EEPROM 通过在浮栅晶体管中存储电荷来工作。将这些晶体管想象成泄漏极慢的微型电容器(通常保留寿命为 10 年以上),除了您可以判断它是充电还是未充电的附加条款。编程一个简单地包括给它一个电源并在短时间内将栅极拉到高电压或低电压。内部机制称为隧道注入。如果您在断开电源后让门“浮动”(即既不接地也不接地),它仍保持存储的值。
清除上的EEPROM中的数据应该仅仅涉及其设置所有不带电。然而,芯片和连接器中的微小铁质杂质可能具有足够的磁化率,以保持部分被保持电荷产生的微小电场磁化。通过分析这种磁化强度,可以推断出潜在数据。因此,写入随机数据可能会提供足够霸道的费用以防止分析。但是,更好的选择是将所有单元格设置为 1,然后是 0,然后是随机的。这是因为在某些情况下,微小的磁化增量对攻击者很有用,当所有电池充电然后放电时,它们肯定会被破坏。
闪存是另一回事,实际上使用了两种不同的技术。NAND闪存很常见,NOR也很常见。两种类型都只允许写入块(或“页”),尽管通常 NAND 块比 NOR 块(通常是一个字节)大得多。
NAND 闪存在结构上与 EEPROM 非常相似,因为它们使用浮栅晶体管。然而,晶体管以串联链排列。这种结构意味着可以执行两个选项:将单个位设置为 1,或将单元中的所有位设置为 0。NOR 闪存以类似的方式工作,但通过电荷泵执行热电子注入。这里最重要的区别是 NOR 闪存需要电荷泵来产生非常高的瞬时电压,而 NAND 在低得多的内部电压下执行写入。
因此,与 NOR 相比,NAND 技术不太可能促进铁杂质的可检测磁化,但与 EEPROM 具有相同的风险。我仍然会推荐 1、0、随机三通以提高安全性,但对于任何不担心攻击者可以使用静电力显微镜设备的人来说,单次随机通应该就足够了。
您还应该记住,这些攻击是非常理论化的,我不相信有人能够从 EEPROM 中恢复完全擦除的数据。