安全元件 (Secure Element)
已更新 2026年4月13日
安全元件是一種防篡改晶片,設計用於在物理和邏輯上與設備其他部分隔離的環境中存儲敏感數據並執行加密操作。它無法被外部軟體讀取、通過主處理器提取或遠程訪問。
在加密貨幣硬體錢包中,安全元件是私鑰被生成、存儲並用於簽署交易的地方。同樣的晶片技術保護銀行卡、護照、SIM卡和Apple Pay上的數據。
安全元件的工作原理
安全元件是一個自包含的計算環境,具有自己的處理器、內存和操作系統,全部密封在單個晶片內。主機設備可以發送指令並接收輸出,但無法檢查內部發生的事情或訪問其中存儲的數據。
在加密貨幣錢包的背景下,流程如下:
- 設置期間,安全元件使用其內部隨機數生成器生成私鑰
- 密鑰存儲在晶片的受保護內存中,從不傳輸到任何地方
- 當需要簽署交易時,系統將未簽名的交易數據傳入晶片
- 安全元件使用存儲的密鑰在內部執行簽名操作
- 只有完成的簽名被返回給伴侶應用程序
- 應用程序將已簽名的交易廣播到網絡
安全元件的認證
安全元件不是自我認證的。它們通過獨立評估計劃,針對已知攻擊方法測試硬體和軟體:
- 通用標準 (CC)。 一個國際認可的框架,晶片由獨立實驗室評估並在不同保證水平上認證。EAL5+、EAL6和EAL7是金融級安全元件中通常看到的水平。
- EMVCo。 全球基於晶片的銀行卡和非接觸式支付背後的標準。
安全元件 vs 標準晶片
| 因素 | 安全元件 | 標準微控制器 |
|---|---|---|
| 物理防篡改 | 是 | 否 |
| 內存可外部訪問 | 否 | 可能是 |
| 獨立安全認證 | 是(CC、EMVCo) | 否 |
| 用於 | 銀行卡、護照、硬體錢包 | 消費電子產品 |
| 攻擊抵抗力 | 側信道、故障注入、探測 | 有限 |
| 密鑰提取可能性 | 設計為不可能 | 在某些條件下可能 |
安全元件的實際應用
當間諜軟體感染手機時,惡意軟體可以讀取文件並訪問內存。如果安裝了軟體錢包,私鑰對在操作系統級別運行的任何東西都是可訪問的。
用Tangem卡輕觸同一部手機時,惡意軟體看到伴侶應用向卡發送交易,卡返回簽名。它無法攔截私鑰,因為密鑰從未出現在手機內存中。
風險和常見誤解
「安全元件意味著錢包完全無法破解」 保護私鑰免受軟體攻擊和大多數物理攻擊,但不能防止批准您未仔細閱讀的欺詐交易或洩露的助記詞。
「所有硬體錢包都使用安全元件」 並非如此。一些使用通用微控制器。在假設之前請檢查製造商的技術規格。
「安全元件可以用足夠的努力破解」 需要專業的實驗室設備、豐富的專業知識和晶片的物理擁有。
「錢包公司可以通過安全元件訪問密鑰」 正確實施的安全元件在內部生成密鑰,密鑰永遠不會離開晶片。
Tangem的安全元件方法
Tangem使用的安全元件持有CC EAL6+認證,這是商業硬體中可用的最高保證水平之一。這與生物識別護照和高安全性銀行卡中使用的晶片類別相同。
Tangem的默認設置不生成助記詞,消除了最常見的外部漏洞。
關於安全元件的常見問題
安全元件和安全隔區有什麼區別?
安全隔區是內置在通用處理器中的受保護執行環境。安全元件是一個完全獨立、獨立認證的晶片,擁有自己的處理器和內存。
軟體錢包使用安全元件嗎?
通常不。它們將密鑰存儲在操作系統的受保護存儲中。
安全元件可以被複製或克隆嗎?
不能。晶片內部的物理保護機制在檢測到篡改時會銷毀存儲的數據。