欢迎您访问广东某某机械环保科有限公司网站,公司主营某某机械、某某设备、某某模具等产品!
全国咨询热线: 400-123-4567

新闻资讯

哈希游戏| 哈希游戏平台| 哈希游戏APP

HAXIYOUXI-HAXIYOUXIPINGTAI-HAXIYOUXIAPP

利用对称安哈希游戏- 哈希游戏平台- 官方网站全认证保护研发投资

作者:小编2026-04-16 22:03:51

  哈希游戏- 哈希游戏平台- 哈希游戏官方网站:当今时代,身份盗用和伪造身份证件日益猖獗,确认身份的真实性变得至关重要。这不仅适用于个人,对电子产品也同样适用。几乎所有设备制造商都需要保护自己的产品,以防假冒零部件通过售后渠道流入OEM供应链。安全认证是一种强大的电子解决方案,它不仅能应对此类威胁,还能为最终产品带来其他有用特色。本应用笔记阐述了“认证”(又称身份验证)的概念,重点介绍了ADI公司的解决方案,通过安全认证器可满足以下应用需求:知识产权保护、嵌入式硬件/软件许可管理、安全软特性和状态设置、防篡改数据存储。

  FIPS SHA-2和SHA-3是由美国国家标准与技术研究院(NIST)开发的两种单向哈希算法,已经过严格审查并获得国际认证。NIST网站已公开这些算法背后的数学原理。这些算法具有如下特征:1)不可逆性——在计算上不可能推导出与MAC对应的输入;2)抗碰撞性——几乎不可能找到两个不同的输入消息能产生相同的MAC;3)高雪崩效应——输入的任何变化都会导致MAC结果发生显著变化。出于上述原因,并考虑到算法经过国际审查,ADI公司选择将SHA-2和SHA-3用于旗下安全认证器的质询-响应认证。

  参考设计在授权给第三方厂商进行生产时,必须建立保护机制,防止知识产权被滥用。同时,出于收益管理的需要,还必须对参考设计的使用次数进行追踪与核实。预编程的SHA-256认证器(交付第三方制造商之前已内置密钥、用户存储器和设置),例如DS28E25,能够轻松应对诸如此类的需求。作为上电自检的一部分,参考设计(图6)利用DS28E25来执行认证序列。只有拥有有效密钥(仅由授权公司和参考设计设备本身掌握)的DS28E25,才能成功返回有效的MAC。如果检测到无效MAC,参考设计的处理器将根据特定应用采取相应的措施。这种方法还有一项优势,就是能够通过存储在安全DS28E25存储器中的设置,选择性地许可和启用参考设计的特性与功能。(有关此概念的更多信息,请参见软特性管理部分。)

  在第一种情况下,固件或FPGA尝试对克隆的电路板进行认证。为使认证成功,克隆设备的制造商必须将密钥加载到安全认证器中,以便将数据写入用户EEPROM。虽然这可能会使数据看似正确,但加载的密钥在这个系统中是无效的。鉴于更改固件或FPGA的复杂性,而且需要与主机保持兼容,因此固件或FPGA配置必须与原始版本完全一致。如果电路板在上电阶段对DS28E50执行质询-响应认证,则DS28E50生成的MAC将会与固件或FPGA计算的MAC不同。MAC不一致是电路板不可信的有力证据。所以,系统通过对电路板执行质询-响应序列就可检测到克隆,并根据特定应用采取相应的措施。

  电子系统的大小不一,从手持设备到占据多个机架的大型装置,多种多样。设备越大,开发成本越高。为了控制成本,设计上倾向于使用有限种类的小型子系统(板卡)来构建大型系统。在实际应用中,并非子系统的所有特性都是必要的。相比在硬件上移除这些特性,保留电路板设计并通过控制软件来禁用部分特性是更具成本效益的做法。然而,这种策略也带来了新问题:一些精明的客户若需多个全功能系统,只需要仅购买一个全功能单元和多个减配单元。然后通过复制软件,使减配单元也能表现得如同全功能单元一样,但所需支付的价格更低。这最终会使系统供应商的利益受损。

  设备中的SHA引擎可以根据要执行的操作,以三种方式之一运行。无论何种情况,引擎都会接收输入数据并计算MAC结果。对于每类操作,根据MAC结果的目标用途,SHA引擎的输入数据会有所差异。基于对称密钥的安全系统的基本要求是,对于任何SHA操作,主机必须知道或能够计算出待认证的附属设备中存储的密钥。注:鉴于安全认证产品的安全性和应用敏感性,本文不讨论设备细节。签署保密协议(NDA)后可获取完整版的设备数据手册,其中会提供这方面的信息。

  如果每个安全认证器独立计算其密钥,则只有密钥的组成要素是已知的,而密钥本身永远不会暴露。如果密钥分多个阶段在不同地点计算,则各地点仅知晓该密钥的局部信息。这种方式可以有效控制对“最终密钥”的知情范围。如果密钥是设备专属的,则主机需要执行额外的计算步骤,但在这种情况下,即便设备密钥被意外泄露,潜在损害也会非常小。如果密钥分多个阶段计算且是设备专属的,则可以实现尽可能高的保密性。然而,主机同配件一样,也需要在不同地点设置,以防止系统保密性被破坏。