新聞中心

        EEPW首頁 > 嵌入式系統 > 設計應用 > SHA-256主/從安全認證系統工作原理

        SHA-256主/從安全認證系統工作原理

        作者: 時間:2016-12-20 來源:網絡 收藏


        質詢-應答安全認證

        安全認證的主要目的是驗證所連接的對象真實有效。基于對稱密鑰的認證方法將密鑰和被驗證數據(即“信息”)作為輸入以計算MAC.主機利用預先制定的密鑰和相同信息數據執行相同的計算,然后將計算得到的MAC與從安全認證器接收到的MAC進行比較。如果兩個MAC完全相同,則說明安全認證器是系統的一部分。

        在這種SHA-256安全認證系統中,信息是主機質詢和安全認證器中儲存的數據單元組合。質詢基于隨機數據,這一點至關重要,如果質詢從不變化,就為資源竊取打開了方便之門,即攻擊者記錄并恢復有效的靜態MAC,而非即時計算MAC.

        安全認證器利用質詢、密鑰、存儲器數據及附加數據計算一個MAC (圖3)。如果安全認證器能夠計算任何質詢碼的有效MAC,則可以認為其已知密鑰并被視為可靠。

        數據保護(安全認證寫操作)

        除有效性驗證以外,多數系統還需要確保安全認證器中儲存的數據可信。出于這一考慮,可對安全認證器中的部分或全部EEPROM進行“安全保護”。如果激活安全保護,在執行存儲器寫操作時,要求主機向安全認證器提供主機安全認證MAC,證明自身的有效性。

        主機安全認證MAC是利用新的存儲器數據、已有存儲器數據、安全認證器的唯一密鑰以及ROM ID、附加數據計算得到的。安全認證器使用自身的密鑰按照相同方式計算一個MAC.

        合法主機重建安全認證器的密鑰,能夠生成有效的寫保護MAC.接收到來自主機的MAC時,安全認證器將其與自身的計算結果進行比較。只有兩個MAC相匹配時,才允許將數據寫入EEPROM.即使MAC正確,也不能更改受寫保護的用戶存儲區域(圖4)。


        密鑰保護

        安全認證器的密鑰和協處理器的主密鑰通過硬件設計進行讀保護。如果需要,密鑰可采取寫保護,防止利用已知密鑰代替未知密鑰來篡改安全認證器的存儲數據。綁定數據一般儲存在協處理器的存儲器內,應在安裝之后進行讀保護。只要在受信任的生產環境下針對應用設置協處理器和安全認證器,這種級別的保護就非常有效。

        DeepCover

        DeepCover技術提供強大、經濟的保護方案,可防止試圖偵測密鑰的芯片級攻擊。DeepCover技術包括多種監測芯片級篡改事件的有源電路,采用先進的芯片級布線、布局技術,以及專利技術,有效抵御各種攻擊性操作。

        雙向安全認證

        上述系統的密鑰認證支持質詢-應答安全認證和寫保護操作(主機安全認證)。整個用戶存儲器可用于質詢-應答安全認證,雙向安全認證適用于儲存安全數據(安全認證寫操作)的存儲器區域。

        總結

        SHA-256的密鑰、質詢和MAC均為256位,相對于原來的SHA-1安全認證方案有了顯著改進。本文介紹了最新的安全認證系統,該系統對主機系統(具有1-Wire主機的SHA-256協處理器)與傳感器/外設模塊(1-Wire SHA-256安全認證器)的匹配性進行驗證。協處理器內部的1-Wire主機代替主機執行實時1-Wire通信。提供三種存儲器配置的DeepCover 1-WireSHA-256安全認證器,采用3.3V和1.8V供電,也可選擇采用3.3V和1.8V供電的協處理器/主機,支持三種安全認證器件。SHA-256安全認證的實施方案比以往任何時候都簡單。


        上一頁 1 2 下一頁

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 平乡县| 湖南省| 乌拉特后旗| 砀山县| 洮南市| 中西区| 罗定市| 迭部县| 柘城县| 星座| 五家渠市| 明溪县| 济源市| 文昌市| 白玉县| 通渭县| 伊吾县| 阿图什市| 璧山县| 阳山县| 揭西县| 尤溪县| 宁陵县| 陈巴尔虎旗| 通州市| 贺兰县| 保山市| 五指山市| 宁化县| 油尖旺区| 平塘县| 肥东县| 凉城县| 尉犁县| 泸定县| 克什克腾旗| 广安市| 临城县| 昌邑市| 漾濞| 河西区|