- 博客(26)
- 问答 (3)
- 收藏
- 关注
原创 LCS2110R-S单总线协议说明
主机通过拉低纵向至少1us后释放来发起读时隙,主机发起读时隙后,芯片开始在总线上发送0或者1,芯片发送1时,则保持总线为高电平;主机输出低电平,保持低电平至少480us,以产生复位脉冲。接着主机释放总线,开漏模式下上拉电阻将单总线拉高,等待15~60us后,芯片会拉低总线60~240us,以产生低电平应答脉冲,如果为低电平,则多延迟480us。写时隙至少持续60us,两个时隙间至少有1us的恢复时间,写0时隙起始于控制器拉低总线,控制器拉低总线后,需要在整个时隙器件保持总线低电平在60~120us之间;
2025-03-27 13:14:30
200
原创 LCS(LKT)版权保护芯片方案说明(三)参数保护方案
该方案安全性仅次于算法移植方案,高于市面上常见的对比认证方案,调试简单,不需要对主控MCU端原有程序做太大的改动,调试周期和研发投入相对较小。该方案适用于实时性要求高,MCU端无合适代码移植到安全芯片内部,但又需要高安全防护的项目。5、使用Key1对Rand2加密产生C1,同时使用TempKey对需要读出的参数Data加密得到C2。8、使用TempKey对C2部分进行解密得到所需要使用的参数数据Data。6、加密芯片端接收到密文C后,使用Key2对C1部分解密得到Rand2;
2025-03-20 09:31:46
313
原创 LCS(LKT)版权保护芯片方案说明(二)
对比方案应用模式固定,调试简单,MCU主控端只需要移植对称加密算法和简单的加密操作即可,不需对主控MCU端原有程序做大的改动。同时也不需要用户了解加密芯片内部运行流程,因此调试周期短,研发投入小。提供相应的Demo例程,用户直接移植即可使用。
2025-03-13 11:11:29
316
原创 LKT4304新一代算法移植加密芯片守护物联网设备和云服务安全
针对当前试产对于加密芯片的需求,凌科芯安也在针对常用需求不断完善芯片使用方案,LKT4304作为一款稳定供货多年的产品,功能上也丝毫不落后于时代,该芯片支持国密SM1-7算法,拥有国密安全认证证书,还提供了硬件AES算法加解密、RSA算法加解密,签名验签等多种功能,也可以针对不同用户需求定制全套解决方案。LKT4304芯片除指令头外调用指令格式均可自定义,确保方案灵活性,芯片支持多种功能,包括记录设备运行时间,记录设备异常原因,加密上传数据,解密下发数据等。
2025-01-16 14:58:27
357
原创 低成本高性能防复制加密芯片LCS4110R
智能家居、互联网数据安全、智能交通、移动支付、电子商务/政务、控制访问、身份识别、控制器,安防监控、游戏机、汽车电子、平板电脑、机顶盒、DVR、路由器、交换机、仪器仪表等各种电子产品终端及应用。电子产品对系统制造商和原始设备制造商的投入和品牌价值构成重大威胁。因此,保护品牌价值和产品技术投入越来越重要。提供I2C通信接口,器件地址可配置,可应用于一个I2C总线上挂在多个I2C设备器件。实现低功耗,低成本,高性能安全应用解决方案。硬件ID号,便于用户标识识别相关产品。的数据不可复制,从而达到方案保护的。
2025-01-09 13:30:23
437
原创 加密芯片型号对比
最大限度的发挥了加密芯片的安全特性,让加密芯片与主控MCU 的功能结合使用,MCU核心代码分别在MCU和加密芯片中存储运行,单独破解MCU无法获取全部核心关键代码,以此提升整个系统的安全等级,让系统安全达到了质的飞跃。以其国产替代、供应链可靠、技术支持有力、行业经验深厚、支持国密算法和完善版权保护等诸多优势,正在成为保障数据安全、推动产业发展的强大动力。在未来,随着国产加密芯片技术的不断发展和完善,其在更多领域的应用前景将更加广阔。国产加密芯片,正以其独特的优势,逐渐崭露头角,成为信息安全的可靠守护者。
2025-01-02 09:54:15
278
原创 AES算法特点简述
AES是基于数据块的加密方式,也就是说,每次处理的数据是一块(16字节),当数据不是16字节的倍数时填充,这就是所谓的分组密码(区别于基于比特位的流密码),16字节是分组长度。L-K-T加密芯片支持AES-CBC、AES-ECB、AES-128、AES-192、AES-256和国际上通用的对称和非对称算法,对于数据加解密有需求的开发人员来说是一个不错的选择。CBC:是一种循环模式,前一个分组的密文和当前分组的明文异或操作后再加密,这样做的目的是增强破解难度。缺点:1、不能隐藏明文的模式;
2024-12-26 13:43:45
229
原创 RSA算法特点及应用简述
2、通常私钥的运算是比较慢的,因为私钥中的D比较大,长度和模长相同,比如1024bit。为了提高私钥运算的速度,才有了CRT模式,所以在加密芯片里,我们都采用CRT模式来做私钥的运算。即便如此,私钥的运算速度还是比公钥的计算要慢一些。简单的说:知道两个质数,求出它们的乘积,很容易;L-K-T加密芯片支持RSA1024、RSA2048和国际上通用的对称和非对称算法,开发的技术人员不要错过。1、通常使用公钥的运算,速度是比较快的。加密算法分为对称算法和非对称算法两种,RSA属于应用最为广泛的非对称加密算法。
2024-12-19 10:20:41
229
原创 DES算法特点简述
DES加密解密就是将数据按8字节一段进行DES加密或解密,得到一段8个字节的密文或明文,最后一段不足8字节的(通常补全00或者FF),需要根据实际需求来定,之后按顺序连在一起。LKT加密芯片支持DES-CBC、DES-ECB和国际上通用的对称和非对称加密算法,多种型号的加密芯片支持UART、IIC、SPI、USB等不同接口,满足不同客户的不同需求。第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
2024-12-12 13:35:30
185
原创 快速崛起的物联网世界安全问题
就像李佳蓉女士所讲,蓝牙技术乃至物联网整个行业,至今都还在努力推行标准化工作,如今的状态是百家争鸣,各有特点。凡事都有两面性,没有统一的标准,大家对于应用的实现就有各自的理解,对于无处不在的信息安全问题,各大设备厂商、运营商、方案公司自然而然的出现了各自为战的现象。LKT系列的加密产品,拥有多种通用和定制算法,加上已有的嵌入式版权保护算法移植方案专利技术,可以对终端、云端、APP的程序和数据流传递起到更强的保护作用,为整个物联网行业的安全提升提供更大的贡献。
2024-12-05 09:43:06
165
原创 物联网核心安全系列——物联网安全需求
到目前为止,智能硬件的安全问题尚未得到厂商与普通消费者的广泛关注。从构成物联网的终端系统角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道容易受到外部恶意节点的gongji。从信息与安全的角度来看,物联网作为一个多网的异构融合网络,不仅存在于与传感网网络、异构网络的认证与访问控制的问题、信息的存储与管理问题等,而且相关数据与信息隐私保护也是厂商必须要关注的。对于物联网行业的硬件终端、平台服务器、手机客户端都有稳定成型的硬件加密产品和完善的加密方案。
2024-11-28 15:43:31
236
原创 大数据时代下的信息安全
提供各类硬件加密芯片,自带对称算法3DES、AES、非对称算法RSA、ECC,摘要算法SHA1、SHA256等,围绕这些基本算法。传统的基于物理安全边界的防护机制难以有效保护基于共享环境下的用户应用及信息安全,信息的非授权访问成为云计算系统的重要安全问题。、大数据、社交商务、移动是未来的重要发展趋势,越来越多的企业用户以及服务商开始进军这些领域来赢得市场的一席之地。数据显示,越来越多的人开始使用平板电脑和智能手机访问存储在云端的数据和应用,这些系统漏洞的危害性正变得越来越严重。第一、由于云计算的成熟,
2024-11-21 09:35:01
297
原创 物联网核心安全系列——智能汽车安全防护的重要性
由于安全薄弱点在于自身总线以及车联网相关部件,所以通过总线网络控制其他模块单元之前,需要增加各个单元模块之前的验证措施,可以利用时间戳或者基于对称算法的认证机制来防止重放攻击,提高控制协议被逆向破解的成本。其他人员可以通过互联网入侵CAN-BUS,这样一来意味着可以通过网络在线更改ECU中(车载电脑)的固件,进一步实现控制其他控制系统,例如刹车板、油门踏板,电子助刹等单元,还可以远程更改里程表,通过入侵车内定位系统,找到车辆并关闭车载报警系统,盗取车内财物甚至直接盗取车辆都有可能发生,后果可想而知。
2024-11-14 09:37:36
320
原创 物联网核心安全系列——智能监控安全问题
第三方平台上传至云平台服务器的终端设备ID号、登录密码如以明文方式进行登录,则极易在线路传输中被截获,从而非法登录云平台。同理,云端下发给第三方平台的指令也会被截获,破解者可伪造指令,达到非法控制终端设备和收集信息的目的。在手机登录、终端登录的身份认证环节、手机APP与终端设备的一对一绑定、指令远程下发和信息回传服务器等环节都要做好安全防护,保证设备安全运行,同时防止用户信息和视频信息的泄露,保护好用户个人隐私,尽量不要亡羊补牢。出于便利,很多公司自行开发的云平台,越权收集信息、非法绑定控制设备。
2024-11-07 16:58:11
279
原创 AES算法特点与应用注意事项
AES最常见的有3种方案,分别是AES-128、AES-192和AES-256,它们的区别在于密钥长度不同,AES-128的密钥长度为16bytes(128bit / 8),后两者分别为24bytes和32bytes。AES算法有五种加密模式,即CBC、ECB、CTR、OCF、CFB,后三种模式因其较为复杂且应用较少,不做详细说明,仅对ECB和CBC模式进行介绍。希望本文能让大家对AES的算法特点有个更直观的认识,更安全有效的利用AES算法设计数据加解密的方案,将LKT中自带的AES算法接口高效利用起来。
2024-10-31 09:34:48
235
原创 加密芯片—3DES算法特点与应用注意事项
3DES算法的密钥长度为24字节,以8字节为单位按顺序将密钥分为K1,K2,K3三部分。若明文长度为16字节,当改变明文的前8字节时,只会影响密文的前8字节,密文后8字节不变。因此,在应用3DES算法对线路传输数据加密过程中,若想保证密文的整体变化,要保证每块明文数据都是变化的。希望本文能让大家对3DES的算法特点有个更直观的认识,更安全有效的利用3DES算法设计数据加解密的方案,将LKT系列加密产品中自带的3DES算法接口高效利用起来。它是DES算法的增强版,相当于对每个数据块应用三次DES运算。
2024-10-24 09:22:40
284
原创 加密芯片在水电气表行业内的应用
只有表厂和用户卡参与其中,这时候的存取金额的安全算法和卡片跟用户表认证交互的过程算法、密钥等,对表厂都是透明的,技术人员有可能进行非法存取和充值。通过引入LKT加密芯片,管理者可以将身份认证,存取金额的安全算法放到LKT加密芯片中,这样管理者可以将做好的LKT加密芯片模块给表厂,加到表中,避免了很多安全隐患,对于安全管理起到了很大的作用。钱包文件,用来存储控制卡表中的剩余采购量,此数据为卡表控制收费的重要数据,其格式和操作方式应该统一,并具有较高的安全属性。LKT加密芯片这部分功能的。
2024-10-17 09:54:39
200
原创 RSA算法特点与应用注意事项
若用户已有公私钥对,在向加密芯片中写入的过程中,需要先将P Q dP dQ Qinv这5个参数解析出来,然后按照手册中规定的格式写入到芯片中,才可以进行RSA运算。3DES、AES等对称算法虽有运算速度快、加密强度高等优点,但密钥存储与传递却是其最大的弱点,这也对它的应用场景造成了一定的限制。经过本期的介绍后,相信大家对RSA算法的基本概念和应用都有了初步了解,如果通过阅读本文,能让各位顺利过渡进入到RSA的了解和应用中,那就达到了作者的本意。RSA算法的公钥是公开的,任何人都可获取保。
2024-10-11 10:11:00
471
原创 上位机软件加密方案简介
对于Debug调试po解,由于软件的复杂度越来越高,编译器产生的代码也越来越多,通过反汇编等方法跟踪调试po解的复杂度已经变得越来越高,po解成本也越来越高,目前已经很少有人愿意花费大量精力进行如此复杂的po解,除非被po解的软件具有较高的价值。做为软件开发者,研究好软件加密的确很重要,不过也很有必要多了解一些关于加密狗解密和po解的知识,加密和po解就像矛和盾一样,对于解密知识了解的越多,那么编写的加密代码就越好,要知道加密永远都比解密要容易的多,只有知己知彼,方能百战百胜。
2024-09-26 09:15:08
327
原创 如何选择加密芯片
上面几类芯片是市场上比较畅销的几款,当然如何选择加密芯片还要考虑产品市场情况,设计成本、板子的通讯模式等等,但为了自己做的产品的安全性和不被dao版造成损失,建议还是选择芯片加密等级高的芯片。与市面上其他品牌的加密芯片不同,LKT加密芯片可将嵌入式设备中部分程序移植到芯片内部,也就是将CPU或者是软件中的一部分程序移植到安全芯片中,没有此安全芯片cpu的程序不完整,存储和运行线路上无法跟踪,与嵌入式设备程序完美一体化,形成dao版商欲破程序,必须先破芯片的困局。诸如此类的事件已经屡见不鲜,
2024-09-12 09:25:39
684
原创 加密芯片在游戏行业内的应用
对于一些网络版游戏机来说,可能需要将运行过程中产生的重要参数安全回传到服务器。第一套方案,使用对称加密算法,将密钥存储在加密芯片中,由加密芯片完成数据的加密,这样就解决了密钥存储的问题。第二套解决方案,使用非对称RSA加密算法,借助加密芯片内部的硬件协处理器,快速实现RSA加密运算,解决游戏机主控MCU运算速度偏慢的问题。不管使用哪套方案,通讯线路上的数据都实现了安全防护,如果想要再完美一些,还可以利用加密芯片内部自带的摘要算法,先对数据做个摘要,再同密文数据一起回传服务器,就能够实现防篡改的功能。
2024-09-05 09:50:23
477
原创 加密芯片在医疗、美容行业内的应用
医疗、美容行业设备具有设备研发周期长、产品审核准入门槛高,审核资质时间长等特点,因此做医疗美容设备的公司,对资金链要求比较高,抗风险能力要强。LKT加密芯片通过认证授权结合钱包文件的方式,就可以达到这个目的。设备上电后,先做认证确定主机合法身份,再对芯片里面的钱包文件进行扣款操作,当钱包文件内的余额扣光之后,耗材就不能再使用了。为了有效保护医疗美容产品上MCU中的程序,可以将MCU中的一部分关键程序移植到加密芯片内部并在芯片内部运行,MCU通过调用函数方式运行芯片内的程序段,加密芯片返回运行结果给MCU。
2024-08-29 09:10:52
281
原创 LKT4304芯片对比认证方案
对比案应用模式固定,调试简单,MCU主控端只需要移植对称加密算法和简单的加密操作即可,不需对主控MCU端原有程序做大的改动。同时也不需要用户了解加密芯片内部运行流程,因此调试周期短,研发投入小。凌科芯安公司提供相应的Demo例程,用户直接移植即可使用。
2024-08-22 09:17:33
178
原创 L-K-T加密芯片优势
高安全性代码移植方案,即将嵌入式设备中的部分程序植入到加密芯片内部,在加密芯片内部来执行,使得加密芯片内部的程序代码成为嵌入式设备程序中的一部分,从而达到加密的目的。由于嵌入式设备内部的程序不完整,即便被抄版,由于缺少关键代码,也无法进行复制。凭借多年的智能卡技术的深入研究,以及嵌入式加密领域积累的深厚的经验,凌科芯安公司的加密芯片,特别有针对性的提出了“算法移植”的加密模式,与传统的“固定算法认证模式”有着本质的区别,也正因为加密方案的不同,使得加密芯片的防po解性有了质的区别。
2024-08-15 11:26:01
300
原创 LKT代码移植加密芯片
随着嵌入式设备的全面普及,开发人员成年累月的成果给客户带来了极大的方便,然而程序dao用的轻而易举,却也让盗版商轻易地获得了利益,对开发人员及公司造成了极大的损害。代码移植方案为版权保护类芯片的首推方案,将嵌入式设备中的部分程序植入到加密芯片内部,在加密芯片内部来执行,使得加密芯片内部的程序代码成为嵌入式设备程序中的一部分,从而达到加密的目的。CPU智能加密芯片是一种集成了微处理器芯片的智能芯片,通常用于代码保护、安全认证、加密存储、安全交易等领域。解,已经逐步被淘汰。使用软加密,因为是在用户的。
2024-08-08 09:14:39
407
原创 加密解密你了解多少?
加密解密中间参与的是一个算法,有这个算法规律你才可以将简单的语言或者数据转换成只有了解此算法的人才能看懂才能知道其本身含义的语言或者是数据,你做的这部分工作其实就是在加密,别人理解的过程就是解密。从图中可以看到加密和解密用到的不是同一个密钥,发送方使用接收方的公钥进行加密,接收方使用与之配合的私钥进行解密,整个传送过程中,加密后的数据只用接收方自己可以解密,因为只有他自己拥有私钥。对称算法的缺点其实是很明显的,因为其加密解密使用的都是相同的密钥,那么在整个过程中密钥存储的安全性这块就需要好好考量方案。
2024-08-01 10:25:27
509
空空如也
我是做农业机械,有个问题困扰,新产品推出后如何防止别人抄袭呢?
2022-03-28
想了解下如何避免芯片被同行抄呢?
2021-08-04
机顶盒的话如何想要做到好的保护效果?
2021-05-17
TA创建的收藏夹 TA关注的收藏夹
TA关注的人