ZHCY201F May   2019  – February 2025 AM3351 , AM3352 , AM3354 , AM3356 , AM3357 , AM3358 , AM3358-EP , AM3359 , AM4372 , AM4376 , AM4377 , AM4378 , AM4379 , AM5706 , AM5708 , AM5746 , AM5748 , AM623 , AM625 , AM625-Q1 , AM625SIP , AM62A1-Q1 , AM62A3 , AM62A3-Q1 , AM62A7 , AM62A7-Q1 , AM62L , AM62P , AM62P-Q1 , AM6411 , AM6412 , AM6421 , AM6422 , AM6441 , AM6442 , AM6526 , AM6528 , AM6546 , AM6548 , AM68 , AM68A , AM69 , AM69A , DRA821U , DRA821U-Q1 , DRA829J , DRA829J-Q1 , DRA829V , DRA829V-Q1 , TDA4VM , TDA4VM-Q1

 

  1.   1
  2.   简介
  3.   风险管理
  4.   该保护什么内容?
  5.   有多安全?
  6.   架构注意事项
  7.   安全金字塔
  8.   安全引导
  9.   加密加速
  10.   器件 ID 和密钥
  11.   调试安全
  12.   可信执行环境
  13.   外接存储器保护
  14.   网络安全
  15.   安全存储
  16.   初始安全编程
  17.   安全固件和软件更新
  18.   软件知识产权 (IP) 保护
  19.   物理安全
  20.   外壳保护
  21.   嵌入式安全从何入手?
  22.   TI 应用处理器的信息安全机制
  23.   结论
  24.   参考资料

架构注意事项

许多安全子系统都采用分层架构,并充分利用了分区的优势。分层部署安全措施会对系统的安全产生累积效应,因为每一层都可以在采取任何行动之前对其下层或上层的安全进行认证。分区对于确保系统上运行的软件的运行时安全非常重要,它使设计人员能够根据受保护资源或进程的相对价值来定制安全措施。

嵌入式安全可以从硬件开始着手。 将软件和硬件安全功能结合在一起,能提供比单独使用任何一种解决方案都更安全的保护层。此外,供应商提供的工具可以简化安全子系统的开发,并确保最终的架构满足开发人员的要求。例如,基于硬件的安全加速器可以降低安全子系统的性能成本。

当然,安全架构的强度取决于其构建的基础。基础层的三个方面至关重要:安全启动过程、基于硬件的器件 ID/密钥和加密加速。