国产毛片a精品毛-国产毛片黄片-国产毛片久久国产-国产毛片久久精品-青娱乐极品在线-青娱乐精品

利用SHA-256主/從安全認證系統實現增強安全性

發布時間:2014-8-22 14:38    發布者:李寬
關鍵詞: 密鑰 , SHA-256 , SHA-1 , 安全認證 , 防偽
作者:Maxim Integrated技術團隊主要成員 Bernhard Linke

最近十年,SHA-1安全認證一直作為防偽及防止非法竊取知識產權(IP)的有力武器。但是現在,隨著計算機技術信息處理的進步,用戶亟待獲取更高級別的安全方案。

基于這一需求,我們推出了一組新的SHA-256安全認證器和配套的安全協處理器。這項新技術提供高級物理安全,實現無與倫比的低成本IP保護、防克隆及外設安全認證技術。本文介紹基于SHA-256安全認證的工作原理,概要介紹安全認證系統采用的雙向認證功能。

安全認證系統

實現安全認證系統要求利用傳感器/外設模塊連接主機系統。圖1所示的系統由SHA-256安全認證器和SHA-256安全協處理器組成。主機通過行業標準I2C總線與認證器和協處理器通信。


圖1:SHA-256安全認證系統的實施方案。該系統包括DeepCover DS2465 SHA-256安全協處理器和DeepCover DS28C22安全認證器。

SHA-256安全認證器

該系統的SHA-256安全認證器支持256位質詢,采用256位密鑰。圖1所示安全認證器為I2C從機,具有唯一的64位ROM ID,作為安全認證計算的基本數據單元。系統設計者可將3Kb用戶EEPROM劃分為開放(無保護)訪問的區域、主控制器必須具備授權的寫訪問區域、涉及數據加密的讀/寫區域。可結合安全認證進行加密,進一步提高數據安全性。表1所示為可用的保護模式。

表1:安全認證保護選項**


SHA-256安全協處理器

圖1所示的SHA-256安全協處理器使主處理器無需參與SHA-256計算。更重要的是,安全協處理器內置保護存儲器,可安全儲存主密鑰。保留附加存儲器,以儲存、保護用于計算唯一從密鑰的其它數據單元。從主機側看,SHA-256安全協處理器為256字節讀/寫存儲器,特定區域(數據單元)分配給特殊目的。

安全邏輯

基于SHA的安全性取決于由公開數據及密鑰計算得到的信息驗證碼(MAC)。為確保安全驗證,兩側(即主機或協處理器和安全認證器)必須知道“永不泄露”的密鑰。此外,為實現最大程度的安全性,每個安全認證器中的密鑰必須唯一。按照這種方式,一旦某個安全認證器的密鑰受到威脅,整個系統的安全性不受影響。

咋一看,似乎沒有辦法達到這些目標。但我們采用了一個簡單的解決途徑,即利用一些“數據源”計算密鑰,然后在受信任/受控制的生產環境下將其安裝到安全認證器內部。用于計算唯一安全認證密鑰的數據源包括:主密鑰、綁定數據、分密鑰、安全認證器的ROM ID,以及填充符/格式化符號(“其它數據”),過程如圖2所示。盡管數據源在某個時間點是公開的,例如在受信任的生產環境,但計算得到的密鑰永遠不會暴露,始終是隱蔽的。


圖2:產生唯一的密鑰。

出于安全性和存儲空間的考慮,系統中所有安全存儲器的唯一密鑰不能儲存在安全協處理器或主機中;協處理器僅在受保護的存儲器部分儲存主密鑰和綁定數據。分密鑰是系統常數,可在主處理器的固件中編碼并公開交換。讀取安全認證器的ROM ID后,協處理器即可計算唯一密鑰,如圖2所示。然后安全認證器和協處理器共用唯一的密鑰,系統即可進行工作。

質詢-應答安全認證

安全認證的主要目的是驗證所連接的對象真實有效。基于對稱密鑰的認證方法將密鑰和被驗證數據(即“信息”)作為輸入以計算MAC。主機利用預先制定的密鑰和相同信息數據執行相同的計算,然后將計算得到的MAC與從安全認證器接收到的MAC進行比較。如果兩個MAC完全相同,則說明安全認證器是系統的一部分。

在這種SHA-256安全認證系統中,信息是主機質詢和安全認證器中儲存的數據單元組合。質詢基于隨機數據,這一點至關重要,如果質詢從不變化,就為重放攻擊大開方便之門,即攻擊者記錄并回放有效的靜態MAC,而非即時計算MAC。

安全認證器利用質詢、密鑰、存儲器數據及附加數據計算一個MAC(圖3)。如果安全認證器能夠計算任何質詢碼的有效MAC,則可以認為其已知密鑰并被視為可靠。


圖3:計算質詢-應答安全認證MAC

安全認證寫操作

除有效性驗證以外,多數系統還需要確保安全認證器中儲存的數據可信。出于這一考慮,可對安全認證器中的部分或全部EEPROM進行“安全保護”。如果激活安全保護,在執行存儲器寫操作時,要求主機向安全認證器提供主機安全認證MAC,證明自身的有效性(圖4)。


圖4:寫保護操作(主機安全認證MAC)

主機安全認證MAC是利用新的存儲器數據、已有存儲器數據、安全認證器的唯一密鑰以及ROM ID、附加數據計算得到的。安全認證器按照相同方式計算一個MAC。

合法主機重建安全認證器的密鑰,能夠生成有效的寫保護MAC。接收到來自主機的MAC時,安全認證器將其與自身的計算結果進行比較。只有兩個MAC相匹配時,才允許將數據寫入EEPROM。即使MAC正確,也不能更改受寫保護的用戶存儲區域。

加密讀、寫操作

DS28C22安全認證器不僅具備普通的SHA-256安全認證功能,始終不會暴露密鑰,甚至可以配置成在存儲器讀/寫操作期間也不暴露其存儲數據。這種增強保護方案是通過在傳輸期間對數據進行加密實現的。在芯片內部,以確定方式儲存數據,以滿足安全認證的需要。

寫操作加密采用一次性密碼本(OTP,根據主機提供的加密種子計算得到)、安全認證器的密鑰、安全認證器的部分ROM ID以及其它數據(填充符、格式化符號以及數據地址相關的數據)。如圖5所示,這些數據單元組成一條消息,根據SHA-256算法對其進行處理,得到的信息驗證代碼為OTP。主機將新存儲器數據與OTP中對應的數據進行XOR運算,然后發送至安全認證器。安全認證器再次執行XOR運算,重建EEPROM中編程的原始數據。主機提供加密種子,種子應為隨機數。按照這種方式,即使主機重復寫相同的數據,對于I?C總線上的竊聽者,加密后的數據每次都不同。


圖5:加密寫操作。

讀操作加密類似于寫操作加密。盡管消息的數據單元實質上是相同的,但“其它數據”存在差異,使得讀操作OTP不同于寫操作OTP,即使其它數據源完全相同。如圖6所示,安全認證器讀取用戶存儲器中的數據,將其與OTP進行XOR運算,使主機能夠對其進行讀操作。然后主機利用其自身的OTP執行XOR運算。如果主機能夠計算得到用于加密的安全認證器密鑰和OTP,XOR運算步驟將成功解密數據。同樣,主機提供加密種子,種子應為隨機數。現在,即使主機重復讀取相同的數據,對于I?C總線上的竊聽者,數據每次都不同。


圖6:加密讀操作。

加密認證寫操作

加密寫操作不能防止不知道安全認證器密鑰的主處理器對存儲器進行寫操作,盡管實際寫入存儲器的數據無用。當然,破壞者可惡意耗盡存儲器,以此損害安全認證器。為防止發生以上現象,設置為加密的存儲器區域應在初始寫操作后采取寫保護或安全認證保護,只有合法主機可更改存儲器數據。

安全認證器的密鑰和協處理器的主密鑰通過硬件設計進行讀保護。如果需要,密鑰可采取寫保護,防止利用已知密鑰代替未知密鑰來篡改安全認證器的存儲數據。綁定數據一般儲存在協處理器的存儲器內,應在安裝之后進行讀保護。只要在受信任的生產環境下針對應用設置協處理器和安全認證器,這種級別的保護就非常有效。

加密認證寫操作包括兩步:第一步中,主機按圖5所示對新數據進行加密,然后將其送至安全認證器;第二步中,主機按圖4所示計算寫操作安全認證MAC,然后將其送至安全認證器。相對于沒有加密的安全認證寫操作,現在是根據已有加密存儲器數據和加密后的新數據計算得到MAC。

密鑰保護

安全認證器的密鑰和安全協處理器的主密鑰通過硬件設計進行讀保護。如果需要,密鑰可采取寫保護,防止利用已知密鑰代替未知密鑰來篡改安全認證器的數據。綁定數據一般儲存在協處理器的存儲器內,應在安裝之后進行讀保護。只要在受信任的生產環境下針對應用設置協處理器和安全認證器,這種級別的保護就非常有效。

DeepCover終極安全

Maxim Integrated的DeepCover技術提供強大、經濟的保護方案,可防止試圖偵測密鑰的芯片級攻擊。DeepCover技術包括多種監測芯片級篡改事件的有源電路,采用先進的芯片級布線、布局技術,以及專利技術,有效抵御各種攻擊性操作。

雙向安全認證

上述系統的密匙認證支持質詢-應答安全認證和寫保護操作(主機安全認證)。整個用戶存儲器可用于質詢-應答安全認證,雙向安全認證適用于儲存安全數據(安全認證寫操作)的存儲器區域。數據加密不妨礙質詢-應答安全認證。始終利用用戶EEPROM中的未加密數據計算安全認證MAC。

總結

SHA-256的密鑰、質詢和MAC均為256位,相對于原來的SHA-1安全認證方案有了顯著改進。本文介紹了最新的安全認證系統,該系統對主機系統(具有SHA-256協處理器的主控制)與傳感器/外設模塊(SHA-256安全認證器)的匹配性進行驗證。SHA-256安全認證的實施方案比以往任何時候都簡單!

參考資料

1. 關于相互認證的一般介紹,請參見Maxim Integrated應用筆記3675《利用安全認證保護您的研發成果》:www.maximintegrated.com/AN3675

2. Maxim Integrated數據資料DS28C22。

3. Maxim Integrated數據資料DS28C22。

DeepCover是Maxim Integrated Products, Inc.的注冊商標。


本文地址:http://www.qingdxww.cn/thread-132198-1-1.html     【打印本頁】

本站部分文章為轉載或網友發布,目的在于傳遞和分享信息,并不代表本網贊同其觀點和對其真實性負責;文章版權歸原作者及原出處所有,如涉及作品內容、版權和其它問題,我們將根據著作權人的要求,第一時間更正或刪除。
您需要登錄后才可以發表評論 登錄 | 立即注冊

廠商推薦

  • Microchip視頻專區
  • 為何選擇集成電平轉換?
  • 無線充電基礎知識及應用培訓教程2
  • 基于CEC1712實現的處理器SPI FLASH固件安全彈性方案培訓教程
  • PIC18-Q71系列MCU概述
  • 貿澤電子(Mouser)專區

相關視頻

關于我們  -  服務條款  -  使用指南  -  站點地圖  -  友情鏈接  -  聯系我們
電子工程網 © 版權所有   京ICP備16069177號 | 京公網安備11010502021702
快速回復 返回頂部 返回列表
主站蜘蛛池模板: 国产成人精品三级在线 | 青草网址 | 日韩欧美在线看 | 精品无人区乱码在线观看 | 中文字幕一区在线 | 天堂中文在线最新版 | 九九视频在线观看视频23 | 亚洲全黄 | 一级毛片在线观看视频 | 亚洲欧洲一区二区三区在线 | 亚洲美女色成人综合 | 老汉tv永久视频福利在线观看 | 成人在线天堂 | 2022国产麻豆剧传媒剧情 | 国产又色又爽又黄的网站在线一级 | 69热视频在线观看免费自拍 | 毛片女人毛片一级毛片毛片 | 日日免费视频 | 99r在线播放 | 久草免费资源视频 | 岛国一区二区 | 毛片在线播 | 国产乱老熟视频胖女人 | 欧美性色欧美a在线观看 | 日韩在线观看不卡 | 国产a国产片国产 | 国产日韩亚洲 | 日产精品1卡二卡三卡乱码在线 | 成人自拍网站 | 欧美成人免费网在线观看 | 精品在线视频观看 | 精品一区二区三区在线成人 | 免费在线观看的毛片 | 亚洲欧美一区二区久久香蕉 | 国产九九在线 | 亚洲伦乱 | 人体蜈蚣2在线观看 | 久久国产欧美日韩精品免费 | 久久综合视频网站 | 高清视频 一区二区三区四区 | 久久香蕉国产 |