tag 标签: 加密

相关帖子
相关博文
  • 2024-5-30 11:16
    0 个评论
    汽车检测仪是一种重要的汽车工具,其功能作用非常多。汽车检测仪的工作原理是通过判断传感器、执行器状态以及 ECU 的工作是否正常,来诊断电子控制系统的状态。当 ECU 的输入、输出电压在规定的范围内变化时,汽车检测仪会判断电子控制系统的工作状态是否正常。通过这种方式,我们可以更加准确地定位故障,进行维修和保养。汽车检测仪在车辆上的广泛应用,为分析道路交通事故原因和真相、界定道路交通事故性质和厘清事故责任提供基础数据,汽车诊断仪内的数据安全通过特定功能的安全芯片来建立。 LKT430 4 是以 32 位安全处理器为基础的具有高性能高安全性的加密产品。芯片满足商密安全检测标准 GM/T 0008-2012 《安全芯片密码检测标准》安全等级第二级,具有高速通讯接口 IIC 和 SPI 、拥有 大容量空间: 128K 程序存储区, 32K RAM , 64K 字节文件密钥区。支持 对比认证、参数保护、算法移植三大加密方案,同时支持 SM1/SM2/SM3/SM4/SM7 、 RSA 、 SHA 、 AES 、 3DES 超高安全等级加密算法,加密芯片接口丰富、功能强大,为数据安全提供了可靠的保障。 产品特点: 32 位安全处理器内核 ; 32 位指令系统; 单电源 3.3V ; RAM : 32K 字节 ; 文件密钥区 64K 字节; 程序存储区 128K-Bytes ; 硬件国密算法 SM1/SM2/SM3/SM4/SM7 /AES/DES/TDES/RSA/ 协处理器; 哈希算法引擎,支持 SHA1 、 SHA256 ; 唯一序列号 ; 支持硬件 SPI 总线协议 ( SPI 从模式); IIC 接口 ( 支持从模式 ); 最大工作电流 10mA ; -40 ℃ ~ 8 5 ℃ ; SOP8 。 LKT430 4 以 32 位高安全等级安全处理器为基础,具有多种防破解,防剖片技术,具有极高的安全性 ,内部空间大,支持的加密算法多,可以应用在 物联网、安 全 监控、汽车电子等各种电子产品终端。
  • 2024-4-8 16:22
    0 个评论
    LKT6850是一款以32位ARMCortexTM -M0处理器内核为基础的高性价比安全MCU。LKT6850具有最高64KBFlash、4KBRAM、48MHZ工作频率,具有丰富的外设资源供开发人员使用。芯片可实现DES/3DES/AES/SM4等对称算法,可实现多种安全身份认证、数据加解密等功能。该产品广泛应用于各种产品和行业中,能实现防止产品被破解、盗版等问题从而保护产品开发商知识产权。 产品特点: 32位ARM® CortexTM -M0处理器内核 ; 最高工作频率 48MHz ; 32位硬件乘法器 ; 工作电压: 2.5V ~ 5.5V供电 工作温度: -40℃ ~ 105℃ Flash: 64K 字节的闪存程序存储器 ; RAM : 4K B; Flash底层密文存储防剖片 ; 1路SPI _IIC接口(复用支持主从模式); 2路 UART,支持单线通信 ; 1路 MFI , 可选 UART、SPI、TIME R 功能 ( UART 只能半双工 、 SPI 只支持主模式 ); 18/26 个 IO 可配置成触摸按键功能 ; 1个12 位高精度 ADC 。 266KSPS 采样率 、 18/26 个转换通道 ; 支持 Sleep低功耗模式,最低工作电流7.5uA; 支持触控按键; 封装: LQFP32 、 SSOP28。 LKT6850具有运算性能高、安全性强、性价比高等特点。可以广泛应用于 电磁炉、取暖桌、热水器、烟机、微波炉、洗碗机、冰箱、净水器 、智能家居、触控开关、智能门锁 等触摸家用电器产品 。
  • 热度 5
    2022-8-30 11:19
    1175 次阅读|
    0 个评论
    HK-WEKA如何为勒索软件保护和业务连续性提供支持?
    一、背景介绍 近年来,勒索软件攻击越来越频繁。从石油管道被关闭和汽车公司的数据被锁定,到警察部门和医疗保健组织的计算机和数据被“扣为人质”,攻击者瞄准了几乎所有行业的组织,并造成重大、代价高昂的破坏操作。美国联邦调查局 (FBI)最近报告称,组织损失超过69亿美元。 到2021年的勒索软件攻击——比2020年增长7%。可以肯定的是一个惊人的数字,但当您考虑到企业的真实成本时更是如此,虽然难以量化,但肯定要高得多。 勒索软件攻击通常以多种方式影响企业,包括持续的运营停机时间,这可能会减慢甚至停止创收,破坏生产力并削弱客户信心,以及知识产权的损失、声誉的损害,就医疗保健系统而言,甚至会造成人命损失 。 二、HK-WEKA概括 数据安全是一个多层次的挑战。组织必须警惕添加有效的保护层以防止勒索软件攻击,并采取措施确保在发生攻击时恢复备份数据。 虹科WEKA数据平台提供增强的安全性,以降低勒索软件攻击的风险和潜在范围,具有高级安全功能,例如多租户隔离、经过身份验证的挂载和内联加密,以及受保护的备份,即使在最坏的情况下也能简化恢复 。WEKA通过我们的快照到对象功能简化了备份和恢复过程,定期将数据副本发送到不同数据中心或云中的远程 WORM 存储桶(并定期验证它仍然是好的)。 与其他类型的网络威胁一样,仔细规划、正确的工具、员工教育和多层保护都是打击勒索软件攻击的关键——而虹 科WEKA的安全和数据保护功能可以在帮助保护组织数据方面发挥重要作用 。 三、HK-WEKA勒索软件问题解决方案 勒索软件攻击者通常 使用恶意软件 来加密组织的数据,其中可能包括运营数据、财务数据、人员或客户数据;在被攻击者解密之前,组织无法访问加密的数据。在某些情况下,攻击者可能会在目标组织之外制作副本并删除原始数据,直到支付赎金,然后他们会恢复全部或部分数据。该组织面临的挑战是检测他们的数据何时被泄露,这很麻烦,因为这些攻击通常需要数周时间才能完全加密和删除数据。另一个挑战是在复杂的攻击中,确定一旦发现漏洞,组织可以使用哪些备份(如果有)从磁带或近线恢复数据。 组织现在正在实施严格的流程和程序来挫败和防止这些类型的攻击,例如 频繁的密码更改、双因素身份验证、病毒、恶意软件和网络钓鱼检测机制 等等,但在许多情况下,威胁行为者仍然比他们更聪明.。 HK-WEKA 数据平台为组织提供了额外的安全层,使潜在的攻击者更难将用户锁定在他们的数据之外,并有助于确保可以快速轻松地恢复数据,包括: 1.多租户隔离 HK-WEKA数据平台使管理员能够在单个系统上创建多个单独的组织 。子组织只允许管理他们自己提供的命名空间 ;子组织的管理员无法访问整个组织的其他文件系统,从而限制潜在的攻击范围,即使子组织受到威胁。 2.经认证的挂载 Admin可以生成在挂载文件系统之前必须提供的令牌 。这些令牌确定客户端是否具有读/写权限以及在验证文件系统上的权限模型之前撤销访问多长时间,这提供了额外的保护层。即使攻击者确实设法以经过批准的用户身份访问客户端系统,没有这些令牌,您将无法挂载任何文件系统。 3.加密 HK-WEKA数据平台支持在线加密和静态加密 ,因为它落在NVME存储上以及发送到后端对象存储桶时。冒充中间人窃听流量的攻击者将无法破译文件数据。此外, HK-WEKA系统与组织的 Key Management Service 相连,该服务会根据需要不断生成新的密钥 ,因此没有单一的密钥可以使用解锁所有组织的数据。然后在它登陆对象存储时对其进行加密以实现完全安全。 4.瞬时快照 HK-WEKA支持其所有文件系统的瞬时快照,这在Exabyte规模上是独一无二的 。这些快照是不可变的,并且始终可用于在几秒钟内将文件系统即时回滚到之前的状态——甚至无需卸载或重新安装客户端。 5.对齐对象 HK-WEKA数据平台还支持向本地和远程对象存储桶发送不可变快照 。这些快照可用于将副本发送到远程版本或一次写入多次读取 ( WORM )存储桶,其中加密或删除数据几乎是不可能的。WORM 存储桶是一个对象存储桶,它是配置使其包含的每个数据集都有一个保留期,一旦将数据集放入存储桶中,在其保留期到期之前就无法删除或更改它。定期挂载这些WORM 远程数据副本并验证数据是否正确以在攻击中捕获威胁参与者非常简单。例如,每周一次,配置一个可以挂载 WORM 远程数据副本并确认其可访问性和有效性的短期HK-WEKA系统。 图 A :HK-WEKA系统将数据发送到另一个云中的远程 WORM 存储桶 名词解释: 近线:所谓近线存储(Nearline storage),是随着客户存储环境的细化所提出的一个概念 ,所谓的近线存储,外延相对较广泛, 主要定位于客户在线存储和离线存储之间的应用 。就是指将那些并不是经常用到,或者说数据的访问量并不大的数据存放在性能较低的存储设备上。但同时对这些的设备要求是寻址迅速、传输率高。
  • 热度 7
    2022-5-25 00:59
    1051 次阅读|
    0 个评论
    2500年前,古希腊人用一条带子缠绕在一根木棍上 沿纵轴方向写明文字,解下带子只能看到一条乱字的带子,找来相同直径的木棍将带子绕上,就可以从纵向正确读出原文。 写出汇编代码。 ;x86汇编 DOS模拟器或PC个人电脑 pas3_: mov si,buff2 ;mov di, pas3_1: mov cx,26 pas3_2: mov al, ;获取原字位置 inc si mov bl, inc si mov dl, mov ,al ;交换字位置 dec si mov ,bl ;交换字位置 dec si mov ,dl add si,3 loop pas3_2 ret ;51汇编 单片机 mov r0,#buff pas3_1: mov r5,27 pas3_2: mov A,@r0 ;获取原字 mov r1,A inc r0 mov A,@r0 mov r2,A inc r0 mov A,@r0 mov r3,A mov A,r1 mov @r0,A ;交换字位置 dec r0 mov A,r2 mov @r0,A dec r0 mov A,r3 mov @r0,A add r0,3 loop pas3_2 ret 要用模拟自制CPU就得用到俩片74191。 ARM中有LDRB R1 , 字操作指令,RISC-V有LB T0,(A0)字操作指令。 加密简单,有效时间,对不劳偷盗者有点防范性。对有技能人,可靠性差。 自由 多元 同有 本善 纯净 ywxq202205
  • 热度 28
    2021-6-2 16:35
    13392 次阅读|
    0 个评论
    HDCP 2.x技术总览
    HDCP (High-Bandwidth Digital Content Protection) 是由Intel制订的加密技术,可运用在HDMI或是DisplayPort等数字接口传输高分辨率影音时,进行数字内容加密以防止影音信息被盗录。 各家厂商如果要让多媒体芯片具有上述功能,则需先向Intel的子公司DCP LLC购卖HDCP密钥授权,之后才能将该技术实作于芯片上。 而消费者如果要观赏具有HDCP保护的影音信息:如蓝光光盘、Netflix 影片,播放端(Blu-Ray Player)以及接受端(TV)均须购买有HDCP授权的产品,才能观赏到最高分辨率画质。如果有一方不支持,则会导致影片画质下降,或甚至无法拨放。 目前在于HDMI接口中,可支持的HDCP协议分为HDCP 1.4以及最新的HDCP 2.3(批注一),分别对应于FHD(1920x1080p), UHD4K(3840x2160 or 4096x2160)不同分辨率的影音保护。以当前消费市场的趋势,4K影片以及显示器逐渐普及,甚至近期各家厂商推出的支持8K分辨率的HDMI 2.1消费性电子产品,可预期将有越来越多的产品将采用HDCP 2.3协议, 因此本文将着重于HDCP 2.3协议的介绍 。 HDCP 2.3 介绍 图1:HDCP系统树形图(取自HDCP2.3 on HDMI Specification) 首先介绍HDCP 2.3实体架构,请参考图一,HDCP Transmitter 可透过输出口与下游装置连接:这些下游装置可为HDCP Receiver 或 HDCP Repeater,而该连接的HDCP Repeater 还能透过其下行输出口再连接其余装置,形成装置链接的树形图。但此树形图并非无限延伸,HDCP 2.3规范最多只能下接4层HDCP Repeater,且下接装置数量上限为32台。 接着再看HDCP 2.3协议层,其核心理念可分为三个部分。第一为认证(Authentication),传送装置会透过认证协议,确认下游是否为HDCP合法接受装置。第二,确认完双方的合法性后,再透过双方共享的密钥对影音进行加密/解密,避免外界被盗录。第三,由于HDCP装置中的密钥有可能被破解,因此传送装置会更新(Renewability)遭撤销的HDCP装置名单,确保不会传送HDCP加密信息给不合法的装置。 HDCP 2.3 协议介绍 第二章节提到的认证(Authentication),将细分为几个步骤进行介绍,以下内容仅介绍协议的名词以及概念,加密算法并不在本文讨论范围。 –Authentication and key exchange (AKE) 此流程(可参考图2、图2)目的是Tx确认Rx是否为合格HDCP装置,其中信息皆使用HDMI中的I2C接口传输,以下为流程介绍: 当双方装置链接后,Tx 会传送AKE_Init,内容包含一组64bit的伪随机码 rtx 以及 TxCaps (Tx HDCP 版本信息)给Rx,代表开始进行HDCP认证流程。 Tx在发送完AKE_Init后,Rx需在100ms内回传AKE_Send_Cert,如果超出时间则认证失败。AKE_Send_Cert 内容由certrx (包含Receiver ID, Public Key, DCP LLC Signature)、一组64bit的伪随机码 rrx 、RxCaps(RxHDCP 版本信息、Repeater bit)组成。 Tx 确认certrx 内的Receiver ID(相当于Rx的身分证)后,会产生两种分歧流程:如果Tx端没有储存对应该 Receiver ID 的 Master Key(km),则进行 (图2.1)流程-AKE Without stored km,若有则进行 (图2.2)流程。 如果双方装置为第一次链接,会进行 (图2.1)流程,Tx 除了检查ReceiverID外,还会使用 Tx 的Public Key确认certrx内DCP LLC Signature是否合法,如为非法将导致认证失败。 Tx 产生一组128bit的伪随机码作为Master Key(km),使用Rx的PublicKey对其加密产生Ekpub(km),并传送包含Ekpub(km)的AKE_No_Stored_km给Rx。 Rx 使用自己的private key (kprivrx)对Ekpub(km)解碼还原出km。 Tx 检查 System Renewability Message (批注二)的合法性,同样是藉由Tx 的PublicKey确认SRM 内的Signature是否合法。 8确认完SRM合法性后,再确认下游装置的Receiver ID 是否合法。(以上SRM、Receiver ID确认只会由最上游Tx 进行) Tx 与 Rx 进行Keyderivation,将获得的Master Key(km) 运算后得到 kd。 Tx 与 Rx 将双方交换过的信息(rtx, RxCaps, TxCaps) 以及kd再次运算后分别得到 H与H’。 Tx 读取Rx端发送的AKE_Send_H_Prime,如果H与H’值不相等,或是未在规定时间(1秒)内收到,将会导致认证失败。 –Pairing 接续上述步骤,Rx 利用 kprivrx 计算出128bit kh, 再将 km 使用 kh 加密得到Ekh(km) Rx 将包含 Ekh(km) 的 AKE_Send_Paring_Info 传给 Tx Tx在200ms的时间限制内读取 AKE_Send_Paring_Info, 并将对应该次流程的 Receiver ID的 m, km, Ekh(km)储存于内存内。 经过Pairing的双方设备再次认证时,因为Tx有储存对应该 Receiver ID 的 Master Key(km),会直接进入(图2.2)流程,相较于(图2.1)流程省略部分步骤(如Master Key计算),因此可减少HDCP认证时间。 图2(取自HDCP 2.3 on HDMI Specification) 图3(取自HDCP 2.3 on HDMI Specification) –Locality check 此步骤是在 HDCP2.3引入的新机制,目的为确保双方装置距离在合法范围内,若链接距离太远,讯息将不会于时限内收到而导致认证失败,认证流程如下: Tx 传送 LC_Init (包含 64bit伪随机码 rn) 给 Rx。 Tx 与 Rx 分别计算L、L’。 如果 L 与 L’不相同, 或是Tx在 20ms内未收到 L’,则导致认证失败。 认证失败,协议中规定 Tx 可再产生新的 rn, 并在重新尝试最多1023次。 图4(取自HDCP 2.3 on HDMI Specification) –Sessionkey exchange 完成AKE以及Locality check后,代表传输设备双方均为合法装置,可以开始进行影像加密传输,此步骤目的为双方加密/解密钥匙交换,SKE流程如下: Tx 产生一个128bit 的伪随机码Session Key(ks), 64bit 伪随机码 riv。 Tx进行 Key derivation 产生 128bit dkey2,并对ks 加密产生Edkey(ks)。 Tx 传送SKE_Send_Eks(Edkey(ks)、riv)给Rx。 Rx进行 Key derivation 产生 128bit dkey2,并将Edkey(ks) 解译得到ks。 使用Session Key 以及 Secret global constant(lc128,所有设备均为相同值)开始进行影音加密/解密。 –Authentication with repeater 在AKE流程中,如果Rx回传的Rx Caps内的Repeater bit为1时才会进行此流程。目的有两个: Repeater将下游信息,如设备数目、阶层、版本、Receiver ID整理后回传给最上游Tx,如果有信息不合法,如下接设备数目、阶层超过规范(31台、四阶),或是Receiver ID 在撤销名单中,会导致认证失败。 Repeater将Tx要传送的HDCP Content type(批注三)信息传给下游。 批注 批注一:HDCP2.3设计架构与HDCP1.4不同,因此并不向下兼容,但可透过使用 HDCP2.3 to HDCP1.4转换器,将播放端的HDCP2.3内容显示于只支持HDCP1.4的接收端。 批注二:System Renewability Message由Tx端储存,内容包含已被撤销的Receiver ID。因此Tx需确认SRM的合法性后,才能检查下游装置的 Receiver ID。 批注三:HDCP传输时可分为 Type0 & Type1 content,Type0的内容可透过repeater传送给大部分HDCP装置接收,而Type1的内容透过Repeater后,无法被下游HDCP 1.x、 2.x设备接收。 参考文献 Ÿ HDCPon HDMI Specification Rev2_3 作者 GRL 台湾技术工程师 李清宇 Peter Lee 国立成功大学材料系硕士毕业。两年 HDMI 测试经验,熟悉 HDMI2.1 与 HDCP 技术测试。GRL 技术文章作者及演讲讲师。
相关资源