0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

通過質(zhì)詢和響應(yīng)身份驗(yàn)證實(shí)現(xiàn)安全訪問控制

星星科技指導(dǎo)員 ? 來源:ADI ? 作者:ADI ? 2023-03-08 15:22 ? 次閱讀

本應(yīng)用筆記從信息技術(shù)(IT)這一新角度探討了物理訪問控制的關(guān)鍵。它比較了各種類型的關(guān)鍵技術(shù)(機(jī)械、磁性、接觸、RFID),并評估了這些密鑰的優(yōu)勢和劣勢。具有質(zhì)詢和響應(yīng)身份驗(yàn)證的密鑰克服了傳統(tǒng)靜態(tài)數(shù)據(jù)密鑰的局限性。討論了挑戰(zhàn)和響應(yīng)概念;提供并比較合適的鍵。本文檔最后解釋了為什么質(zhì)詢和響應(yīng)身份驗(yàn)證比依賴靜態(tài)數(shù)據(jù)的概念更安全。

介紹

幾千年來,人們一直使用鎖和鑰匙來控制對他們的住所和寶藏的訪問。隨著技術(shù)的變化,鎖也隨之變化。今天,機(jī)械鎖仍然統(tǒng)治著世界。但是,仔細(xì)觀察您的車鑰匙或員工徽章很可能會(huì)發(fā)現(xiàn),電子產(chǎn)品已經(jīng)進(jìn)入了訪問控制領(lǐng)域。

本應(yīng)用筆記回顧了門禁控制的關(guān)鍵:機(jī)械、磁性、接觸式、RFID。它描述了質(zhì)詢和響應(yīng)身份驗(yàn)證(質(zhì)詢、機(jī)密和消息身份驗(yàn)證代碼或 MAC)以及 SHA-1 算法的重要作用。最后,本文解釋了為什么質(zhì)詢和響應(yīng)身份驗(yàn)證更安全。

作為信息技術(shù) (IT) 設(shè)備的密鑰

從嚴(yán)格的邏輯角度來看,任何密鑰都像ROM(只讀存儲(chǔ)器)一樣存儲(chǔ)信息。鎖“讀取”他們鍵的數(shù)據(jù),如果它符合鎖的標(biāo)準(zhǔn),則提供訪問權(quán)限。機(jī)械鑰匙的物理尺寸和最小尺寸細(xì)節(jié)(即增量)限制了可用的代碼空間。對于給定的鍵樣式,可以制造數(shù)百或數(shù)千個(gè)鍵而不會(huì)重復(fù);確切的數(shù)字取決于樣式。磁條鑰匙卡存儲(chǔ)帶有微小鐵基磁性顆粒的信息。磁條可以寫入多個(gè)并行磁道,每個(gè)磁道超過 500 位?;诮佑|的電子令牌密鑰(例如,iButton?設(shè)備、芯片卡)將信息存儲(chǔ)在硅芯片中??捎梦粩?shù)可低至64 (DS1990A)或幾乎不受限制。非接觸式按鍵從只有 26 位的型號開始(參見韋根公共格式,PDF),幾乎沒有上限。磁條鑰匙卡在酒店房間訪問中很受歡迎。電子令牌密鑰,有接觸和沒有接觸,在員工徽章中很受歡迎。

現(xiàn)狀及其問題

鎖的實(shí)際打開,無論是機(jī)械的還是電子的,完全基于滿足鎖內(nèi)置標(biāo)準(zhǔn)的靜態(tài)數(shù)據(jù)的存在。對于電子鎖,這些數(shù)據(jù)可以是一個(gè)簡單的識別號,數(shù)百或數(shù)千個(gè)存儲(chǔ)位(例如,磁條或存儲(chǔ)芯片卡),或兩者的組合。鑰匙攜帶的信息越少,給定的鎖可以記住的鑰匙就越多。

機(jī)械鑰匙有多種樣式和尺寸可供選擇。1鎖的“所有者”無法防止未經(jīng)授權(quán)的密鑰復(fù)制。此外,廉價(jià)的工具可用于在沒有正確鑰匙的情況下打開鎖。2此外,由于代碼空間有限,無法保證密鑰的唯一性。隨著時(shí)間的流逝,鑰匙的精細(xì)結(jié)構(gòu)會(huì)磨損,使打開鎖變得越來越困難。

雖然代碼空間不是磁條鑰匙卡的問題,但它們很容易被復(fù)制2或刪除。它們會(huì)因磨損而變質(zhì)。

基于 ROM 的電子鑰匙需要仿真(重放)和復(fù)制。對于聯(lián)系人密鑰也是如此2和射頻識別密鑰。2除了基于韋根格式和衍生物(26位或36位)的應(yīng)用外,電子鑰匙有足夠的代碼空間來保證每個(gè)密鑰的唯一代碼。

下一級安全:質(zhì)詢和響應(yīng)身份驗(yàn)證

傳統(tǒng)的電子鎖依賴于鑰匙需要產(chǎn)生的靜態(tài)數(shù)據(jù)來獲得訪問權(quán)限。這個(gè)不變的標(biāo)準(zhǔn)使得克隆密鑰很容易成功。如果密鑰可以從鎖接收不可預(yù)測的數(shù)據(jù)查詢并使用依賴于接收的數(shù)據(jù)的數(shù)據(jù)模式進(jìn)行響應(yīng),則可以實(shí)現(xiàn)更高的安全性。該過程涉及公開可讀的數(shù)據(jù)和只有鑰匙和鎖知道的隱藏?cái)?shù)據(jù)。

鎖發(fā)送到鑰匙的不可預(yù)測數(shù)據(jù)的技術(shù)術(shù)語是隨機(jī)挑戰(zhàn)。隱藏的數(shù)據(jù)稱為機(jī)密,響應(yīng)通常稱為消息身份驗(yàn)證代碼或 MAC。該消息由質(zhì)詢、可公開讀取的數(shù)據(jù)、機(jī)密和常量(填充)組成。為了驗(yàn)證密鑰的真實(shí)性,鎖使用相同的質(zhì)詢、從密鑰讀取的數(shù)據(jù)、密鑰和常量來計(jì)算 MAC。如果鎖計(jì)算的 MAC 與密鑰響應(yīng)中的 MAC 匹配,則鎖知道密鑰是真實(shí)的。如圖 1 所示,此過程的技術(shù)術(shù)語是質(zhì)詢和響應(yīng)身份驗(yàn)證。如果除了真實(shí)性之外,鑰匙中的可公開可讀數(shù)據(jù)也符合鎖的標(biāo)準(zhǔn),則鎖允許訪問。

poYBAGQC8ayAYq07AAAoDdfW5Fo514.gif

圖1.質(zhì)詢和響應(yīng)身份驗(yàn)證數(shù)據(jù)流

在密碼學(xué)中,從消息生成固定長度 MAC 的算法稱為單向哈希函數(shù)?!皢蜗颉北硎緩墓潭ㄩL度的MAC輸出中得出通常較大的消息是極其困難的。相反,使用加密時(shí),加密郵件的大小與原始郵件成正比。

經(jīng)過全面審查和國際認(rèn)證的單向哈希算法是SHA-1,它由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)開發(fā)。SHA-1已發(fā)展成為國際標(biāo)準(zhǔn)ISO/IEC 10118-3:2004。該算法背后的數(shù)學(xué)原理可通過NIST網(wǎng)站公開獲得。SHA-1算法的顯著特點(diǎn)是:

不可逆性確定與 MAC 對應(yīng)的輸入在計(jì)算上是不可行的。

抗碰撞性找到多個(gè)生成給定 MAC 的輸入消息是不切實(shí)際的。

高雪崩效果輸入的任何變化都會(huì)使 MAC 結(jié)果發(fā)生重大變化。

出于這些原因,以及國際上對該算法的審查,Maxim選擇了SHA-1進(jìn)行質(zhì)詢和響應(yīng)認(rèn)證。

質(zhì)詢和響應(yīng)身份驗(yàn)證密鑰

電子鑰匙鎖,有接觸和無接觸,已經(jīng)由全球多家公司開發(fā)并大量部署。它們的主要組件是具有內(nèi)置固件(即軟件程序)和存儲(chǔ)器的微控制器,該存儲(chǔ)器存儲(chǔ)鎖接受的鑰匙標(biāo)準(zhǔn)(例如,標(biāo)識號或文本字符串)。根據(jù)設(shè)計(jì),鎖具有使用質(zhì)詢鍵和響應(yīng)鍵的所有資源。所有鎖需要的是固件升級。

DS1961S挑戰(zhàn)和響應(yīng)i按鈕與SHA-1引擎于2002年推出。66140年推出一款非接觸式器件,符合ISO 15693標(biāo)準(zhǔn)的安全存儲(chǔ)器遙控卡。盡管它們的通信接口和外形尺寸非常不同,但這兩種設(shè)備有很多共同點(diǎn)。表 2010 顯示了詳細(xì)信息。它們都支持使用 1 位密鑰的 SHA-1 身份驗(yàn)證,并具有 64 位用戶可編程 EEPROM??梢约虞d或計(jì)算密鑰(此步驟不需要身份驗(yàn)證)和寫保護(hù)。寫入存儲(chǔ)器需要身份驗(yàn)證,即只有在設(shè)備中存儲(chǔ)的密鑰已知時(shí)才能寫入。作為較新的開發(fā)產(chǎn)品,MAX1024使用66140字節(jié)質(zhì)詢,而DS5S則使用3字節(jié)質(zhì)詢。MAX1961還具有存儲(chǔ)器寫入周期計(jì)數(shù)器,使篡改檢測變得容易,并將器件的應(yīng)用從訪問控制擴(kuò)展到閉環(huán)貨幣系統(tǒng)。

特征 DS1961S MAX66140*
外形尺寸 我按鈕,F(xiàn)3 和 F5 尺寸 塑料鑰匙扣
通信接口 基于接觸的1-Wire協(xié)議? 無線,13.56MHz ISO15693 和 ISO18000-3 模式 1
數(shù)據(jù)速率 標(biāo)準(zhǔn)速度:高達(dá) 15.3kbps;過載速度:高達(dá) 125kbps 慢速:1.6kbps下降,6.6kbps上升;快速:上下 26kbps
身份證# 64位1線ROM ID 64 位 UID,符合 ISO 標(biāo)準(zhǔn)
身份驗(yàn)證方法 160 位 SHA-1 MAC 160 位 SHA-1 MAC
機(jī)密大小 64 位(讀保護(hù)) 64 位(讀保護(hù))
密鑰生成 加載、計(jì)算;通過單獨(dú)的寄存器寫訪問提供可選的寫保護(hù) 加載、計(jì)算、可選自動(dòng)寫保護(hù)
用戶內(nèi)存 1024 位組織為四頁,每頁 32 字節(jié);8字節(jié)塊中的寫入訪問權(quán)限;用戶可編程寫保護(hù),僅針對第 0 頁或同時(shí)針對所有四個(gè)頁面;用戶可編程 EPROM 仿真模式僅適用于第 1 頁 1024 位組織為 16 個(gè) 8 字節(jié)塊;四個(gè)塊形成一個(gè) 32 字節(jié)的頁面;8字節(jié)塊中的寫入訪問權(quán)限;單個(gè)塊寫入周期計(jì)數(shù)器;用戶為每個(gè)單獨(dú)的塊提供可編程的寫保護(hù);用戶可編程的EPROM仿真模式,適用于每個(gè)單獨(dú)的頁面;用戶可編程第 3 頁讀保護(hù)
寫入身份驗(yàn)證 MAC 涉及 ID#、頁面 #、頁面數(shù)據(jù)、新數(shù)據(jù)、機(jī)密、常量 涉及 ID#、頁 #、頁數(shù)據(jù)、新數(shù)據(jù)、機(jī)密、寫入周期計(jì)數(shù)器、常量
讀取身份驗(yàn)證 MAC 涉及 ID#、頁 #、頁數(shù)據(jù)、3 字節(jié)質(zhì)詢、機(jī)密、常量 涉及 ID#、頁面 #、頁面數(shù)據(jù)、5 字節(jié)質(zhì)詢、機(jī)密、常量
*與ISO/IEC 14443 B型接口的等效密鑰MAX66040正在準(zhǔn)備中。

為什么質(zhì)詢和響應(yīng)身份驗(yàn)證更安全

要建立和維護(hù)質(zhì)詢和響應(yīng)認(rèn)證系統(tǒng),需要一個(gè)密鑰程序員(即電子設(shè)備),并且根據(jù)系統(tǒng)概念,需要一個(gè)主密鑰。關(guān)鍵程序員必須了解特定于供應(yīng)商的數(shù)據(jù)約定和生成機(jī)密的算法。如果系統(tǒng)支持此功能,則主密鑰將用于更新存儲(chǔ)在鎖中的已知密鑰 ID# 列表。與任何安全系統(tǒng)一樣,必須嚴(yán)格控制對這些工具的物理訪問,以防止未經(jīng)授權(quán)的使用。

創(chuàng)建新密鑰或密鑰復(fù)制

使用密鑰編程器,授權(quán)鎖匠在空白密鑰中安裝有效密鑰,然后使用有效數(shù)據(jù)對內(nèi)存進(jìn)行編程。(如果重復(fù):數(shù)據(jù)是從另一個(gè)鍵復(fù)制的。新密鑰現(xiàn)已準(zhǔn)備就緒,可供使用。根據(jù)鎖固件,可能需要指示使用主密鑰的鎖將新密鑰的 ID# 添加到已知密鑰列表中。黑客可以將任意密鑰加載到空白密鑰中,然后使用有效數(shù)據(jù)對可公開讀取的內(nèi)存進(jìn)行編程。但是,此密鑰無法通過質(zhì)詢和響應(yīng)身份驗(yàn)證,因?yàn)樗拿荑€在系統(tǒng)中無效。

更改有效密鑰的訪問權(quán)限

授權(quán)鎖匠使用鑰匙編程器更新鑰匙內(nèi)存中的數(shù)據(jù)以進(jìn)行更改。在不知道密鑰的秘密或無法訪問合適設(shè)備的情況下,黑客無法生成寫入密鑰內(nèi)存所需的寫入身份驗(yàn)證 MAC。

使密鑰停止服務(wù)

使用鑰匙編程器,授權(quán)的鎖匠將鑰匙的內(nèi)存內(nèi)容更改為“出廠默認(rèn)”或任何其他容易識別為無效的模式。密鑰的秘密可以保持原樣。如果鎖維護(hù)已知密鑰的列表,則建議同時(shí)從鎖中刪除無效密鑰的 ID#。該密鑰可以重新編程以供以后使用。黑客的選擇是使用蠻力刪除密鑰。

擊敗密鑰仿真

請考慮此方案。有了竊聽和錄音設(shè)備,黑客會(huì)反復(fù)向鎖出示有效的鑰匙。接下來,黑客分析記錄的數(shù)據(jù),以查看鎖發(fā)送的挑戰(zhàn)以及密鑰生成的讀取身份驗(yàn)證MAC。如果固件設(shè)計(jì)正確,質(zhì)詢是隨機(jī)的,因此無法記錄質(zhì)詢和響應(yīng)的所有組合。這迫使黑客放棄。

設(shè)計(jì)不佳的鎖固件使用持續(xù)的挑戰(zhàn)或從一小部分模式中隨機(jī)選擇挑戰(zhàn) - 這正是黑客正在尋找的弱點(diǎn)。在這種情況下,黑客可以使用有效密鑰的 ID# 和內(nèi)存數(shù)據(jù)、鎖發(fā)送的質(zhì)詢以及相應(yīng)的讀取身份驗(yàn)證 MAC 對密鑰模擬器進(jìn)行編程。如果鎖維護(hù)已知密鑰的列表,最簡單的對策是從鎖的列表中刪除該密鑰。但是,不使用此類列表的系統(tǒng)并非毫無防御能力。要檢測密鑰模擬器,可以讓鎖將隨機(jī)數(shù)據(jù)寫入密鑰中原本未使用的內(nèi)存部分。模擬器將接受寫入訪問權(quán)限,因?yàn)樗鼰o法檢查寫入訪問 MAC 的有效性。接下來,鎖將讀回剛剛寫入的數(shù)據(jù)以及該頁面的讀取身份驗(yàn)證 MAC。由于它沒有為此活動(dòng)做好準(zhǔn)備,因此模擬器被揭開,因?yàn)樗鼰o法生成有效的 MAC。

擊敗泄露的秘密

可以加載或計(jì)算用作質(zhì)詢和響應(yīng)身份驗(yàn)證密鑰的 64 位數(shù)據(jù)。人們可以做的最糟糕的操作是將相同的秘密放入系統(tǒng)的所有密鑰中。一旦此機(jī)密泄露或通過反復(fù)試驗(yàn)發(fā)現(xiàn),系統(tǒng)安全性就會(huì)被破壞。因此,質(zhì)詢和響應(yīng)身份驗(yàn)證的密鑰可以從初始(即當(dāng)前或加載的)密鑰、部分密鑰、來自其中一個(gè)內(nèi)存頁的數(shù)據(jù)以及特定于設(shè)備(即已知)的常量中計(jì)算密鑰。這樣,秘密永遠(yuǎn)不會(huì)暴露。還可以通過使用密鑰的 64 位 ID# 作為部分機(jī)密,使機(jī)密特定于設(shè)備。如果單個(gè)密鑰的秘密被泄露,它將危及該特定密鑰,但不會(huì)危及整個(gè)系統(tǒng)。

結(jié)論

在已經(jīng)安裝了電子鎖或電子門禁的地方,通過質(zhì)詢和響應(yīng)身份驗(yàn)證可以顯著提高安全性。質(zhì)詢鍵和響應(yīng)鍵可通過接觸式接口或無線遙控鑰匙提供。質(zhì)詢和響應(yīng)密鑰中的數(shù)據(jù)受到保護(hù),防止未經(jīng)授權(quán)的更改。內(nèi)存寫入周期計(jì)數(shù)器可能會(huì)暴露篡改??寺〉馁|(zhì)詢和響應(yīng)密鑰未通過身份驗(yàn)證測試,即使公開可讀的內(nèi)存數(shù)據(jù)有效也是如此。將現(xiàn)有安裝升級為質(zhì)詢和響應(yīng)密鑰可以像發(fā)出新密鑰并在鎖或讀卡器中安裝新固件一樣簡單。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • RFID
    +關(guān)注

    關(guān)注

    388

    文章

    6152

    瀏覽量

    237912
  • 讀卡器
    +關(guān)注

    關(guān)注

    2

    文章

    413

    瀏覽量

    39376
  • 編程器
    +關(guān)注

    關(guān)注

    9

    文章

    395

    瀏覽量

    42325
收藏 人收藏

    評論

    相關(guān)推薦

    HTTPServer可以支持基本的HTTP身份驗(yàn)證嗎?

    HTTPServer可以支持基本的HTTP身份驗(yàn)證嗎?我知道代碼中沒有任何示例,但想知道是否有人對此進(jìn)行編碼支持?它看起來不像代碼401包含在支持的響應(yīng)代碼中。我想密碼保護(hù)一些配置網(wǎng)頁,而
    發(fā)表于 10-30 10:23

    無線身份驗(yàn)證的門禁控制系統(tǒng)設(shè)計(jì)方案

    的網(wǎng)絡(luò),可提供身份驗(yàn)證傳輸框架,實(shí)現(xiàn)安全產(chǎn)品和服務(wù)的交付。它是一種用于創(chuàng)建、交付和管理安全身份驗(yàn)證的綜合性框架。簡單來說,該基礎(chǔ)架構(gòu)是一個(gè)中央安全
    發(fā)表于 11-05 11:11

    facexx人臉識別身份驗(yàn)證迎來新技術(shù)革新

    人員的身份驗(yàn)證需求。比如現(xiàn)在很多智能辦公室都已經(jīng)有門禁考勤系統(tǒng),還有簽到系統(tǒng),人臉識別閘機(jī)等等,這些設(shè)備其實(shí)就是在AI身份驗(yàn)證的基礎(chǔ)上面產(chǎn)生的硬件設(shè)備,他們通過終端的數(shù)據(jù)分析能夠實(shí)現(xiàn)機(jī)
    發(fā)表于 12-19 15:06

    PN5180無法使用mifare classic進(jìn)行身份驗(yàn)證怎么解決?

    ....ok 2. Anticollision CL1.....ok 3. 選擇......ok 4. 驗(yàn)證....錯(cuò)誤當(dāng)我發(fā)送身份驗(yàn)證命令時(shí),我得到 0x02(等待卡響應(yīng)超時(shí)(卡不存在)。)但是卡存在,我
    發(fā)表于 03-23 08:46

    什么是身份驗(yàn)證和授權(quán)

    什么是身份驗(yàn)證和授權(quán) 根據(jù)RFC2828(Internet Security Glossary,May2000),驗(yàn)證是“校驗(yàn)被或向某系統(tǒng)實(shí)體聲明的身份的過程”。此處的關(guān)鍵字
    發(fā)表于 04-03 16:03 ?5746次閱讀

    什么是詢問握手身份驗(yàn)證協(xié)議

    什么是詢問握手身份驗(yàn)證協(xié)議 CHAP(詢問握手身份驗(yàn)證協(xié)議)是用于遠(yuǎn)程登錄的身份驗(yàn)證協(xié)議,通過三次握手周期性的校驗(yàn)對端的身份,在初始鏈
    發(fā)表于 04-03 16:06 ?2678次閱讀

    什么是密碼身份驗(yàn)證協(xié)議

    什么是密碼身份驗(yàn)證協(xié)議 PAP是一種身份驗(yàn)證協(xié)議,是一種最不安全身份證協(xié)議,是一種當(dāng)客戶端不支持其它身份認(rèn)證協(xié)議時(shí)才被用來
    發(fā)表于 04-03 16:07 ?1607次閱讀

    身份驗(yàn)證和生物識別身份系統(tǒng)應(yīng)用越加廣泛

    身份驗(yàn)證和生物識別身份系統(tǒng)應(yīng)用越加廣泛
    發(fā)表于 02-27 14:37 ?1570次閱讀

    為設(shè)計(jì)選擇正確的安全身份驗(yàn)證方法

      當(dāng)然,有不同級別的有效身份驗(yàn)證。以打印機(jī)墨盒為例。為了驗(yàn)證它的真實(shí)性,墨盒可以發(fā)送一個(gè)密碼。但是這種方法的缺點(diǎn)是中間人可以在密碼被傳輸時(shí)捕獲并重新使用它。質(zhì)詢-響應(yīng)身份驗(yàn)證,其中墨
    的頭像 發(fā)表于 05-24 10:11 ?1294次閱讀
    為設(shè)計(jì)選擇正確的<b class='flag-5'>安全身份驗(yàn)證</b>方法

    CIA保護(hù)跨連接設(shè)備的嵌入式數(shù)據(jù)

      ITTIA DB 提供的其他設(shè)備安全維度是鹽漬質(zhì)詢響應(yīng)身份驗(yàn)證機(jī)制或 SCRAM。SCRAM是一種基于密碼的相互身份驗(yàn)證協(xié)議,旨在使竊聽攻擊(即中間人)變得困難。
    的頭像 發(fā)表于 10-19 10:11 ?502次閱讀

    通過質(zhì)詢響應(yīng)身份驗(yàn)證安全訪問控制

    發(fā)表于 11-18 08:27 ?0次下載
    <b class='flag-5'>通過</b><b class='flag-5'>質(zhì)詢</b>和<b class='flag-5'>響應(yīng)身份驗(yàn)證</b>的<b class='flag-5'>安全</b><b class='flag-5'>訪問</b><b class='flag-5'>控制</b>

    安全哈希算法的基礎(chǔ)知識,如何使用算法進(jìn)行身份驗(yàn)證

    本應(yīng)用筆記介紹了安全哈希算法(SHA)的基礎(chǔ)知識,并討論了該算法的變體。然后簡要介紹了如何使用算法進(jìn)行身份驗(yàn)證,包括哈希消息身份驗(yàn)證代碼 (HMAC) 的概念。最后,本文介紹了一些Maxim
    的頭像 發(fā)表于 12-21 15:37 ?2521次閱讀
    <b class='flag-5'>安全</b>哈希算法的基礎(chǔ)知識,如何使用算法進(jìn)行<b class='flag-5'>身份驗(yàn)證</b>

    通過質(zhì)詢響應(yīng)身份驗(yàn)證實(shí)現(xiàn)安全訪問控制

    本應(yīng)用筆記回顧了門禁控制的關(guān)鍵:機(jī)械、磁性、接觸式、RFID。它描述了質(zhì)詢響應(yīng)身份驗(yàn)證質(zhì)詢、機(jī)密和消息身份驗(yàn)證代碼或 MAC)以及 SH
    的頭像 發(fā)表于 01-29 15:58 ?1242次閱讀
    <b class='flag-5'>通過</b><b class='flag-5'>質(zhì)詢</b>和<b class='flag-5'>響應(yīng)身份驗(yàn)證實(shí)現(xiàn)</b><b class='flag-5'>安全</b><b class='flag-5'>訪問</b><b class='flag-5'>控制</b>

    使用DeepCover安全身份驗(yàn)證器保護(hù)您的FPGA系統(tǒng)

    本應(yīng)用筆記介紹了設(shè)計(jì)人員如何保護(hù)其 Xilinx FPGA 實(shí)現(xiàn)、保護(hù) IP 并防止附加外設(shè)偽造。設(shè)計(jì)人員可以使用本應(yīng)用筆記中描述的參考設(shè)計(jì)之一來實(shí)現(xiàn)這種安全性。這些設(shè)計(jì)在FPGA和DeepCover
    的頭像 發(fā)表于 02-20 11:07 ?1168次閱讀
    使用DeepCover<b class='flag-5'>安全身份驗(yàn)證</b>器保護(hù)您的FPGA系統(tǒng)

    利用高級RPMB實(shí)現(xiàn)更快、更安全的UFS 4.0身份驗(yàn)證

    在 5G 世界中,快速安全的連接非常重要。JEDEC 通用閃存 (UFS) 4.0 版有助于確保在我們的日常設(shè)備中實(shí)現(xiàn)這一點(diǎn)。作為附加的安全元素,UFS 設(shè)備中包含重放保護(hù)內(nèi)存塊 (RPMB),作為
    的頭像 發(fā)表于 05-25 16:03 ?3508次閱讀
    利用高級RPMB<b class='flag-5'>實(shí)現(xiàn)</b>更快、更<b class='flag-5'>安全</b>的UFS 4.0<b class='flag-5'>身份驗(yàn)證</b>