当前位置:首页 > 单片机 > 单片机
[导读]DeepCover安全认证器件(DS28E25)集成了基于FIPS 180-3安全散列算法(SHA-256)的质询-响应安全认证功能和4Kb用户可编程EPROM。附加安全存储器保存SHA-256操作密钥。每款器件带有唯一的64位ROM注册码(ROM ID),由工厂刻入芯片。DS28E25所产生的SHA-256信息认证码(MAC)通过计算用户存储器数据、SHA-256密钥、主控制器随机质询码以及64位ROM ID生成。提供安全的低成本、工厂可编程服务,预装器件数据(包括SHA-256密钥)。DS28E25利用Maxim单触点1-Wire®总线通信。

DeepCover安全认证器件(DS28E25)集成了基于FIPS 180-3安全散列算法(SHA-256)的质询-响应安全认证功能和4Kb用户可编程EPROM。附加安全存储器保存SHA-256操作密钥。每款器件带有唯一的64位ROM注册码(ROM ID),由工厂刻入芯片。DS28E25所产生的SHA-256信息认证码(MAC)通过计算用户存储器数据、SHA-256密钥、主控制器随机质询码以及64位ROM ID生成。提供安全的低成本、工厂可编程服务,预装器件数据(包括SHA-256密钥)。DS28E25利用Maxim单触点1-Wire®总线通信。

关键特性

基于SHA-256的对称加密双向安全认证模型

成熟的晶片和电路级保护方案,保护敏感数据和信号不被篡改

专用的硬件SHA加速引擎产生SHA-256 MAC

对高位计数、用户可编程密钥以及输入质询进行有效的安全认证

4096位用户EEPROM分为16页,每页256位

用户可编程、不可擦除的EEPROM保护模式包括:安全认证、读/写保护以及OTP/EPROM仿真模式

唯一的工厂可编程64位识别码

单触点1-Wire接口与主机通信速度可达76.9kbps

工作范围:3.3V ±10%、-40°C至+85°C

±8kV HBM ESD保护(典型值)

2引脚SFN、2引脚TO-92、6引脚TDFN和6引脚TSOC封

我公司专注研究各种加密芯片,各种单片机的结构和汇编指令,免费反汇编,对市面上各种加密芯片都有破解的成功案例,如AT88系列,ATSHA204系列,DM2016,LKT4100系列,DS2431,韩国的ALPU系列,TI的BQ26100,DS28E01,ESPU0808等,针对每种加密芯片我们都有一套独特的破解方法,成功率90%以上。我们还有专业研究各种单片机反汇编方法和汇编指令的团队,自主开发反汇编软件,为客户免费反汇编欢迎来电咨询:13632651870或者13537505354

在抄板解密行业越来越为人所熟悉的今天,工程师们设计产品的同时会更加的重视产品的加密,因此市面上众多的加密芯片,防抄板芯片就出现了,例如ATSHA204系列,AT88系列,LKT4100系列,DS28E01系列,韩国的ALPU系列,TI的BQ26100等等。在了解这些加密芯片之前有必要介绍一下目前世界上流行的加密算法和思想:

1.哈希算法

这其实是一个信息摘要的算法,就是将无论多长的数据都变换成一个128位或256位的数据,这个数据通常就叫信息摘要,我们也可以简单的把它理解成一个特殊算法的校验和,它和校验和一样,只能检验信息的合法性,不能复原信息本身;

2.对称加密算法

对称加密指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要。DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。都是属于这类算法了;

3.非对称加密算法

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。

那么电子产品中常用的加密算法就是第一种了,这种加密的思想就是算法是透明的,但是主控芯片和加密芯片都有一个秘钥,主控芯片在验证的时候会产生一个随机数发给加密芯片,加密芯片将这个随机数和秘钥通过算法得到一个信息摘要再发回给主控芯片,主控芯片验证这个结果是不是和自己算出来的一致,以此来判断产品的合法性;当然实际应用中会有一些区别,还有一些加密芯片可能会存储关键数据,根据应用而定;

最后简要讲一下破解方法,第一种最流行的就是反汇编了,将主控芯片的代码反编译,然后找到加密验证的代码,直接跳过去,或者给修改内存RAM强制验证合法,这种方法很有效但是很复杂,要求破解人员对各种单片机和控制器的汇编指令,芯片构架,加密芯片的使用方法,开发工具都很精通,还有一个就是从商业角度考虑可操作性不高,因为没有完成破解之前谁都无法保证能不能破解,但是先要拿到解密的机器码,客户要拿到机器码就需要先出破解芯片的费用,最后不管成功与否客户的解密费用都花掉了。第二种方法就是模拟验证时候的通信波形,慢速的可以用单片机模拟,高速的通信协议就只能用CPLD了,但是在时候这种方法之前就要做一个工作就是要让主控芯片每次都产生相同的随机数。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

相信很多人对破解wifi密码都很感兴趣,鸿哥自己以前也很感兴趣,研究过一段时间,也成功破解了小区附近的一些wifi密码。

关键字: Wi-Fi 破解

ModelSim SE 10.5是一款专业的仿真器软件,软件支持VHDL和Verilog混合仿真,新版提供了仿真效率,拥有统一的混合语言模拟引擎、高级代码覆盖和分析以及后期模拟调试等功能,以下是小编为大家整理的Model...

关键字: modelsim10.5 破解

proteus8.12是一款非常著名的EDA工具软件,具有强大的功能和灵活性,还拥有超过6,000种模拟和数字设备模型,适用于大多数编译器和汇编器,因此受到了单片机爱好者、从事单片机教学的教师、致力于单片机开发应用的科技...

关键字: protues 破解

日前,两款新游遭首日破解,分别是《毁灭全人类重制版(Destroy All Humans! Remake)》和《斯盖尔之女(Maid of Sker)》。 因为不算是3A大作,所有都只有一道Steam

关键字: pc游戏 steam 破解

微软公司日前宣布,将从8月3日停止SHA-1加密算法的Windows 10版本下载,转向更安全的SHA-2加密算法,因为SHA-1已经不再安全了。 SHA-1是安全哈希算法(Secure Hash A

关键字: sha-1 windows10 微软 破解 算法

近日,一家被任天堂法务部盯上的企业是Logistics咨询公司,本月初,纽约的任天堂法务团队函告后者,称其以60美元的报价帮忙焊接Switch破解用Modchip的行为违法。不过,Logistics公司创始人Van R...

关键字: 主机 任天堂 破解 switch游戏

近日,据外媒报道称,Grayshift正在销售一款软件工具,可在不破解设备的情况下显示用户的iPhone密码,并且针对最新款iPhone也是有效的。

关键字: iPhone 破解

下曼哈顿区莱夫科维茨大厦中部是一间电磁隔离室,入口看起来像是阿波罗登月计划的“遗迹”,两道金属门将它与外部完全隔离起来。金属门的作用是隔绝电磁波的泄露。 在室内,靠一边墙摆放着数十台iPhone和iP

关键字: iPhone 破解 美国 苹果 检方

本周,0元饭们迎来两款新游戏。 1月24日在Steam发行的《Commandos 2-HD Remaster(盟军敢死队2:高清重制版)》被Hoodlum小组破解。本作是对2001年《盟军敢死队:勇往

关键字: pc游戏 steam 破解

1月16日,由万代南梦宫发行、CyberConnect2制作的游戏《七龙珠Z:卡卡洛特》发售,可没想到,当日就被Codex小组出手破解。 虽然Steam正版售价高达298元(终极版448元),可万代只

关键字: pc游戏 破解 龙珠
关闭
关闭