A. intel SSD 120G 的AES 256 加密功能是怎麼使用的
如果你想在硬體層加密使用的話(這也是保密最好,不損失性能的方法),開機就進bios,有一個ATA password的選擇,開啟後,bios就直接和硬碟的加密晶元溝通使用。這個加密基本沒有破解方法的。這個廠商對個人用戶講的比少,中文資料也少,如果你google英文搜索enable ssd AES的話可以看到一些討論的。
但是如果你想在軟體層加密也可以,不過這就會損失性能,SSD內部的加密晶元就不起作用了,都是cpu計算加密的,像什麼windows的bitlocker就是這一種。
以下這個科普可以看下:
http://bbs.pceva.com.cn/thread-46958-1-1.html
B. 加密晶元的工作原理是怎麼樣的
推薦CSDN文章《硬體加密晶元介紹 及 加密晶元選擇(加密IC)》,可以初步了解加密晶元的工作原理及常見演算法,網頁鏈接
C. 如何使用加密晶元如何對程序加密
1.程序加密可結合AES演算法,在程序運行中,通過外部晶元中的AES密鑰,加密數據來驗證雙方的正確性,稱之為對比認證。
2.加密數據傳輸過程中,可通過AES加密後形成密文傳輸,到達安全端後再進行解密,實現數據傳輸安全控制。
3.綜合1和2,當前高大上的方式是程序加密可進行移植到加密晶元,存儲在加密晶元中,運行也在加密晶元內部運行,輸入數據參數,返回執行結果,同時輔助以AES加密和認證,實現數據程序的全方位防護
D. 內置加密晶元怎麼用簡單的話語說
不同的加密晶元有不同的價格定位,有一定差距。原理:原理是EEPROM外圍,加上硬體保護電路,內置一種演算法。EEPROM (Electrically Erasable Programmable Read-Only Memory),電可擦可編程只讀存儲器--一種掉電後數據不丟失的存儲晶元。 EEPROM 可以在電腦上或專用設備上擦除已有信息,重新編程。一般用在即插即用。
E. 加密晶元的應用
傳統的加密晶元,都是採用演算法認證的方案,他們所鼓吹的是加密演算法如何復雜,如何難以破解,卻沒有考慮到演算法認證方案本身存在極大的安全漏洞。我們清楚的知道,單片機是一個不安全的載體,可以說對盜版商來講,是完全透明的也不 為過,做演算法認證,勢必要在單片機內部提前寫入密鑰或密碼,每次認證後給單片機一個判斷標志,作為單片機執行的一個判斷依據,那麼盜版商就可以輕松的抓住 這一點進行攻擊,模擬給出單片機一個信號,輕松繞過加密晶元,從而達到破解的目的。如果說,要破解晶元內部數據,那麼通過傳統的剖片、紫外光、調試埠、 能量分析等多種手段,都可以破解。 [4]
採用智能卡晶元平台的加密晶元,本身就可以有效防護這些攻擊手段,將MCU中的部分代碼或演算法植入到加密晶元內部,在加密晶元內部來執行這些程序,使得加密晶元內部的程序代碼成為整個MCU程序的一部分,從而可以達到加密 的目的,因為MCU內部的程序不完整,即便被盜版了,由於缺少關鍵代碼,也無法進行復制,那麼選擇什麼樣的代碼或程序,放入到加密晶元內部,就是考驗 MCU編程者的功力了,盡可能的多植入程序,盡可能的增加演算法的強度,就可以有效防止被破譯的可能。
加密晶元的安全性是取決於晶元自身的安全,同時還取決於加密方案的可靠性。部分公司會給廣大客戶以誤導,過分強調什麼演算法,無論採用對稱演算法 3DES 、AES [5] 還是採用非對稱演算法RSA ECC等,甚至採用國密辦演算法SM2 SM4等等,都是對防抄板來說,是沒有太多的用處的。
對於方案設計公司,是無法使用SM1等國密辦演算法的,銷售國密辦演算法的廠家必須有銷售許可證,這一點是很多方案公司不可能有的,同時認證的方案本身就存在安全隱患,盜版商是不會去破解什麼演算法,而是從加密方案的漏洞去入手,去攻破,所以說,我們一直強調,加密方案的設計是非常重要的環節,不能簡單的只看到加密晶元的自身的安全性,最重要的是密鑰管理環節。
目前已知各種公開的加密演算法都是比較安全的(當然已被破解的幾種演算法除外,如:SHA1,DES等),整個加密體系中最薄弱的環節在於密鑰的生成、使用和管理。無論使用對稱、非對稱、哈希散列各種演算法,密鑰的管理是最終的難題,目前通常的方式是將私鑰或者秘密信息存儲在非易失性存儲器中,這種方式危害極大,不具備高安全性。(具體請參考上面「安全性」內容)
由於PUF的不可克隆性、防篡改和輕量級等屬性,使用PUF用於認證是一種非常有用的安全技術,是一種對現有安全加密機制的創新性技術。PUF輸出的不可直接讀取的唯一值作為私鑰,配合非對稱加密硬體引擎、隨機數發生器、晶元ROM中唯一的unique ID,可以組成一個嚴密的安全加密裝置。
PUF通常用集成電路來實現,通常用於對安全性要求較高的應用中。目前已有眾多知半導體名企業開始提供基於PUF的加密IP技術和安全晶元。
F. 加密晶元如何保證加密
不能百分百保證,有加密演算法就要破解的方法,就看誰有那個能力了
G. 加密晶元是怎麼加密的呢AES演算法,加密數據,加密晶元,這三者如何關聯起來呢
1 程序加密可結合AES演算法,在程序運行中,通過外部晶元中的AES密鑰,加密數據來驗證雙方的正確性,稱之為對比認證。
2 加密數據傳輸過程中,可通過AES加密後形成密文傳輸,到達安全端後再進行解密,實現數據傳輸安全控制。
3 綜合1 和 2,當前高大上的方式是程序加密可進行移植到加密晶元,存儲在加密晶元中,運行也在加密晶元內部運行,輸入數據參數,返回執行結果,同時輔助以AES加密和認證,實現數據程序的全方位防護。
H. 瑞薩晶元如何加密
瑞薩單片機加密方式有:
1、ID加密
這部分加密方式是在編寫軟體的在工程文件里設置,加密長度14位;
2、燒錄ID
在燒錄的時候選擇加密燒錄,防止破解;
3、使用硬體加密
通過使用加密晶元來做到硬體加密。
以上方式請做參考,加密沒有絕對的,要是想破解的話任何晶元都可以破解。
I. IBM TPM安全晶元怎麼用
安全晶元是一項針對商業用戶的安全技術。主要的優點是對存儲在安全晶元里的數據進行高可靠性的加密處理,使這些數據很難被非法竊取。
IBM有一個專門的安全軟體:IBM Client Security Software,配合安全晶元使用,可以對用戶的數據進行加密處理,將密鑰通過安全晶元加密後存儲在安全晶元中。通俗地講,就是將你設置的開機密碼、硬碟密碼、BIOS密碼、指紋信息、硬碟上數據加密使用的密鑰之類的全部再次加密後,存儲在安全晶元中,如果想要破解就需要首先破解安全晶元。
正常使用的時候完全可以不管它,如果不是通過CCS軟體主動使用安全晶元,完全可以當它不存在,也與安裝操作系統無關,安全晶元不需要任何的驅動程序。所謂把機器用成磚頭是指如果你丟失了硬體的密碼,比如開機密碼、BIOS密碼、硬碟密碼,因為首先要破解安全晶元,所以就比一般的機器更難破解了。
IBM提供了很多的安全功能來保護數據安全,比如硬碟密碼,如果設置了硬碟密碼,因為硬碟密碼是存儲在安全晶元里,安全晶元是裝在主板上的,所以這塊硬碟就算被拆到別的機器上也無法讀出數據。如果你忘記了硬碟密碼,那這塊硬碟就相當於報廢了。所以一般不要隨意設置密碼,如果設置了一定要牢記。
J. 加密IC加密方式有哪些
當前推薦的有幾種方式,安全性由低到高分別為:
方式一,使用加密晶元內部存儲的一些數據(通常晶元唯一ID),在程序執行前或過程中做ID驗證,判斷是否為合法加密IC,如不合法則禁止操作
優點:操作簡單
缺點:安全性很低,一旦被截獲,則晶元失效
方式二
與方式一原理相似,但存儲在加密晶元中的為密鑰(AES
或者
DES,密鑰長度8位元組或16位元組),程序運行前或運行中,取隨機數
由加密晶元和程序本身對隨機數加密,驗證結果是否相同來判斷是否合法。
優點:晶元操作簡單
缺點:安全性有缺陷,如果MCU端程序被破解,會導緻密鑰泄露,晶元失效
方式三
可編程類加密晶元,可將MCU端的部分程序移植到加密晶元中,程序運行時由MCU端程序和加密晶元配合來實現完整程序的執行。
優點:安全性高,MCU端被破解不會影響程序安全性,必須破解加密晶元
缺點:開發略顯復雜
綜上所述:如想要真正的保護程序,還是建議用可編程類的晶元,安全性好,當前的環境下極難被破解。北京有一家公司在做,LKT4105也支持方式一和方式二,可以嘗試一下