認証IC技術

マキシムは、FIPS (Federal Information Processing Standards)規格に基づく暗号アルゴリズムと、独自のデバイス機能セットの組合せを利用して、セキュア認証ソリューションを実装しています。具体的には、FIPS 180で定義されたSHAアルゴリズムが対称鍵SHA-256デバイスの基盤になっており、FIPS 186が非対称鍵ECDSA製品の基盤になっています。どちらの場合も、認証鍵はさまざまなチップレベルの回路手法を使用して不揮発性メモリに保存され、鍵の値を知ろうとする攻撃に対してコストの許す範囲で最も高度な保護を提供します。出荷時プログラムされるデバイスごとに固有の64ビットシリアルナンバーは、各製品での固有の鍵/シークレット値の確立などの暗号機能のために存在する基本的なデータエレメントです。さらに、各デバイスに固有の鍵の値を実現するユーザー制御の鍵管理機能、および結果を表に出さずに新しい鍵の値を計算する機能を全デバイスがサポートします。

SHA-256に基づく対称鍵認証

 

SHA-256に基づく対称鍵認証

シーケンス

  1. ホストシステムはランダムなチャレンジデータ値を生成し、アクセサリ内のSHA-256セキュア認証用IC (スレーブデバイス)に送信します。
  2. スレーブデバイスは、ホストのチャレンジ、自身の秘密鍵、およびその他の保存されたデータエレメントのSHA-256計算を実行します。このSHA-256計算の出力は、メッセージ認証コードまたはMACとも呼ばれます。MACはホストシステムに送り返され、正当性がテストされます。
  3. ホストシステムは、スレーブデバイスに送信するチャレンジデータ、秘密鍵、およびスレーブデバイスに保存され自由に読取り可能なデータエレメントのSHA-256計算を実行します。この計算結果もMAC値です。ホスト/スレーブ共通の秘密鍵を保護するため、ホストシステムのSHA-256演算はセキュアコプロセッサまたはセキュアマイクロで行われることに注意してください。
  4. ホストシステムは、スレーブデバイスから受信したMAC値と自分で計算したMAC値を比較します。これらのMACが一致する場合、ホストシステムはスレーブデバイスがシステムにとって正当な秘密鍵の値を含んでおり、したがってアクセサリが正規品であるという確証を得ます。

ECDSAに基づく非対称鍵認証

 

ECDSAに基づく非対称鍵認証

シーケンス

  1. ホストシステムはランダムなチャレンジデータ値を生成し、アクセサリ内のECDSAセキュア認証用IC (スレーブデバイス)に送信します。
  2. スレーブデバイスは、最初にホストのチャレンジおよびその他の保存されたデータエレメントのSHA-256ハッシュ値を計算します。次にスレーブデバイスは自分のプライベート鍵および自分で生成した乱数を使用して、このSHA-256ハッシュ値のECDSAシグネチャを計算します。ECDSAシグネチャはホストシステムに送り返され、正当性がテストされます。
  3. ホストシステムは、スレーブデバイスに送信したチャレンジデータおよびスレーブデバイスに保存され自由に読取り可能なデータエレメントのSHA-256ハッシュ値を計算します。次にホストシステムはスレーブデバイスから受信したECDSAシグネチャ、ホストが計算したSHA-256ハッシュ値、およびスレーブデバイスのプライベート鍵と関連付けられたパブリック鍵(公開鍵)を使用してECDSAの検証計算を実行します。ホストシステムのSHA-256およびECDSA演算は、専用のHW高速化ECDSAコプロセッサまたは十分な処理リソースを備えたホストCPUによって行われることに注意してください。
  4. ECDSAの検証計算の出力は、合格/値の結果です。結果が合格の場合、ホストシステムはスレーブデバイスがシステムにとって正当なプライベート鍵の値を含んでおり、したがってアクセサリが正規品であるという確証を得ます。

概要比較:SHA-256とECDSAによるセキュア認証

アルゴリズム

利点

トレードオフ

SHA-256対称

  • アルゴリズムが簡素
  • ICが低コスト
  • 認証の計算時間が短い
  • 使用管理が可能
  • ホスト側の秘密鍵を侵害から保護することが必要
  • セキュアホストマイクロおよび/またはセキュアコプロセッサが必要

ECDSA非対称

  • ホスト側のパブリック鍵(公開鍵)の保護は不要
  • システム鍵配布の複雑性が低く、サードパーティ部品の管理が容易
  • セキュアホストが不要
  • アルゴリズムが複雑
  • ICが高コスト
  • 認証の計算時間が長い

セキュア認証に対するマキシムのオプション

セキュア認証を提供するマキシム製品については、マキシムのDeepCover®のページをご覧ください。セキュア認証に関する詳細な技術情報については、このページ上端の「関連リソース」という見出しの下にある「技術資料」に記載されたアプリケーションノートを参照してください。

さらに、マキシムが使用している認証アルゴリズムの詳細について知りたい場合は、NIST Information Technology Laboratoryのセキュリティ規格のページをご覧ください。

種類 ID PDF タイトル
アプリケーションノート 5779 Introduction to SHA-256 Master/Slave Authentication