安全认证IC技术

Maxim采用基于美国联邦信息处理标准(FIPS)的加密算法,结合独一无二的器件功能,实现安全认证方案。以FIPS 180定义的SHA算法作为对称密钥加密SHA-256器件的基础,而FIPS 186主要用于非对称秘钥加密ECDSA器件。在上述两种情况下,认证密钥均存储在非易失存储器,存储器采用芯片级电路保护技术,以较低成本提供最高等级的保护,防止任何企图侦测密钥的攻击。由工厂编程、每个器件唯一的64位序列号是基本的数据单元,用于加密功能,例如为各个部件创建唯一的密钥。所有器件均支持用户控制密钥管理功能,每个器件均可分配唯一密钥,并且计算新密钥避免泄露结果。

基于SHA-256的对称加密安全认证

 

基于SHA-256的对称加密安全认证

验证过程

  1. 主系统生成随机质询数据,并将其发送给配件中的SHA-256安全认证器(从器件)。
  2. 从器件利用主机质询、自身密钥以及储存的其它数据单元执行SHA-256计算。该SHA-256计算的输出即为信息验证码或MAC码。将MAC返回至主机系统,以检验其有效性。
  3. 主机系统利用发送给从器件的质询数据、密钥以及存储在从器件可以公开读取的数据单元执行SHA-256计算。该计算同样产生一个MAC码。注意,主机系统的SHA-256计算操作由安全协处理器或安全微处理器完成,以保护公共的主-从密钥。
  4. 主机系统将从从器件接收到的MAC码与其计算得出的MAC码进行比较。如果MAC码一致,则主机系统认为从器件包含有效的密钥,相应的配件为正版。

基于ECDSA的非对称加密

 

基于ECDSA的非对称加密

验证过程

  1. 主机系统生成随机质询数据,并将其发送给配件的ECDSA安全认证器(从器件)。
  2. 从器件首先根据主机质询和储存的数据单元进行SHA-256散列计算。然后,从器件利用其私钥和所生成的随机数计算SHA-256散列值的ECDSA签名。将ECDSA签名返回至主机系统,进行验证测试。
  3. 主机系统计算发送给从器件的质询数据和储存在从器件内并可公开读取的数据单元的SHA-256散列值。然后,主机利用从从器件收到的ECDSA签名、主机计算得出的SHA-256散列值以及与从器件私钥对应的公钥来执行ECDSA验证计算。注意,主系统的SHA-256和ECDSA计算操作由专用的硬件ECDSA加速协处理器或具有足够资源的主机CPU完成。
  4. ECDSA验证计算的输出即为通过/数值结果。结果为“通过”表示主机判断从器件含有有效的系统私钥,确定配件为正版。

方案对比总结:SHA-256 vs. ECDSA安全认证

算法

优点

权衡

SHA-256对称加密

  • 算法较简单
  • IC成本较低
  • 验证计算时间较短
  • 支持授权控制
  • 必须防止主机侧的秘钥被攻破
  • 要求保护主机处理器和/或安全协处理器

ECDSA非对称加密

  • 无需保护主机侧公钥
  • 系统密钥分配相对简单,第三方部件的管理较简单
  • 无需保护主机
  • 算法较复杂
  • IC成本较高
  • 验证计算时间较长

Maxim安全认证产品选择

查看提供安全认证功能的Maxim产品,请访问Maxim DeepCover®页面。更多安全认证相关技术信息,请查看本页面顶部“设计资源”标题下技术文档中列出的应用笔记。

另外,如果您有兴趣了解更多关于Maxim采用的安全认证算法的相关信息,请访问NIST Information Technology Laboratory, Security Standards页面。

类型 编号 PDF 标题
应用笔记 5779 Introduction to SHA-256 Master/Slave Authentication