完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
扫一扫,分享给好友
|
|
相关推荐
11个回答
|
|
嵌入式加密的话,还是用加密芯片吧,硬件加密安全级别比较高
|
|
|
|
加密芯片?能具体说说么?主流的方案有哪几种呢?
|
|
|
|
加密芯片可以百度一下,从方案上来说,有不同的方式来选用。最开始的时候,是以对比认证方式开始的,标志性特点就是,设备端与芯片端对比某些数据是否一致,后来发展成不直接对比,而是用核心数据操作某一共同数据,比对结果
|
|
|
|
能说的清楚一些吗?
|
|
|
|
比如对比认证方案吧,就是设备端与加密芯片端同时存一个密钥(核心数据),比对 密钥加密共同数据(随机数)的结果。
|
|
|
|
这种方案不错啊,有随机数参与,变化多,应该是最好的方案了吧?
|
|
|
|
不,这种方案是有一些安全性,但是后面发展出来了一种程序移植的产品了。
程序移植类的产品,不得不说是一种很优秀的方案。简单说就是,加密芯片可编程,可将设备中的部分程序移植到加密芯片中,设备与加密芯片交互来实现完整功能。 |
|
|
|
这种方式与前面认证方式有啥区别,不都是交互么?
|
|
|
|
区别在于,加密芯片中有程序,必须破解才能获得;而认证方式由于加密芯片中没有设备的程序,在设备端可能被破解绕过加密芯片。
|
|
|
|
相当于程序存储和数据存储两种方式,可编程的安全性自然高一些。有推荐的吗?
|
|
|
|
对了,而且由于程序移植的加密芯片往往都兼容多个功能(唯一ID、对比认证、随机数干扰)等,加密手段众多,难以破解。我用过LKT加密芯片,自己搜搜吧。
|
|
|
|
你正在撰写答案
如果你是对答案或其他答案精选点评或询问,请使用“评论”功能。
AI模型部署边缘设备的奇妙之旅:边缘端设备的局域网视频流传输方案
1614 浏览 0 评论
1476 浏览 0 评论
AI模型部署边缘设备的奇妙之旅:如何在边缘端部署OpenCV
6715 浏览 0 评论
tms320280021 adc采样波形,为什么adc采样频率上来波形就不好了?
1861 浏览 0 评论
3548 浏览 0 评论
78288 浏览 21 评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2025-1-23 15:12 , Processed in 0.766920 second(s), Total 88, Slave 73 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号