首页|嵌入式系统|显示技术|模拟IC/电源|元件与制造|其他IC/制程|消费类电子|无线/通信|汽车电子|工业控制|医疗电子|测试测量
首页 > 分享下载 > 常用文档 > 为什么1-Wire SHA-1器件是安全的?

为什么1-Wire SHA-1器件是安全的?

资料介绍
摘要:本文介绍了SHA-1器件可能受到的攻击,以及如何利用SHA-1器件本身特点或推荐的方案来防止可能遭受的攻击,说明了1-Wire®及iButton® SHA-1器件的安全性。对于各种类型的服务应用(包括访问控制和电子钱包)来说,1-Wire器件的数据和硬件认证是关键所在。1-Wire/iButton SHA-1器件是移动式令牌,可以基于随机质询使用加密性能完善的散列算法生成信息认证代码(MAC),因此,是上述服务应用的理想选择。
为什么1-Wire SHA-1器件是安全的?
Dec 23, 2005

摘要:本文介绍了SHA-1 器件可能受到的攻击,以及如何利用SHA-1 器件本身特点或推荐的方案来防止可能遭受的攻击,说明了1-
Wire 及iButton SHA-1 器件的安全性。对于各种类型的服务应用( 包括访问控制和电子钱包) 来说,1-Wire器件的数据和硬件认证是关
键所在。1-Wire/iButton SHA-1 器件是移动式令牌,可以基于随机质询使用加密性能完善的散列算法生成信息认证代码(MAC) ,因此,
是上述服务应用的理想选择。


引言
在阅读本文之前,请先回顾白皮书8 :1-Wire SHA-1 概述。该文中也介绍了一些作为电子支付(eCash) 令牌的1-Wire SHA-1 器件。

本文介绍了1-Wire器件可能受到的攻击,以及如何利用1-Wire器件本身特点或推荐的方案来防止可能遭受的攻击( 为清晰起见,专用术
语、命令或代码以斜体字表示) 。术语汇编见白皮书4:Glossary of 1-Wire SHA-1 Terms。
攻击
什么是攻击? 攻击是所有恶意破坏并意图欺骗系统的行为。其动机因提供的不同服务而异。在电子支付系统( 如自动售货机) 中, 其动机也
许是免费小吃。如果攻击针对的是一个顶级机密实验室的访问控制,动机也许完全不同。以下攻击方式大致按难度由简单到困难排列。
所有这些攻击均假设攻击者均具有合法用户令牌( 即服务的一部分) 的访问,这意味着设定了正确的认证密码并且器件中的数据是合法
的。
复制攻击
复制攻击通过把合法的服务数据从一个器件( 是服务的一部分) 复制到另一个器件( 也许是,也可能不是服务的一部分) 来实现。如果安装
了正确的认证密码,则器件是服务的一部分。这种攻击的目的是获取一个合法令牌,并据之生成另一个,如此便生成了两个合法令牌。
这样
标签:MaximSHASHA-1DS1963SDS1961SDS2432MAC加密技术攻击拷贝重放窃听A-B-A仿真冲击微探头竞争安全接入控制电子钱包认证质询响应
为什么1-Wire SHA-1器件是安全的?
本地下载

评论