方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548099A (zh) * 2016-09-28 2017-03-29 深圳市华曦达科技股份有限公司 一种电路系统安全保护的芯片
CN109934022A (zh) * 2019-02-25 2019-06-25 天津大学 带有销毁结构的抗攻击芯片的装置及抗攻击方法
CN211296744U (zh) * 2020-02-04 2020-08-18 国网江苏省电力有限公司南京供电分公司 一种电力物联网安全终端复合加密模块

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548099A (zh) * 2016-09-28 2017-03-29 深圳市华曦达科技股份有限公司 一种电路系统安全保护的芯片
CN109934022A (zh) * 2019-02-25 2019-06-25 天津大学 带有销毁结构的抗攻击芯片的装置及抗攻击方法
CN211296744U (zh) * 2020-02-04 2020-08-18 国网江苏省电力有限公司南京供电分公司 一种电力物联网安全终端复合加密模块

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114528602A (zh) * 2022-04-22 2022-05-24 广州万协通信息技术有限公司 基于攻击检测行为的安全芯片运行方法及装置
CN114528602B (zh) * 2022-04-22 2022-07-12 广州万协通信息技术有限公司 基于攻击检测行为的安全芯片运行方法及装置
CN116186793A (zh) * 2022-10-12 2023-05-30 三未信安科技股份有限公司 一种基于risc-v的安全芯片架构及其工作方法
CN115879138A (zh) * 2023-02-27 2023-03-31 北京厚方科技有限公司 一种用于芯片的轻量级数据加密方法

Also Published As

Publication number Publication date
CN114239082B (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
CN114239082B (zh) 集成国密算法的抗攻击物联网安全芯片、方法及装置
Wazid et al. Uniting cyber security and machine learning: Advantages, challenges and future research
US10171459B2 (en) Method of processing a ciphertext, apparatus, and storage medium
Al-Zubaidie et al. Efficient and secure ECDSA algorithm and its applications: A survey
Yan et al. A study on power side channels on mobile devices
US11436536B2 (en) Systems and methods for data collection and analysis at the edge
CN1589424A (zh) 更少信息泄露的设备与方法
CN209803788U (zh) 一种pcie可信密码卡
US10615959B2 (en) Memory device, host device, and memory system
CN107733655B (zh) 一种基于多项式重构的apuf安全认证方法
US11930098B2 (en) Devices and methods for the detection and localization of fault injection attacks
US20200134180A1 (en) Enhanced protections against adversarial machine learning threats utilizing cryptography and hardware assisted monitoring in accelerators
Konigsmark et al. System-of-PUFs: Multilevel security for embedded systems
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
US20220116209A1 (en) Systems and methods for generating identity attestations attributable to internally generated data collected at the edge
JP5831203B2 (ja) 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法
Rahimi et al. Trends and challenges in ensuring security for low-power and high-performance embedded SoCs
Gordon et al. A novel IoT sensor authentication using HaLo extraction method and memory chip variability
Nie et al. Time-enabled and verifiable secure search for blockchain-empowered electronic health record sharing in IoT
Moein et al. Hardware attack mitigation techniques analysis
US8422683B2 (en) Appraising systems with zero knowledge proofs
Liang et al. TDCM: An IP watermarking algorithm based on two dimensional chaotic mapping
CN114884714B (zh) 任务处理方法、装置、设备及存储介质
Hosen et al. SECBlock-IIoT: A Secure Blockchain-enabled Edge Computing Framework for Industrial Internet of Things
Yun et al. Wake-Up Security: Effective Security Improvement Mechanism for Low Power Internet of Things.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant