- 博客(18)
- 收藏
- 关注
原创 从物理指纹到密钥安全:安全芯片如何保证密钥安全存储?
PUF安全芯片结合非对称算法实现密钥安全闭环。PUF利用芯片的物理特性生成唯一"指纹",非对称算法生成公私钥对。整个过程通过PUF动态生成根特征值,临时衍生私钥使用后立即清除,公钥对外公开。这种方案解决了传统密钥存储易被窃取的问题,具备抗物理攻击、防侧信道攻击和唯一性等优势,实现了"动态生成、内部使用、无法复制"的安全机制,从根本上保障了密钥安全。
2025-09-26 11:39:07
584
原创 选对加密算法,让产品安全事半功倍
随着智能设备的普及,数据安全成为关键问题。加密算法主要分为三类:对称加密(如AES、SM4)速度快但密钥分发难;非对称加密(如RSA、SM2)适合身份认证但效率低;哈希算法(如SHA-256、SM3)用于验证数据完整性。不同场景需选择合适算法组合:智能门锁适合对称加密+哈希,物联网设备可用非对称加密保护对称密钥,政务金融领域推荐国密算法。选算法需注意:选用标准认证算法、平衡安全性与性能、预留升级空间。国密算法因符合国内标准和场景需求正被广泛应用。
2025-09-25 09:16:06
584
原创 量子计算时代下的安全芯片抗量子设计
本文探讨了量子计算对传统安全芯片的威胁及应对策略。传统安全芯片依赖RSA、ECC等数学难题的加密算法,但量子计算中的Shor算法能在短时间内破解这些加密体系。文章提出安全芯片需从算法选型、硬件适配、密钥管理和兼容性过渡四个维度构建抗量子防护体系,建议采用标准化抗量子算法,设计专用硬件加速引擎,升级密钥管理体系,并保持与传统系统的兼容性。抗量子设计需从当下开始融入芯片研发全流程,为未来量子计算时代的信息安全做好准备。
2025-09-23 12:01:43
581
原创 安全芯片应用中的I²C/SPI/UART通信接口开发
本文分析了嵌入式系统中安全芯片与MCU通信的三种协议:UART、SPI和I²C。UART采用异步传输,仅需两根线但速率较低;SPI为同步协议,速率高但需四根线;I²C兼具同步和异步特性,支持多设备但速率中等。选择协议需综合考虑安全性、传输速率和硬件成本,并建议采取CRC校验、时序控制等安全增强措施。不同协议各具特点,应根据具体应用场景合理选择,确保通信安全可靠。
2025-09-22 15:25:33
884
原创 智能硬件与IT产品的网络安全合规:主流认证体系解析与开发注意事项
本文梳理了当前五大核心网络安全认证体系,针对不同应用场景提供合规指导:SESIP(物联网设备安全评估)强调模块化安全设计,要求数据加密、设备身份认证和固件可升级;PSA(平台安全架构)提供芯片级安全标准,规范可信根和安全接口;EURED(欧盟无线设备指令)管控无线通信安全与电磁兼容性;IEC62443(工业标准)建立分层防护和全生命周期管理
2025-09-19 16:32:59
1122
原创 一文读懂SM2椭圆曲线密码算法:原理、实现优化与场景适配指南
本文解析SM2椭圆曲线密码算法在国产化安全领域的应用与实现。SM2基于椭圆曲线离散对数问题,具备高安全性和高效率,逐步替代RSA算法。文章从开发者视角出发,阐明SM2的核心安全逻辑(加密解密和数字签名两大应用场景),并重点介绍硬件实现的三大优化方向:运算效率(采用Montgomery算法和窗口算法)、安全防护(掩码技术和运算随机化)和资源适配(分时复用和并行设计)。针对物联网、移动终端、金融政务和工业控制等不同场景,提供了差异化实施方案建议,帮助开发者在保证安全性的同时优化性能表现。
2025-09-16 11:04:37
1093
原创 SM9标识密码技术:原理、优势与物联网领域的落地实践
在数字化浪潮席卷各行各业的当下,身份认证与数据加密已成为保障信息安全的核心环节。尤其是在物联网(IoT)场景中,海量设备的互联互通、多终端的数据交互,使得传统密码技术面临着密钥管理复杂、部署成本高企等挑战。而SM9标识密码技术的出现,为解决这些痛点提供了全新的思路。
2025-09-15 11:30:22
519
原创 苹果上架新款MagSafe 卡包,端到端加密守护隐私安全
苹果推出新款MagSafe卡包,支持FindMy网络追踪功能,通过端到端加密技术保障用户隐私安全。文章深入分析Apple FindMy和Google FindHub两大定位系统的安全机制:前者采用硬件级加密和去中心化设计,后者通过标准化协议和用户权限控制实现隐私保护。珈港科技JC511蓝牙芯片已获双平台认证,为智能设备提供安全稳定的连接方案,并构建完整生产管理体系,助力厂商快速量产FindMy兼容产品。文章揭示了蓝牙安全模块在现代物联网设备中的核心价值,展现了从芯片层面对用户隐私的前沿保护。
2025-09-12 11:14:43
747
原创 从芯片到云端:珈港科技全链路“芯-固-云”三位一体安全架构
物联网时代下,设备安全面临"芯片-固件-云端"全链路威胁。珈港科技提出"三位一体"安全架构:芯片层通过PUF技术、安全启动和硬件隔离构建信任根;固件层采用TEE和双区DFU机制保障运行安全;云端实现设备认证、端到端加密和异常监测。该架构已应用于智能穿戴和工业互联网场景,有效防范数据篡改和设备劫持。作为国密标准核心贡献者,珈港将持续迭代安全技术,构建覆盖设备全生命周期的防护体系。
2025-09-11 11:55:13
853
原创 倒计时!8月1日欧盟启用RED指令EN 18031网络安全标准,未达标产品将无法进入
标准EN18031系列明确了具体技术要求,强调"设计即安全"理念,推荐采用安全芯片(如珈港科技JC100)构建硬件级防护。新规将推动行业从"功能优先"转向"安全优先",合规产品不仅能进入欧盟市场,更能提升品牌竞争力。企业需在硬件设计、固件更新等环节实现全生命周期安全合规。
2025-09-10 09:52:40
615
原创 从启动开始的安全:设备如何相信第一行代码?
智能设备启动阶段的安全防护至关重要。安全芯片通过硬件级信任根和数字签名验证机制,构建了从BootLoader到操作系统的链式验证体系,确保每段启动代码的完整性。物理不可克隆函数(PUF)技术利用芯片制造过程中的物理随机性,动态生成不可复制的密钥,为身份认证提供硬件级保护。这种结合算法校验和物理特性的双重防护机制,有效抵御了供应链攻击和密钥复制风险,为物联网设备建立了从底层启动到上层应用的可信安全基础。
2025-09-09 09:35:10
976
原创 安全小百科丨PUF 技术:给每颗芯片一个 “不可复制的数字身份证”
在物联网设备爆炸式增长的今天,我们每天接触的智能门锁、蓝牙手环、工业传感器,都需要一个核心能力 —— 证明 “自己是自己”。这时候,如何正确验证每颗芯片的身份就成了关键,在安全领域,有一种技术能让每颗芯片拥有独一无二的“数字指纹” ,它就是物理不可克隆函数(PUF)。
2025-09-08 10:12:29
657
原创 零信任架构在芯片中的实现原理与技术路径发展
摘要: 在数字化时代,芯片级安全成为设备防护的核心。传统芯片的“默认信任”模式易受攻击,而零信任架构通过“三重验证+动态隔离”重构安全机制:硬件身份验证、实时行为监控、数据加密校验,并结合动态资源隔离,实现全程无信任死角。技术路径分三阶段:构建硬件信任根、实现运行中动态防护、跨设备协同验证。需平衡安全与性能,兼容现有标准,并借助国密算法(如SM2/SM9)提升自主可控性。芯片级零信任从底层变革安全理念,为终端提供主动防御能力,是未来智能设备安全的关键方向。
2025-09-05 15:13:20
918
原创 珈港科技 JC511 系列安全蓝牙芯片助力品牌&OEM快速构建 Google Find Hub 产品
谷歌推出FindHub定位追踪服务,适配Android16/WearOS6系统,提供精准寻物功能。该服务依托安卓生态优势,支持多设备兼容和快速开发。珈港科技JC511蓝牙芯片获谷歌认证,具备低功耗、高安全性特点,可助力厂商快速开发FindHub生态产品,实现量产落地。该芯片将推动FindHub生态建设,提升智能设备追踪体验。
2025-09-04 11:25:19
166
原创 LV 近 42 万客户资料外泄——为啥说安全管理是场 “攻防持久战”?
建立全生命周期安全管理机制,需在收集阶段坚守 “最小必要”,存储与流转阶段从算法、硬件、权限构建立体防护,销毁阶段确保彻底不可恢复。用户信息安全是企业核心竞争力,需融入业务流程。
2025-09-03 14:21:33
734
原创 从蓝牙芯片漏洞看安全芯片:它为何能守住我们的隐私防线?
德国安全机构ERNW发现某知名蓝牙芯片存在三项严重漏洞,影响Sony、Marshall等29款音频设备。攻击者可远程窃听对话、获取敏感数据,甚至绕过认证连接设备。安全芯片能通过独立加密模块、身份认证和固件防护机制有效防御此类攻击,为智能设备提供"数据保险柜"式的保护。此次事件凸显了在物联网时代,安全芯片作为隐私防线的重要性,其独立架构和专业化防护能有效弥补普通芯片的安全短板。
2025-09-02 16:10:12
792
原创 解构苹果 MFi 认证信任密码——安全芯片怎样稳坐智能生态信任 C 位?
智能设备配件接入安全至关重要,劣质配件可能导致设备损坏或数据泄露。品牌方需建立严格的认证体系,如苹果MFi认证,通过安全芯片实现源头可信、双向验证和生态管控。JC100芯片通过硬件加密存储密钥和证书,确保生产环节可控,同时实现双向验真和安全通信。该方案提供全流程工具链,适配不同系统,帮助品牌构建安全生态,维护用户信任和品牌价值,最终实现配件生态的有序发展。
2025-09-01 13:39:35
705
原创 安全芯片中的防 SPA/DPA 功耗攻击机制
芯片安全面临隐蔽的功耗攻击威胁,SPA和DPA是两种典型攻击方式。SPA通过分析单次功耗曲线获取敏感信息,而DPA则通过统计大量功耗数据破解密钥。防护措施包括恒定功耗设计、操作随机化等技术应对SPA,随机掩码技术和平衡逻辑电路抵御DPA。珈港科技JC100系列安全芯片结合多重防护技术,有效防范两类攻击,适用于金融、物联网等高安全场景。
2025-08-29 15:25:20
715
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅