自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(0)
  • 资源 (4)
  • 收藏
  • 关注

空空如也

加密芯片大对比

市面上加密芯片,让人看的眼花缭乱,本文对各家加密芯片作了分析及对比

2018-02-28

加密芯片那些事儿

一个好的安全加密芯片不但要有安全可靠,不可被破解的物理硬件,还要有可灵活设计的软件。二者缺一不可,否则再好的硬件,会因为软件设计的限制,被破解。再好的软件设计方案,也会因为,硬件安全程度不够,被侵入者全盘复制。 目录 一、 为什么要用加密芯片 2 二、 加密芯片安全性考虑要素 3 三、 加密芯片的硬件安全性 3 四、 加密芯片的软件安全性 5 1. 真值点判断工作模式 5 2. 数据加解密工作模式 6 3. 功能运算工作模式 8 五、 结束语 9

2018-02-28

MCU芯片加密历程

自从上世纪七十年代MCU诞生以来,芯片的破解技术与防止芯片被破解方案就在不断在上演着“道高一尺,魔高一丈”,一山更比一山高的追逐。本文将单片机在安全保护方面的发展历程与大家分享。并在文章的最后,总结了现阶段安全级别最高的智能卡芯片的优点及其缺点。

2018-02-28

MCU 破解 英文版.pdf

MCU破解历史及方法的详细介绍, 主要内容有:破解技术,非侵入式攻击(时序攻击,穷举攻击,功耗分析,噪声攻击等),侵入式攻击(反向工程,为探测技术,修改芯片),半侵入式攻击(紫外线攻击,背面成像技术,主动光探测,缺陷注入攻击,软件模拟攻击),放破破解技术..................

2011-10-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除