NGB下載CA定義了一套特殊的安全黑盒框架。遇到的主要問題是對ESK及派生算法的黑盒保護,這種保護通過芯片廠家有兩種實現方式。
第一種就是利用非AP區的軟件(例如音頻CPU或DSP)方式實現密鑰派生算法。這種方式比較容易實現。如果ESK及派生算法只有芯片廠家知悉,安全責任完全由芯片廠家承擔。如果ESK及派生算法也讓除芯片廠家之外的第三方(比如認證中心)知悉,將難以界定安全責任,安全性會降低。
第二種是密鑰派生算法在芯片設計時就固定下來,就要將該算法融合到芯片的設計中,該算法如果由CA公司或認證中心提供,芯片廠家與CA公司共同承擔安全責任。固定在芯片中的算法一旦曝光安全防線將徹底崩潰,所以對安全保密要求很高,芯片的整個設計過程具有高度的封閉性,且芯片需要定制,芯片訂貨、物流及目標市場都有限制,實施難度較高。
認證中心是CA的核心。如果由該機構分發密鑰和確認派生算法,該機構會知曉所有的ESK及密鑰派生算法,負有主要的安全責任。
如果ESK和派生算法由認證中心或CA公司掌握,這些信息又要通過芯片設計廠家、流片廠家及測試封裝廠家完成整個流程,并對上述各個可能(甚至可以肯定)知曉ESK和派生算法的廠家保密,在這種情況下建立一個可信的商業模式非常困難,這是NGB下載CA所面臨的推廣速度緩慢的主要問題,這需要強有力的推動。
泰信下載CA安全責任明晰,硬件被復制的責任在芯片公司,不對芯片設計生產做特殊需求,算法、密鑰的安全責任在CA公司。如果符合NGB要求的安全芯片產業鏈成熟后,按照NGB下載CA接口編寫的泰信下載CA不需要任何改動就完全符合NGB下載CA了。