以前成功交易)总是失败。更多信息将在3.4.2节中, “随机数发生器”,并
第8.11节, “任意命令。 ”
系统集成是缓解了宽电源电压范围( 2.0V至5.5V )和<100nA的超低休眠电流。
完整的DC参数被发现在第7节,其中描述了多种封装选项,包括采用SOT23封装
仅为2.5毫米x 3mm的足迹。参见第11节, “外形尺寸图”,了解更多详情和订购代码。
参见第9 , “兼容性”的信息,关于与爱特梅尔AT88SA102S和爱特梅尔AT88SA10HS兼容性,
爱特梅尔CryptoAuthentication系列的早期产品。
1.3
加密操作
该ATSHA204支持标准的挑战 - 响应协议来简化编程。在最基本的,主机系统
发送一个挑战到设备中的客户端,它结合了挑战,通过从所述MAC命令的秘密密钥
系统,在8.8节,说明“ MAC命令”,并将响应返回给系统。该设备采用
加密哈希算法相结合,以防止观察者总线上的从派生的秘密的价值
密钥,但允许收件人验证响应是通过进行同样的计算正确的(组合的挑战
与秘密)与秘密存储的副本。
由于ATSHA204的灵活的命令集,但是,这种基本的操作可以以多种方式扩展。使用
GenDig命令(第8.5节“ GenDig命令”)中的其他时隙中的值可以被包括在响应中消化,这
提供证明一个数据读确实来自该设备,而不是被插入由被管理的有效方法
在这方面的中间人攻击。这个相同的命令可以用于两个键结合的挑战,这是有用的,当有
被认证的多个层来进行。
该DeriveKey命令(第8.3节“ DeriveKey命令”)实现一键滚动计划。根据命令
模式参数,所得的操作可以类似于在一个遥控车库门开启器实现。每
时间的键时,该键的当前值被加密地结合特定的值到该系统,并且
结果形成的键的下一个密码操作。即使攻击者获得一个键的值,该键会消失
永远以备下次使用。
DeriveKey也可以用来生成新的随机密钥,可能是只适用于一个特定的主机ID ,对于特定的时间
期间,或由于某些其他受限制的环境。每个生成的密钥是从不断的产生的任何其它键不同
装置。通过“激活”主机的客户端对在该领域中的这种方式,在单个客户端的克隆不会任何其他的主机上运行。
在其中主机(例如,移动电话)的需要,以验证客户端(例如,一个OEM主机的客户端配置
电池) ,有必要存储在主机中的秘密,以验证从客户端的响应。该CheckMac
命令(第8.2节“ CheckMac命令”)允许主机设备安全地存储在客户端秘密和隐藏的正确
从销,只返回一个是/否的答案,系统响应值。
其中一个用户输入的密码是必需的,该CheckMac命令还提供了一种既验证密码
不露出它的通信总线上,以及映射的密码对存储的值可以具有高得多的
熵。请参见3.3.6节的更多细节。
最后,一个挑战和秘密密钥的散列组合可保持在设备上并进行异或同一个时隙中的内容
实现一个加密的读(第8.12节, “读命令”) ,或者它可以与加密的输入数据执行异或运算来
加密写入(第8.14节“写命令”) 。
所有这些操作都可以通过包括随机随机数(第8.9节, “随机数加以保护,防止重放攻击
命令“ )中的计算。
所有安全功能所使用的工业标准SHA-256安全哈希算法,这是最新的部分实施
集高安全性,建议由各国政府和专家加密的加密算法。第3.1节,
“ SHA-256 ”,包括一个参考算法的细节。如果需要的话, SHA-256算法也可以被包括在一个HMAC
序列(见第3.2节“ HMAC / SHA -256 ”和第8.6节“ HMAC命令”) 。该ATSHA204采用全尺寸,
256位密钥,以防止任何形式的穷举攻击。
爱特梅尔ATSHA204 [数据表]
8740DCRYPTO3/12
3