"); //-->
应用场景
ATSHA204A属于Microchip CryptoAuthentication™系列高安全性硬件验证器件。它具有灵活的命令集,可在许多应用中使用,其安全功能主要有:
• 双向认证机制
验证可移除、可更换或可消耗的客户端是否可信。通过预存共享密钥,主控芯片与加密芯片进行双向认证。主控芯片生成随机数发送至加密芯片,后者通过SHA-256算法生成信息摘要并回传,主控芯片对比本地计算结果一致则判定设备合法。
• 数据加密与验证
采用 SHA-256 算法实现数据加密、解密、签名和验证,确保数据传输和存储的安全性。
在进行数据读写操作时,数据会与一个临时生成的摘要(Nonce)进行异或(XOR)操作。这使得在I2C等总线上监听到的数据是加密的,只有知道正确密钥的主控MCU才能解密,保护了存储数据的机密性。
• 敏感数据存储
slot zone区存储加密密钥和敏感数据,支持16个密钥的存储。OTP zone区提供一次性编程能力,用于存储不可更改的关键信息。同时,配置芯片的访问权限(如哪些槽可读、可写),并将配置区(Configuration Zone)永久锁定。一旦锁定,任何配置都无法再被修改,防止攻击者篡改安全策略。
国产替代方案:凌科芯安LCSHA204
LCSHA204是由北京凌科芯安自主研发设计的一款安全加密芯片,流片封测流程均在国内,自主可控,供货稳定。其软硬件兼容ATSHA204A,实现了PIN TO PIN 兼容,无需更改电路。
LCSHA204物联网安全芯片,具备商密二级证书和EAL4+安全等级证书,高性价比,针对身份认证、设备认证、版权保护、防抄板、智能门锁、智能家居、物联网终端认证、权限管控等应用,可提供完整的解决方案。
所有指令流程一模一样。相关指令集对比情况如下:
安全指令 | 指令说明 | ATSHA204A | LCSHA204 |
CheckMac | 校验其它CryptoAuthentication 器件上生成的 MAC 响应 | 支持 | 支持 |
DeriveKey | 使用目标密钥或父密钥进行密钥更新 | 支持 | 支持 |
HMAC | 使用HMAC算法来计算其它的密钥数据及内部响应数据 | 支持 | 支持 |
MAC | 使用SHA-256算法来计算其它的密钥数据及内部响应数据 | 支持 | 支持 |
Lock | 锁定配置区、数据区、OTP区 | 支持 | 支持 |
Nonce | 将内部生成的随机数与来自系统的输入值相组合来生成32字节的临时值 | 支持 | 支持 |
Random | 生成一个32字节随机数 | 支持 | 支持 |
Read | 使用明文或密文方式从器件读取数据支持4或32字节 | 支持 | 支持 |
Write | 使用明文或密文方式写入数据支持4或32字节 | 支持 | 支持 |
UpdateExtra | 在配置区域锁定后更新配置区域内的2个额外字节(存储单元84和85)的值 | 支持 | 支持 |
Pause | 此命令用于防止多个器件共用同一总线的系统中出现总线冲突 | 支持 | 支持 |
DevRev | 返回器件的版本号 | 支持 | 支持 |
GenDig | 通过随机数种子或密钥产生一组会话密钥 | 支持 | 支持 |
SHA | 用于计算系统通用的SHA-256摘要 | 支持 | 支持 |
总结
这款LCSHA204加密芯片完全可以作为版权保护芯片或者替代ATSHA204A芯片的主选方案,在国际环境变动导致芯片缺货的今天,无论是品质、性能或者稳定的供货方面,国产芯片都具有一定的优势。
*博客内容为网友个人发布,仅代表博主个人观点,如有侵权请联系工作人员删除。