0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

基于Atmel CryptoAuthentication Kits的硬件加密认证方案

n2wM_Atmel_comm 来源:未知 作者:佚名 2017-09-19 10:32 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

如何保证自己产品的知识产权不被盗用,是每个公司首要面对的问题,而加密技术则成了这个问题的关键因素。众所周知,任何时候硬件密钥存储技术都要优于软件方法,今天为大家推荐一款优异的硬件加密认证方案——由Atmel公司推出的CryptoAuthenticatio Kits,一起来看看。

打开包装盒,内部配件为3个USB ECCRoot Module,3个配件其实算是一样的,一个作为建立密钥,另外两个作为备份,以防不时之需。如下图所示。

Atmel的这3个加密器件在实际电路中的应用非常简单,通过I2C接口连接即可,如下图所示。

上手使用

我们实际上手使用来感受下这套加密套件。首先需要安装ACES软件,这是一个用于与加密套件交互的软件,用于配置和演示Atmel的CryptoAuthentication套件。软件大小也只有74MB左右,相比Atmel Studio来说,瘦身不少。

下载完成,安装可执行文件。

如果电脑上没有预先安装NET Framwork4,这步也不能省略。

安装完成,可以看到ACES软件包含了几个功能,如ACES CE、ACES Programmer、ACES SHA204 Demo等。

我们在电脑上插上CryptoAuthentication Kit开发套件,打开ACES软件。

在打开ACES CE软件的时候遇到了一个问题,如下图所示,说是这个版本的ACES CE不支持ATT88CKECCROOT 1.0.5开发套件。

但目前这个ACES软件版本已经是最新的了,这点非常疑惑。笔者猜想更大的可能是板卡太新,太“超前”,相应的ACES软件还没做相应的更新。
不过确定后,也能“强制”进入软件界面。

这里选择SHA204器件进入软件界面,如下图所示。

Device Navigator:用于设置、储存、重新载入配置
Tools:例程以及Wizards命令
Configuration Zone:显示EEPROM寄存器和内容

接下来我们通过CryptoAuthentication开发套件来验证MAC命令{MAC(Message Authentication Code,消息认证码算法)是含有密钥的散列函数算法,兼容了MD和SHA算法的特性,并在此基础上加入了密钥。}
打开Tools->Validate Mac。

在Validate MAC界面可以看到TempKey以及接下来该如何操作的一些步骤。
首先执行Execute Nonce产生随机数,然后执行Execute MAC。

最后我们可以通过checkMac来查看密钥是否匹配,结果当然显而易见,完全符合。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Atmel
    +关注

    关注

    17

    文章

    312

    浏览量

    109901
  • 硬件加密认证

    关注

    0

    文章

    1

    浏览量

    1433

原文标题:捍卫你独一无二的设计——Atmel CryptoAuthentication Kits评测

文章出处:【微信号:Atmel_community,微信公众号:Atmel中文社区】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    芯源半导体在物联网设备中具体防护方案

    (一)数据传输安全防护方案​ 在物联网设备与云端、其他设备进行数据传输时,芯源半导体安全芯片通过以下方式保障数据传输安全:​ 数据加密传输:利用安全芯片内置的硬件加密引擎,对传输的数据
    发表于 11-18 08:06

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    硬件加密引擎作为芯源半导体安全芯片的核心组件,在保障数据安全方面凭借硬件级的设计与优化,相比软件加密方案具有多维度优势,具体如下: 1.
    发表于 11-17 06:47

    基于SHA105 CryptoAuthentication™芯片的硬件安全设计指南

    Microchip Technology SHA105身份验证IC旨在为一次性和生态系统控制应用提供128位对称安全性。该认证IC设计用作配套器件,与微控制器/微处理器无关。SHA105身份验证IC
    的头像 发表于 10-11 10:51 374次阅读
    基于SHA105 <b class='flag-5'>CryptoAuthentication</b>™芯片的<b class='flag-5'>硬件</b>安全设计指南

    ‌Microchip SHA106加密认证芯片技术解析与应用指南

    Microchip Technology SHA106 CryptoAuthentication™器件非常适合用于附件或一次性应用。SHA106是SHA104的寄生供电型单线接口 (SWI) 变化
    的头像 发表于 10-10 14:51 388次阅读
    ‌Microchip SHA106<b class='flag-5'>加密</b><b class='flag-5'>认证</b>芯片技术解析与应用指南

    ATECC608C加密认证芯片技术解析与应用指南

    Microchip Technology ATECC608C CryptoAuthentication™ IC是高安全性加密器件,它将世界一流的基于硬件的密钥 存储器与硬件
    的头像 发表于 10-10 14:32 550次阅读
    ATECC608C<b class='flag-5'>加密</b><b class='flag-5'>认证</b>芯片技术解析与应用指南

    VPP加密芯片撑起虚拟电厂安全

    算法(SM2/SM3/SM4),并采用通过认证的密码产品,因此,加密芯片是满足这些要求的重要硬件基础。   而在实际应用中,包括保障数据安全,以及确保设备身份认证的准确性等,都需要用到
    的头像 发表于 09-28 08:13 3931次阅读

    Intel® Ethernet E830 控制器:引领后量子加密时代的网络安全解决方案

    Intel® Ethernet 830 Controllers,其采用安全启动、安全固件升级和双硬件信任根等安全技术,通过符合 CNSA 1.0 和 FIPS 140-3 1 级的后量子加密 (PQC) 解决方案以应对未来的数据
    的头像 发表于 08-11 17:55 6988次阅读
    Intel® Ethernet E830 控制器:引领后量子<b class='flag-5'>加密</b>时代的网络安全解决<b class='flag-5'>方案</b>

    DS28C36 DeepCover安全认证器技术手册

    DS28C36为安全认证器,提供一组核心的加密工具,集成非对称(ECC-P256)和对称(SHA-256)加密功能。除了硬件加密引擎提供的安
    的头像 发表于 05-14 11:11 767次阅读

    DS28E83 DeepCover耐辐射1-Wire安全认证器技术手册

    DS28E83为耐辐射安全认证器,提供一组核心的加密工具,集成非对称(ECC-P256)和对称(SHA-256)加密功能。除了硬件加密引擎提
    的头像 发表于 05-14 09:59 637次阅读
    DS28E83 DeepCover耐辐射1-Wire安全<b class='flag-5'>认证</b>器技术手册

    浅谈加密芯片的一种破解方法和对应加密方案改进设计

    本文介绍了如何通过固定MCU的ID和固定MCU产生的随机数的值得方式来绕过加密芯片的加密方法,从而破 解整个MCU的方案,以达到拷贝复制的目的。同时本文提出了一些开发技巧来大幅图提高MCU芯片
    的头像 发表于 02-24 10:39 1278次阅读
    浅谈<b class='flag-5'>加密</b>芯片的一种破解方法和对应<b class='flag-5'>加密</b><b class='flag-5'>方案</b>改进设计

    ECC608-TMNGTLS CryptoAuthentication™数据手册

    电子发烧友网站提供《ECC608-TMNGTLS CryptoAuthentication™数据手册.pdf》资料免费下载
    发表于 01-22 15:46 0次下载
    ECC608-TMNGTLS <b class='flag-5'>CryptoAuthentication</b>™数据手册

    加密芯片的一种破解方法和对应加密方案改进设计

          本文用实例描述了如何破 解、解密使用逻辑加密芯片保护的STM32方案,包括如果固定ID和固定随机数。后面提出了加强加密方案的一些小技巧,并提出为何使用可编程
    发表于 12-30 14:04 4次下载

    STM32配合可编程加密芯片SMEC88ST的防抄板加密方案设计

    ,然后再设计加密方案。 市面上加密芯片一般有两种:一种是传统的逻辑加密芯片,可配数据与主芯片做相互认证起到简单的
    发表于 12-27 13:03

    浅谈加密芯片的一种破解方法和对应加密方案改进设计

    目前市面上很多防抄板加密方案都是基于加密芯片的安全存储和密文通讯来实现对主MCU方案的保护。比如把主MCU用到的一些参数、配置信息等存储在加密
    发表于 12-20 15:31

    浅谈加密芯片的一种破解方法和加密方案改进设计

    目前市面上很多防抄板加密方案都是基于加密芯片的安全存储和密文通讯来实现对主MCU方案的保护。比如把主MCU用到的一些参数、配置信息等存储在加密
    发表于 12-20 15:10