在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

LKT安全芯片密鑰管理與分散過程簡單描述

凌科芯安加密芯片 ? 來源:凌科芯安加密芯片 ? 2024-02-23 13:43 ? 次閱讀

密鑰管理是數據加密技術中的重要一環,密鑰管理的目的是確保密鑰的安全性(真實性和有效性)。為了數據使用的方便,數據加密在許多場合集中表現為密鑰的應用,以達到保密的要求,因此密鑰往往是保密與竊密的主要對象。

由于系統的保密性主要取決于密鑰的安全性,所以在公開的網絡上安全地傳送和保管密鑰是一個嚴峻的問題。

密鑰分散是上級的密鑰與本級的特征相結合形成本級的密鑰,其基本思想是用密鑰來保護密鑰。密鑰分散機制的優點在于即使破解了密鑰,也不會對同級和上級的密鑰產生威脅。密鑰分散機制是保護密鑰安全的有效手段。

通過密鑰分散,使得每張加密卡交易時使用的密鑰都不同,實現了“一卡一密”,并要求在密鑰操作時和控制密鑰配合使用,提高密鑰使用的安全性。

分散過程簡單描述如下:

密鑰分散算法簡稱Diversify,是指將一個雙長度(一個長度密鑰為8個字節)的主密鑰(MK),對數據進行分散處理,推導出一個雙長度的DES加密密鑰(DK)。該算法廣泛應用于現在的金融IC卡和其他對于安全要求高的行業。其DK推導過程如下:

推導DK左半部分的方法是:

1、將分散數據的最右8個字節作為輸入數據;

2、將MK作為加密密鑰;

3、用MK對輸入數據進行3DES運算,得到DK左半部分。

推導DK右半部分的方法是:

1、將分散數據的最右8個字節求反,作為輸入數據;

2、將MK作為加密密鑰;

3、用MK對輸入數據進行3DES運算,得到DK右半部分。

最后將DK的左右部分各8個字節合并成雙長度的DK密鑰,即為分散所求得的待使用的3DES密鑰。

密鑰分散有助于保護密鑰,但是一個完整的密鑰管理系統應該做到:

1、密鑰難以被竊取和復制;

2、即使竊取了密鑰也沒有用,密鑰有使用范圍和時間的限制;

3、密鑰的分配和更換過程對用戶透明,用戶不一定要親自掌管密鑰;

4、核心密鑰一定要采用分割負責的方式保存。




審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • DES
    DES
    +關注

    關注

    0

    文章

    64

    瀏覽量

    48238
  • 密鑰管理
    +關注

    關注

    0

    文章

    23

    瀏覽量

    7627
  • 數據加密芯片

    關注

    0

    文章

    4

    瀏覽量

    574

原文標題:LKT安全芯片密鑰管理與分散

文章出處:【微信號:凌科芯安加密芯片,微信公眾號:凌科芯安加密芯片】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    LKT(LCS)版權保護芯片方案簡介

    一、對比認證方案 1、方案簡介 方案使用對稱算法,出廠階段在MCU端和加密芯片端分別預置一條相同的密鑰。運行階段MCU端和加密芯片端對同一組隨機數加密后產生兩組密文,最后在MCU端進行比對,只有結果
    的頭像 發表于 12-03 10:26 ?177次閱讀
    <b class='flag-5'>LKT</b>(LCS)版權保護<b class='flag-5'>芯片</b>方案簡介

    藍牙AES+RNG如何保障物聯網信息安全

    標準,主要用于保護電子數據的安全。AES 支持128、192、和256位密鑰長度,其中AES-128是最常用的一種,它使用128位(16字節)的密鑰進行加密和解密操作。AES屬于分組密碼,每次操作
    發表于 11-08 15:38

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除C C++

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰
    的頭像 發表于 07-18 15:47 ?307次閱讀

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除ArkTS

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰
    的頭像 發表于 07-12 14:56 ?311次閱讀

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰派生C、C++

    以HKDF256密鑰為例,完成密鑰派生。具體的場景介紹及支持的算法規格,請參考[密鑰生成支持的算法]。
    的頭像 發表于 07-11 14:28 ?304次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>派生C、C++

    鴻蒙開發:Universal Keystore Kit 密鑰管理服務 密鑰協商 C、C++

    以協商密鑰類型為ECDH,并密鑰僅在HUKS內使用為例,完成密鑰協商。具體的場景介紹及支持的算法規格,請參考[密鑰生成支持的算法]。
    的頭像 發表于 07-10 14:27 ?366次閱讀
    鴻蒙開發:Universal Keystore Kit <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>協商 C、C++

    鴻蒙開發:Universal Keystore Kit 密鑰管理服務 密鑰協商ArkTS

    以協商密鑰類型為X25519 256,并密鑰僅在HUKS內使用為例,完成密鑰協商。
    的頭像 發表于 07-10 09:22 ?339次閱讀
    鴻蒙開發:Universal Keystore Kit <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>協商ArkTS

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰導入介紹及算法規格

    如果業務在HUKS外部生成密鑰(比如應用間協商生成、服務器端生成),業務可以將密鑰導入到HUKS中由HUKS進行管理密鑰一旦導入到HUKS中,在
    的頭像 發表于 07-06 10:45 ?688次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>導入介紹及算法規格

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 通用密鑰庫基礎概念

    在使用通用密鑰庫完成應用開發前,開發者需要了解以下相關概念,以下概念將貫穿整個開發過程
    的頭像 發表于 07-05 10:57 ?442次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 通用<b class='flag-5'>密鑰</b>庫基礎概念

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰生成介紹及算法規格

    當業務需要使用HUKS生成隨機密鑰,并由HUKS進行安全保存時,可以調用HUKS的接口生成密鑰
    的頭像 發表于 07-04 21:50 ?355次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>生成介紹及算法規格

    鴻蒙開發:Universal Keystore Kit密鑰管理服務簡介

    Universal Keystore Kit(密鑰管理服務,下述簡稱為HUKS)向業務/應用提供各類密鑰的統一安全操作能力,包括密鑰
    的頭像 發表于 07-04 14:20 ?464次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務簡介

    鴻蒙開發接口安全:【@ohos.security.huks (通用密鑰庫系統)】

    向應用提供密鑰庫能力,包括密鑰管理密鑰的密碼學操作等功能。 HUKS所管理密鑰可以由應用導入
    的頭像 發表于 06-05 17:40 ?1328次閱讀
    鴻蒙開發接口<b class='flag-5'>安全</b>:【@ohos.security.huks (通用<b class='flag-5'>密鑰</b>庫系統)】

    汽車診斷儀算法保護芯片LKT4305GM介紹

    LKT4305GM是以32位安全處理器為基礎的具有高性能高安全性的加密產品。
    的頭像 發表于 04-29 14:45 ?525次閱讀

    CysecureTools如何直接訪問外部存儲設備內的密鑰呢?

    在 PSoC 64 Secure MCU 的 Secure_Boot 文檔示例中,CysecureTools 在配置過程中以預先準備好的文件形式使用密鑰。 但是,在實際操作場景中,公開文件格式的密鑰
    發表于 01-31 08:08

    密鑰分層管理體制

    密鑰用于加密密鑰交換密鑰和數據密鑰作本地存儲。
    的頭像 發表于 01-24 10:05 ?793次閱讀
    <b class='flag-5'>密鑰</b>分層<b class='flag-5'>管理</b>體制
    主站蜘蛛池模板: 91啪在线视频| 久操免费在线| 日日夜夜噜| 天天干 夜夜操| 久草免费新视频| 四虎黄色| 亚洲日本一区二区| 国产亚洲精品久久久久久牛牛| 高清一级做a爱免费视| 嫩草影院在线入口| 特级一级黄色片| 在线播放12p| 123456成年免费视频| 大色综合色综合资源站| 天天爽夜夜爽免费看| 国产精品久久国产三级国不卡顿| 日本久本草精品| 四虎永久影院永久影库| 色多多免费观看在线| 美女18黄| 日韩一级精品视频在线观看| 午夜爱爱免费视频| 曰韩高清一级毛片| 色天使色婷婷丁香久久综合| 香蕉视频黄色片| 人人澡人人草| 日韩精品亚洲一级在线观看| 女人张开双腿让男人桶完整 | 亚洲人成网站色7799在线观看 | 免费看大尺度视频在线观看| 色视频在线观看免费| 免费看一级毛片| freesexvideo性欧美医生护士| 国产国产人免费人成成免视频| 99久久99久久精品免费看子伦| 国产香港三级理论在线| 久久综合婷婷| 精品一区视频| 4虎最新地址| 天天玩天天干| 最新在线视频|