背景
为何Realtek通讯IC必须全面强化资安防护
随着物联网(IoT)、智能家居与各类无线通信设备的普及,Realtek的通信IC广泛应用于各式终端设备,成为数据传输的重要枢纽。
这些设备一方面大量处理用户的敏感数据,另一方面也逐渐成为黑客攻击的首要目标。
新一代的安全威胁,包括:
- 恶意程序与恶意固件入侵
- 未经授权的远程访问与设备控制
- 大规模分布式拒绝服务攻击(DDoS)
- 通信协议与实现漏洞被滥用
这些趋势对通信IC提出了越来越高的安全要求。

因此,强化Realtek通信IC的安全机制具有以下多重必要性:
- 防范黑客入侵与数据泄露
通过加密、认证与访问控制等机制,确保数据在传输与存储过程中的机密性与完整性,防止敏感数据遭窃取或篡改。
- 阻挡未授权访问与恶意控制
避免设备被当作攻击跳板,或遭远程非法操控,确保终端设备及整体网络环境的安全。
- 强化市场竞争力与信赖度
提供高信息安全等级的通信解决方案,有助取得客户与合作伙伴信任,并满足各国信息安全法规与认证(如PSA、Matter安全要求)。
- 保障终端用户与整体生态系统
自IC层级建立安全防线,有效降低供应链与最终用户在整个产品生命周期中所面临的信息安全风险。
随着威胁持续演进,安全性设计已成为Realtek通信IC不可或缺的核心能力,也是产品长期竞争力与用户信息安全的基础。

攻击类型
以下为IoT/通信IC常见的攻击类型与风险:
- 恶意软件与固件植入攻击——恶意固件更新
- 利用更新机制植入恶意固件,夺取设备控制权或窃取数据。
- 恶意程序注入:利用软件漏洞注入恶意程序,使IC执行非预期行为。
- 未经授权访问——弱密码或默认密码
- 攻击者利用默认或弱密码登录设备,取得管理权限。
- 攻击认证流程:利用通信协议漏洞或实现缺陷,绕过登录/认证机制,直接访问敏感数据。
- 伪装与中间人攻击(MITM)
攻击者拦截并篡改设备间通信内容,窃取认证信息、密钥或下达伪造命令。
- 侧信道攻击(Side-Channel Attacks)
通过测量IC运算时的电源消耗、电磁波或时间差,推测加密密钥等敏感信息。
- DDoS与资源耗尽攻击
利用大量伪造数据包或连接请求,使设备CPU、内存或通信资源被耗尽,导致服务中断。
- 后门与硬件漏洞利用
利用预留或隐藏的软件后门、调试接口或硬件漏洞,悄悄控制或入侵设备。
- 通信协议漏洞攻击
利用协议设计不当(如加密不足、验证不完整)或实现缺陷,窃听、篡改或伪造数据流。

硬件保护技术
Advanced Encryption Standard(AES)
- 功能介绍
- 对称式分组加密算法
- AES为对称式加密算法,加解密均使用相同密钥,以128位(16Bytes)分组为单位进行运算。
- 多种密钥长度选择
- 支持128、192、256位密钥长度;密钥越长,安全性越高,但运算时间与资源消耗也相对增加。
- 多轮运算设计
- 通过多轮字节替换、行移位、列混淆与轮密钥加等运算,大幅提升对暴力破解与密码分析攻击的抵抗力。
- 使用场景
- 通信数据加密(例如蓝牙、Wi-Fi、以太网等协议中的数据保护)。
- 固件与存储数据加密(搭配Flash On-the-fly解密)。
- 与HASH、TRNG、公钥引擎搭配,用于安全启动、密钥保护与安全通信协议(如TLS、Matter等)。
HASH/(MD5/SHA)
- 功能介绍
- 哈希函数(Hash Function)是一种算法,可将任意长度的输入数据转换成固定长度哈希值(Hash Value,又称消息摘要),常用于检查数据是否被篡改,主要特性包括:
- 不可逆性:无法由输出哈希值推回原始输入。
- 抗碰撞性:在合理计算资源下,不易找到两个不同输入产生相同输出。
- 固定长度:无论输入数据长度为何,输出长度皆为固定长度(例如SHA-256为256位)。
- MD5(Message-Digest Algorithm 5)
- 产生128位(16字节)的哈希值。
- 计算速度快,资源消耗低。
- 传统用于文件完整性验证、密码存储等。
- SHA(Secure Hash Algorithm)系列
- 常见版本有SHA-1、SHA-256、SHA-512等。
- SHA-1产生160位哈希值,SHA-256为256位、SHA-512为512位。

- 使用场景
- 密码哈希与验证。
- 文件/固件完整性检查。
- 数字签名与消息认证码(MAC)等密码学协议中的基础运算。
- 搭配Secure Boot、Image Encryption验证镜像文件是否遭篡改。
真随机数生成器(TRNG, True Random Number Generator)
- 功能介绍
- 真随机数生成器(TRNG)利用物理现象(如热噪声、电路抖动等)产生数字随机数,这些物理来源本质上难以预测,因此可提供真正高质量的随机性。
- 与依赖算法的伪随机数生成器(PRNG)不同,TRNG特别适用于密码学密钥、一次性密码与安全通信协议等安全敏感场景。
- 使用场景
- 加密密钥生成(对称密钥与非对称密钥,如RSA/ECC)。
- 一次性密码(OTP)、随机初始化向量(IV)、随机挑战码生成。
- 通信安全协议中作为session key/nonce等随机值,防止被预测或重放攻击。
公钥引擎(Public Key Engine)
- 功能介绍
- 公钥引擎是用来加速非对称密码学算法(如RSA、ECC)运算的硬件模块,可大幅减轻MCU/SoC在签名与验证等操作上的负担。
- - 支持常见公钥算法(如RSA、ECC) 。
- - 提供密钥交换、数字签名与验证等所需运算加速 。
- - 搭配安全启动、Matter PKI、Arm PSA等安全架构使用。
- 使用场景
- 设备身份验证与密钥交换(例如TLS/Matter/自定义安全协议)。
- 固件签名验证(Secure Boot流程中验证签名)。
- 客户自建公钥基础设施(PKI)的整合。
Flash动态即时解密(Flash On-the-fly Decryption)
- 功能介绍
- Flash动态实时解密技术,让存储在外部或内部Flash的固件镜像以加密形式保存,在CPU取用时由硬件加解密引擎“边读边解密”,不需在SRAM中先存放大量解密后的代码。
- 主要功能
- 硬件级解密加速
- 解密引擎直接串接在Flash与处理器总线之间,不需改动既有软件流程。
- 提升安全性与便利性
- - 防止固件被未授权复制、逆向或篡改。
- - 保护算法、IP与敏感代码。
- - 结合Secure Boot(安全启动),若镜像遭篡改则无法正确解密与启动。
- 使用场景
- 嵌入式设备固件保护
- 智能家电、智能音箱、车载ECU、工控系统等。
- IP/算法保护
- 将关键算法与代码加密写入Flash,避免竞品拷贝分析。
- OTA(无线固件升级)安全
- 仅加密固件会被写入Flash,即使OTA过程被截获也无法解密。
- 搭配Secure Boot
- 确保每次开机都从完整、未遭篡改的加密镜像启动。
ARM TrustZone
- 功能介绍
- Arm TrustZone是Arm架构提供的硬件级安全隔离技术,通过将系统资源分为“可信区(Secure)”与“非可信区(Non-secure)”两个世界,协助系统设计者保护机密数据与关键资源。
- 主要功能
- 硬件资源隔离
- CPU、内存、外部设备等可按需求分成Secure及Non-secure domain,彼此受硬件隔离保护。
- 双世界并行执行
- 嵌入式系统可同时运行两组独立作业环境:
- - Secure World执行安全敏感作业(如密钥管理、加密算法)
- - Non-secure World执行一般应用程序
- 安全入口与转换
- 软件必须通过TrustZone控管的Secure Gate(安全入口点),才能存取或切换到Secure World。
- 增强防护与脆弱点隔离
- 即使非信任世界被攻击或遭恶意软件入侵,硬件隔离确保敏感功能及数据不会泄露。
- 软硬件安全框架支持
- TrustZone能配合TEE(Trusted Execution Environment)、Secure Boot、加密引擎等,形成更完整的安全体系。
- 使用场景
- 设备密钥、密码与凭证管理
- 将敏感凭证、安全密钥存于Secure World,仅由信任程序存取;阻止恶意软件、非授权程序窃取或复制。
- 安全OTA升级及固件验证
- 固件更新、映像验证流程交由Secure World操作,抵御OTA过程遭篡改或恶意注入。
- IoT设备端点资安强化
- 智能家电、工控、车载等终端,确保远程指令/设置/加密数据等都能在安全环境下处理。
料号对比表
| 硬件安全IP |
AES |
128bits |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
| 256bits |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
✗ |
✗ |
✓ |
✓ |
| SHA |
SHA256 |
✗ |
✗ |
✗ |
✓ |
✓ |
✗ |
✓ |
✓ |
✓ |
✓ |
| TRNG |
✗ |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
| PKE |
ECC |
✗ |
✗ |
✗ |
✗ |
✓ |
✗ |
✗ |
✓ |
✓ |
✓ |
| RSA |
✗ |
✗ |
✗ |
✗ |
✓ |
✗ |
✗ |
✓ |
✓ |
✓ |
| Trustzone |
✗ |
✗ |
✗ |
✗ |
✓ |
✗ |
✗ |
✗ |
✗ |
✗ |
| Flash On-The-Fly Decryption |
✗ |
✗ |
✗ |
✓ |
✓ |
✗ |
✗ |
✗ |
✗ |
✓ |
| OTP Size (Bits) |
4096 |
4096 |
512 |
5120 |
8192 |
4096 |
8192 |
65536 |
4096 |
4096 |
| 安全架构 |
Secure Boot |
✓ |
✓ |
✗ |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
| Image Encryption |
✓ ¹ |
✓ ¹ |
✓ ¹ |
✓ ² |
✓ ² |
✓ ¹ |
✓ |
✓ ¹ |
✓ ¹ |
✓ |
| Secure Debug |
✓ |
✓ |
✗ |
✓ |
✓ |
✗ |
✓ |
✓ |
✗ |
✓ |
| ARM PSA (Platform Security Architecture) Certified |
(PSA Level 1) ³ |
PSA Level 1 |
N |
(PSA Level 1) ³ |
PSA Level 2 |
PSA Level 1 |
(PSA Level 1) ³ |
(PSA Level 1) ³ |
(PSA Level 1) ³ |
(PSA Level 1) ³ |
- 备注1:通过复制到内存方式进行图像解密,这种方式会在将加密图像解密的同时,将其复制到SRAM,因此会额外占用SRAM容量来存储解密后的图像。
- 备注2:采用Flash on the Fly(即时解密)方式,以“Flash on the Fly”方式实现图像解密,数据在从闪存读取时可即时解密。
- 备注3:平台已具备PSA Level 1准备,此平台已做好取得PSA Level 1(安全架构标准流程第一级)认证的准备。