资料介绍
物联网威廉希尔官方网站
从最开始的概念性威廉希尔官方网站
,如今已经在日常生活中被广泛应用,如电表预付费、智能门禁管理等。Maxim对加密产品的研究拥有超过20年的历史经验,本文主要介绍了Maxim Deep cover NFC产品的加密算法、安全器件认证和产品应用案例等。
SHA-256算法简介
SHA- 256安全散列算法发布于2002年FIPS PUB 180-2,主要特点是:1、防碰撞,即难以找出两个不同的输入数据源对应同一组MAC码;2、“雪崩效应”,即输入数据源即使发生一位变化,其算法结果 MAC会发生巨大变化。除此以外,SHA-256还满足加密算法基本要求:不可逆算法,即由已知的算法推断出结果无法使用的密码;算法公开标准便于广泛使 用和第三方算法进行安全评估;采用重聚算法攻击密码很困难;算法计算式需要适度的资源和时间,不占用系统过多的资源。
SHA-256算法的计算模型
图 1是SHA-256算法的计算模型,参与SHA-256运算的数据源包括512位的输入数据源、256位密码、64位的安全认证器件、全球唯一的ROM ID、主机端产生的随机数以及SHA-256安全认证器件一方ROM中储存的常量填充。SHA-256算法的结果为256位的MAC(Message Authentication Code)码,MAC码是主机端和从机端进行认证时需要比对的结果。
图1 SHA-256算法的计算模型
如何使用Deep Cover 安全认证器件
图2显示的是主机认证SHA-256从机器件的身份合法性的流程,如图所示,第一步主机调出密钥,然后主机产生一个随机数,同时送给主机的SHA-256引 擎和从机的SHA-256引擎。从机的SHA-256引擎调用安全一方ROM的密钥以及常量填充进行SHA-256运算,得出一个256位的MAC值。随 后主机读取从机一方ROM的常量填充进行SHA-256运算,也得出一个256位的MAC值。最后比对主机端和从机端运算得到的256位MAC码值是否一 致,如果一致表示从机合法,不一致则表示从机不合法。
图2 主机认证SHA-256从机器件的身份合法性
Maxim 的Deep cover安全认证器件除了主机端可以认证从机端身份,从机端也可以认证主机端身份,这样可以防止安全认证器件中的数据被非法修改,实现的方法是设置 Maxim的Deep cover器件为授权写保护模式。SHA-256器件认证主机身份,仅知晓器件密码并提供匹配的MAC码,才能改写EEPROM存储器数据。
SHA-256算法简介
SHA- 256安全散列算法发布于2002年FIPS PUB 180-2,主要特点是:1、防碰撞,即难以找出两个不同的输入数据源对应同一组MAC码;2、“雪崩效应”,即输入数据源即使发生一位变化,其算法结果 MAC会发生巨大变化。除此以外,SHA-256还满足加密算法基本要求:不可逆算法,即由已知的算法推断出结果无法使用的密码;算法公开标准便于广泛使 用和第三方算法进行安全评估;采用重聚算法攻击密码很困难;算法计算式需要适度的资源和时间,不占用系统过多的资源。
SHA-256算法的计算模型
图 1是SHA-256算法的计算模型,参与SHA-256运算的数据源包括512位的输入数据源、256位密码、64位的安全认证器件、全球唯一的ROM ID、主机端产生的随机数以及SHA-256安全认证器件一方ROM中储存的常量填充。SHA-256算法的结果为256位的MAC(Message Authentication Code)码,MAC码是主机端和从机端进行认证时需要比对的结果。
图1 SHA-256算法的计算模型
如何使用Deep Cover 安全认证器件
图2显示的是主机认证SHA-256从机器件的身份合法性的流程,如图所示,第一步主机调出密钥,然后主机产生一个随机数,同时送给主机的SHA-256引 擎和从机的SHA-256引擎。从机的SHA-256引擎调用安全一方ROM的密钥以及常量填充进行SHA-256运算,得出一个256位的MAC值。随 后主机读取从机一方ROM的常量填充进行SHA-256运算,也得出一个256位的MAC值。最后比对主机端和从机端运算得到的256位MAC码值是否一 致,如果一致表示从机合法,不一致则表示从机不合法。
图2 主机认证SHA-256从机器件的身份合法性
Maxim 的Deep cover安全认证器件除了主机端可以认证从机端身份,从机端也可以认证主机端身份,这样可以防止安全认证器件中的数据被非法修改,实现的方法是设置 Maxim的Deep cover器件为授权写保护模式。SHA-256器件认证主机身份,仅知晓器件密码并提供匹配的MAC码,才能改写EEPROM存储器数据。
下载该资料的人也在下载
下载该资料的人还在阅读
更多 >
- 什么是智能工厂-物联网系统 7次下载
- 物联网工程概要设计课件下载 0次下载
- 物联网工程PCB详细设计课件下载 0次下载
- 物联网工程需求分析课件下载 0次下载
- 物联网工程概述课件下载 0次下载
- 关于物联网和电梯的联系 1次下载
- 物联网智能硬件终端方案简介电子版下载 0次下载
- 物联网常用的天线有哪些详细资料概述 19次下载
- 物联网到底是什么物联网的简介和三项关键威廉希尔官方网站 详细说明 16次下载
- 工业物联网的详细解析工业物联网到底是什么 11次下载
- 物联网无线连接威廉希尔官方网站 是什么?物联网产品的射频测试资料概述 26次下载
- 物联网是什么?现在物联网通信标准和协议有哪些?物联网应用的概述
- 物联网的真正价值是什么?
- 物联网安全之云端设计 22次下载
- Deep Web数据源自动分类
- 适用于物联网应用的可信MCU 1122次阅读
- 物联网的三大核心是哪些 3w次阅读
- NFC是什么NFC到底有什么作用 9992次阅读
- 怎样在操作系统上加速NFC的应用 1110次阅读
- 智能感知需求全面爆发,ADI全线解决方案助力泛在电力物联网部署 925次阅读
- 启纬智芯nfc芯片 物联网无源新时代即将开启 7008次阅读
- 畅想未来的物联网生活 1.8w次阅读
- Pelion物联网平台如何进一步助力Arm的物联网战略? 3624次阅读
- 三分钟带你了解Maxim Deep cover NFC产品助力物联网生活 1280次阅读
- 物联网的城市生活圈定义 2324次阅读
- 物联网是大数据的重要来源,大数据助力物联网 1.1w次阅读
- 一文详解nfc到底是什么 9.1w次阅读
- nfc手环怎么用_荣耀手环3nfc怎么使用 3.8w次阅读
- 物联网的专业技能在实际生活中的应用 7361次阅读
- 蜂窝物联网是什么_蜂窝物联网建设意义 1.3w次阅读
下载排行
本周
- 1电子电路原理第七版PDF电子教材免费下载
- 0.00 MB | 1491次下载 | 免费
- 2单片机典型实例介绍
- 18.19 MB | 95次下载 | 1 积分
- 3S7-200PLC编程实例详细资料
- 1.17 MB | 27次下载 | 1 积分
- 4笔记本电脑主板的元件识别和讲解说明
- 4.28 MB | 18次下载 | 4 积分
- 5开关电源原理及各功能电路详解
- 0.38 MB | 11次下载 | 免费
- 6100W短波放大电路图
- 0.05 MB | 4次下载 | 3 积分
- 7基于单片机和 SG3525的程控开关电源设计
- 0.23 MB | 4次下载 | 免费
- 8基于AT89C2051/4051单片机编程器的实验
- 0.11 MB | 4次下载 | 免费
本月
- 1OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234313次下载 | 免费
- 2PADS 9.0 2009最新版 -下载
- 0.00 MB | 66304次下载 | 免费
- 3protel99下载protel99软件下载(中文版)
- 0.00 MB | 51209次下载 | 免费
- 4LabView 8.0 专业版下载 (3CD完整版)
- 0.00 MB | 51043次下载 | 免费
- 5555集成电路应用800例(新编版)
- 0.00 MB | 33562次下载 | 免费
- 6接口电路图大全
- 未知 | 30320次下载 | 免费
- 7Multisim 10下载Multisim 10 中文版
- 0.00 MB | 28588次下载 | 免费
- 8开关电源设计实例指南
- 未知 | 21539次下载 | 免费
总榜
- 1matlab软件下载入口
- 未知 | 935053次下载 | 免费
- 2protel99se软件下载(可英文版转中文版)
- 78.1 MB | 537793次下载 | 免费
- 3MATLAB 7.1 下载 (含软件介绍)
- 未知 | 420026次下载 | 免费
- 4OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234313次下载 | 免费
- 5Altium DXP2002下载入口
- 未知 | 233046次下载 | 免费
- 6电路仿真软件multisim 10.0免费下载
- 340992 | 191183次下载 | 免费
- 7十天学会AVR单片机与C语言视频教程 下载
- 158M | 183277次下载 | 免费
- 8proe5.0野火版下载(中文版免费下载)
- 未知 | 138039次下载 | 免费
评论
查看更多