加密
文章平均质量分 67
我AI妮
这个作者很懒,什么都没留下…
展开
-
LCS2110R-S国产单总线医疗耗材寿命控制芯片
LCS2110R-S是以32位安全CPU内核为基础的高性价比安全芯片,自带硬件协处理器,所以其加解密速度要优于通用MCU,符合EAL4+安全等级设计要求。LCS2110R-S芯片是业内拥有自主设计的产品,集成内部文件系统,支持LKCOS系统,自主可控,供货稳定。加密芯片相当于是耗材的“身份证”,具有加解密及认证功能,除了可以通过认证识别耗材身份、芯片自带存储用于次数授权,还能防盗版。LCS2110R-S电路简单、安全性高、运算能力强、可用于医疗耗材寿命控制及各行业类似产品的寿命控制。32位安全CPU内核;原创 2024-01-19 14:49:38 · 455 阅读 · 20 评论 -
SM2算法功能简述(二)
因为R= (e′ + x′1) mod n,r= ( e + x1 ) mod n,e′和e相等,x′1和x1相等,所以推导出R= r′。=sG+(r+s)dAG (公钥PA=GdA)椭圆曲线方程:y2 = x3 + ax + b。使用素数域256位椭圆曲线。原创 2023-03-28 11:17:13 · 480 阅读 · 20 评论 -
密码学基础概念
公钥是对外发布的,所有人都看的到所有人的公钥,私钥是自己保存,每个人都只知道自己的私钥而不知道别人的。对于加密、解密来讲,算法是非常关键。公知度高的算法都是公开的,一旦有人想要破解算法,而且能够被破解了,则所有使用这个算法的产品都面临要报废、被盗版的危机。小丽收到消息后,也会使用和小明相同的方法提取消息摘要,然后用小明的公钥解密签名,并与自己计算出来的消息摘要进行比较(这个过程,叫做"验签")。举例:小明给小丽发送消息,小明先计算出消息的摘要,然后使用自己的私钥加密消息摘要,被加密的消息摘要就是签名。原创 2023-02-28 11:19:17 · 381 阅读 · 22 评论 -
LKT(LCS)安全芯片RSA密钥存储格式说明
RSA算法目前常用密钥长度有RSA512、RSA1024、RSA2048,存储的参数长度也会存在变化,LKT系列安全芯片存储相应参数时还需要在参数内容之前加入参数标识符、参数内容长度用于指定该参数的作用及长度。LKT系列安全芯片使用RSA算法时,需要先向RSA的公私钥文件写入对应的公私钥参数。私钥文件需要存储p、q、dp、dq、qinv,公钥文件需要存储m(模长)、n、e等参数。LKT(LCS)安全芯片RSA密钥存储格式说明。a).RSA私钥参数储存格式表。b).RSA公钥参数储存格式表。原创 2023-02-13 13:46:15 · 341 阅读 · 19 评论 -
PEM格式RSA密钥解析(二)
P: (参数前多一个字节 00)00E2E38FA005D7E086F6475F91ABB1644C398636EE19BFB284E16B9C1804210733C45F3A51BDB。q:(参数前多一个字节 00) 0084423A45814E139CF1B6A10CD108A4399C0CB11BF78363C439692E5B465892BFAC3EE8084F8。上一部分讲解了将Base64编码的密钥数据转换成hex格式数据,本章将介绍如何获从转码后的数据中获取RSA密钥的相关参数。原创 2023-01-31 09:42:30 · 950 阅读 · 20 评论 -
PEM格式RSA密钥解析(一)
在上面的文本输入框中拷贝私钥的 Base64 编码,然后点击“Base64—>HEX”按钮,下面的文本框中会显示转换后的 HEX 数据。下图中为私钥的转换,公钥转换类似。后缀是.PEM 的数字证书是 BASE64 编码的,以 ASCII 码来表示。需要将公私钥进行解析后,以 16 进制数据按要求写入 LKT 芯片。如要找出相应的RSA的密钥值需要先将BASE64编码转换成16进制格式数据。下一篇将详细讲解如何从转换后的16进制数据中找到对应的RSA公私钥参数。BASE64编码转换16进制。原创 2023-01-04 10:07:03 · 3979 阅读 · 22 评论 -
RSA的安全性
RSA的安全性在RSA密码应用中,公钥KU是被公开的,即e和n的数值是可以被第三方得到的。破解RSA密码的问题就是从已知的e和n的数值(n等于pq),想办法求出d的数值,这样就可以得到私钥来破解密文。从RSA的原理中我们知道(de) mod ((p-1)(q-1)) = 1,可以推导出d ≡e-1 (mod((p-1)(q-1)))或de≡1 (mod((p-1)(q-1))) 由此我们可以看出。密码破解的实质问题是:从p、q的数值,去求出(p-1)和(q-1)。换句话说,只要求出p和q的值,原创 2020-12-25 16:23:32 · 3981 阅读 · 23 评论 -
HMAC算法及计算流程介绍
HMAC算法及计算流程介绍1.HMAC算法的应用:目前HMAC算法主要应用在服务器对访问者进行鉴权认证流程中。2.HMAC算法简介:HMAC是密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code)的缩写。HMAC中的H代指Hash散列算法,HMAC可以使用多种单项散列式,例如使用SHA-1,则构成HMAC-1,选用SHA-256散列算法,则构成HMAC-256。3.计算步骤:详见下图。补充说明:(1)如果密钥比单向散列函数分组长度要短,原创 2020-12-11 14:43:42 · 3305 阅读 · 23 评论 -
RSA公钥指数的选取
RSA公钥指数的选取1:什么是RSA公钥指数。首先了解一下RSA密钥的建立流程。如下图所示:(1)选择两个不同的大素数p和q;(2)计算公共模数(n=pq)和欧拉数(eular=(p-1)(q-1));(3)选择公钥指数e;(4)计算inverse(d);(5)生成公钥、私钥;上述流程中出现的e就是公钥指数。2:公钥指数的选取。公钥指数是可以随意选取的,但是为了提高RSA的加密速度实际使用中公钥指数最长用的三个值是3、17、65537(=2^16+1,65537的二进制表示中只有两个1原创 2020-11-09 17:22:30 · 4408 阅读 · 31 评论 -
lkt芯片接口调试建议-iic接口
本文主要介绍使用STM32芯片 IO模拟方式调试IIC接口LKT加密芯片时需要注意的问题点。可能有人会说我之前操作过XXXX IIC接口的芯片,IIC接口没什么好介绍的。其实不然如果IO模拟的IIC程序写的不好,有可能造成程序对个别芯片兼容性不好的问题,或者稍微调整通讯速度后通讯就变的不稳定等现象出现。基础介绍- IO口开漏输出:下图为开漏模式的结构图,输出寄存器上的‘0’将N-MOS激活 P-MOS截止,此时I/O引脚相当于与VSS连接。输出寄存器上的‘1’使P-MOS和N-MOS截止,此时I/O处于原创 2020-10-29 15:51:18 · 573 阅读 · 21 评论 -
map文件解析-2
本期介绍后两种类型。1.Memory Map of the image内存(映射)分布;各部分解析:1)Image Entry point : 0x08000131:指映射入口地址。2)Load Region ROM (Base: 0x00008000, Size: 0x00000ec0, Max: 0xffffffff, ABSOLUTE):指加载区域位于ROM开始地址0x00008000,大小有0x00000ec0,这块区域最大为0xffffffff。执行区域:Execution Re原创 2020-10-16 10:38:34 · 1385 阅读 · 22 评论 -
map文件解析(1)
MDK编译生成的MAP文件内容分为五大类。本期介绍前三类。1.Section Cross ReferencesSection Cross References:模块、段(入口)交叉引用。这部分指的是各个源文件生成的模块、段(定义的入口)之间相互引用的关系。app_main.o(.text) refers to app_fun.o(.text) for Communication_Test(app_main模块(app_main.o)中的text函数(.text),引用(或者说调用)了app_fun原创 2020-09-27 15:46:21 · 1828 阅读 · 22 评论 -
ESD防护
ESD防护ESD的全称是Electro-Static discharge,表示静电释放。而ESD防护则表示该器件能够抵抗的静电冲击电压大小。对于同一颗IC来说,ESD防护参数并不是一成不变的。例如,改变封装形式之后,其参数就会变化。以LKT系列产品来说,LKT2102V如果封装为SOP8的芯片形式,他的ESD防护就能达到4KV以上,若采用SAM卡封装形式,ESD防护就会降低一些。所以用户在设计产品时,在选型阶段若遇到有ESD防护需求的场景时,也应考虑到IC的封装形式。除此之外,还可以考虑增加ESD防护芯片原创 2020-09-10 15:48:58 · 921 阅读 · 23 评论 -
系列文章-随机数在密码学中的作用(四)应用介绍4
系列文章-随机数在密码学中的作用(四)应用介绍4本期介绍随机数在密码学中生成密钥的用法。在对称加密算法体系中,一次有效密钥有着重要应用,有些应用中也称其动态随机密钥。即通信双方每次交互前先约定一个新的密钥,然后再用该密钥进行信道加密等处理。众所周知,对于对称加密算法来说,密钥的安全至关重要,一旦任意一方的密钥被破解,那么整个系统即被攻破。动态随机密钥的意义就在于,每次通信时,双方使用的密钥都是变化的,破解方只能做到破解历史密钥中的一条,但无法攻破整个系统。因此可以增大破解成本,降低安全风险。同时,动态随原创 2020-08-28 15:42:00 · 1084 阅读 · 23 评论 -
系列文章-随机数在密码学中的作用(三)应用介绍3
本期介绍随机数在密码学中生成初始向量IV的用法。对称加密算法在密码学中占有重要地位,很多嵌入式设备传输加密和网络数据加密都采用对称加密算法。3DES/AES作为应用广泛的对称加密算法,已经被大家所熟知,但很多人并不知道这些算法还分有多种加密模式。以AES为例,AES算法有五种加密模式(本文暂不展开说明这五种模式原理),其中CBC/CFB/OFB三种模式都需要初始向量IV的参与。以CBC为例,该模式的优点是很好的隐藏了明文信息结构,且分组数据各级之间有嵌套关联。该模式的第一个明文数据块需要与初始向量IV进行原创 2020-08-12 14:29:12 · 615 阅读 · 23 评论 -
系列文章-随机数在密码学中的作用(二)应用介绍2
本期介绍随机数在密码学中生成Salt的用法。在密码学中,Salt是指将特定(固定)字符串插入到明文固定位置,让Hash散列运算值不同于使用原始明文的散列值。HASH散列运算是公开算法,只要有相同的明文,任何人都能算出相同的摘要值。Salt的意义在于让只有掌握正确Salt数据的用户才能计算出正确的HASH散列值。在某种意义上,Salt对于HASH运算的意义,就相当于密钥对于3DES等对称算法的意义。下面举例介绍随机数结合Salt的用法。越来越多的嵌入式设备面临远程升级固件的安全问题,主要分为两方面:问题原创 2020-07-27 14:51:49 · 1195 阅读 · 23 评论 -
系列文章-随机数在密码学中的作用(二)应用介绍
本期主要介绍随机数在密码学中生成Nonce的用法。Nonce是Number once的缩写,顾名思义在密码学中将只能被使用一次的随机数称为Nonce。即该随机数一旦被应用过就失效了,无法再次使用。不论是伪随机数还是真随机数均可生成Nonce,其主要作用是防止重放攻击。在认证协议或者数据加密传输体系中,Nonce会作为种子数据、种子向量,参与到身份识别或数据有效性判别之中。在基于对称算法实现的身份认证体系中,系统A作为认证发起方生成Nonce后,将其发送给未知身份的系统B,后者使用认证密钥对Nonce加密原创 2020-07-09 11:02:43 · 1199 阅读 · 27 评论