安全哈希算法的基础知识,如何使用算法进行身份验证

本应用笔记介绍了安全哈希算法(sha)的基础知识,并讨论了该算法的变体。然后简要介绍了如何使用算法进行身份验证,包括哈希消息身份验证代码 (hmac) 的概念。最后,本文介绍了一些maxim安全认证器,这些认证器可用于非常轻松地为安全应用部署sha算法。
介绍
在本应用笔记中,我们将讨论广泛用于对称密钥加密的安全哈希算法(sha)。sha 函数背后的基本思想是获取可变大小的数据并将其压缩为固定大小的位字符串输出。这个概念称为哈希。sha 函数是一系列哈希算法,通过美国国家标准与技术研究院 (nist) 的监督随着时间的推移而开发。其中最新的是sha-3功能。maxim拥有一系列安全认证器产品,提供sha-2和sha-3功能。
图 1 显示了安全哈希生成的基本概念。
图1.安全哈希生成,基本概念。
sha 特性
sha 函数具有以下特征:
它们具有可变的输入长度和固定的输出长度。
它们是单向函数。图 1 显示,除了尝试每个可能的输入文本之外,使用生成的哈希值重新生成输入文本是不可行的。对于足够大的输入,这在计算上变得不可能。
如果将相同的输入消息馈送到 sha 函数,它将始终生成相同的结果哈希。
使用两个不同的输入值无法生成相同的哈希值。这称为“防撞性”。
输入值的微小变化,即使是单个位,也会完全改变生成的哈希值。这被称为“雪崩效应”。
如果哈希函数满足上述所有条件,则将其视为强哈希函数。
sha 函数的类型
目前使用的一些 sha 函数包括:
sha-1
sha-2
sha-3
由于sha-1正在逐步淘汰,不建议用于任何新设计,因此本应用笔记仅讨论sha-2和sha-3。
sha-2
sha-2 函数根据输出位长度有四种主要类型,如下所示:
sha-224 – 哈希长度为 224 位。
sha-256 – 哈希长度为 256 位。
sha-384 – 哈希长度为 384 位。
sha-512 – 哈希长度为 512 位。
图2.sha-256 – 哈希生成流。
首先填充输入消息,以确保它完全适合“n”个 512 位块。
sha-3
sha-3 函数没有预定义的输出长度。输入和输出长度也没有最大值。为了与 sha-2 进行比较,我们可以根据输出位长度定义四种主要类型:
sha3-224 – 哈希长度为 224 位。
sha3-256 – 哈希长度为 256 位。
sha3-384 – 哈希长度为 384 位。
sha3-512 – 哈希长度为 512 位。
所有 sha-3 类型都使用 keccak 海绵功能。就像海绵一样,第一步是吸收或吸收输入信息。在下一阶段,输出哈希被挤出。图 3 使用 sha3-256 函数的框图说明了这些阶段。
图3.sha3-256 – keccak 海绵哈希生成流程。
图 3 图中的迭代函数接收 1600 位数据,使用特定算法对其进行 24 轮排列,然后将其作为 1600 位块传递到下一阶段。这一直持续到吸收阶段完成。
吸收阶段完成后,最后一个 1600 位块将传递到压缩阶段。在这种情况下,由于 sha3-256 输出哈希长度小于 1088 位,因此压缩阶段不需要任何迭代函数。最后阶段的前 256 位是输出哈希。
例如,如果所需的哈希长度为 2500 位,我们将需要迭代函数的三个实例才能获得所需的长度哈希。
安全哈希和 hmac 之间的差异
在探索消息身份验证之前,了解安全哈希和哈希消息身份验证代码 (hmac) 之间的差异非常重要,如图 4 所示。本质上,安全哈希使用哈希算法(如 sha-3)生成消息的固定长度哈希,而不考虑消息长度。hmac 与此类似,但使用密钥作为哈希引擎的附加输入。它还生成固定长度的哈希,而不考虑输入消息长度。
图4.安全哈希和 hmac。
使用 sha-3 的消息身份验证
图 5 演示了如何使用 sha-3 对消息进行身份验证的示例,其中显示了已讨论的所有概念。
图5.使用 sha-3 hmac 进行消息身份验证。
在图 5 中,alice 通过将消息与特定密钥一起馈送到 sha-3 引擎来计算消息的 hmac。alice 之前已与 bob 安全地共享此密钥。
alice 将生成的 hmac 与消息一起发送给 bob。然后,bob 使用之前与 alice 共享的相同密钥生成自己的消息 hmac。鲍勃将他生成的hmac与他从爱丽丝那里收到的hmac进行了比较。如果它们匹配,则消息未被篡改并且是真实的。在这种情况下,有人可以截获 hmac 和消息,然后更改消息并生成新的 hmac 并将其发送给 bob。但是,这将不起作用,因为拦截器将没有密钥,并且收到的 hmac 将与计算的 hmac 不匹配。因此,鲍勃将意识到消息不真实。
这个序列最重要的方面是 alice 和 bob 对其他人保密他们的共享密钥。
maxim的安全认证器产品,如ds28e50,内置sha引擎和chipdna等多种安全功能。唰唰��这有助于根据用户的要求保护任何密钥。更多信息参见maxim应用笔记6767:chipdna物理不可克隆功能技术如何保护嵌入式系统。
内置 sha 引擎的安全身份验证器
表1列出了maxim提供的各种安全认证器以及其他主要特性和目标应用。
部分 sha 发动机 其他功能 典型应用
ds28e50 sha-3 2kb内存,芯片dna 医疗传感器和工具的认证
物联网节点认证
外设身份验证
打印机墨盒识别和认证
ds28e16 sha-3 256位安全存储器,低成本 打印机墨盒和电池识别和认证
ds28e15 ds28el15 sha-256 512位存储器,el器件为低压(1.671v至1.89v)器件 医疗耗材识别和认证
安全功能控制
打印机墨盒识别和认证
ds28e22 ds28el22 sha-256 2048位存储器,el器件为低压(1.671v至1.89v)器件 网络连接设备的身份验证
打印机墨盒 id/身份验证
传感器/附件认证和校准
系统知识产权保护
ds28e25 ds28el25 sha-256 4096位存储器,双向认证,el器件为低压(1.671v至1.89v)器件 耗材的识别和认证
传感器/附件认证和校准
系统知识产权保护
ds1964s sha-256 512 位内存,ibutton 存取控制
耗材认证
ds28e36 ds28c36 sha-256 8kb 内存,双向 ecdsa 或 sha-256 身份验证,两个 gpio 附件和外设安全认证
安全存储主机控制器的加密密钥
ds28e83 sha-256 10kb otp 内存,高抗辐射性 附件和外设安全认证
ds28e84 sha-256 15kb fram,10kb otp 内存,高抗辐射性 医疗耗材安全认证
总结
使用sha来保护/验证实物或知识产权是一个非常简单的过程,前提是使用正确的支持工具。maxim的安全认证器是实现这些目的的理想选择。它们内置了具有许多功能的 sha 引擎,使实现任何应用程序的安全性成为一个相对简单的过程。每个器件都有全面的支持系统,如评估套件和免费软件,包括基于 c 的演示代码,以帮助开发人员快速部署其解决方案。


MAX3542 Complete Single-Conver
DDR2的定义
【服务器数据恢复】IBM DS存储故障导致卷不可访问的数据恢复
中国领跑DSL和光纤市场
半导体可靠性测试有哪些测试项目?测试方法是什么?
安全哈希算法的基础知识,如何使用算法进行身份验证
笔记本接口简史
联想小新Air14 2020款采用USB-C接口,即将发布
五分钟了解标致308底盘
EN 50332手机Type-C数字音频输出测试
国产电感厂家告诉你采购电感究竟要注意什么
山东省嵌入式LED灯具产品质量抽查:批次合格率90%
五条色环与四条色环的电阻器
基于PCB多层板的设计方法解析
中微爱芯AIP8P002A/002H、AiP1628的无线射频遥控方案
谷歌将对欧盟50亿罚单进行上诉
激光显示渐热:此时无屏胜有屏
采用0TD系统及c系列的CNC机床的应用
锂电池电动车充电方法_锂电池电动车充电多久
C语言中空指针和野指针的概念及产生原因