当前位置:首页 > 物联网 > 感知层
[导读]物联网技术从最开始的概念性技术,如今已经在日常生活中被广泛应用,如电表预付费、智能门禁管理等。Maxim对加密产品的研究拥有超过20年的历史经验,本文主要介绍了Maxim Deep cover NFC产品的加密算法、安全器件


物联网技术从最开始的概念性技术,如今已经在日常生活中被广泛应用,如电表预付费、智能门禁管理等。Maxim对加密产品的研究拥有超过20年的历史经验,本文主要介绍了Maxim Deep cover NFC产品的加密算法、安全器件认证和产品应用案例等。

SHA-256算法简介

SHA- 256安全散列算法发布于2002年FIPS PUB 180-2,主要特点是:1、防碰撞,即难以找出两个不同的输入数据源对应同一组MAC码;2、“雪崩效应”,即输入数据源即使发生一位变化,其算法结果 MAC会发生巨大变化。除此以外,SHA-256还满足加密算法基本要求:不可逆算法,即由已知的算法推断出结果无法使用的密码;算法公开标准便于广泛使 用和第三方算法进行安全评估;采用重聚算法攻击密码很困难;算法计算式需要适度的资源和时间,不占用系统过多的资源。

SHA-256算法的计算模型

图 1是SHA-256算法的计算模型,参与SHA-256运算的数据源包括512位的输入数据源、256位密码、64位的安全认证器件、全球唯一的ROM ID、主机端产生的随机数以及SHA-256安全认证器件一方ROM中储存的常量填充。SHA-256算法的结果为256位的MAC(Message Authentication Code)码,MAC码是主机端和从机端进行认证时需要比对的结果。

 

图1 SHA-256算法的计算模型

如何使用Deep Cover 安全认证器件

图2显示的是主机认证SHA-256从机器件的身份合法性的流程,如图所示,第一步主机调出密钥,然后主机产生一个随机数,同时送给主机的SHA-256 引 擎和从机的SHA-256引擎。从机的SHA-256引擎调用安全一方ROM的密钥以及常量填充进行SHA-256运算,得出一个256位的MAC值。随 后主机读取从机一方ROM的常量填充进行SHA-256运算,也得出一个256位的MAC值。最后比对主机端和从机端运算得到的256位MAC码值是否一 致,如果一致表示从机合法,不一致则表示从机不合法。

 

图2 主机认证SHA-256从机器件的身份合法性

Maxim 的Deep cover安全认证器件除了主机端可以认证从机端身份,从机端也可以认证主机端身份,这样可以防止安全认证器件中的数据被非法修改,实现的方法是设置 Maxim的Deep cover器件为授权写保护模式。SHA-256器件认证主机身份,仅知晓器件密码并提供匹配的MAC码,才能改写EEPROM存储器数据。

 

图3 SHA-256 EEPROM安全存储器

SHA- 256运算的核心在于密钥,Maxim的Deep cover安全器件都支持两种密码方式。一种是公钥,就是系统定义相同的256bits器件密码,优点是计算简单,但是器件密码就是系统密码,一旦泄露, 整个系统的安全性就会崩溃。最好的方法就是用户设置基于系统的公共密码和器件的唯一ID,为每个器件加载唯一256bits的密码。既使单个器件密码泄 露,整个系统依然是安全的。每个器件具有唯一的ID,因而对应不同的密码。

在实际应用中,我们给系统定义一个主密码。唯一密码由两个系统 生成,其中一个是系统主密码,另一个是器件唯一的64位ROM ID号,可以由SHA-256算法或者用户自定义的密码算法算出密码。由于器件唯一的64位ROM ID号参与了运算,因此加载到器件中的密码都不相同。在应用中,如果其中一个器件密码泄露,这个密码在其他器件上都无法操作。如何为Maxim Deep cover安全认证器件加载唯一密码的流程图见图4。

 

图4 Maxim Deep cover安全认证器件加载唯一密码的流程

 

图5 Maxim Deep cover 安全认证器件应用电路

Maxim NFC/RFID产品技术特点和应用

MAXIM加密产品的应用领域包括消费类电子中的智能手机、GPS导航、平板电脑等,电信及数据通信、医疗设备、工业控制设备和其他行业应用中的门禁控制、预付费家用表等。

NFC主要由读卡器和标签组成,架构如图5所示。Maxim NFC产品目前所涉及的范围包括读卡器MAX66300和标签产品,根据技术特点和通信距离的不同,标签产品分为有源、无源和半有源三类。Maxim的标签产品是无源标签,也就意味着标签在工作中不需要电源的支持,所有工作中需要的能量都是通过外部获取。NFC/RFID产品见表1。

表1 NFC/RFID产品列表

 

 

图6 NFC技术构成

MAX66240内部结构包括256位的安全认证模块、ISO15693的协议栈以及射频模拟前端,所有用户只需接上天线就可以正常使用。

 

图7 MAX66240的内部结构

MAX66242集合了无线NFC/RFID接口与I2C接口的高级标签,内置经过验证的SHA-256加密引擎提供基于密钥的对称质询-响应认证,用于数据下载。设计人员能够在主机主电源不工作的情况下,也能够从便携设备收集关键的系统数据。

 

图8 MAX66242内部结构图

 

图9 MAX66300内部结构图

Maxim NFC/RFID典型应用

Maxim NFC产品主要应用于打印机墨盒、track pad(PC机触控板)、扬声器等。如何将现场采集的数据发送至云端服务器,我们可以采用工业以太网、WiFi、蓝牙等技术。利用Maxim NFC产品为现场设备提供低廉、高效通讯链路,连于云端服务器。

 

图10 利用NFC实现链路通讯

传统的付费流程复杂又耗费时间,利用Maxim NFC产品设计的电表预付费管理系统方便省时。而且预付费管理还可以通过手机读取统计每月的费用,授权唯一密码提高用户的信息安全。

 

图11 电表预付费管理系统

总结

MAXIM的加密IC在硬件和软件上实现了双保险。硬件上Deep cover技术保证了数据流的绝对安全;软件上SHA-256算法是公开的、高度安全地算法,而且目前还没有破解的方案。SHA-256安全认证模块,可以实现数据加密、身份识别等应用。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

LED驱动电源的输入包括高压工频交流(即市电)、低压直流、高压直流、低压高频交流(如电子变压器的输出)等。

关键字: 驱动电源

在工业自动化蓬勃发展的当下,工业电机作为核心动力设备,其驱动电源的性能直接关系到整个系统的稳定性和可靠性。其中,反电动势抑制与过流保护是驱动电源设计中至关重要的两个环节,集成化方案的设计成为提升电机驱动性能的关键。

关键字: 工业电机 驱动电源

LED 驱动电源作为 LED 照明系统的 “心脏”,其稳定性直接决定了整个照明设备的使用寿命。然而,在实际应用中,LED 驱动电源易损坏的问题却十分常见,不仅增加了维护成本,还影响了用户体验。要解决这一问题,需从设计、生...

关键字: 驱动电源 照明系统 散热

根据LED驱动电源的公式,电感内电流波动大小和电感值成反比,输出纹波和输出电容值成反比。所以加大电感值和输出电容值可以减小纹波。

关键字: LED 设计 驱动电源

电动汽车(EV)作为新能源汽车的重要代表,正逐渐成为全球汽车产业的重要发展方向。电动汽车的核心技术之一是电机驱动控制系统,而绝缘栅双极型晶体管(IGBT)作为电机驱动系统中的关键元件,其性能直接影响到电动汽车的动力性能和...

关键字: 电动汽车 新能源 驱动电源

在现代城市建设中,街道及停车场照明作为基础设施的重要组成部分,其质量和效率直接关系到城市的公共安全、居民生活质量和能源利用效率。随着科技的进步,高亮度白光发光二极管(LED)因其独特的优势逐渐取代传统光源,成为大功率区域...

关键字: 发光二极管 驱动电源 LED

LED通用照明设计工程师会遇到许多挑战,如功率密度、功率因数校正(PFC)、空间受限和可靠性等。

关键字: LED 驱动电源 功率因数校正

在LED照明技术日益普及的今天,LED驱动电源的电磁干扰(EMI)问题成为了一个不可忽视的挑战。电磁干扰不仅会影响LED灯具的正常工作,还可能对周围电子设备造成不利影响,甚至引发系统故障。因此,采取有效的硬件措施来解决L...

关键字: LED照明技术 电磁干扰 驱动电源

开关电源具有效率高的特性,而且开关电源的变压器体积比串联稳压型电源的要小得多,电源电路比较整洁,整机重量也有所下降,所以,现在的LED驱动电源

关键字: LED 驱动电源 开关电源

LED驱动电源是把电源供应转换为特定的电压电流以驱动LED发光的电压转换器,通常情况下:LED驱动电源的输入包括高压工频交流(即市电)、低压直流、高压直流、低压高频交流(如电子变压器的输出)等。

关键字: LED 隧道灯 驱动电源
关闭