保护您的研发成果- 双向认证及软件功能保护 摘要:在冒名顶替、伪造.docVIP

保护您的研发成果- 双向认证及软件功能保护 摘要:在冒名顶替、伪造.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
保护您的研发成果- 双向认证及软件功能保护 摘要:在冒名顶替、伪造.doc

保护您的研发成果 - 双向认证及软件功能保护 摘要:在冒名顶替、伪造证件行为猖獗的年代,保证正确的身份识别至关重要。这不仅对个人如此,对电子产品也是如此。系统供应商需要在外有黑客攻击这样的“外患”,内有克隆硬件这样的“内忧”的环境中保护其产品的安全性。实现这些安全需求的关键是认证。 本文解释了认证的概念,以及Maxim/Dallas Semiconductor以安全存储器形式提供加密控制和保护的方案,非常适合需要知识产权保护、HW/SW许可权管理、安全软件功能与状态设置、防篡改数据存储等应用。 什么是认证? 认证是指两个或多个实体之间建立身份认可的过程。单向认证情况下,一方需向另一方证明其身份的合法性。对于双向认证,双方需要彼此向对方证明自己的身份。最常用的认证方法是利用口令实现。使用口令的主要问题是应用中口令是暴露的,极易被探测。 我们先来回顾一下加密的历史应用,1883年弗兰德斯语言学家Auguste Kerckhoffs发表了一篇关于军事加密的文章,震惊了整个世界。Kerckhoffs讲道,安全不应依靠隐匿性(例如非公开的必威体育官网网址算法),而应依靠算法及其密钥的力量。如果安全受到破坏,Kerckhoffs认为,只需替换密钥,而不是替换整个系统。 基于密钥的认证过程如图1所示:密钥(私密)和需要认证的数据(“信息”)作为输入,来计算信息认证码,即MAC。MAC然后附加到信息上。信息接收方进行相同的运算,将MAC计算结果与随信息一起收到的MAC比较。如果二者相同,则信息是合法的。 图1. 该MAC计算模型 但是,这种基本MAC计算模型也有一个弱点。非法者如果截取到信息,可随后回放此信息,以仿冒合法身份。为克服这种固有的MAC弱点和证明MAC发送方的合法身份,接收方可产生一个随机数,作为质询码回送给发送方。MAC发送方必须根据密钥、信息和质询码重新计算新的MAC,并返回给接收方。如果对应任何质询码发送方都可产生有效的MAC,则可以确信发送方是知道密钥的,其身份是合法的(图2)。该过程就是质询-响应认证。 图2. 质询-响应认证过程 在加密学中,由信息产生固定长度MAC的算法称为“单向”散列函数。单向表示从固定长度MAC输出推演出较长的原始信息极为困难。相反,通过加密,加密的信息与原始信息是成正比的。 SHA-1是经过深入研究和国际认可的单向散列算法,由National Institute of Standards and Technology (NIST)开发。SHA-1已经发展成为国际标准ISO/IEC 10118-3:2004,算法的数学基础是公开的,并可从NIST网站获取。SHA-1算法的主要特点包括以下几点:1) 不可逆性―从计算角度讲,不可能从MAC推演出输入信息;2) 抗冲突性―对于特定MAC,找到多于一种输入信息是不现实的;3) 高雪崩效应―输入的任何变化都会使MAC结果产生巨大的变化。基于这些原因以及对该算法的国际性研究,Maxim/Dallas Semiconductor选择SHA-1作为其安全存储器的质询-响应认证算法。 低成本安全认证―功能实现 DS2432 EEPROM内置SHA-1引擎,借助1-Wire接口,可以方便地加入到任何带有数字处理能力的电路中,例如带微控制器(μC)的电路。最简单的情况下,仅仅需要一个空闲I/O引脚以及一个上拉电阻即可构成1-Wire接口,如图3所示。如果板上的计算能力或者剩余的程序存储空间不足以完成SHA-1 MAC计算,设计者可以采用DS2460 SHA-1协处理器,或将计算任务转交给系统或网络中最近的主机。协处理器还有另一个好处,可将系统密钥存放在安全存储器中,而不必存放在程序代码内。 图3. 典型系统环境 嵌入式硬件/软件授权管理 参考设计需要授权,并可能由第三方进行生产,需要防范非法使用程序代码。考虑到收入原因,还有必要跟踪和确认参考设计的使用次数。DS2432经过预先编程(在供给第三方制造商之前先装入密钥和存储器设定值),可以轻松地满足这些需求和提供更多功能。上电自检时,参考设计(图4)通过DS2432执行认证过程。只有具备有效密钥的DS2432才能成功地返回有效MAC。如果检测到无效MAC,处理器将采取相应的特定操作。这种方法还带来另外一个好处,即可以通过DS2432安全存储器的设定值有选择地授权和使能参考设计的功能。(有关此概念的更多信息,见软件功能管理一节。) 具有64位有效密钥的DS2432可通过以下两种安全方法提供给被授权者或第三方制造商:a) 由参考设计授权公司预先编程;或b) 由Maxim/Dallas Semiconductor根据授权公司的输入信息预先编程并供货给第三方制造商。无论采用何种方法,供给被授权者或制造商

文档评论(0)

zhangningclb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档