嵌入式系统SHA256哈希加密系统原理解析及其应用

摘要本文主要研究了HASH算法加密芯片的工作原理及其在STM32 MCU上的应用,实现了外部加密芯片对STM32 MCU的程序保护,目前的技术手段无法对其进行破解,其安全性优于其它加密方式。本文首先介绍了SHA256算法的特点。分析了外部加密芯片加密MCU的基本原理和加密安全性的理论分析。并以LCS4110R为例介绍了在STM32F103上的应用,包括软件和硬件。通过本文的论述,开发者可以对外部加密芯片加密MCU有一个理论的认识,并且对于加密芯片的应用提供参考和借鉴,对于MCU安全保护具有一定的参考价值和实用价值。同时,凝睿电子科技开发和支持了行业中比较有代表性的Maxim DS28E15, LCS4110R, RJGT102等不同方案,并已正式推向市场,为客户提供企业级别的高附加值产品的知识产权加密保护方案。

关键词HASH哈希加密算法,SHA256加密芯片;知识产权保护;STM32;DS28E15, LCS4110R, RJGT102, IIC , 1-Wire

Abstract: This paper mainly research the working principle of HASH algorithm encryption chip and its application on STM32 MCUIn this paper, the program protection of STM32 MCU by external encryption chip is realized. The current technology can’t crack it, and its security is better than other encryption methods. This paper first introduces the characteristics of SHA256 algorithm. The basic principle of MCU encryption by external encryption chip and the theoretical analysis of encryption security are analyzed. Taking LCS4110R as an example, the application on STM32F103 is introduced, including software and hardware. Through the discussion of this paper, developers can have a theoretical understanding of external encryption chip encryption MCU, and provide reference and reference for the application of encryption chip, MCU security protection has a certain reference value and practical value. At the same time, EECraftsman Electronic technology has developed and supported the industry's representative Maxim DS28E15, LCS4110R, RJGT102 and other different solutions, and has been officially launched to the market, to provide customers with enterprise-level high value-added products of intellectual property encryption protection solutions.

Keywords: HASH hash encryption algorithm; SHA256 encryption chip; IPR(intellectual property protection);STM32;DS28E15;LCS4110R;RJGT102;IIC;1Wire


随着信息技术的迅猛发展和互联网的普及,保护敏感信息的安全性成为了当今社会不可或缺的需求。在数字化时代,知识产权保护,硬件设备防复制已经成为目前产品开发的关键问题。为了应对日益复杂和智能化的安全威胁,研究和采用高效、安全的加密机制至关重要。

而在信息安全领域中,外部加密芯片作为一种重要的技术,因其强大的加密能力和硬件级别的安全保障而备受瞩目。外部加密芯片通过将加密算法和密钥等关键信息嵌入到硬件芯片中,实现对敏感数据的高强度加密和解密过程。相比于传统软件加密方式,外部加密芯片具有更高的安全性和更强的防护能力,可以有效抵御各类物理和逻辑攻击。

本论文旨在对外部加密芯片的原理和应用进行深入研究和探讨,以期为大家提供一个全面的了解和认识。首先,我们将介绍外部加密芯片的原理,涵盖加密算法、加密芯片内部数据处理逻辑等关键内容。接着,我们将详细探讨外部加密芯片在STM32F103上的应用,包括硬件连接以及软件的实现。通过本文的论述,希望对开发外部加密芯片的开发者在理解,设计外部加密芯片方案时提供一些使用价值和参考借鉴。


1. SHA256加密算法

1.1 HASH与SHA256

哈希算法(Hash Algorithm)又称散列算法、散列函数、哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。无论输入是什么数字格式、文件有多大,输出都是固定长度的比特串。

HASH算法包括SHA-0、SHA-1、MD5、SHA-2、SHA-3等系列算法。SHA-2属于SHA算法之一,是SHA-1的后继者。其下又可再分为六个不同的算法标准,包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。SHA-?代表SHA算法输出的结果的长度,比如SHA256就表示算法输出的结果有256位,即32个字节。

如下图所示,对于任意长度的消息,SHA256都会产生一个256位的哈希值,称作消息摘要。这个摘要相当于是个长度为32个字节的数组,通常有一个长度为64的十六进制字符串来表示,其中1个字节=8位,一个十六进制的字符的长度为4位。

比如字符串EECraftsman经过SHA256加密后得到的摘要为:

E6953E84118305E6C668E944D8B00C635B4DFA5543DDFF0346BC03ABCBEEB0D0

未标题-1.png

1.2 SHA256特点

a. 压缩性:任意长度的数据,算出的SHA256值长度都是固定的。

b. 容易计算:从原数据计算出SHA256值很容易。

c. 防碰撞: 很难找出两个不同的输入数据源对应同一组MAC,想找到一个具有相同SHA256值的数据(即伪造数据)是非常困难的。

d. 雪崩效应:输入的数据列即使其中一位发生变化,SHA-256的计算结果也会发生非常巨大的变化。

由于以上特性,SHA256算法目前无法破解,也因此被用于比特币的加密算法。


2. 加密芯片的介绍 

加密芯片内置高性能防复制保护集成电路,使得内部集成电路具有高度的安全性,能够有效的防止破解。内嵌SHA-256加密算法,能够快速的进行SHA256运算。内嵌一次性可编程单元,保证数据的安全性。

以LCS4110R加密芯片为例,芯片防篡改设计,不重复序列号,具有防止SEMA/DEMA、SPA/DPA、DFA和时序攻击的措施。多种安全检测传感器:高压和低压传感器、频率传感器、滤波器、光传感器、脉冲传感器、温度传感器,具有传感器寿命测试功能,一旦芯片检测到非法探测,将启动内部的自毁功能。总线加密,具有金属屏蔽防护层,探测到外部攻击后内部数据自毁。具有真随机数发生器,随机数利用芯片内部的电磁白噪声产生,不会重复。


3. 加密芯片的原理分析

加密芯片的使用使得MCU内部程序即使被拷贝重新下载到其它MCU上,由于无法绕过外部加密芯片的认证,故此程序无法正常运行。

3.1加密芯片加密的基本原理

1. 外部加密芯片和MCU存储相同的密钥

2. 外部加密芯片和MCU分别通过SHA256计算,对密钥进行计算得到MAC值

3.对比两组计算得到的值是否相同,如果相同则认为双方的密钥相同(SHA256具有防碰撞的特点)则认证成功

未标题-2.png

但是这样做存在一个问题,加密芯片和MCU之间需要通信传输MAC值,这个值在传输的过程中有被捕获的可能性,对于MCU而言,其对加密芯片的操作就是发送验证命令,获取MAC值然后对比。一旦此MAC值被捕获,那么攻击者就会模拟整个通信过程和MAC值,实现对系统的破解。

3.2 MCU认证的具体流程

为了解决3.1存在的问题,我们在整个认证流程中增加了随机数,其流程框图如下图

1. MCU生成随机数并发送给LCS4110R

2. MCU内部将生成的随机数和密钥相结合,然后进行SHA256计算得到MAC值

3. 加密芯片内部同样将自己获取到的随机数与自己保存的密钥融合后进行SHA256计算得到MAC值

4.MCU获取加密芯片计算的MAC值和自身计算的MAC值作比较,相同则认为内部密钥相同,认证通过,否则认证不通过

未标题-3.png

3.3加密系统的安全性分析

1. 每次进行SHA256计算的原始数据都是随机数和密钥的结合,所以每一次经过SHA256计算之后生成MAC值都是不相同的,根据SHA256的雪崩效应,无法通过MAC结果去反推密钥

2. 由于每次认证的MAC值都是不相同的,所以无法外部模拟加密芯片的计算结果,用以攻击MCU

3. 由于加密芯片自身的安全性,其内部的密钥不会被攻击者窃取

4. 由于MCU的FLASH容易收到攻击,所以本方案中将MCU中存储的密钥保存在代码区里面,并且采用分散的存储方案,使攻击者即使拿到了flash的所有内容也无法找到密钥存储的具体位置


4. 外部加密芯片的实际应用

4.1 硬件部分

未标题-4.png


如上图所示,LCS4110R采用IIC通信,硬件上只需要两根线与MCU相连接即可

4.2 软件部分

1. MCU实现IIC通信协议

作为加密芯片和MCU之间的通信协议,IIC协议的实现是加密方案的基础。

2. 对LCS4110R进行文件系统的构建

LCS4110R遵循LKCOS系统,对其进行的操作建立在其文件系统之上,其文件系统需根据《LKCOS智能操作系统参考手册》进行创建,创建代码生成之后可将hex文件直接烧录到芯片中,如下图。

2884a06996d9fad7133d3f433a26d017.png

3. 认证程序流程

4. 将随机数与SHA256计算命令下发到加密芯片

5. 获取加密芯片的计算结果

6. 对比MCU内部计算的结果与从加密芯片上获取的结果,相同则认为认证成功,不同则认为认证失败


5. 凝睿加密方案介绍

凝睿SHA_256方案提供多种加密芯片的支持,用户无需研究任何外部加密芯片的相关操作方法,也无需实现IIC通信协议,甚至不需要调试,使用凝睿SHA_256提供的库文件,实现其相关接口,即可完成加密相关开发。

此外,凝睿SHA_256提供烧录好密钥的加密芯片,提供企业级的密钥授权管理机制,用户无需考虑芯片代码的烧录与密钥的管理,极大的降低了密钥泄露的可能性。

5.1 凝睿方案的实现

睿SHA_256加密方案软件开发步骤如下(以LCS4110R为例)

1. 包含如下图相关.h文件到工程

image.png

2. 将EEC_SHA256.lib库文件添加到工程

image.png

3. 实现以下物理层函数指针接口

image.png

4.加密芯片初始化与认证函数

下图为加密芯片初始化与认证代码,其中SecurityInit函数为加密芯片初始化函数,开机运行即可。SecurityCertificate函数为认证函数,用户可以随时调用,用以进行外部加密芯片的认证。

image.png


5. 随机数生成函数

对于不同架构的MCU随机数生成的方式是不相同的,有的MCU具有硬件随机数发生器,这种情况下使用硬件随机数生成即可,对于没有硬件随机数生成的MCU,推荐以下方式:

首先使用ADC采样的值或者定时计数器的计数值生成随机数种子。

再生成随机数,这样生成的随机数更接近真随机。

代码如下图所示

image.png

5.2更多支持

除了LCS4110R之外,我们还可以支持其它的加密芯片方案,如DS28E15、RJGT102等加密芯片。

其中DS28E15由美国美信公司生产具有高级物理安全保障的工业级加密芯片,RJGT102是由武汉瑞纳捷半导体生产的高性能防复制加密芯片。针对不同的使用场景与使用需求,我们可以提供不同的解决方案。

需要注意的是部分加密芯片使用的是1-Wire的通信协议(如DS28E15),这种情况下硬件设计时就需要不同的处理方式,下图展示了针对1-Wire通信的加密芯片的硬件方案。

未标题-5.png

如图,IIC转1-Wire芯片为可选项,其主要针对主频较低的MCU驱动超高速1-Wire协议而设计,而对于低速的1-Wire协议则可以使用MCU直接模拟单总线。


6. 结论

综上所述,外部加密芯片以其卓越安全防护机制,能够从硬件有效的保护其内部数据不被攻击,SHA256算法从原理机制上杜绝了被恶意攻击的可能性,通过外部芯片对MCU的保护能够有效的保护MCU程序不被非法复制拷贝。防止非法抄板,极大程度保护了开发者的知识产权。

 

7. 合作模式

为推动知识产权与高附加值产品的保护,凝睿电子科技向有加密需求的客户,免费提供完整的技术解决方案,免费的软件库及整合编译使用支持,并提供企业级密钥管理的预加载密钥加密芯片零售及批量销售。 详情请联系: 400-188-0158 或致电集团营销中心:Tel:021-55663631-828,Phone:18621964602,Mail:sales@1st-labs.com

 

本文由上海凝睿电子科技有限公司西安分公司原创,如需转载请标明出处。

欢迎联系我们,共同探讨学习。

Tel:400-188-0158

Web:www.eecraftsman.com