0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何实现加密身份验证(案例分析)

要长高 来源:embedded 作者:Nicolas Demoulin 2023-11-24 15:25 次阅读

作为消费者,我们善于了解一个品牌的相对优点,无论是汽车、电动工具还是一罐汤。公司投入大量资金来建立、发展和维护其品牌信誉,以便作为消费者,我们选择我们认为有价值的品牌。我们品牌偏好的确切原因各不相同,从希望接受品牌的生活方式到质量、耐用性和物有所值的更实际原因。

建立品牌的不仅仅是消费品制造商。品牌标识也适用于工业、商业和医疗产品。营销专业人士是在他们所做的每一件事中传达和加强品牌价值的专家,并将采取积极措施不惜一切代价保护他们的品牌。品牌的资产延伸到声誉、信任和社会价值,因此公司的标志成为全球公认的。其他公司试图复制或冒充徽标或品牌承诺的行为会立即受到关注。

除了品牌的营销方面,公司的产品和服务也需要保护。在全球市场上,假冒已成为一个重大问题。从电动工具电池组、电子元件、电子烟、打印机墨盒到医疗设备配件,一切都被不道德的造假者复制。

如今,产品制造商使用加密身份验证技术来保护客户免受假冒产品的侵害。图 1 突出显示了实现加密身份验证技术的许多因素。

也许加密身份验证的第一个用例是便携式电动工具的电池。消费者很快发现,假冒产品看起来就像正规制造商的电池一样,但使用寿命不长,出现故障,使用户面临工具着火的风险。加密身份验证适用于任何具有嵌入式系统的产品,非常适合具有可更换、可互换配件或一次性耗材的产品。

wKgaomVgT0OAAV8vAAFlQGGJ8pg975.png

图 1:实施加密身份验证对许多产品至关重要的众多原因中的一些。(来源:Microchip

加密身份验证基础知识

工程师可以轻松地为大多数基于电子的设计添加简单的身份验证方法。理想情况下,基于接触的方法(例如在手持式电动工具和可充电电池组之间)允许为集成到电源组中的设备供电。数据传输通过电力线进行。认证可以通过制造商设置手持设备(主机)和电池组(附件)之间的密码交换来执行。但是,一旦攻击者或伪造者通过分析数据传输过程获得了该密码,未经授权复制附件设备就很简单了。

一种更安全的方法是将密码放置在附件的安全IC中,并利用质询-响应协议来确定真实性。已经有成熟的加密算法可以使这个过程变得安全,这些算法构成了两种质询-响应加密身份验证方法的基础:对称和非对称。

图 2 展示了基于主机设备和外围附件之间共享的密钥的基于对称的加密质询-响应。最初,在产品制造和称为预配的过程中,会根据父密钥和最终产品的序列号创建密钥。然后,哈希函数创建一个派生密钥,该密钥对于每个最终产品的外围附件是唯一的。

一旦与客户一起使用,主机就会向配件发出随机数质询。预期的响应是根据随机数和密钥计算出的数字签名。主机也运行相同的过程,如果两个结果匹配,则该配件被视为正品部件。SHA-2 和 SHA-3 等安全哈希算法是由美国国家标准与技术研究院 (NIST) 发布和管理的行业标准方法。

wKgaomVgT0uALaliAARzkpLvvgo836.png

图 2:使用多样化的密钥和对称加密技术对外围配件进行身份验证。(来源:Microchip)

另一种方法是使用非对称加密(有关对称与非对称的更多信息,请参阅此),它增加了第三方生态系统控制功能。此方法使用一对密钥(公钥和私钥),通常称为公钥基础结构 (PKI),参见图 3。私钥驻留在附件内的身份验证 IC 中,而主机则使用公钥。顾名思义,公钥可以被披露,而不必担心会损害附件私钥的安全性和真实性。

wKgaomVgT1KAfi1bAARNyYeQOPA074.png

图 3:非对称加密身份验证技术采用椭圆曲线数字签名算法 (ECDSA)、数字证书、公钥和私钥。(来源:Microchip)

实现加密身份验证:示例

我们说明了如何使用 Microchip 的 IC 系列安全地验证各种应用(见图 4)。

wKgaomVgT1qAag-RAAMZEp4hzfA592.png

图 4:Microchip CryptoAuthentication IC 系列。(来源:Microchip)

该ATECC608是一款预配置的安全元件IC,旨在适应从数据中心物联网应用的各种用例。它安全地存储秘密,公钥和私钥以及数字证书。与主机的通信是通过行业标准I实现的2C 串行总线或单线接口 (SWI)。

医疗保健和医疗行业对加密身份验证的需求不断增长。袋式药物包、一次性诊断探头和一次性医疗贴片的使用越来越多,推动了对物品认证的需求。这不仅使临床医生确信药物或附件来自合法来源,而且还提供了对正确药物和剂量的验证。医疗法规遵从性和临床过程也可能需要它。空间受限和成本敏感的用例还包括电子烟、化妆品和电子电动自行车卡。

对于对称加密身份验证,SHA104 和 SHA105 是 Microchip CryptoAuthentication 产品组合的成员,针对附件和一次性用例。它们提供 128 位对称加密安全性。这些超紧凑型 IC 通过 I2C 或 SWI 进行通信,在睡眠期间消耗约 130 nA 电流。它们采用 8 引脚或 3 引脚(电源、SWI 数据和接地)封装形式,特别适用于空间受限的应用。ECC204 为非对称应用的 ECDSA、SHA-256 和哈希消息身份验证代码 (HMAC) 提供硬件支持。

图 5 突出显示了 Microchip 的紧凑型对称和非对称 CryptoAuthentication IC。凭借其小尺寸封装,这些器件无需 PCB 即可使用,从而简化了它们在各种耗材和一次性配件中的包含。

wKgaomVgT2GAf-nCAAMG571aWsU477.png

图 5:CryptoAuthentication IC 适用于小尺寸、无 PCB 和寄生电源应用。(来源:Microchip)

SHA106 和 ECC206 IC 将引脚数减少到仅两个引脚,需要单线接口和接地连接。图 6 显示了使用 2 引脚加密身份验证 IC 的简单性,其中从集成电容器中的 SWI 中收集的功率足以为身份验证过程供电。此外,在不需要 PCB 的情况下,实施加密身份验证的成本会降低,同时用例的数量会显着增加。

wKgZomVgT2iASVhGAAE6_t_AnGk234.png

图 6:2 引脚 SHA206 和 ECC206 IC 具有一个内部电容器,用于存储为器件供电的寄生能量。(来源:Microchip)

我们强调的是,小尺寸、自供电的加密IC将有助于突破一次性耗材和配件的认证界限。

审核编辑:黄飞

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 电池组
    +关注

    关注

    5

    文章

    316

    浏览量

    25683
  • 数据传输
    +关注

    关注

    9

    文章

    1891

    浏览量

    64601
  • 串行总线
    +关注

    关注

    1

    文章

    182

    浏览量

    30624
  • 加密技术
    +关注

    关注

    0

    文章

    146

    浏览量

    17373
  • 身份加密
    +关注

    关注

    0

    文章

    4

    浏览量

    5944
收藏 人收藏

    评论

    相关推荐

    加密算法在云计算中如何应用?

    /TLS协议,确保数据在客户端和服务器之间安全传输。存储加密技术如AES(高级加密标准),保护存储在云端的数据不被未经授权的用户访问。 身份验证 : 通过对用户进行身份验证,确保只有授
    的头像 发表于 12-17 16:02 109次阅读

    加密算法在网络安全中扮演什么角色?

    : 通过哈希函数和消息认证码(MAC),加密算法可以检测数据在传输过程中是否被篡改,确保数据的完整性。 提供身份验证 : 非对称加密算法和数字签名技术可以验证通信双方的
    的头像 发表于 12-17 16:00 76次阅读

    拥有SHA-256核心和32Kbits的EEPROM应用的加密芯片-GEN-FA

    加密芯片 - GEN -FA有32 Kbits的EEPROM。配置数据和用户数据可以保存在EEPRO m。数据由密码和加密n保护。GEN有SHA-256核心。SHA-256用于身份验证
    的头像 发表于 09-13 09:36 288次阅读
    拥有SHA-256核心和32Kbits的EEPROM应用的<b class='flag-5'>加密</b>芯片-GEN-FA

    开源物联网技术--AES加密功能技术分享

    和传输的数据的安全,AES加密技术被广泛应用于以下几个方面: 数据传输加密:物联网设备之间传输的数据可以使用AES加密算法进行加密,确保数据在传输过程中不被窃取或篡改。
    的头像 发表于 09-11 14:50 647次阅读
    开源物联网技术--AES<b class='flag-5'>加密</b>功能技术分享

    深度识别人脸识别有什么重要作用吗

    安全监控领域,深度学习人脸识别技术可以用于实时监控和分析视频流,以识别特定的个人或行为模式。这对于防止犯罪、保护财产和人员安全至关重要。 2. 身份验证 在金融、政府和企业领域,深度学习人脸识别技术被用于提高身份验证
    的头像 发表于 09-10 14:55 527次阅读

    TMP1827 的 密钥生成和身份验证机制

    电子发烧友网站提供《TMP1827 的 密钥生成和身份验证机制.pdf》资料免费下载
    发表于 09-09 09:24 0次下载
    TMP1827 的 密钥生成和<b class='flag-5'>身份验证</b>机制

    富士通生物识别身份验证PalmSecure重塑安全边界

    掌静脉认证技术,凭借其通过分析手掌内部独特静脉结构来确认个人身份的能力,近年来在安全识别领域崭露头角,赢得广泛青睐,主要归功于其卓越的安全保障与极高识别精度。
    的头像 发表于 08-27 14:18 443次阅读
    富士通生物识别<b class='flag-5'>身份验证</b>PalmSecure重塑安全边界

    ESP8266使用命令AT CWJAP_CUR连接wifi,如何增加身份验证时间?

    我尝试使用命令 AT CWJAP_CUR 连接 wifi。但是在超时时给出响应,我想知道如何增加身份验证时间
    发表于 07-16 07:29

    生物识别验证在哪里开启

    识别验证的原理是利用生物特征的唯一性和稳定性,通过采集、分析和比对生物特征数据,实现对个体身份的识别和验证。生物特征具有以下特点: 唯一性:
    的头像 发表于 07-08 10:26 1119次阅读

    芯科科技领先提供CBAP解决方案支持基于证书的身份验证和配对

      “基于证书的身份验证和配对(CBAP)”有助于简化低功耗蓝牙(BluetoothLE)设备的身份验证和配对过程。它具有内置的安全功能,无需使用二维码、密码或基于 NFC 的配对来手动对设备进行
    的头像 发表于 06-04 11:35 693次阅读

    OpenAI启用多重身份验证,ChatGPT用户可自行开启

    以ChatGPT服务实例分析,使用者需首先抵达chat.openai.com网页,点击左侧用户名下方的设置图标进入配置界面。随后在“常规”选项组中寻找并选定“多重身份验证”启动与否。
    的头像 发表于 03-10 11:18 1342次阅读

    Splashtop:iPad上的远程桌面软件使用指南

    Splashtop 通过强大的加密协议、双因素身份验证和设备身份验证选项确保远程会话的安全。您的数据和隐私将得到保护,让您在访问敏感的工作文件或个人文件时高枕无忧。
    的头像 发表于 03-04 11:23 1523次阅读

    30%企业对AI驱动的深度伪造攻击质疑身份认证和验证方案有效性

    Gartner副总裁Akif Khan指出,过去十年的技术变革使得深度伪造就像合成照片一样成为可能,那些虚假人脸图片可以欺骗甚至让生物识别身份验证失效。严重的是,假如身份认证和验证系统无法区分真假面部,那么它们的可信度会大打折扣
    的头像 发表于 02-25 15:14 491次阅读

    Azentio Software 和 Regula 合作强化数字化入职的身份验证

    Software(以下简称 "Azentio")技术公司于今日宣布,与全球性的取证设备和身份验证 (IDV) 解决方案开发商 Regula 建立战略合作伙伴关系。 通过此次合作,Azentio 得以
    的头像 发表于 01-23 21:27 486次阅读

    分布式无纸化交互系统如何实现信息的安全性和保密性?

    分布式无纸化交互系统可以通过以下几种方式实现信息的安全性和保密性: 数据加密 :对会议内容、文件和通信进行端到端加密,确保数据在传输和存储过程中的安全性。 身份验证和授权管理 :实施严
    的头像 发表于 01-15 15:44 403次阅读