首页|嵌入式系统|显示技术|模拟IC/电源|元件与制造|其他IC/制程|消费类电子|无线/通信|汽车电子|工业控制|医疗电子|测试测量
首页 > 分享下载 > 常用文档 > 保护您的研发成果—双向认证及软件功能保护

保护您的研发成果—双向认证及软件功能保护

资料介绍
摘要:在冒名顶替、伪造证件行为猖獗的年代,保证正确的身份识别至关重要。这不仅对个人如此,对电子产品也是如此。系统供应商需要在外有黑客攻击这样的“外患”,内有克隆硬件这样的“内忧”的环境中保护其产品的安全性。实现这些安全需求的关键是认证。

本文解释了认证的概念,以及Maxim以安全存储器形式提供加密控制和保护的方案,非常适合需要知识产权保护、HW/SW许可权管理、安全软件功能与状态设置、防篡改数据存储等应用。
保护您的研发成果―双向认证及软件功能保护
Jun 23, 2006

摘要:在冒名顶替、伪造证件行为猖獗的年代,保证正确的身份识别至关重要。这不仅对个人如此,对电子产品也是如此。系统供应商
需要在外有黑客攻击这样的“ 外患” ,内有克隆硬件这样的“ 内忧” 的环境中保护其产品的安全性。实现这些安全需求的关键是认证。

本文解释了认证的概念,以及Maxim 以安全存储器形式提供加密控制和保护的方案,非常适合需要知识产权保护、HW/SW 许可权管
理、安全软件功能与状态设置、防篡改数据存储等应用。


什么是认证?
认证是指两个或多个实体之间建立身份认可的过程。单向认证情况下,一方需向另一方证明其身份的合法性。对于双向认证,双方需要
彼此向对方证明自己的身份。最常用的认证方法是利用口令实现。使用口令的主要问题是应用中口令是暴露的,极易被探测。

我们先来回顾一下加密的历史应用,1883年弗兰德斯语言学家Auguste Kerckhoffs 发表了一篇关于军事加密的文章,震惊了整个世
界。Kerckhoffs 讲道,安全不应依靠隐匿性( 例如非公开的保密算法) ,而应依靠算法及其密钥的力量。如果安全受到破坏,Kerckhoffs 认
为,只需替换密钥,而不是替换整个系统。

基于密钥的认证过程如图1所示:密钥( 私密) 和需要认证的数据(“信息”)作为输入,来计算信息认证码,即MAC。MAC然后附加到信息
上。信息接收方进行相同的运算,将MAC计算结果与随信息一起收到的MAC比较。如果二者相同,则信息是合法的。




图1. 该MAC计算模型

但是,这种基本MAC计算模型也有一个弱点。非法者如果截取到信息,可随后回放此信息,以仿冒合法身份。为克服这种固有的MAC弱
点和证明MAC发送方的合法身份,接收方可产生一个随机数,作为质询码回送给发送方。MAC发送方必须根据密钥、信息和
保护您的研发成果—双向认证及软件功能保护
本地下载

评论