SHA-256主/从**认证系统工作原理

分享到:
356
下一篇 >

*近十年,SHA-1**认证一直作为防伪及防止非法窃取知识产权的有效武器。随着计算机技术的进步,用户亟待获取更**别的**方案。

基于这一需求,Maxim Integrated推出了一组新的SHA-256**认证器和配套的**协处理器。该系列产品提供**物理**,可实现****的低成本IP保护、防克隆及外设**认证技术。本文介绍了基于SHA-256**认证的工作原理,以及**认证系统采用的双向认证功能。

**认证系统

实现**认证系统需要用传感器/外设模块连接主机系统,图1所示的系统由1-Wire SHA-256**认证器和具有1-Wire主机功能的SHA-256协处理器组成。主机和外设之间的工作通过1-Wire接口单个引脚实现,降低互联的复杂度,简化设计,并降低成本。

SHA-256**认证

该系统的SHA-256**认证支持256位质询,采用256位密钥。图1所示**认证器为1-Wire从机,具有**的64位ROMID,作为**认证计算的基本数据单元。系统设计者可将认证器的EEPROM分为可公开访问(无保护)的区域和主机必须对自身进行**认证才能访问的区域。表1所示为可用的保护模式及保护措施组合。

内置1-Wire主机的SHA-256协处理器

图1中的SHA-256协处理器为I2C从机,由主机处理器控制。从主机的I2C端口看,SHA-256协处理器为256字节读/写存储器,特定区域(数据源)分配给特殊目的。

**逻辑

基于SHA的**性依赖于由公开数据及密钥计算得到的信息验证码(MAC )。为确保**验证,两侧(即主机或协处理器和1-Wire**认证器)必须知道“永不泄露”的密钥。此外,为实现*大程度的**性,每个1-Wire**认证器中的密钥必须**。按照这种方式,一旦某个**认证器的密钥受到威胁,整个系统的**性不受影响。

乍一看,似乎没有办法达到这些目标。但我们采用了一个简单的解决途径,即利用一些“数据源”计算密钥,然后在受信任/受控制的生产环境下将其安装到器件内部。用于计算**认证密钥的数据源包括:主密钥、绑定数据、分密钥、**认证器的ROM ID,以及填充符/格式化符号(“其它数据”),过程如图2所示。尽管数据源在某个时间点是公开的,例如在受信任的生产环境,但计算得到的密钥永远不会暴露,始终是隐蔽的。

出于**性和存储空间的考虑,系统中所有**认证器的**密钥不能储存在协处理器或主机中;协处理器仅在受保护的存储器部分储存主密钥和绑定数据。分密钥是系统常数,可在主处理器的固件中编码并公开交换。读取**认证器的ROMID后,协处理器即可计算**认证器的**密钥,如图2所示。然后**认证器和协处理器共用**的**认证密钥,系统即可进行工作。

你可能感兴趣: 嵌入式 图片 工作原理 处理器
无觅相关文章插件,快速提升流量