Secure-IC提供芯片安全保护模块IP核,提供密码算法IP:AES, DES, 3-DES, ECC, RSA, SM2, SM3, SM4, SHA1, SHA2, SHA3, HMAC等,提供真随机数发生器IP:TRNG, CTR-DRBG RNG;提供防攻击防破解防盗版的模块IP:Digital Sensor, Active Shield, PUF, Smart Monitor, Scrambled Bus, Memory Ciphering, Cyber CPU, Secure Clock, Secure Book, Secure Monitor, Secure JTAG等
真随机数发生器TGNR
Fully Digital
防护Harmonic EM Attacks
可基于亚稳态Metastability或基于环形振荡器Ring Oscillator.
可以是纯TRNG, 也可以是加载伪随机数发生器以提高输出
真随机数发生器,Digital,防护Harmonic EM Attacks
1. GLOBAL OVERVIEW
True Random Number Generators (TRNGs) are used to generate statistically independent sets of bits for various applications such as One Time Pad cryptography, key generation, seeds for PRNGs, masks to protect an implementation against side-channel analysis.
• Loop-free principle resilient to harmonic injection (entropy source not based on ring-oscillators).
• Robust against process, temperature and voltage variations.
• Entropy source is fully digital and it is implemented using only digital gates from customer’s design kit.
• AIS-31 PTG.1, AIS-31 PTG.2 and NIST FIPS 140-2 compliant.
• Passes NIST SP 800-22 statistical tests.
• Fully hardware AIS-31 online tests “Mono-bit”, “Poker”, “Run” and “Long run” tests.
• Fully hardware run time and lightweight self-calibration to ensure highest entropy.
• Fully hardware cryptographic and lightweight post-processing used in an operating mode that provides backward and forward secrecy.
• The TRNG manager architecture is fully adaptable according customer’s needs in terms of throughput, frequency and area.
Secure-IC针对不同的安全风险点设计了不同的安全保护IP核。且基于客户要求,按不同等级license出售,包括从最初步到全部源代码等不同程度。
AES | 数据加密,防护旁路攻击Side-Channel Attacks |
DES / 3-DES | 数据加密,防护旁路攻击Side-Channel Attacks |
RSA | 数据加密,防护旁路攻击Side-Channel Attacks |
ECC | 数据加密,防护旁路攻击Side-Channel Attacks |
HASH (SHA-1/MD-5) | 数据加密,防护旁路攻击Side-Channel Attacks |
SM2 | 数据加密,防护旁路攻击Side-Channel Attacks |
SM3 | 数据加密,防护旁路攻击Side-Channel Attacks |
SM4 | 数据加密,防护旁路攻击Side-Channel Attacks |
TRNG | 真随机数,Digital,防护Harmonic EM Attacks |
PUF | 防克隆防伪造,Digital, Anti Cloning/Counterfeiting,100% Unique, Random and Steady ID Generation |
Digital Sensor | 数字电路传感器实现,防御一切故障注入,Anti Fault Injection Attacks, All-in-one Fault Injection Detector, Entirely Digital |
Active Shield | 主动式屏蔽,防切割,Active Protection against Intrusive Attacks on ASIC, Anti Intrusive Hardware Modification. |
Scrambled BUS | 加密总线,防偷听,Encrypted Information to Prevent Probing on BUS, Anti Eavesdroping |
Memory Ciphering | 内存加密,防止反向工程或篡改,Memory Protection Against Reverse Engineering and Tampering |
Secure Clock | 加密时钟,扰乱时钟以防同步,Anti Synchronization to prevent efficient SCA and FIA |
Secure JTAG | 安全JTAG,JTAG口防护及认证系统,防止芯片调试口被入侵,Authentication System to Secure the debugging channel on chip, Anti JTAG Violation |
Secure Boot | 安全启动,防固件篡改,Maximum security-enabling root-on-trust, Anti Firmware Tampering |
Secure Monitor | 安全监控,防非法跳转,Maximum security-enabling monitoring, Security policy bypass |
CyberCPU CPU | 网络安全,防网络攻击,CPU-agnostic Cyber Attack Sensor |
Secure-IC位于法国,专业从事电子产品安全性保护咨询服务和安全性分析测试平台的研发。从研究安全性加密保护算法起家,到销售保护IP授权,到现在提供全方位的安全性分析测试套件。Secure-IC的测试套件作为欧洲CC多家认证实验室的认证工具,可以帮助客户获得CC EAL5+的认证。Secure-IC进入中国市场数年来,已经有多家厂商和科研院所等选用了Secure-IC套件作为安全性测试和研究的工具,受到了良好的评价。
Secure-IC相对于竞争者主要的优势是技术,前端的跨越式发展的技术。具体产品包括:加密算法、分析算法、各种保护IP,以及针对实际芯片的安全攻击分析设备和针对芯片设计源代码的安全仿真分析软件等。
随着智能化时代的到来,以嵌入式系统为载体的物联网、车联网、人工智能、云计算、电子支付等会越来越多的进入人们的生活并极大的改善人们的生活。然而随着嵌入式系统的推广应用,其安全性也受到越来越多的威胁,现阶段嵌入式系统芯片安全面临的主要的威胁有旁路攻击、故障注入、硬件木马等。
旁路攻击(Side Channel Attack)又称侧信道攻击,利用嵌入式系统的功耗、电磁等泄露信息,通过统计数学的分析方法比如SPA、CPA、DPA、MIA、CEMA等破解一个加密算法的秘钥;
故障注入(Fault Injection Attack)攻击分析是通过对加密系统注入故障迫使系统产生可利用的错误反馈,通过对反馈结果的分析,而破解一个系统的安全机制,相较于侧信道分析,故障注入分析方法手段更复杂先进,效率更高。常见的故障注入方式有激光故障注入、电磁故障注入、电压毛刺故障注入和时钟毛刺故障注入等方式。
硬件木马(Hardware Trojan Horse)是在芯片或者电子系统中故意植入的特殊模块电路或者设计者无意留下的缺陷模块电路,在特殊条件触法下,该模块能够被攻击者利用而实现有目的性的篡改,或产生破坏性的功能。硬件木马可能会导致信息泄露、电路功能被篡改,乃至整个芯片被恶意控制。
Secure-IC公司开发出了不同的安全分析和保护工具以应对嵌入式系统安全面临的威胁:
1.旁路攻击及故障注入安全分析设备:Secure-IC Analyzr
2.旁路攻击及故障注入仿真分析软件:Secure-IC Virtualyzr
3.旁路攻击及故障注入大数据分析软件:Secure-IC Catalyzr
4.安全保护IP核:Secure-IC Security IP cores
5.硬件木马检测与防护:Hardware Trojan Horse Detection and Defense.
Secure-IC专注于发展嵌入式系统的安全技术,提供全套的芯片安全检测与防护设备,以保护用户免受恶意攻击和网络威胁。
旁路攻击及故障注入安全分析设备:Analyzr
Analyzr是一套芯片安全评估分析设备,通过旁路攻击(Side Channel Attack)分析及故障注入(Fault Injection Attack)分析方式对实际芯片进行安全攻击测试评估,定位安全漏洞,分析安全泄露,提高安全保护。
Analyzr支持旁路攻击SCA:通过设备抓取所测系统在加密处理的过程中的物理泄露信息比如功耗、电磁等,通过SPA、CPA、DPA、MIA、TA等方法分析破解系统的秘钥。
支持经典算法AES, DES / 3-DES. RSA, ECC等
支持国产加密算法如SM2, SM3, SM4等
Analyzr支持故障注入FIA:通过设备向所测系统注入故障,迫使所测系统产生可利用的错误反馈,,通过对反馈结果的分析,从而定位被测芯片的安全漏洞并破解系统的安全机制,协助用户分析芯片的安全威胁从而提高对应的安全保护策略。
支持主动攻击类型:电磁故障注入、激光故障注入、时钟毛刺注入、电压毛刺注入等。
旁路攻击及故障注入仿真分析软件:Virtualyzr
测信道信息泄露和故障注入对芯片的安全性威胁非常大,但通常对这两方面的评估是在实际芯片上或者FPGA仿真板上进行。实际芯片生产需要时间和费用成本,FPGA仿真又与实际芯片差距较大,Secure-IC Virtualyzr能解决此问题,可以在设计的初期阶段直接针对芯片设计代码评估其加密算法实施在旁路攻击和故障注入方面的安全性。
Virtualyzr通过数字仿真和建模对设计的源代码(Verilog、VHDL)进行模拟分析,无需任何硬件设备(除了一台功能强劲的电脑)的配合。
Virtualyzr支持不同级别的设计代码:RTL, Post-Synthesis, Post Place & Route
Virtualyzr支持的开发平台及开发环境包括:
支持Xilinx以及开发环境ISE,VIVADO
支持Actel / Microsemi以及开发环境Libero
支持Altera 以及开发环境Quartus
支持ASIC以及开发工具Cadence / Synopsys
旁路攻击故障注入数据挖掘及漏洞定位软件:Catalyzr
旁路攻击故障注入数据挖掘及漏洞定位软件Catalyzr是专门设计为从事安全分析的数据挖掘软件,以管理数据集,找到泄漏和提取信息:
•从评估系统
•从侧通道测量
•从分析结果
Catalyzr是一个完整的数据挖掘工具,是帮助用户选择重要数据和解释结果的导航。其独特的提炼方法允许检测和定位信息泄漏,导航,操作和比较数据集以查找关键信息,并引导评估者走向应该包含泄漏的活动位置,多维浏览功能提供了分析复杂数据集的方法,用于加速安全评估并与团队和用户分享诊断结果。对于帮助分析师在时间和空间中定位泄露并提取它们至关重要。
Catalyzr提供3种主要的用途:
1, 汲取多维(XYZ,频率,电压,持续时间...)测量条件下测试数据
2, 检测并找到泄露
3, 增强经典评估流程:快速分析参数和数据处理链路
Catalyzr是Analyzr和Virtualyzr评估流程的有效分析的补充,减少了输入数据的量级和解释结果的时间成本。
同时,作为一个开放的工具,平台让用户添加自定义的输入输出格式和处理方法。
当前产品:安全芯片IP: TRNG