随着汽车技术的发展,无钥匙启动越来越成为汽车的标配。无钥匙启动不同于常规方式,用户无需将钥匙插入汽车发动控制单元进行拧转操作,只需保证钥匙处于汽车规定距离范围内,即可通过点击启动按钮等方式完成发动机点火操作。因为省去了掏钥匙,拔拧等操作,简化了操作流程,用户无需翻找钥匙即可完成启动操作,因此越来越被广大用户所青睐。无钥匙启动系统采用无线射频识别(RFID)技术,通过车主随身携带的智能钥匙中的芯片与
分类:
其他好文 时间:
2018-09-18 16:04:49
阅读次数:
127
算法移植加密芯片的调试包含2个部分:通讯调试和算法调试。之前讲到过通讯调试技巧,接下来本篇将对算法调试中的问题进行分析总结,来帮助客户顺利地完成调试。算法调试中的常见问题:1、不要自行建工程客户在移植算法时,无需新建工程,直接打开已有例程进行编程即可。2、切记不能在线调加密芯片属于安全芯片,不支持在线调试,只能下载算法后,通过算法指令验证功能是否正常。3、了解架构是前提加密芯片分为驱动层和应用层两
分类:
编程语言 时间:
2018-07-10 11:23:15
阅读次数:
140
ALPU定制型加密芯片这是一款采用随机变量交换系统的认证加密芯片。与系统MCU以密码方式通信,MCU在诸如系统启动等关键场合检测ALPU加密芯片。所以即使盗版系统复制了PCB、内核甚至存储器中的固件,但若缺少这颗定制加密芯片,该系统仍然无法工作。定制化加密芯片优势1:专注加密芯片的企业Neowine纽文微公司从2004年致力于加密IC的研发与生产,目前有10余款加密芯片,每年都有新品推出,为客户提
分类:
其他好文 时间:
2018-06-28 14:44:57
阅读次数:
181
算法移植类加密芯片是凌科芯安公司的专利产品,主要功能是芯片内部嵌入凌科芯安公司的LKCOS智能操作系统,用户可以把MCU中程序一部分关键算法函数移植到芯片中运行。用户采用标准C语言编写代码,通过KEILC编译器,编译并下载到智能芯片中。在实际运行中,通过调用函数方式运行智能卡芯片内的程序段,获得运行结果,并以此结果作为用户程序进一步运行的输入数据。因此芯片成了产品的一部分,而算法在芯片内部运算,盗
分类:
编程语言 时间:
2018-06-26 12:27:01
阅读次数:
129
算法分类 国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。 SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。 SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名 ...
分类:
编程语言 时间:
2018-06-03 15:40:13
阅读次数:
8979
一个好的安全加密芯片不但要有安全可靠,不可被破解的物理硬件,还要有可灵活设计的软件。二者缺一不可,否则再好的硬件,会因为软件设计的限制,被破解。再好的软件设计方案,也会因为,硬件安全程度不够,被侵入者全盘复制。https://files.cnblogs.com/files/walta99/%E5%8 ...
分类:
其他好文 时间:
2018-02-28 17:32:43
阅读次数:
233
市面上加密芯片,让人看的眼花缭乱,本文对各家加密芯片作了分析及对比 https://files.cnblogs.com/files/walta99/%E5%8A%A0%E5%AF%86%E8%8A%AF%E7%89%87%E5%A4%A7%E5%AF%B9%E6%AF%94.pdf ...
分类:
其他好文 时间:
2018-02-28 17:27:29
阅读次数:
95
加密算法分为对称算法和非对称算法两种,RSA属于应用最为广泛的非对称加密算法。其基本安全原理是建立在大素数因子很难分解的基础上,属于分组密码体制。简单的说:知道两个质数,求出它们的乘积,很容易;但知道一个整数,分解成两个质数就很复杂了。RSA是非对称加密算法,加密与解密的密钥不同,有别于DES这类对称算法。RSA主要缺点是产生密钥受到素数产生技术的限制;密钥分组长度较长,运算速度较低。RSA算法也
分类:
编程语言 时间:
2018-02-05 15:11:18
阅读次数:
325
一、为什么要选择加密芯片有人说,产品不值钱,利润低,增加1~2元加密芯片的成本受不了。我的想法正好反过来,我认为一个好的产品,好的创意,自己的软件算法都是有价值的知识产权,在市场上都是可以实现价值的。举个常见的例子:苹果手机的USB充电线applelighting,区别于安卓..
分类:
其他好文 时间:
2017-09-01 11:55:18
阅读次数:
283
1、认证流程:(1)主机(Host)生成256位摘要(挑战),发送给ATSHA204芯片(Client),进行挑战;(2)ATSHA204芯片使用HASH算法将摘要信息和自己的密钥进行计算,得到响应1;(3)同时,主机使用HASH算法将该摘要信息和自己的密钥进行计算,得到响应2;(4)主机将响应1和 ...
分类:
其他好文 时间:
2017-05-22 12:07:48
阅读次数:
256