0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何选择加密芯片以及加密芯片的工作原理

御风传感 来源:御风传感 作者:御风传感 2022-02-18 09:56 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

如何选择加密芯片:

(1)安全性:不同加密芯片,主要却别在于所选单片机不一样,加密芯片开发人员不一样,加密方式实现的差异;只要加密芯片实现方式上没有很大漏洞,以及加密算法不过于简单,所选加密芯片基本会有一定安全性。

(2)私有密钥:加密芯片最好选择有私有密钥的(这样针对不同客户的加密芯片就会有区别)。

(3)加密性:如果可能可以与加密芯片提供方要求,在原有加密算法基础上,集成一部分自己的数学运算进入到加密芯片算法内,以提高加密性。

(4)芯片:如果对认证速率有要求最好选择认证速率相对较快的芯片,这样不会影响到开机速度和系统运行。

市面上的加密芯片,基本都是基于某款单片机,使用I2C或SPI等通讯,使用复杂加密算法加密来实现的,流程大致如下:

主控芯片生成随机码--》主控芯片给加密芯片发送明文--》加密芯片通过加密算法对明文进行加密生成密文--》加密芯片返回密文给主控芯片--》主控芯片对密文进行解密生成解密值--》主控芯片对解密值与之前明文进行对比, 比较值一致则认证通过(认证不通过可进行关机操作)。加密芯片一般广泛应用于给电子产品,防止抄板防止破解,部分常用产品(相机,监控摄像头,儿童数码玩具,行车记录仪,游戏机教育机,执法记录仪,安防设备,平板电脑,对讲机,会议系统,以及其他各种系统电子产品,行业工控机等产品)。

这里小编不得不提一提在加密保护领域中获得众多客户好评,由工采电子代理的韩国Keros的加密芯片,本次带来了两款功能不同的加密芯片,首先是加密芯片 - Lite,Keros-Lite是一个高性能64Bytes OTP内存家族,具有高级内置的AES 256安全引擎和加密功能。通过动态、对称的相互认证,数据加密和数据解密的使用为系统中敏感信息的存储提供了一个安全的地方。有了它的保护电路,即使受到攻击,这些信息也能保持安全。Keros-Lite还提供了高安全性、低成本和易于实现的主机-客户端类型的系统,而不需要MCU操作系统嵌入式AES256加密引擎在设备和主机之间提供动态的、对称的相互身份验证,并对设备和主机之间交换的所有数据和密码进行加密。这些操作可以使用AES256唯一密钥集。简化的主机库提供给客户和客户可以轻松访问处理Keros-Lite。

最后是加密芯片 - CK02AX,CK02AX是一种高性能AES256编解码器。具有一种非法复制保护IC,接口的随机流密码,512位系统区OTP cell支持40位唯一序列号,I2C通信协议,加密和解密,输入电压范围1.8V ~ 3.6V,低功率模式下的开机/关机,可用包SOT23/8SOP等等优点。

在加密保护领域,韩国Keros便是其中的佼佼者之一。了解更多关于韩国Keros加密芯片的技术应用,请登录工采网官网进行咨询。

审核编辑:符乾江

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 加密芯片
    +关注

    关注

    3

    文章

    134

    浏览量

    24690
  • 加密IC
    +关注

    关注

    1

    文章

    9

    浏览量

    10636
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    选择加密算法时需考虑哪些因素?

    芯源半导体安全芯片的硬件加密引擎支持多种国际通用加密算法,在实际为物联网设备选择加密算法时,需考虑哪些因素?
    发表于 11-17 07:43

    加密算法的应用

    安全、数据存储安全、身份验证、数字货币以及云计算。 加密技术可以保护通信过程中的信息安全,例如对于电子邮件、即时通讯等应用场景,加密技术可以防止信息被截获、窃听或篡改,保证信息传输过程中的机密性
    发表于 10-24 08:03

    VPP加密芯片撑起虚拟电厂安全

    算法(SM2/SM3/SM4),并采用通过认证的密码产品,因此,加密芯片是满足这些要求的重要硬件基础。   而在实际应用中,包括保障数据安全,以及确保设备身份认证的准确性等,都需要用到安全加密
    的头像 发表于 09-28 08:13 3937次阅读

    凌科芯安LCSHA204安全加密芯片介绍

    验证可移除、可更换或可消耗的客户端是否可信。通过预存共享密钥,主控芯片加密芯片进行双向认证。主控芯片生成随机数发送至加密
    的头像 发表于 09-24 10:16 634次阅读
    凌科芯安LCSHA204安全<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>介绍

    为什么内网穿透必须加密

    对于企业而言,选择支持 TLS 加密的内网穿透工具(如ZeroNews),并定期更新加密协议与证书,是保障业务安全、避免法律风险的最有效手段。
    的头像 发表于 08-19 15:47 547次阅读
    为什么内网穿透必须<b class='flag-5'>加密</b>?

    加密芯片的功能原理和应用领域

    的一部分。而加密芯片作为加密技术的核心实现方案之一,在信息安全领域占据着非常重要的地位。本文将重点讨论加密芯片的功能原理
    的头像 发表于 05-19 16:45 1222次阅读
    <b class='flag-5'>加密</b><b class='flag-5'>芯片</b>的功能原理和应用领域

    浅谈加密芯片的一种破解方法和对应加密方案改进设计

    本文介绍了如何通过固定MCU的ID和固定MCU产生的随机数的值得方式来绕过加密芯片加密方法,从而破 解整个MCU的方案,以达到拷贝复制的目的。同时本文提出了一些开发技巧来大幅图提高MCU芯片
    的头像 发表于 02-24 10:39 1282次阅读
    浅谈<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>的一种破解方法和对应<b class='flag-5'>加密</b>方案改进设计

    支持远程脱机密文下载加密芯片SMEC系列编程器开发板介绍

    编程器有效,且只能脱机下载一次,密文文件下载到该SMEC编程器后,这组安全码也会失效,再次下载密文文件时,需要SMEC编程器重新产生安全码并重新生成密文文件。 SMEC编程器使用密文文件脱机下载加密芯片
    发表于 02-14 16:19

    支持远程脱机密文下载加密芯片SMEC编程器开发板介绍

    被监听,这些数据也无法下载到别的加密芯片。下面具体介绍密文数据产生和下载流程:1、从需要下载密文文件的SMEC编程器上获取安全码。2、开发者填入安全码,选择需要加密的目标下载Hex文件
    发表于 01-08 11:30

    SMEC88加密芯片开发手册

    高安全等级智能卡内核可编程加密芯片。5K SRAM、128K程序存储区、32K数据存储区。提供SOP8和SOT23-6封装。
    发表于 12-30 14:32 3次下载

    加密芯片的一种破解方法和对应加密方案改进设计

          本文用实例描述了如何破 解、解密使用逻辑加密芯片保护的STM32方案,包括如果固定ID和固定随机数。后面提出了加强加密方案的一些小技巧,并提出为何使用可编程加密
    发表于 12-30 14:04 4次下载

    STM32配合可编程加密芯片SMEC88ST的防抄板加密方案设计

    芯片部分核心的算法、功能代码以及核心数据放入加密芯片,开发者设计的加密方案更加灵活、安全、可靠。 本方案选用具有智能卡32位内核的
    发表于 12-27 13:03

    浅谈加密芯片的一种破解方法和对应加密方案改进设计

    STM32的ID1和随机数R1固定后,把新的HEX或BIN文件烧入到一颗新的STM32芯片,并把芯片贴装的装有原装加密芯片的目标板上,目标板工作
    发表于 12-20 15:31

    浅谈加密芯片的一种破解方法和加密方案改进设计

    的ID1和随机数R1固定后,把新的HEX或BIN文件烧入到一颗新的STM32芯片,并把芯片贴装的装有原装加密芯片的目标板上,目标板工作后,在
    发表于 12-20 15:10

    加密算法的选择对于加密安全有多重要?

    加密算法的选择对于加密安全至关重要,因为它直接影响到数据保护的有效性和可靠性。以下是几个关键点来说明加密算法选择的重要性:
    的头像 发表于 12-17 15:59 749次阅读