当前位置:首页 > 物联网 > 感知层
[导读]物联网技术从最开始的概念性技术,如今已经在日常生活中被广泛应用,如电表预付费、智能门禁管理等。Maxim对加密产品的研究拥有超过20年的历史经验,本文主要介绍了Maxim Deep cover NFC产品的加密算法、安全器件


物联网技术从最开始的概念性技术,如今已经在日常生活中被广泛应用,如电表预付费、智能门禁管理等。Maxim对加密产品的研究拥有超过20年的历史经验,本文主要介绍了Maxim Deep cover NFC产品的加密算法、安全器件认证和产品应用案例等。

SHA-256算法简介

SHA- 256安全散列算法发布于2002年FIPS PUB 180-2,主要特点是:1、防碰撞,即难以找出两个不同的输入数据源对应同一组MAC码;2、“雪崩效应”,即输入数据源即使发生一位变化,其算法结果 MAC会发生巨大变化。除此以外,SHA-256还满足加密算法基本要求:不可逆算法,即由已知的算法推断出结果无法使用的密码;算法公开标准便于广泛使 用和第三方算法进行安全评估;采用重聚算法攻击密码很困难;算法计算式需要适度的资源和时间,不占用系统过多的资源。

SHA-256算法的计算模型

图 1是SHA-256算法的计算模型,参与SHA-256运算的数据源包括512位的输入数据源、256位密码、64位的安全认证器件、全球唯一的ROM ID、主机端产生的随机数以及SHA-256安全认证器件一方ROM中储存的常量填充。SHA-256算法的结果为256位的MAC(Message Authentication Code)码,MAC码是主机端和从机端进行认证时需要比对的结果。

 

图1 SHA-256算法的计算模型

如何使用Deep Cover 安全认证器件

图2显示的是主机认证SHA-256从机器件的身份合法性的流程,如图所示,第一步主机调出密钥,然后主机产生一个随机数,同时送给主机的SHA-256 引 擎和从机的SHA-256引擎。从机的SHA-256引擎调用安全一方ROM的密钥以及常量填充进行SHA-256运算,得出一个256位的MAC值。随 后主机读取从机一方ROM的常量填充进行SHA-256运算,也得出一个256位的MAC值。最后比对主机端和从机端运算得到的256位MAC码值是否一 致,如果一致表示从机合法,不一致则表示从机不合法。

 

图2 主机认证SHA-256从机器件的身份合法性

Maxim 的Deep cover安全认证器件除了主机端可以认证从机端身份,从机端也可以认证主机端身份,这样可以防止安全认证器件中的数据被非法修改,实现的方法是设置 Maxim的Deep cover器件为授权写保护模式。SHA-256器件认证主机身份,仅知晓器件密码并提供匹配的MAC码,才能改写EEPROM存储器数据。

 

图3 SHA-256 EEPROM安全存储器

SHA- 256运算的核心在于密钥,Maxim的Deep cover安全器件都支持两种密码方式。一种是公钥,就是系统定义相同的256bits器件密码,优点是计算简单,但是器件密码就是系统密码,一旦泄露, 整个系统的安全性就会崩溃。最好的方法就是用户设置基于系统的公共密码和器件的唯一ID,为每个器件加载唯一256bits的密码。既使单个器件密码泄 露,整个系统依然是安全的。每个器件具有唯一的ID,因而对应不同的密码。

在实际应用中,我们给系统定义一个主密码。唯一密码由两个系统 生成,其中一个是系统主密码,另一个是器件唯一的64位ROM ID号,可以由SHA-256算法或者用户自定义的密码算法算出密码。由于器件唯一的64位ROM ID号参与了运算,因此加载到器件中的密码都不相同。在应用中,如果其中一个器件密码泄露,这个密码在其他器件上都无法操作。如何为Maxim Deep cover安全认证器件加载唯一密码的流程图见图4。

 

图4 Maxim Deep cover安全认证器件加载唯一密码的流程

 

图5 Maxim Deep cover 安全认证器件应用电路

Maxim NFC/RFID产品技术特点和应用

MAXIM加密产品的应用领域包括消费类电子中的智能手机、GPS导航、平板电脑等,电信及数据通信、医疗设备、工业控制设备和其他行业应用中的门禁控制、预付费家用表等。

NFC主要由读卡器和标签组成,架构如图5所示。Maxim NFC产品目前所涉及的范围包括读卡器MAX66300和标签产品,根据技术特点和通信距离的不同,标签产品分为有源、无源和半有源三类。Maxim的标签产品是无源标签,也就意味着标签在工作中不需要电源的支持,所有工作中需要的能量都是通过外部获取。NFC/RFID产品见表1。

表1 NFC/RFID产品列表

 

 

图6 NFC技术构成

MAX66240内部结构包括256位的安全认证模块、ISO15693的协议栈以及射频模拟前端,所有用户只需接上天线就可以正常使用。

 

图7 MAX66240的内部结构

MAX66242集合了无线NFC/RFID接口与I2C接口的高级标签,内置经过验证的SHA-256加密引擎提供基于密钥的对称质询-响应认证,用于数据下载。设计人员能够在主机主电源不工作的情况下,也能够从便携设备收集关键的系统数据。

 

图8 MAX66242内部结构图

 

图9 MAX66300内部结构图

Maxim NFC/RFID典型应用

Maxim NFC产品主要应用于打印机墨盒、track pad(PC机触控板)、扬声器等。如何将现场采集的数据发送至云端服务器,我们可以采用工业以太网、WiFi、蓝牙等技术。利用Maxim NFC产品为现场设备提供低廉、高效通讯链路,连于云端服务器。

 

图10 利用NFC实现链路通讯

传统的付费流程复杂又耗费时间,利用Maxim NFC产品设计的电表预付费管理系统方便省时。而且预付费管理还可以通过手机读取统计每月的费用,授权唯一密码提高用户的信息安全。

 

图11 电表预付费管理系统

总结

MAXIM的加密IC在硬件和软件上实现了双保险。硬件上Deep cover技术保证了数据流的绝对安全;软件上SHA-256算法是公开的、高度安全地算法,而且目前还没有破解的方案。SHA-256安全认证模块,可以实现数据加密、身份识别等应用。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

RFID现在越来越广泛地应用于各种工业场合包括各类汽车厂、服装厂、鞋厂以及相关的物流仓储行业中。同时IO-Link接口在智能化工厂中广泛应用,由于其接口的通用性和双向数据的智能化需求越来越多,意法半导体自动化技术创新中心...

关键字: RFID 读卡器 传感器

RFID资产管理系统将是下述内容的主要介绍对象,通过这篇文章,小编希望大家可以对它的相关情况以及信息有所认识和了解,详细内容如下。

关键字: RFID 资产管理系统

今天,小编将在这篇文章中为大家带来RFID的有关报道,通过阅读这篇文章,大家可以对它具备清晰的认识,主要内容如下。

关键字: RFID 射频识别技术

短距离无线通信是一种利用无线电波在短距离内进行数据传输的通信技术。由于其无需物理连接线,因此具有便捷、灵活、快速等优点。短距离无线通信技术广泛应用于各种领域,如智能家居、医疗保健、物流管理、消费电子等。

关键字: 无线通信 RFID

近日,艾利丹尼森宣布其位于上海微软技术中心的数字化解决方案展厅正式揭幕。该中心旨在提供沉浸式的用户体验和深度的交互设施,向来访客户展示微软如何赋能尖端科技在各行各业的创新应用案例和解决方案,以数字化技术和场景洞察为基石,...

关键字: 艾利丹尼森 RFID

I.LabX实验室将全方位展示艾利丹尼森如何通过整体的数字ID解决方案,将现实世界与数字世界相连接,助力企业做出数据驱动的智能决策,推动零供关系的数智化升级。

关键字: 艾利丹尼森 RFID

近日,艾利丹尼森宣布针对中国市场推出China for China(C4C)产品组合,总共涵盖17款超高频和3款高频的无线射频识别(RFID)inlay和标签,可广泛应用于零售、食品、物流、医疗等行业。

关键字: RFID

电子价签技术的发展使其价值更加凸显,并伴随新零售的浪潮在越来越多的门店中得到应用,促进了零售过程的数字化和智能化。那么,电子货架标签系统的组成部分包括哪些呢?

关键字: 电子标签 RFID 解读器

NFC是近场通信(Near Field Communication)的简称,是一种基于射频识别(RFID)技术的短距离无线通信技术,可以在10厘米以内实现两个电子设备之间的数据交换。

关键字: NFC技术 门禁系统 RFID

智能制造是一种借助信息化技术和高级制造技术,实现生产过程高度自动化、可灵活配置和高效运作的制造模式。其中,射频识别(RFID)技术是智能制造中被广泛应用的一项关键技术。本文将介绍RFID技术在智能制造中的技术应用和优势。

关键字: 智能制造 射频识别 RFID
关闭
关闭