DeepCover安全認(rèn)證器件(DS28E25)集成了基于FIPS 180-3安全散列算法(SHA-256)的質(zhì)詢(xún)-響應(yīng)安全認(rèn)證功能和4Kb用戶(hù)可編程EPROM。附加安全存儲(chǔ)器保存SHA-256操作密鑰。每款器件帶有唯一的64位ROM注冊(cè)碼(ROM ID),由工廠刻入芯片。DS28E25所產(chǎn)生的SHA-256信息認(rèn)證碼(MAC)通過(guò)計(jì)算用戶(hù)存儲(chǔ)器數(shù)據(jù)、SHA-256密鑰、主控制器隨機(jī)質(zhì)詢(xún)碼以及64位ROM ID生成。提供安全的低成本、工廠可編程服務(wù),預(yù)裝器件數(shù)據(jù)(包括SHA-256密鑰)。DS28E25利用Maxim單觸點(diǎn)1-Wire®總線(xiàn)通信。
關(guān)鍵特性
基于SHA-256的對(duì)稱(chēng)加密雙向安全認(rèn)證模型
成熟的晶片和電路級(jí)保護(hù)方案,保護(hù)敏感數(shù)據(jù)和信號(hào)不被篡改
專(zhuān)用的硬件SHA加速引擎產(chǎn)生SHA-256 MAC
對(duì)高位計(jì)數(shù)、用戶(hù)可編程密鑰以及輸入質(zhì)詢(xún)進(jìn)行有效的安全認(rèn)證
4096位用戶(hù)EEPROM分為16頁(yè),每頁(yè)256位
用戶(hù)可編程、不可擦除的EEPROM保護(hù)模式包括:安全認(rèn)證、讀/寫(xiě)保護(hù)以及OTP/EPROM仿真模式
唯一的工廠可編程64位識(shí)別碼
單觸點(diǎn)1-Wire接口與主機(jī)通信速度可達(dá)76.9kbps
工作范圍:3.3V ±10%、-40°C至+85°C
±8kV HBM ESD保護(hù)(典型值)
2引腳SFN、2引腳TO-92、6引腳TDFN和6引腳TSOC封
我公司專(zhuān)注研究各種加密芯片,各種單片機(jī)的結(jié)構(gòu)和匯編指令,免費(fèi)反匯編,對(duì)市面上各種加密芯片都有破解的成功案例,如AT88系列,ATSHA204系列,DM2016,LKT4100系列,DS2431,韓國(guó)的ALPU系列,TI的BQ26100,DS28E01,ESPU0808等,針對(duì)每種加密芯片我們都有一套獨(dú)特的破解方法,成功率90%以上。我們還有專(zhuān)業(yè)研究各種單片機(jī)反匯編方法和匯編指令的團(tuán)隊(duì),自主開(kāi)發(fā)反匯編軟件,為客戶(hù)免費(fèi)反匯編歡迎來(lái)電咨詢(xún):13632651870或者13537505354
在抄板解密行業(yè)越來(lái)越為人所熟悉的今天,工程師們?cè)O(shè)計(jì)產(chǎn)品的同時(shí)會(huì)更加的重視產(chǎn)品的加密,因此市面上眾多的加密芯片,防抄板芯片就出現(xiàn)了,例如ATSHA204系列,AT88系列,LKT4100系列,DS28E01系列,韓國(guó)的ALPU系列,TI的BQ26100等等。在了解這些加密芯片之前有必要介紹一下目前世界上流行的加密算法和思想:
1.哈希算法
這其實(shí)是一個(gè)信息摘要的算法,就是將無(wú)論多長(zhǎng)的數(shù)據(jù)都變換成一個(gè)128位或256位的數(shù)據(jù),這個(gè)數(shù)據(jù)通常就叫信息摘要,我們也可以簡(jiǎn)單的把它理解成一個(gè)特殊算法的校驗(yàn)和,它和校驗(yàn)和一樣,只能檢驗(yàn)信息的合法性,不能復(fù)原信息本身;
2.對(duì)稱(chēng)加密算法
對(duì)稱(chēng)加密指加密和解密使用相同密鑰的加密算法。有時(shí)又叫傳統(tǒng)密碼算法,所以也稱(chēng)這種加密算法為秘密密鑰算法或單密鑰算法。它要求發(fā)送方和接收方在安全通信之前,商定一個(gè)密鑰。對(duì)稱(chēng)算法的安全性依賴(lài)于密鑰,泄漏密鑰就意味著任何人都可以對(duì)他們發(fā)送或接收的消息解密,所以密鑰的保密性對(duì)通信的安全性至關(guān)重要。DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。都是屬于這類(lèi)算法了;
3.非對(duì)稱(chēng)加密算法
非對(duì)稱(chēng)加密算法需要兩個(gè)密鑰:公開(kāi)密鑰(publickey)和私有密鑰(privatekey)。公開(kāi)密鑰與私有密鑰是一對(duì),如果用公開(kāi)密鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私有密鑰才能解密;如果用私有密鑰對(duì)數(shù)據(jù)進(jìn)行加密,那么只有用對(duì)應(yīng)的公開(kāi)密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€(gè)不同的密鑰,所以這種算法叫作非對(duì)稱(chēng)加密算法。 非對(duì)稱(chēng)加密算法實(shí)現(xiàn)機(jī)密信息交換的基本過(guò)程是:甲方生成一對(duì)密鑰并將其中的一把作為公用密鑰向其它方公開(kāi);得到該公用密鑰的乙方使用該密鑰對(duì)機(jī)密信息進(jìn)行加密后再發(fā)送給甲方;甲方再用自己保存的另一把專(zhuān)用密鑰對(duì)加密后的信息進(jìn)行解密。RSA、Elgamal、背包算法、Rabin、D-H、ECC(橢圓曲線(xiàn)加密算法)。
那么電子產(chǎn)品中常用的加密算法就是第一種了,這種加密的思想就是算法是透明的,但是主控芯片和加密芯片都有一個(gè)秘鑰,主控芯片在驗(yàn)證的時(shí)候會(huì)產(chǎn)生一個(gè)隨機(jī)數(shù)發(fā)給加密芯片,加密芯片將這個(gè)隨機(jī)數(shù)和秘鑰通過(guò)算法得到一個(gè)信息摘要再發(fā)回給主控芯片,主控芯片驗(yàn)證這個(gè)結(jié)果是不是和自己算出來(lái)的一致,以此來(lái)判斷產(chǎn)品的合法性;當(dāng)然實(shí)際應(yīng)用中會(huì)有一些區(qū)別,還有一些加密芯片可能會(huì)存儲(chǔ)關(guān)鍵數(shù)據(jù),根據(jù)應(yīng)用而定;
最后簡(jiǎn)要講一下破解方法,第一種最流行的就是反匯編了,將主控芯片的代碼反編譯,然后找到加密驗(yàn)證的代碼,直接跳過(guò)去,或者給修改內(nèi)存RAM強(qiáng)制驗(yàn)證合法,這種方法很有效但是很復(fù)雜,要求破解人員對(duì)各種單片機(jī)和控制器的匯編指令,芯片構(gòu)架,加密芯片的使用方法,開(kāi)發(fā)工具都很精通,還有一個(gè)就是從商業(yè)角度考慮可操作性不高,因?yàn)闆](méi)有完成破解之前誰(shuí)都無(wú)法保證能不能破解,但是先要拿到解密的機(jī)器碼,客戶(hù)要拿到機(jī)器碼就需要先出破解芯片的費(fèi)用,最后不管成功與否客戶(hù)的解密費(fèi)用都花掉了。第二種方法就是模擬驗(yàn)證時(shí)候的通信波形,慢速的可以用單片機(jī)模擬,高速的通信協(xié)議就只能用CPLD了,但是在時(shí)候這種方法之前就要做一個(gè)工作就是要讓主控芯片每次都產(chǎn)生相同的隨機(jī)數(shù)。