新闻中心

EEPW首页 > 嵌入式系统 > 设计应用 > SHA-256主/从安全认证系统工作原理

SHA-256主/从安全认证系统工作原理

作者:时间:2016-12-20来源:网络收藏

最近十年,SHA-1安全认证一直作为防伪及防止非法窃取知识产权的有效武器。随着计算机技术的进步,用户亟待获取更高级别的安全方案。

基于这一需求,Maxim Integrated推出了一组新的SHA-256安全认证器和配套的安全协处理器。该系列产品提供高级物理安全,可实现无与伦比的低成本IP保护、防克隆及外设安全认证技术。本文介绍了基于SHA-256安全认证的工作原理,以及安全认证系统采用的双向认证功能。

安全认证系统

实现安全认证系统需要用传感器/外设模块连接主机系统,图1所示的系统由1-Wire SHA-256安全认证器和具有1-Wire主机功能的SHA-256协处理器组成。主机和外设之间的工作通过1-Wire接口单个引脚实现,降低互联的复杂度,简化设计,并降低成本。



SHA-256安全认证

该系统的SHA-256安全认证支持256位质询,采用256位密钥。图1所示安全认证器为1-Wire从机,具有唯一的64位ROMID,作为安全认证计算的基本数据单元。系统设计者可将认证器的EEPROM分为可公开访问(无保护)的区域和主机必须对自身进行安全认证才能访问的区域。表1所示为可用的保护模式及保护措施组合。



内置1-Wire主机的SHA-256协处理器

图1中的SHA-256协处理器为I2C从机,由主机处理器控制。从主机的I2C端口看,SHA-256协处理器为256字节读/写存储器,特定区域(数据源)分配给特殊目的。

安全逻辑

基于SHA的安全性依赖于由公开数据及密钥计算得到的信息验证码(MAC )。为确保安全验证,两侧(即主机或协处理器和1-Wire安全认证器)必须知道“永不泄露”的密钥。此外,为实现最大程度的安全性,每个1-Wire安全认证器中的密钥必须唯一。按照这种方式,一旦某个安全认证器的密钥受到威胁,整个系统的安全性不受影响。

乍一看,似乎没有办法达到这些目标。但我们采用了一个简单的解决途径,即利用一些“数据源”计算密钥,然后在受信任/受控制的生产环境下将其安装到器件内部。用于计算安全认证密钥的数据源包括:主密钥、绑定数据、分密钥、安全认证器的ROM ID,以及填充符/格式化符号(“其它数据”),过程如图2所示。尽管数据源在某个时间点是公开的,例如在受信任的生产环境,但计算得到的密钥永远不会暴露,始终是隐蔽的。


出于安全性和存储空间的考虑,系统中所有安全认证器的唯一密钥不能储存在协处理器或主机中;协处理器仅在受保护的存储器部分储存主密钥和绑定数据。分密钥是系统常数,可在主处理器的固件中编码并公开交换。读取安全认证器的ROMID后,协处理器即可计算安全认证器的唯一密钥,如图2所示。然后安全认证器和协处理器共用唯一的安全认证密钥,系统即可进行工作。


上一页 1 2 下一页

评论


相关推荐

技术专区

关闭