一种基于芯片的安全检测方法和系统的制作方法

文档序号:9375390阅读:535来源:国知局
一种基于芯片的安全检测方法和系统的制作方法
【技术领域】
[0001]本发明属于芯片检测领域,尤其涉及一种基于芯片的安全检测方法和系统。
【背景技术】
[0002]目前,单纯从数学上来破解某一成熟的密码体制已经很难,但是这并不代表着对某一芯片或某一具体密码算法也很难破解。当前为破解芯片而采用的主要攻击方式有三种:非侵入式攻击、半侵入式攻击和侵入式攻击;利用放射线进行错误注入就可属于非侵入式攻击。
[0003]错误注入攻击是诱发芯片内部的比特翻转,如通过对芯片内部的晶体管进行放射线的照射以向该晶体管注入电子而导致该晶体管发生比特翻转;比特翻转会将芯片带入一个不确定的运行状态,引入错误运行流程而导致算法出错;进而可根据芯片输出的结果进行破解密码。错误注入攻击的实施代价不高,但攻击成功率较高,成为破解芯片的主要手段之一。
[0004]随着国内金卡工程的持续推进,智能卡的防错误注入攻击的技术有所发展,如在芯片中安装传感器,通过该传感器能监测到单种指定射线的照射(错误注入)并报警。因此,现有技术针对芯片进行的安全检测,也只是针对单种的该指定射线进行检测;但是难免存在其它射线,通过该射线进行错入注入以成功破解密码。

【发明内容】

[0005]本发明的目的在于提供一种基于芯片的安全检测方法和系统,旨在解决现有技术仅单一射线对芯片进行错误注入的安全检测,仍然存在安全风险的问题。
[0006]—方面,一种基于芯片的安全检测方法,所述基于芯片的安全检测方法包括:
[0007]由控制装置控制射线发生源产生至少两种射线;
[0008]通过集束器将所述射线发生源发射的至少两种射线集合;
[0009]通过集合的射线对芯片进行错误注入,以使得所述芯片发生比特翻转并输出数据;
[0010]根据所述芯片输出的数据进行密码分析。
[0011]—方面,一种基于芯片的安全检测系统,所述基于芯片的安全检测系统包括:
[0012]控制装置;
[0013]射线发生源,用于由控制装置控制产生至少两种射线;
[0014]集束器,用于将所述射线发生源产生的至少两种射线集合,通过集合的射线对芯片进行错误注入,以使得所述芯片发生比特翻转并输出数据;
[0015]密码分析模块,用于根据所述芯片输出的数据进行密码分析。
[0016]本发明的有益效果是:控制装置射线发生源产生多种射线,通过集束器将所述射线发生源发射的至少两种射线集合,通过集合的射线对芯片进行错误注入;进行错误注入的同时,接收芯片输出的数据,对接收到的数据进行密码分析。这样,如果分析出的密码为正确密码,则需更改用于对该芯片加密的算法;如果分析出的密码不为该正确密码,通过当前使用的加密算法对该芯片加密是安全的,可安全使用该芯片。
【附图说明】
[0017]为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0018]图1是本发明实施例提供的基于芯片的安全检测方法的流程图;
[0019]图2是本发明实施例提供的基于芯片的安全检测方法中步骤S3的具体流程图;
[0020]图3是本发明实施例提供的基于芯片的安全检测系统的第一种架构图;
[0021]图4是本发明实施例提供的基于芯片的安全检测系统的第二种架构图;
[0022]图5是本发明实施例提供的基于芯片的安全检测系统的第三种架构图。
【具体实施方式】
[0023]为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
[0024]图1示出了本发明实施例提供的基于芯片的安全检测方法的工作流程,为了便于描述,仅不出了与本发明实施例相关的部分。
[0025]本发明实施例提供的基于芯片的安全检测方法,如图1所示,所述基于芯片的安全检测方法包括以下步骤:si,由控制装置控制射线发生源产生至少两种射线;S2,通过集束器将所述射线发生源发射的至少两种射线集合;S3,通过集合的射线对芯片进行错误注入,以使得所述芯片发生比特翻转并输出数据;S4,根据所述芯片输出的数据进行密码分析。
[0026]本发明实施例同时使用多种射线对芯片进行错误注入,进行安全监测;因此,需要多个射线发生源分别生成不同种射线,即每个射线发生源生成一种射线。每个射线发生源都接受控制装置的控制,具体地,控制装置控制射线发生源生成固定频率和固定强度的射线,其中,该固定频率和该固定强度都是由控制装置指定的。这样,不同射线发射源可能对应生成不同种类的射线,或者,不同射线发射源可能对应生成同种类但不同频率和/或强度的射线。作为本发明一种【具体实施方式】,预先根据芯片的不同类型和芯片的抗错误注入(抗比特反转)的能力,对每种射线分别选用不同强度进行实验测试,筛选出更能够导致比特翻转的射线种类和对应的强度。本发明实施例优选的射线包括X射线、α射线以及Y射线;上述三种射线都具有较好的电离能力和穿透能力,较容易诱发芯片(如芯片内部的晶体管)的比特翻转。
[0027]进而在步骤S2中,为使用多种射线同时对芯片进行错误注入,集束器接收不同射线(不同射线发生源生成的),集束器对接收到的不同射线进行集合,集合成一束射线,集合成的射线具有多种波长、多种强度或多种频率。
[0028]进而在步骤S3中,通过集合成的射线对芯片进行局部或全部照射,即通过集合的射线对芯片的局部或全部进行错误注入;芯片中接受到照射的地方可能会发生比特翻转,如照射到的晶体管会发生电子丢失或增加而导致比特翻转。进而,从芯片的输出端会输出数据(由比特组成的数据)。
[0029]进而在步骤S4中,在对所述芯片进行错误注入的同时,通过密码分析模块接收所述芯片输出的数据;密码分析模块对接收到的数据进行分析,分析出所述芯片的可能密码。
[0030]继而,判断分析出的可能密码是否正确;如果分析出的可能密码为正确密码(该正确密码为:对该芯片使用当前算法加密而得到的密码),则代表:如果本发明实施例使用的某种射线对芯片进行错误注入,可能能够正确分析出该芯片的密码;因此,需要对用于对该芯片加密的当前算法进行改进或重新设计加密算法,接着判断分析出的可能密码是否正确。
[0031]如果分析出的可能密码不为所述正确密码,则代表:通过本发明实施例使用的每种射线对芯片进行错误注入,均不能够正确分析出该芯片的密码;因此,使用当前算法对该芯片加密得到的密码是安全的,使用该当前算法对该芯片能够保证芯片的安全,代表通过安全检测。
[0032]图2示出了本发明实施例提供的基于芯片的安全检测方法中步骤S3的具体流程,为了便于描述,仅示出了与本发明实施例相关的部分。
[0033]在本发明一实施例中,如图2所示,通过集合的射线对芯片进行错误注入的步骤具体为:S31,将所述芯片固定于精密机械位置操控台上;S32,由所述控制装置控制所述精密机械位置操控台移动所述芯片,通过所述集合的射线对所述芯片遍历照射。
[0034]在本实施例中,芯片的固定和移动均是由精密机械位置操控台操控的。具体地,需要对某个芯片进行安全检测时,首先将该芯片固定在精密机械位置操控台上,进而,控制装置可通过该精密机械位置操控台操控该芯片的移动;当然,该精密机械位置操控台操控该芯片移动的移动方式以及移动步长均不做限定,可根据安全检测需要而定;但优选的是,控制装置通过该精密机械位置操控台操控该芯片进行小步长移动,移动的范围满足:集束器发射的所述集合的射线能够对该芯片进行遍历照射(即对该芯片遍历地进行错误注入)。
[0035]在本发明一具体实施例中,给出了步骤SI的一种具体可能,由控制装置控制射线发生源产生至少两种射线的步骤具体为:由所述控制装置控制X射线发生源产生第一频率和第一强度的X射线,由所述控制装置控制Cl射线发生源产生第二频率和第二强度的α射线。对应地给出了步骤S2的一种具体可能,所述通过集束器将所述射线发生源发射的至少两种射线集合的步骤具体为:通过所述集束器将所述X射线发生源产生的X射线和所
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1