0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何选择加密芯片以及加密芯片的工作原理

御风传感 来源:御风传感 作者:御风传感 2022-02-18 09:56 次阅读

如何选择加密芯片

(1)安全性:不同加密芯片,主要却别在于所选单片机不一样,加密芯片开发人员不一样,加密方式实现的差异;只要加密芯片实现方式上没有很大漏洞,以及加密算法不过于简单,所选加密芯片基本会有一定安全性。

(2)私有密钥:加密芯片最好选择有私有密钥的(这样针对不同客户的加密芯片就会有区别)。

(3)加密性:如果可能可以与加密芯片提供方要求,在原有加密算法基础上,集成一部分自己的数学运算进入到加密芯片算法内,以提高加密性。

(4)芯片:如果对认证速率有要求最好选择认证速率相对较快的芯片,这样不会影响到开机速度和系统运行。

市面上的加密芯片,基本都是基于某款单片机,使用I2C或SPI等通讯,使用复杂加密算法加密来实现的,流程大致如下:

主控芯片生成随机码--》主控芯片给加密芯片发送明文--》加密芯片通过加密算法对明文进行加密生成密文--》加密芯片返回密文给主控芯片--》主控芯片对密文进行解密生成解密值--》主控芯片对解密值与之前明文进行对比, 比较值一致则认证通过(认证不通过可进行关机操作)。加密芯片一般广泛应用于给电子产品,防止抄板防止破解,部分常用产品(相机,监控摄像头,儿童数码玩具,行车记录仪,游戏机教育机,执法记录仪,安防设备,平板电脑,对讲机,会议系统,以及其他各种系统电子产品,行业工控机等产品)。

这里小编不得不提一提在加密保护领域中获得众多客户好评,由工采电子代理的韩国Keros的加密芯片,本次带来了两款功能不同的加密芯片,首先是加密芯片 - Lite,Keros-Lite是一个高性能64Bytes OTP内存家族,具有高级内置的AES 256安全引擎和加密功能。通过动态、对称的相互认证,数据加密和数据解密的使用为系统中敏感信息的存储提供了一个安全的地方。有了它的保护电路,即使受到攻击,这些信息也能保持安全。Keros-Lite还提供了高安全性、低成本和易于实现的主机-客户端类型的系统,而不需要MCU操作系统嵌入式AES256加密引擎在设备和主机之间提供动态的、对称的相互身份验证,并对设备和主机之间交换的所有数据和密码进行加密。这些操作可以使用AES256唯一密钥集。简化的主机库提供给客户和客户可以轻松访问处理Keros-Lite。

最后是加密芯片 - CK02AX,CK02AX是一种高性能AES256编解码器。具有一种非法复制保护IC接口的随机流密码,512位系统区OTP cell支持40位唯一序列号,I2C通信协议,加密和解密,输入电压范围1.8V ~ 3.6V,低功率模式下的开机/关机,可用包SOT23/8SOP等等优点。

在加密保护领域,韩国Keros便是其中的佼佼者之一。了解更多关于韩国Keros加密芯片的技术应用,请登录工采网官网进行咨询。

审核编辑:符乾江

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 加密芯片
    +关注

    关注

    2

    文章

    110

    浏览量

    23622
  • 加密IC
    +关注

    关注

    1

    文章

    9

    浏览量

    10331
收藏 人收藏

    评论

    相关推荐

    UID加密安全启动原理分析

    本文导读 ZDP14x0系列芯片是内置开源GUI引擎的图像显示专用驱动芯片,在实际产品开发中需要加密保护,防止应用程序被读取和盗用,本文将介绍如何实现UID加密安全启动。 UID
    的头像 发表于 11-11 11:49 269次阅读
    UID<b class='flag-5'>加密</b>安全启动原理分析

    安卓APP开发中,如何使用加密芯片?

    加密芯片是一种专门设计用于保护信息安全的硬件设备,它通过内置的加密算法对数据进行加密和解密,以防止敏感数据被窃取或篡改。如下图HD-RK3568-IOT工控板,搭载ATSHA204A
    的头像 发表于 10-31 17:43 297次阅读
    安卓APP开发中,如何使用<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>?

    AG32 芯片保护与加密

    保证,即使破解了某个芯片的 bin,再烧录到其他芯片也是不能工作的。) 加密的动作也是在 downloader 时执行的。 该动作的使能,需要在 platformio.ini 里设置
    发表于 09-19 16:01

    拥有SHA-256核心和32Kbits的EEPROM应用的加密芯片-GEN-FA

    加密芯片 - GEN -FA有32 Kbits的EEPROM。配置数据和用户数据可以保存在EEPRO m。数据由密码和加密n保护。GEN有SHA-256核心。SHA-256用于身份验证。
    的头像 发表于 09-13 09:36 232次阅读
    拥有SHA-256核心和32Kbits的EEPROM应用的<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>-GEN-FA

    推挽驱动芯片工作原理是什么

    推挽驱动芯片工作原理是一个复杂而精细的过程,它涉及到电子元件的协同工作以及信号处理的多个层面。
    的头像 发表于 08-23 14:49 516次阅读

    单总线协议耗材认证加密芯片ALPU-P

    加密芯片是对内部集成了各类对称与非对称算法,自身具有极高安全等级,可以保证内部存储的密钥和信息数据不会被非法读取与篡改的一类安全芯片的统称。
    的头像 发表于 06-27 09:07 353次阅读
    单总线协议耗材认证<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>ALPU-P

    电源芯片工作原理 电源芯片怎么测好坏 电源芯片如何接到pcb板上

    等。本文将详细介绍电源芯片工作原理、如何测试电源芯片的好坏以及如何将电源芯片连接到PCB板上。 一、电源
    的头像 发表于 03-28 15:37 6973次阅读

    韩国Neowine(纽文微)第三代加密芯片ALPU-C

    的开发商更能有效保障所开发产品与软体。 产品描述: ALPU-C加密芯片由模拟模块(OSC、POR和LDO)以及存储模块和数字逻辑模块组成;一如既往采用ASIC的硬件加密,其
    的头像 发表于 01-15 10:46 405次阅读
    韩国Neowine(纽文微)第三代<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>ALPU-C

    应用方案:实时数据加密

    应用方案:实时数据加密 利用CPLD设计加密电路方便可行,能够较好地实现加密功能。AG32系列MCU产品,在芯片内部内置了CPLD逻辑,可以有效地满足各种数据采集需求,降低了客户的BO
    发表于 01-15 08:57

    韩国Neowine车规认证加密芯片ALPU-CV

    使用,主要用于版权license保护、设备防伪认证,并且在大量的AI算法工业类、车规类产品上使用。 产品描述: ALPU-CV加密芯片工作电压范围: 1.8V~3.3V ;采用SOT23-6封装, 支持I2C
    的头像 发表于 12-29 10:37 415次阅读
    韩国Neowine车规认证<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>ALPU-CV

    高性能加密芯片LKT4302U概述

    加密狗是一种关键的安全设备,扮演着数据安全的守护者。如果客户需要支持USB接口的、可控GPIO的加密芯片,LKT4302U是不错的选择
    的头像 发表于 12-26 10:13 654次阅读

    可编程防复制加密芯片GEN-FA介绍

    可编程防复制加密芯片GEN-FA介绍
    的头像 发表于 12-21 10:18 748次阅读
    可编程防复制<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>GEN-FA介绍

    加密芯片工作原理及应用领域

    加密芯片是对内部集成了各类对称与非对称算法,自身具有极高安全等级,可以保证内部存储的密钥和信息数据不会被非法读取与篡改的一类安全芯片的统称。
    的头像 发表于 12-20 09:28 1387次阅读
    <b class='flag-5'>加密</b><b class='flag-5'>芯片</b>的<b class='flag-5'>工作原理</b>及应用领域

    加密芯片工作原理max32555

    加密芯片MAX32555是一种广泛应用的硬件加密设备,它采用先进的加密算法和技术,对数据进行加密和解密操作,以确保数据传输和存储的安全性。本
    的头像 发表于 12-13 15:03 2008次阅读

    电力专用纵向加密认证网关工作原理

    按照“分级管理”要求,纵向加密认证装置部署在各级调度中心及下属的各厂站,根据电力调度通信关系建立加密隧道(原则上只在上下级之间建立加密隧道),加密隧道拓扑结构是部分网状结构。
    发表于 12-04 10:42 6694次阅读
    电力专用纵向<b class='flag-5'>加密</b>认证网关<b class='flag-5'>工作原理</b>