自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(73)
  • 收藏
  • 关注

原创 NVM区数据备份机制

上一篇主要说明NVM区操作注意事项,本文针对上篇提到的NVM区数据备份方法进行补充讲解。 NVM区主要特性是写入数据掉电不丢失,可以永久的保存数据,一般用作存放不经常修改的数据,此功能类似FLASH。向NVM区写入数据可分为3步:第一步,将目标扇区内原有数据读出到RAM中;第二步,擦除NVM目标扇区内数据;第三步,将新数据和RAM中的旧数据写入到该扇区中。基于以...

2019-08-09 11:08:59 670 18

原创 对NVM区的合理使用

凌科芯安多款加密芯片均设置了NVM区,因其具备掉电不擦除的物理特性和防暴力破解等安全特性,众多用户会利用NVM区存储重要数据。虽然使用方法简单,但有一点技术细节容易被忽视。NVM区有10万次擦写寿命或10年存储寿命,因此用户使用时要结合自己项目的应用场景和业务逻辑进行合理分配,达到高效使用NVM区,下面展开说明。问题一:更新数据逻辑不合理 NVM区的写操作是按...

2019-07-25 09:30:03 667 22

原创 在Linux环境下搭建CCID测试环境

1.安装CCID步骤:(本文使用平台为CentOS-6.2)a)安装liubudev-devel rpm包,libudev-devel必须安装,否则在配置pcsc-lite的时候,会有错误提示。可安装liubude-devel rpm包。rpm -ivh libudev-devel-147-2.40.el6.i686.rpmb)编译安装libusb。 tar –zxvf libusb...

2019-07-12 13:33:59 964 20

原创 嵌入式设备中支持国密算法的方法(三)——移植Openssl库的步骤说明

本篇文章是介绍国密算法在嵌入式设备中应用方法系列文章的第三篇,介绍移植openssl库到嵌入式设备中的具体方法,当然最终的目的还是使我们的设备能支持国密算法。同上一篇文章中介绍的miracl密码库相比,openssl库的应用更加广泛,资料支持度更好,但是代码体量要大于miracl库。需要再次说明的是,同miracl库一样,openssl的库也并不能直接提供国密算法的接口,我们是利用库中相应的API...

2019-06-26 08:52:35 1100 20

原创 嵌入式设备中支持国密算法的方法——移植Miracl库的步骤说明

上一篇文章中我们为大家介绍了嵌入式设备中支持国密算法的几种方法。本篇我们详细的介绍一下第一种方法:移植Miracl库的具体操作步骤。第一步 获取源码MIRACL密码库是开源软件,可以直接到官网下载,也可在csdn等论坛中获取。第二步利用MIRACL库函数实现SM2算法实现sm2的功能需要用到MIRACL库中的36个源文件,例如mraes.c、mrec2.c、mrarth0...

2019-06-12 14:38:20 1643 27

原创 嵌入式设备中支持国密算法的方法

如今国密系列算法的应用已不仅仅局限于金融和电信等领域,诸如车载设备,消费类电子设备等越来越多的产品开始要求有国密算法的支持。但是国密算法的开源资料和应用案例少之又少,如何快速高效的在自己的设备中加入国密算法已经成为众多开发者必须要面对的难题。现在为大家准备了一个系列文章,介绍嵌入式设备中移植国密算法的方法。简单来说,分为三种方法:1、移植Miracl库2、移植Openssl库3、使...

2019-05-28 13:36:30 977 24

原创 LKT系列加密芯片DES加解密以及OpenSSL DES接口实现加解密

1、测试目标使用已经预置DES密钥的LKT4201N系列加密芯片完成运算2、测试环境本示例运行环境为windows系统、测试软件LCS KIT、LKT-K100开发板。3、测试步骤注意:“->”表示使用LCS KIT软件操作LKT-K100向加密芯片发送数据;“<-”表示使用LCS KIT软件操作LKT-K100读回加密芯片输出的数据。4、测试指令 使用LKT42...

2019-05-10 13:59:20 932 23

原创 如何使用加密芯片完成SHA1摘要运算

1.测试目标使用LKT系列加密芯片进行SHA1摘要运算并使用openssl验证正确性2.测试环境本示例LKT加密芯片运行环境为windows系统、测试软件LCS KIT、LKT-K100开发板。Linux ubuntu 14.04系统、OpenSSL 1.0.1f 6 Jan 2014。3.测试步骤注意:“->”表示使用LCS KIT软件操作LKT-K100向加密芯片发送...

2019-04-22 15:15:30 324 24

原创 嵌入式编程(二):ARM单片机如何将函数 定义到指定程序地址

在单片机编程使用中,会涉及到将某些函数定义到指定的code区。此时需要对工程文件进行配置修改才可完成。本期针对ARM平台单片机做出说明介绍1.测试目标将函数Communication_Test定义到Code区的指定地址0x1000位置2.测试环境LKT4304加密芯片算法工程、KEIL-ARM编译软件、3.实现步骤3.1 使用KEIL软件导入LKT4304算法工程(KEIL...

2019-04-10 17:40:42 2684 21

原创 嵌入式编程(一):51单片机如何将函数 定义到指定程序地址

在单片机编程使用中,会涉及到将某些函数定义到指定的code区。此时需要对工程文件进行配置修改才可完成。本期针对单片机平台做出说明介绍1、测试目标将函数testaddr定义到0x6000地址2、测试环境LKT4106加密芯片算法工程、KEIL-C51编译软件、3、实现步骤3.1 使用KEIL软件导入LKT4106算法工程(KEIL软件基本操作不再敷述,如不清楚请...

2019-03-22 15:05:37 3080 24

原创 LKT系列加密芯片如何预置openssl生成的rsa密钥完成运算(三)

第三篇 如何使用加密芯片完成RSA运算1、测试目标使用已经预置RSA密钥的LKT系列加密芯片完成运算2、测试环境本示例运行环境为windows系统、测试软件LCS KIT、LKT-K100开发板。3、测试步骤注意:“-&gt;”表示使用LCS KIT软件操作LKT-K100向加密芯片发送数据;“&lt;-”表示使用LCS KIT软件操作LKT-K100读回加密芯片输出...

2019-03-06 10:46:40 360 22

原创 LKT系列加密芯片如何预置openssl生成的rsa密钥完成运算(二)

第二篇 openssl生成的rsa密钥如何写入到加密芯片中1、测试目标将openssl生成的RSA1024位密钥写入到LKT系列加密芯片的公私钥文件中2、测试环境本示例运行环境为windows系统、测试软件LCS SAM 4.2、LKT-K100开发板。LKT系列加密芯片必须已具备基本文件结构(MF、KEY文件、EF01号公钥文件、EF02号私钥文件)3、测试步骤注意:“-...

2019-02-19 13:22:16 403 25

原创 LKT系列加密芯片如何预置openssl生成的rsa密钥完成运算

                                                                  第一篇 openssl密钥参数与LKT加密芯片密钥参数的对应关系1、测试目标将openssl生成的RSA1024位密钥与LKT系列加密芯片中的公私钥文件参数对应起来。2、测试环境本示例运行环境为Linux ubuntu 14.04系统、OpenSSL ...

2019-01-23 13:40:06 444 22

原创 PCB抄板

        PCB抄板的含义是在已有的电路板或电子产品的前提下,利用反向研发技术手段对电路板进行逆向解析,从而将原有产品的PCB文件、物料清单、原理图以及PCB丝印进行1:1的还原,然后利用这些文件完成电路板的完整复制。此技术一般是用于对国外的优秀的PCB设计电路的学习,提升国内设计水平,缩短研发时间,同时PCB抄板技术也促进PCB设计的发展。不过目前国内的现状大多都是通过PCB抄板盗版产品从...

2018-12-25 11:08:15 1221 20

原创 智能家居行业的数据传输保护

        智能家居行业起步晚、发展快,未来形势一片看好,但存在着行业技术标准不统一,信息存储交互不安全等问题,为用户隐私安全埋下了隐患。例如宾馆、酒店、公寓等场所都引入了智能门锁设备,可以做到使用手机APP或者房卡、工牌等就能完成本地或者远程开锁功能。相较普通门锁,智能门锁存在使用方便,用户体验良好的优势,但因为锁具与网关、服务器或者云端存在着数据交互环节,这就不可避免的引入了数据安全方面的...

2018-12-11 10:36:27 494 25

原创 简述签名验签

相信很多开发者开发项目时初次遇到签名验签概念都会疑惑,签名是怎么实现的?如何验签?要弄明白这两个过程首先需要明确以下几个基本概念:1、密钥对:在非对称加密技术中,有两种密钥,即公钥和私钥。2、公钥:公钥用来给数据加密,用公钥加密的数据只能使用私钥解密。3、私钥:用私钥来解密公钥加密的数据。4、摘要:对需要传输的文本,做HASH运算。5、签名:使用私钥对需要传输的文本摘要进行...

2018-11-21 10:33:00 1113 24

原创 一次一密密码简介

         一次一密密码(one-time pad)最早是由Major Joseph Mauborgne和AT&amp;T公司的Gilbert Vernam在1917年发明的。原理简单,使用便捷,其安全原理是基于信息传递,双方的密钥是随机变化的,每次通讯双方传递的明文都使用同一条临时随机密钥和对称算法进行加密后方可在线路上传递。因为密钥一次一变,且无法猜测,这就保证了线路传递数据的绝对安全。...

2018-11-07 13:53:31 17329 20

原创 加密芯片SPI通讯的调试

         SPI是串行外设接口(Serial Peripheral Interface)的缩写。是Motorola公司推出的一种同步串行接口技术,是一种高速的、全双工,同步的通信总线。         SPI的通信原理很简单,它以主从方式工作,这种模式通常有一个主设备和一个或多个从设备,需要至少4根线:它们是SDI(数据输入)、SDO(数据输出)、SCLK(时钟)、CS(片选)。(...

2018-10-23 09:20:29 2495 24

原创 加密芯片在汽车无钥匙启动行业的应用

         随着汽车技术的发展,无钥匙启动越来越成为汽车的标配。无钥匙启动不同于常规方式,用户无需将钥匙插入汽车发动控制单元进行拧转操作,只需保证钥匙处于汽车规定距离范围内,即可通过点击启动按钮等方式完成发动机点火操作。因为省去了掏钥匙,拔拧等操作,简化了操作流程,用户无需翻找钥匙即可完成启动操作,因此越来越被广大用户所青睐。         无钥匙启动系统采用无线射频识别(RFID)技...

2018-09-18 15:26:05 1062 21

原创 PC软件加密方案

        在计算机领域,程序加壳是指在原始程序运行前,先执行一段“壳”程序,然后再把程序交还给原始程序。这样做的好处是,通过常规破解手段,无法轻易找到可执行程序的真正入口点(OEP),可有效防止破解源程序,保护重要信息数据。        壳加密又分为伪装壳、压缩壳等多种类型,虽然加壳方法的实现细节有所不同,但其核心加密原理都是不变,即在原始程序外建立一个单独的防护机制,因此他对于源程序...

2018-09-04 13:31:53 1838 28

原创 NB-IOT技术以及物联网安全问题简述

        NB-IOT是IOT领域一个新兴的技术,支持低功耗设备在广域网的蜂窝数据连接,也被叫作低功耗广域网(LPWA)。NB-IOT有超强覆盖,超低功耗,低成本,连接多等特点。        NB-IOT的具体应用场景包括:公共事业应用场景、工业领域、农业领域、消费领域等。谈到应用的规模,互联网是人与人的连接(手机电脑),物联网是人与物、物与物的连接。这个连接数是人与人连接数的十倍...

2018-08-20 15:37:11 3747 20

原创 IIC通讯调试

IIC总线是由Philips公司开发的一种简单、双向二线制同步串行总线。它只需要两根线即可在连接于总线上的器件之间传送信息。主器件用于启动总线传送数据,并产生时钟以开放传送的器件,此时任何被寻址的器件均被认为是从器件。在总线上主和从、发和收的关系不是恒定的,而取决于此时数据传送方向。如果主机要发送数据给从器件,则主机首先寻址从器件,然后主动发送数据至从器件,最后由主机终止数据传送;如果主机要接...

2018-07-31 11:46:31 3107 22

原创 UART接口算法移植加密芯片的调试技巧——算法调试

        算法移植加密芯片的调试包含2个部分:通讯调试和算法调试。之前讲到过通讯调试技巧,接下来本篇将对算法调试中的问题进行分析总结,来帮助客户顺利地完成调试。        算法调试中的常见问题:1、不要自行建工程        客户在移植算法时,无需新建工程,直接打开已有例程进行编程即可。2、切记不能在线调        加密芯片属于安全芯片,不支持在线调试,只能下载算法后,通过算法指令...

2018-07-10 13:18:42 476 20

原创 UART接口算法移植加密芯片的调试技巧——通讯调试

       算法移植类加密芯片是凌科芯安公司的专利产品,主要功能是芯片内部嵌入凌科芯安公司的LKCOS智能操作系统,用户可以把MCU中程序一部分关键算法函数移植到芯片中运行。用户采用标准C语言编写代码,通过KEIL C编译器,编译并下载到智能芯片中。在实际运行中,通过调用函数方式运行智能卡芯片内的程序段,获得运行结果,并以此结果作为用户程序进一步运行的输入数据。因此芯片成了产品的一部分,而算法在...

2018-06-26 09:45:31 712 21

原创 芯片封装——SOP

之前我们介绍过DIP封装,这期我们介绍SOP封装。SOP封装是一种元件封装形式,常见的封装材料有:塑料、陶瓷、玻璃、金属等,现在基本采用塑料封装,主要用在各种集成电路中。SOP封装的应用范围很广,而且以后逐渐派生出SOJ(J型引脚小外形封装)、TSOP(薄小外形封装)、VSOP(甚小外形封装)、SSOP(缩小型SOP)、TSSOP(薄的缩小型SOP)及SOT(小外形晶体管)、SOIC(小外形集成电...

2018-05-22 10:45:53 10137 28

原创 DES算法特点简述

      DES算法为密码体质中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。实际应用中注意的几个问题:1、数据补位DE...

2018-04-24 15:10:38 9051 18

原创 快速崛起的物联网世界安全问题

      IDC预计:到2020年,全球物联网(IoT)市场规模将会增长至3.04万亿美元。而蓝牙作为IoT最为青睐的技术,已经占据了越来越重要的地位。蓝牙技术联盟亚太区市务高级经理李佳蓉女士表示:“在技术方面,蓝牙技术联盟一直致力于技术的标准化,并创建了保障产品互操作性的平台,同时赋予了成员公司在创新上的灵活性。”蓝牙技术在智能家居应用中的增长,使得智能门锁、灯光控制、暖通空调(HVAC)系统...

2018-04-10 10:37:23 271 24

原创 AES算法特点简述

AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。 AES是基于数据块的加密方式,也就是说,每次处理的数据是一块(16字节),当数据不是16字节的倍数时填充,这就是所谓的分组密码(区别于基于比特位的流密码),16字节是分组长度。AES共有ECB、CBC等多种模式。ECB:是一种基础的加密方式,密文被分割成分组长度相等的块(不足补齐),然后单独一个个加密,一个个输出组成密文。...

2018-03-20 09:57:02 4222 22

原创 芯片封装——DIP

半导体封装是指将芯片在框架或基板上布局、粘贴固定及连接,引出接线端子并通过塑封固定,构成整体立体机构的工艺。封装的目的和作用主要有:保护、支撑、连接、可靠等。按照封装的外形可分为DIP、SOT、SOP、QFP、PLCC等,因为工艺要求和应用行业环境不同,对应着不同的封装。在封装材料上,主要有三大类:金属封装,主要应用于军事,航天;陶瓷封装,应用于军事行业和少量商业化;塑料封装,成本低,工艺简单,可...

2018-03-02 13:22:31 10525 17

原创 RSA算法特点及应用简述

加密算法分为对称算法和非对称算法两种,RSA属于应用最为广泛的非对称加密算法。其基本安全原理是建立在大素数因子很难分解的基础上,属于分组密码体制。简单的说:知道两个质数,求出它们的乘积,很容易;但知道一个整数,分解成两个质数就很复杂了。RSA是非对称加密算法,加密与解密的密钥不同,有别于DES这类对称算法。RSA主要缺点是产生密钥受到素数产生技术的限制;密钥分组长度较长,运算速度较低。RS

2018-02-06 10:22:37 9477 14

原创 大数据时代下的信息安全

众所周知,云计算、大数据、社交商务、移动是未来的重要发展趋势,越来越多的企业用户以及服务商开始进军这些领域来赢得市场的一席之地。受整体经济上行缓慢的影响,去年的IT行业整体增长速度放缓,但IT安全市场却呈现快速增长的发展态势。      云计算、大数据、移动以及社交网络不断催生未来安全市场的增长,有如下原因:      第一、由于云计算的成熟,传统的基于物理安全边界的防护机制难以有效保护基

2018-01-16 09:09:36 1670 15

原创 物联网核心安全系列——智能监控安全问题

随着智能监控进入智能化,监测摄像头配合智能控制模块和无线收发模块变身为智能摄像终端,手机APP即可远程监控。这一技术升级提升了使用便利度,但若处理不当,容易引起安全隐患。      智能摄像监控系统需要四个基本单元来实现,即:手机、智能云平台、第三方平台、终端设备(摄像头)。如下图所示:       作为远程控制的发起者,手机APP安全性异常重要。但许多APP只做了简单登录认证,密钥也

2017-12-21 09:34:44 523 14

原创 物联网核心安全系列——智能门锁安全问题

现今社会正在逐步转型迈向智能城市、智能社区、智能家居,智能服务的时代,但人们享受到智能便捷服务的同时,也要慢下节奏,仔细思考、衡量这些物联网产品背后存在的信息安全隐患有多大。        智能门锁因其行业特殊性,成为一般家庭、酒店、企事业单位中保障人身财产安全的第一道物理屏障。智能门锁是指区别于传统机械锁,在用户识别、安全性、管理性方面更加智能化的锁具,涵盖指纹锁、电子密码锁、电子感应锁、联

2017-11-24 15:00:11 2759 12

原创 物联网核心安全系列——智能家居与数据安全问题

智能家居的出现给用户带来便利,比如最新的家庭自动化技术,包括智能能源管理、遥控门锁和室内视频监控等。所有的这些功能都可以很方便地通过智能手机、平板电脑和网络门户来控制。但智能家居的隐私问题也让专家和用户担忧,将新的家电设备与互联网连接在一起,生成一组关于我们生活的数据,数据会被储存到某家公司的服务器上。这些庞大的数据,也会成为黑客、恶意软件和非授权用户攻击的目标。黑客可能也会利用这些数据入侵,盗取

2017-11-02 09:25:48 2188 12

原创 物联网核心安全系列——车载物联网的加密防盗版

物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。在物联网高速发展的环境下,车载物联应运而生。谈到物联网,很多人会想到智能家居和可穿戴设备。其实,物联网在交通运输中也发挥着举足轻重的作用,它让交通运输更高效,驾驶更有乐趣,让联网汽车成为现实。根据BI Intelligence推测,到2020年,行驶在路上的物联网汽车将从2016年的3600万辆增长到3.81亿辆,这是一个飞速

2017-10-11 15:00:49 434 11

原创 物联网核心安全系列——智能汽车安全防护的重要性

汽车行业引入的智能硬件技术已经越来越多,早先设计者更多考虑到的是硬件成本和软件用户体验等因素,但随着国外两位技术人员成功实现远程控制汽车的视频曝出后,智能汽车安全便成为了一个热议话题。     汽车总线架构及原理比较复杂,日益增多的车载电子元器件都是通过CAN-BUS总线来连接的。而这其中ECU是最为关键的核心部分,ECU全称Electronic Control Unit,即车载控制单元,可以

2017-09-25 15:43:00 668 12

原创 物联网核心安全系列——物联网安全需求

万物互联的物联网时代即将到来,越来越多的智能硬件厂商开始瞄准这一领域发力。智慧城市、智能出行、智慧生活、智能家居、智能机器人开始逐渐走入日常生活。到目前为止,智能硬件的安全问题尚未得到厂商与普通消费者的广泛关注。物联网不同于互联网,它的实现是基于众多前端传感器、智能控制模块、智能网关等硬件设备实现的。一旦被非法入侵后,能够直接对用户人身、财产安全造成威胁。从构成物联网的终端系统角度来看,大量的

2017-09-08 09:18:33 2908 9

原创 加密芯片——RSA算法特点与应用注意事项

3DES、AES等对称算法虽有运算速度快、加密强度高等优点,但密钥存储与传递却是其最大的弱点,这也对它的应用场景造成了一定的限制。而RSA非对称算法利用非对称公私钥对,解决了密钥传递中的安全问题。在一些对实时性要求不是非常严格的系统中,RSA算法还是可以弥补对称算法的弱点。当然,若两者结合使用,既能提升运算效率,又能保证密钥安全,是个不错的选择。我们并不需要多关心RSA的算法原理与安全强度,因

2017-08-11 14:08:29 3153 9

原创 加密芯片——摘要算法特点与应用注意事项

Hash摘要算法是密码学算法中非常重要的一个分支,很多时候Hash也被称作散列算法。通俗来讲,它实现了如下功能:输入不同长度、不同内容的数据,经运算后生成长度固定内容唯一的数据。因其对输入长度无限制、摘要结果唯一且不可逆的特性,被广泛应用于数字签名、数据完整性校验等领域。起到防抵赖、防篡改的功能。Hash只是摘要算法的统称,符合该特性的算法有多种,包括CRC32、MD5,SHA1等。CRC32

2017-07-14 10:15:33 611 9

原创 加密芯片——摘要算法特点与应用注意事项

Hash摘要算法是密码学算法中非常重要的一个分支,很多时候Hash也被称作散列算法。通俗来讲,它实现了如下功能:输入不同长度、不同内容的数据,经运算后生成长度固定内容唯一的数据。因其对输入长度无限制、摘要结果唯一且不可逆的特性,被广泛应用于数字签名、数据完整性校验等领域。起到防抵赖、防篡改的功能。Hash只是摘要算法的统称,符合该特性的算法有多种,包括CRC32、MD5,SHA1等。CRC32

2017-07-13 11:34:59 679

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除