ATSHA204包括一个电可擦可编程只读存储器(EEPROM)阵列,可用于存储密钥、杂项读/写、只读或机密数据、消耗记录和安全配置。可以通过多种方式限制对内存各个部分的访问,然后锁定配置以防止更改。有关EEPROM组织的更多详细信息,请参阅第2.1节“EEPROM组织”。ATSHA204具有广泛的防御机制,专门设计用于防止对设备本身的物理攻击或对设备与系统之间传输的数据的逻辑攻击。第3.3节“密钥值”中描述的对密钥使用或生成方式的硬件限制可进一步防御某些类型的攻击。通过标准I2C接口以高达1Mbit/sec的速度访问设备。它与标准串行EEPROMI2C接口规范兼容。该器件还支持单线接口,可减少系统处理器所需的GPIO数量和/或减少连接器上的引脚数量。单线接口在第5节“单线接口”中有更详细的描述。使用I2C或单线接口,多个ATSHA204设备可以共享同一总线,这在具有多个客户端的系统中节省了处理器GPIO的使用例如不同颜色的墨水盒或多个备件。有关实现方式的更多详细信息,请参见第4.2节“共享接口”和第8.10节“暂停命令”。每个ATSHA204都附带有保证的唯一72位序列号。使用设备支持的加密协议,主机系统或远程服务器可以证明序列号是真实的而不是副本。序列号通常存储在标准串行EEPROM中,但这些很容易复制,主机无法知道序列号是真实的还是克隆的。
ATSHA204特征:
•安全的认证和验证设备
•主机和客户端操作的集成功能
•卓越的SHA-256哈希算法,HMAC选项
•一流的256位密钥长度;最多可存储16把钥匙
•保证唯一的72位序列号
•内部的高质量随机数生成器(RNG)
•用于密钥和数据的4.5-KbitEEPROM
•512OTP(一次性可编程)位用于固定信息
•多个I/O选项
•高速、单线接口
•1MHzI2C接口
•2.0V–5.5V电源电压范围
•1.8V–5.5V通信
•<150nA睡眠电流
•扩展的多级硬件安全性
•8引脚SOIC、8引脚TSSOP、3引脚SOT23、8焊盘UDFN和3引脚触点封装
应用
• 配件、子卡和耗材的防克隆保护
• 安全启动验证、软件反盗版
• 网络和计算机访问控制
• 加密下载的密钥交换
• 用于控制网络的认证/加密通信
ATSHA204 支持标准质询-响应协议以简化编程。在最基本的情况下,主机系统向客户端中的设备发送一个质询,该设备通过来自系统的 MAC 命令将该质询与一个密钥组合在一起,如第 8.8 节“MAC 命令”中所述,并将响应发送回系统。该设备使用加密哈希算法进行组合,防止总线上的观察者推导密钥的值,但允许接收者通过执行相同的计算来验证响应是否正确(将挑战与密钥组合)但是,由于 ATSHA204 灵活的命令集,可以通过多种方式扩展此基本操作。使用 GenDig 命令,其他槽中的值可以包含在响应摘要中,这提供了一种有效的方法来证明读取的数据确实来自设备,而不是由中间人攻击者。相同的命令可用于将两个密钥与质询组合,这在要执行多层身份验证时很有用。DeriveKey 命令实现了密钥滚动方案。根据命令模式参数,产生的操作可以类似于在遥控车库门开启器中实现的操作。每次使用密钥时,密钥的当前值都会与特定于该系统的值进行加密组合,结果形成下一次加密操作的密钥。即使攻击者获得了一个密钥的值,该密钥在下次使用时也将永远消失。DeriveKey 还可用于生成新的随机密钥,这些密钥可能仅对特定主机 ID、特定时间段或对于其他一些受限环境。每个生成的密钥都不同于任何设备上生成的任何其他密钥。通过以这种方式在现场“激活”主机-客户端对,单个客户端的克隆将无法在任何其他主机上运行。在主机(例如,手机)需要验证的主机-客户端配置中客户端(例如,OEM 电池),需要将机密存储在主机中以验证来自客户端的响应。 CheckMac 命令允许主机设备安全地存储客户端密码并隐藏引脚的正确响应值,只向系统返回是/否答案。用户输入的密码是作为一项要求,CheckMac 命令还提供了一种方法来验证密码而不将其暴露在通信总线上,以及将密码映射到具有更高熵的存储值。最后,可以将质询和密钥的哈希组合保存在设备上,并与插槽的内容进行异或以实现加密读取,或它可以与加密的输入数据进行异或以实现加密的写入。通过在计算中包含随机 nonce,可以保护这些操作中的每一个免受重放攻击。所有安全功能都使用行业标准 SHA-256 安全哈希算法实现,该算法是各国政府和密码专家推荐的最新一套高安全性密码算法。
更多详细内容请下载附件查看