首页 > 其他分享 >嵌入式产品如何做安全加密?

嵌入式产品如何做安全加密?

时间:2024-06-20 17:42:50浏览次数:20  
标签:RJGT102 加密 芯片 主机 接入 认证 安全 嵌入式

1. 版权保护芯片RJGT102介绍

为了防止硬件电路与固件被抄袭,核心在于加密芯片和安全解决方案的设计,目前大多MPU并不具备安全防护功能,所以最好的办法是使用一颗专用的加密芯片,通过加密芯片对接MPU,进行认证,授权,保存关键数据等。

RJGT102采用了SHA256对称加密算法,256位的大数加密, 加密算法强度高。每片RJGT102都有唯一的客户编码,非常适合做防抄板,防抄软件,管控工厂生产数量,防止方案外泄等。

参与SHA256运算的数据为:8字节Key(可动态更换),8字节UID,8字节随机数,8字节常数,以及32字节关键数据,共512bit数据源,不可以从消息摘要中复原信息,两个不同的消息不会产生同样的消息摘要,修改消息中的一个比特即会引起雪崩效应,输出32字节报文摘要(MAC)。

版权保护芯片的主要用途:

1、行license授权,控制生产量;

2、进行设备接入认证,保护系统;

1.1      license授权应用

通过license授权控制生产量从而保护产品防止被抄板进而造成利益受损,通常的管控方案如下:

每生产一部产品就要用到一颗加密芯片,产品工作时需要认证,通过后才能正常工作,否则不能正常工作或功能受限,从而能防止抄板。通过在PCB电路板上嵌入RJGT102加密芯片,并预先烧录好认证密钥KEYD,然后在主机软件中嵌入认证程序,实现主机对芯片的认证。即便抄板者复制了PCB板,并且从存储器中直接拷贝出了CPU的二进制代码烧录进被复制的存储器中,由于烧录的程序会不时的与RJGT102加密芯片进行身份认证,因为抄板者无法获得厂商定制烧录认证密钥KEYD的RJGT102加密芯片,认证就无法通过,因此系统将无法运行,产品在进行代工生产的时候,可以通过控制烧录认证密钥的RJGT102加密芯片数量来有效控制代工生产的出货数量,也防假冒产品流入市场。

1.2      设备接入认证

与license授权类似,但并不是使得非授权设备无法运行,而是在后端服务处理单元直接无视非授权设备上传的数据请求从而做到设备的认证接入,通常方案如下:

当需要接入设备与远端服务进行通信时,接入设备上嵌入RJGT102加密芯片,并预先烧录好认证密钥KEYD,由远端服务发送随机数从而开启设备接入认证,接入设备在收到随机数后由板载RJGT102运算生成MAC,并将MAC发送给远端服务,远端服务对接入设备发送过来的MAC进行比对认证从而控制设备的接入与否。

2. RJGT102认证方案流程

第一步,在产品生产时,通过预设密钥、UID、PAGE区等关键参数来进行第三方授权,并能跟踪和确认其使用,防范非法使用程序代码。

第二步,在产品使用时,每次上电自检,系统先通过RJGT102执行认证过程,只有具备有效密钥的RJGT102才能成功地返回有效MAC值。如果检测到无效MAC,将结束操作,其结束操作可能发生在本端(如license控制),也可能发生在远端(如接入设备认证)。

认证方案一:

主机确认RJGT102为有效的安全芯片,认证通过后,主机程序才能进行下一步操作。生产厂商可通过对RJGT102的管理和发放来保护产品的程序、硬件电路等,有效防止软件和硬件设计等知识产权被盗版。

 

图 2.1:主机确认RJGT102是否有效

上面的认证流程也可将MPU看作远端服务,而将RJGT102看作接入设备,从而控制接入设备的认证接入。

认证方案二:

RJGT102确认主机是合法用户,认证通过后,可以对RJGT102芯片进行密钥升级,关键参数读取等操作。关键参数可以是密文形式存放,用来增强安全性。上述方案可以防止非法主机操作RJGT102。

 

图 2.2:RJGT102确认主机是否合法

认证方案三:

主机和RJGT102相互认证,认证通过后,主机可进入正常操作状态,同时可读取RJGT102中的关键参数,关键参数可以是密文形式存放,用来增强安全性。根据关键参数,主机可以选择条件执行部分子程序或完整程序。通过上述策略,主机系统可有选择的授权完整功能单元或者部分功能单元。

 

图 2.3:主机与RJGT102双端认证

 

标签:RJGT102,加密,芯片,主机,接入,认证,安全,嵌入式
From: https://www.cnblogs.com/vanxoak/p/18259156

相关文章

  • 食品安全无小事:EasyCVR+AI技术助力食品加工厂管理透明化,构建食品安全防线
    一、背景需求近期有新闻记者曝光某省禽类屠宰加工厂脏乱差问题严重,工人脚踩鹅肠鸭肠混杂洗地水、烟头随手扔进鸭肠筐、污水捞出死鸭再上生产线…卫生情况十分堪忧。食品卫生安全频频出现负面新闻,如何实现源头治理?如何将各类食品安全风险隐患消灭在萌芽状态?随着社会的不断发展和......
  • 使用xtrabackup加密备份
    1.生成密钥串echo"123456"|md5sumf447b20a7fcbf53a5d5be013ea0b15af-#注意后面的中划线不算2.方式1-使用key#备份xtrabackup--user=mysqlbackup--password='Abc@12345678'--backup--compress--compress-threads=4--encrypt=AES256--encrypt-key=&......
  • 智慧城市低空+AI视频智能监控:构建新时代安全防线
    随着科技的飞速发展,智能监控技术已经广泛应用于各个领域,从城市治理到工业生产,从公共安全到环境监测,都发挥着越来越重要的作用。而在低空领域,AI视频智能监控方案的建设更是成为了一个热点话题。一、低空AI视频智能监控方案的特点低空AI视频智能监控方案的核心在于结合无人机、摄......
  • 推荐几个免费网站安全扫描程序,可用于查找漏洞和恶意软件
    扫描您的网站、博客是否存在安全漏洞、恶意软件、木马、病毒和在线威胁我们经常关注网站设计、SEO和内容,而低估了安全领域。作为网站所有者,网络安全应该比任何事情都重要。以下是根据扫描功能和用户友好性推荐的一些最佳免费网站安全扫描程序。SUCURISUCURI是最受欢迎的免......
  • 详解Web应用安全系列(1)注入漏洞之SQL注入
    注入漏洞通常是指在可输入参数的地方,通过构造恶意代码,进而威胁应用安全和数据库安全。常见的注入漏洞包括:SQL注入和XSS跨站脚本攻击。这篇文章我们主要讲SQL注入,SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查......
  • 使用mysqlbackup备份工具加密备份
    1.生成keyecho-n"123456"|shasum-a2568d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92-#注意后面的中划线不算,共64个字符2.方式1:使用key#备份mysqlbackup--defaults-file=/etc/my.cnf--backup-dir=/tmp/fullbak--backup-image=/......
  • 如何实现FDA 邮件通信安全加密?
    最近,有不少药企,食品行业客户询问如何与FDA保持邮件通信安全、畅通,要解决此问题首先得了解FDA对邮件通信的规定,然后做好邮件安全合规工作,保证企业与FDA通信安全!自2018年10日起,外部实体与FDA进行CBER监管通信必须经过邮件安全加密处理。那么如何实现与FDA保持邮件通信安全加密......
  • 工程施工安全检测嵌入式解决方案
    工程施工安全检测嵌入式解决方案1范围1.1引言1.2系统概述1.3文档概述2工程施工安全检测系统应用场景2.1作业操作安全检查2.2受限空间作业安全检测2.3应急设备操作行为检测2.4动火作业安全检测3工程施工安全检测系统设计方案概述3.1AI识别系统3.2AI关键技术......
  • 5.24实验三 数据库完整性、安全性实现
    实验三 数据库完整性、安全性实现一、实验目的:使学生加深对数据库安全性和完整性的理解,并掌握SQLServer中有关用户、角色及操作权限的管理方法,学会创建和使用规则、缺省和触发器以及存储过程。二、实验要求:通过实验对数据进行完整性控制、安全性维护。三、实验步骤:......
  • 数据治理在数据提取中的角色:确保数据质量和安全
    在数字化浪潮中,数据已成为企业运营和决策的核心驱动力。然而,随着数据量的快速增长和来源的多样化,如何确保所提取数据的质量和安全性成为企业面临的重大挑战。数据治理,作为一种系统的管理方法,在数据提取过程中扮演着至关重要的角色,旨在保障数据质量和安全,从而为企业提供准确、......