Atmel技术讲座 –- 加密技术简介

分享到:

在整个社会以越来越快的速度步入互联时代的同时,有关于隐私、知识产权等涉及个人和企业等诸多问题愈发凸显出现出来。解决安全的问题,加密技术就成为不可或缺的一道守护关卡。Atmel公司的CryptoAuthentication利用一颗芯片就可以实现数据保护、防止克隆等多种安全功能。CryptoAuthentication 系列解决方案采用各种节省空间的封装,实现了极具成本效益的硬件验证功能。CryptoAuthentication集成电路几乎能够在任何基于微处理器的系统上安全地验证各种物理或逻辑元件。同时提供了对称器件和非对称器件供用户选择。该器件系列支持安全哈希算法(SHA-256)和椭圆曲线数字签名算法(ECDSA)——两种得到了全球加密专家和政府认同的最新算法。此外,每个Atmel CryptoAuthentication器件都有一个确保唯一性的预编程序列号。


ATSHA204进行对称加密

使用对称加密时, 主机和客户端永远采用相同的密钥。
举例:通过经加密的主机和客户端上发送随机码并响应的方式,主机和客户端使用各自的哈希密 钥映射出一串代码并对比此代码是否一致。

步骤1 :主机向客户端发送一个随机码

步骤2 :客户端使用存储的密钥运行哈希算法转化该随机码。运行的结果就是“响应”。

步骤3 :主机使用密钥运行哈希算法对该随机码进行转化,并将转化结果与客户端发来的 “响应”进行比较。如果转化得出的哈希码一致,则客户端将通过验证。

椭圆曲线数字签名算法ECDSA 进行的非对称加密:

ECDSA椭圆曲线数字签名算法通过两个步骤完成: 步骤1 = 公钥验证,步骤 2 = 私钥验证。

Atmel技术讲座 –- 加密技术简介

步骤1:公钥验证

第1步:主机向客户端发出证书请求并接收证书。

第2步:主机提取数字签名,客户端公钥和证书数据,然后运行哈希算法将证书数据转化成一个哈希码。

第3步:主机运行椭圆曲线数字签名算法,对主机公钥、转化的哈希码和客户端 签名进行验证。 如果验证成功,则客户端的公钥通过验证,进行到 步骤2 。

 
步骤2 : 私钥验证

第4步:主机生成一个随机码。

第5步:主机向客户端发送该随机码。

第6 步:客户端使用ECDSA 签名引擎和客户端的私钥发出一个随机的数字签名。

第7步:客户端将签名发送给主机。

第8步:主机运行椭圆曲线数字签名算法,对步骤1中审核通过的客户端公钥、随机 码和客户端发出的新数字签名进行验证。如果验证成功,则私钥通过验证。


优势:核心安全性

AtmelCryptoAuthentication 加密元件设备配有基于硬件的密钥存储,可以保证产品、其使用的消耗品、运行的固件、支持它的附件、与其连接的网络节点不会被克隆、伪造或篡改。保证产品真实可通过确保仅合法产品才能在主机系统中运行以及不超期使用,来帮助维持OEM 的收入流。Atmel 提供业内选择最为多样的身份验证设备,其以基于硬件的密钥存储和加密对策为特点,可以阻挡最具有侵略性的攻击。因为攻击者看不到保存在受保护硬件中的保密密钥,他们就不能发动攻击。
 

继续阅读
PIC系列单片机如何加密?这个小窍门告诉你

见过很多初学者对PIC16系列单片机的ID码的读和写犯迷糊。说实话,这方面的资料也不怎么全。有些教材可能会涉及ID区域的介绍,可是往往是一代而过。这对初学者来说是比较容易犯错的地方

美国联邦政府最高级加密标准被攻破,耗时5分钟!

就当前的计算能力需要超过100亿亿年才能破解这个加密算法,而对于AES256,基于物理攻击的实验室破解已经完成,耗时仅为5分钟。

开源门禁系统设计项目—基于ATmega328

门禁系统设计要求:基于atmega328单片机设计,具有通话、振铃、摘机、通话、开锁功能,还要有键盘和显示电路。

sam4s16c的片内flash读写

最近一直在玩sam4s16c,网上的所有论坛基本找不到atmel的资料,真心的不喜欢,但是工作需要,没办法。只能静下心来仔细研究Datasheet,别无他径。

把握MCU发展轨迹 正确选择MCU完成产品创新

面对缤纷多彩的 MCU 世界,如何在新品设计,老产品更新换代中正确的选择芯片和供应商将是要面临的一个重要的题目,因为无论是产品的更新还是 MCU 的更新速度都远远超出设计者预想,正确把握 MCU 发展趋势,利用 MCU 帮助产品创新是电子设计者正在考虑的问题。

©2019 Microchip Corporation
facebook google plus twitter linkedin youku weibo rss