0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

HDCP 2.2:身份驗證和密鑰交換

星星科技指導員 ? 來源:synopsys ? 作者:synopsys ? 2023-05-29 09:28 ? 次閱讀

在 HDCP 2.2 身份驗證過程 – 簡介中,我們討論了為什么需要 HDCP,以及 HDCP 身份驗證過程的基本步驟。我們注意到,RSA 的高級版本是身份驗證和密鑰交換期間使用的基礎(chǔ)加密標準。在 HDCP 2.2 身份驗證:RSA 加密中,我們討論了 RSA 加密的基礎(chǔ)知識。在這篇博文中,我們將深入探討身份驗證和密鑰交換 (AKE) 的詳細信息,這是身份驗證協(xié)議的第一步。

HDCP 發(fā)射器可以隨時啟動,甚至在之前的身份驗證完成之前。HDCP 接收器的公鑰證書由 HDCP 發(fā)射器驗證,然后設(shè)備共享主密鑰 Km。這個存儲的主密鑰公里加速了HDCP發(fā)射器和接收器之間的后續(xù)通信。即使發(fā)射器沒有與 HDCP 接收器對應的存儲主密鑰,也會進行身份驗證。這些密鑰信息以消息的形式發(fā)送。如果我們使用HDMI,那么這些消息將以大端格式通過基于I2C的控制總線。

1024 位寬接收方的公鑰存儲在證書中,證書具有以下內(nèi)容:

pYYBAGRz_42AMUH3AAKxXLAQ6CU122.png

下圖顯示了身份驗證和密鑰交換的流程:

poYBAGRz_4qAQdVfAAMrEhjpJr4916.png

身份驗證和密鑰交換流(未存儲 Km

發(fā)射器將自己的信息發(fā)送給接收器,接收器又在 100ms 時間范圍內(nèi)發(fā)送包含公鑰的自己的證書。發(fā)射器驗證簽名。如下圖所示,簽名驗證失敗將導致身份驗證中止:

pYYBAGRz_4aAWqz5AAP0TKAzlkg848.png

AKE 期間的簽名驗證

簽名驗證成功后,如果發(fā)射器沒有存儲的主密鑰 Km 距離上一個會話,發(fā)射器將生成一個隨機的 128 位主密鑰,使用 RSAES-OAESP 加密和接收器的公鑰對其進行加密,并將其發(fā)送給接收器。

除了簽名驗證外,發(fā)送器還會檢查接收方的接收方 ID 是否不在吊銷列表中。這是一個確保在身份驗證期間跟蹤已泄露和識別的接收方的過程。如果在吊銷列表中找到接收方 ID,則 AKE 將中止。

收到加密的 Km,接收方使用接收方私鑰對其進行解密(HDCP2.2 建議使用中文余數(shù)定理來減少工作量,因為這是整個認證流程中計算最密集的步驟)。整個解密和隨后的哈希值計算的時間限制為 1s。

接收器成功解密 km 后,會將主密鑰 Km 的哈希值H_Prime HMAC-SHA-256(有關(guān)詳細信息,請參閱以下部分)發(fā)送回發(fā)射器。這是為了向發(fā)射器提供確認,即接收器確實已成功解密主密鑰 Km。

從接收器接收到哈希值 (H_prime) 后,發(fā)射器會根據(jù)自己的計算值進行檢查。成功比較H_Prime后,身份驗證和密鑰交換完成,否則 AKE 將中止。

HMAC SHA-256

為了提高消息的真實性,HDCP2.2 使用基于哈希的消息真實性代碼 (HMAC)。HMAC-SHA256 是一種消息身份驗證方法,它使用底層哈希函數(shù)作為 SHA-256。HMAC-SHA256 的輸入是一個密鑰(可以是消息)。輸出是消息訪問代碼,可以發(fā)送回消息的發(fā)起者,該消息的發(fā)起者可以根據(jù)自己的代碼檢查HMAC代碼,并驗證消息是否已被接收方正確接收。

配對

在解釋身份驗證流程中的下一步之前,請務必解釋稱為配對的過程。在上面的 AKE 流程中,解釋了如果發(fā)射器沒有存儲的密鑰 Km,它如何生成主密鑰 Km?,F(xiàn)在,發(fā)射器可以存儲接收到的 Km 值供下一個會話使用并重復使用,而不是生成新的 Km,從而加快 AKE 的整個流程。在接收機向發(fā)射機發(fā)送H_Prime信息的AKE流中,它會將AES加密的主密鑰發(fā)送給發(fā)射機。發(fā)射器存儲加密的主密鑰和主密鑰本身。對于后續(xù)會話,下圖顯示了存儲了 Km 的 AKE 流:

poYBAGRz_4KAETmDAAJlO62RYjw656.png

身份驗證和密鑰交換(使用存儲的公里)

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 接收器
    +關(guān)注

    關(guān)注

    14

    文章

    2472

    瀏覽量

    71917
  • 發(fā)射器
    +關(guān)注

    關(guān)注

    6

    文章

    849

    瀏覽量

    53473
  • HDCP
    +關(guān)注

    關(guān)注

    0

    文章

    36

    瀏覽量

    17267
收藏 人收藏

    評論

    相關(guān)推薦

    無線身份驗證的門禁控制系統(tǒng)設(shè)計方案

    1 概述  隨著人們的移動性與日俱增,對身份驗證的安全性及可靠性的新需求應運而生,推動虛擬身份驗證取代密鑰卡門禁。為了應付無間斷連接及完全分布式智能設(shè)備的爆炸式增長所帶來的挑戰(zhàn),有必要制定一種
    發(fā)表于 11-05 11:11

    Vivado和SDK身份驗證錯誤

    嘗試運行SDK或Vivado的安裝程序時,出現(xiàn)“身份驗證錯誤:發(fā)生了未知異常。請驗證您的用戶ID和密碼,然后重試”我可以登錄該站點,另一位同事可以登錄該站點。我們可以下載安裝程序,但是當我們嘗試安裝
    發(fā)表于 01-02 14:55

    ESP8266有沒有辦法在不使用指紋的情況下使用HTTPS,只使用密鑰作為身份驗證

    的,因為它不“安全”,即使使用基本的用戶名/密碼身份驗證也是如此,而且 HTTPS 需要指紋。有沒有辦法在不使用指紋的情況下使用 HTTPS,只使用密鑰作為身份驗證?那會安全嗎?
    發(fā)表于 02-28 06:34

    PN5180無法使用mifare classic進行身份驗證怎么解決?

    ....ok 2. Anticollision CL1.....ok 3. 選擇......ok 4. 驗證....錯誤當我發(fā)送身份驗證命令時,我得到 0x02(等待卡響應超時(卡不存在)。)但是卡存在,我
    發(fā)表于 03-23 08:46

    如何創(chuàng)建一個經(jīng)過身份驗證的會話以使用DeleteAll函數(shù)?

    我想使用 AES 密鑰與 se050 創(chuàng)建經(jīng)過身份驗證的會話。nano 包似乎不支持這一點。我的理解正確嗎? 這很重要 b/c 我想為特定密鑰的安全密鑰和數(shù)據(jù)設(shè)置策略。我知道您可以在設(shè)
    發(fā)表于 06-08 08:36

    什么是身份驗證和授權(quán)

    什么是身份驗證和授權(quán) 根據(jù)RFC2828(Internet Security Glossary,May2000),驗證是“校驗被或向某系統(tǒng)實體聲明的身份的過程”。此處的關(guān)鍵字
    發(fā)表于 04-03 16:03 ?5746次閱讀

    什么是詢問握手身份驗證協(xié)議

    什么是詢問握手身份驗證協(xié)議 CHAP(詢問握手身份驗證協(xié)議)是用于遠程登錄的身份驗證協(xié)議,通過三次握手周期性的校驗對端的身份,在初始鏈
    發(fā)表于 04-03 16:06 ?2678次閱讀

    什么是密碼身份驗證協(xié)議

    什么是密碼身份驗證協(xié)議 PAP是一種身份驗證協(xié)議,是一種最不安全的身份證協(xié)議,是一種當客戶端不支持其它身份認證協(xié)議時才被用來
    發(fā)表于 04-03 16:07 ?1607次閱讀

    身份驗證和生物識別身份系統(tǒng)應用越加廣泛

    身份驗證和生物識別身份系統(tǒng)應用越加廣泛
    發(fā)表于 02-27 14:37 ?1570次閱讀

    PCB身份驗證

    電子發(fā)燒友網(wǎng)站提供《PCB身份驗證器.zip》資料免費下載
    發(fā)表于 07-22 10:09 ?2次下載
    PCB<b class='flag-5'>身份驗證</b>器

    基于DS28S60的雙向身份驗證示例

    本應用筆記詳細介紹了DS28S60與Jupyter筆記本配合使用進行雙向認證的基本應用。它使用分步方法來演練設(shè)置設(shè)備和所有相關(guān)軟件,創(chuàng)建用于通過 ECDHE 密鑰交換加密數(shù)據(jù)的共享密鑰,使用 AES-GCM 加密和解密數(shù)據(jù),以及
    的頭像 發(fā)表于 02-17 11:32 ?651次閱讀

    HDCP 2.2:使用中繼器進行局部性檢查、SKE和身份驗證

    HDCP 2.2 身份驗證過程 – 簡介中,我們討論了為什么需要 HDCP,以及 HDCP 身份驗證
    的頭像 發(fā)表于 05-29 09:24 ?2125次閱讀
    <b class='flag-5'>HDCP</b> <b class='flag-5'>2.2</b>:使用中繼器進行局部性檢查、SKE和<b class='flag-5'>身份驗證</b>

    HDCP 2.2身份驗證:RSA加密

    在對稱密鑰類別中,發(fā)送方和接收方都知道加密密鑰和解密密鑰,或者在發(fā)射機和接收機之間共享通用加密密鑰,而解密密鑰相同或易于從加密
    的頭像 發(fā)表于 05-29 09:37 ?1869次閱讀
    <b class='flag-5'>HDCP</b> <b class='flag-5'>2.2</b><b class='flag-5'>身份驗證</b>:RSA加密

    HDCP 2.2身份驗證過程 – 簡介

    當傳輸數(shù)字內(nèi)容時,它容易受到未經(jīng)授權(quán)的復制和攔截。因此,保護內(nèi)容已成為音像內(nèi)容傳播的一個重要因素。2003 年,英特爾開發(fā)了一種稱為高帶寬數(shù)字內(nèi)容保護 (HDCP) 協(xié)議的加密技術(shù),以保護
    的頭像 發(fā)表于 05-29 09:41 ?4701次閱讀

    TMP1827 的 密鑰生成和身份驗證機制

    電子發(fā)燒友網(wǎng)站提供《TMP1827 的 密鑰生成和身份驗證機制.pdf》資料免費下載
    發(fā)表于 09-09 09:24 ?0次下載
    TMP1827 的 <b class='flag-5'>密鑰</b>生成和<b class='flag-5'>身份驗證</b>機制