微波EDA网,见证研发工程师的成长!
首页 > 应用设计 > 工业电子 > 加密存储芯片AT88SC1616原理与应用技术

加密存储芯片AT88SC1616原理与应用技术

时间:06-07 来源:互联网 点击:
随着嵌入式产品性能的日益提高,嵌入式系统在消费类电子、汽车、工业控制和通信等行业迅速普及;但由于嵌入式系统开发成本高、研发周期长,使得关键技术的加密和重要数据的保密问题日益突出。如何在这些嵌入式系统中采用低成本、高效率的方法保护自己的科研成果不被非法仿制和剽窃,同时保存一些关键代码或数据已成为困扰许研发工程师的问题之一。解决的办法除了采用法律手段保护知识产权外,另一个更加简单有效的方法就是采用加密存储芯片进行硬件电路的加密和重要数据的认证存储。
   
AT88SCxx系列加密存储芯片是国际著名芯片厂商Atmel公司生产的具有多用途的加密存储系列芯片。其中AT88SC1616是该系列芯片的典型代表。由于其具有多达2KB的EEPROM,利用I2C串行总线通信,采用认证或加密验证等方式进行数据访问,因此以其容量大、体积小、使用方便、安全可靠等特点,在产生开发中得到了广泛的应用。

1 器件简介

1.1 引脚说明
   
如图1所示,在嵌入式系统中,AT88SC1616常采用SOIC和PDIP两种典型封装。由于器件采用I2C串行总线接口,因此引脚数目少,体积小。各引脚功能如下:


图1  AT88SC1616典型封装

SCL——串行时钟输入脚,用来控制器件所有的数据输入相输出;
SDA——串行数据输入/输出脚;
VCC——电源电压,工作电压为3.0~5.5V;
GND——地;
NC——不连接。

1.2 内部结构
   
如图2所示,AT88SC1616加密存储芯片内部结构主要由电源管理复位模块、同步传输模块、认证单元、密码校验单元、伪随机数发生器和EEPROM等几部分组成。其中电源管理复位模块主要对芯片进行供电、提供复位管理和掉电保护等功能;同步传输模块用于控制在不同通信方式下数据的传输;认证和密码校验单元实现在不同安全等级下用户用户应用区数据访问的安全管理;伪随机数发生器用于进行内部加密机的加密计算;EEPROM则保存需要加密的重要数据和代码。


图2  AT88SC1616内部结构框图

1.3 主要特点

①具有256B的配置存储区,可根据不同需要定义芯片序列、密码、密钥、认证种和厂家信息等。
②提供2KB的用户应用存储区,可根据不同安全等级将该区划分为16个独立的应用分区,最多可以提供给16个用户使用;也可将具有相同安全等级和密码的多个应用分区进行合并。
③高安全性。对于用户民应用区,具有标准访问、认证访问和加密验证访问两种方式,同时提供多组密码集供读写访问使用。每个应用分区在配置区中都有相应的寄存器控制其安全等级和访问方式。
④高可靠性。提供多达10万次擦写次数和10年的数据保存期。
⑤多种封装。除8脚的PDIP、SOIC封装外,还具有智能卡片封装,可广泛应用于IC卡系统。
⑥高速度。在I2C串行总线方式下,通信速率最高可达1000kb/s。

2 工作原理

2.1 配置区结构
   
AT88SC1616逻辑加密芯片是一款串行EEPROM,共有2KB的用户应用存储区和256B的系统配置区,应用存储区通过配置可划分成16个相同容量的应用存储区。分别受8套(16个)读、写密码的控制,错误计数最大8次。这16个应用分区也可以通过配置使用相同的密码和安全等级可自由合并使用。AT88SC1616配置区的结构如图3所示。


图3  AT88SC1616配置区结构

①DCR:指定认证次数限制和芯片地址。
②AR0~AR7:确定访问权限,初始化时定义,指定对应的用户应用区访问方式,例如是否需要认证,是否使用密码,使用哪一套密码,是否只读等等。
③AAC:认证错误计数器。
④PAC:密码错误计数器。
   
供用户使用的16个应用存储区都各有2个24位的密码,可在配置区对其读写操作进行设置,并且每个密码都有计数器限制口令验证次数。

2.2 芯片使用
   
AT88SC1616芯片为用户访问应用存储区提供了标准、认证和加密三种方式,既方便用户根据实际情况灵活选择加密方式,又提高了系统的安全性。在标准访问方式下,对用户应用区的读写访问无任何限制;在认证方式下,用户必须经过认证,同时要通过不同用户区所设定的密码检验才能正确访问用户数据区,在这种方式下,总线上传输的数据是明文:加密验证模式下访问用户时用户必须首先经过认证,然后利用认证成功后配置区特定寄存器中更新的数据作为密钥再次进行认证,最后还要通过不同用户区设定的密码检验后才可访问用户区,这种方式下总线下传输的数据是经过加密的密文。

总体来说,对芯片的使用可分成初始化、认证(加密)和访问三个步骤。

(1)初始化
   
初始化的过程,用户系统的MCU要将生产厂商信息、分区设备、安全等级和密码以及加密认证所需参数等写入芯片的配置区,最后还要进行写熔断的处理。在实现的过程中,应重点考虑如何对AT88SC1616的2K配置区进行合理的配置和使用,对访问用户分区的权限进行有效的控制。


表1  系统配置区寄存器及功能
   
在对配置区进行合理配置的同时,要将从证所需的三组重要的参数写入到配置区相应的寄存器中。这三组数分别是:Ci(Cryptograms)认证所需的随机数,Nc(Identification Number)芯片序列号,Gc(Secret Seeds)由用户自定义的F1算法得出的秘密种子。
   
初始化时,首先要向第七组写密码区中写入配置区的写入密码。只有正确写入该密码后用户才可以获得对整个配置区的写入权力,这个密码由芯片供应商提供。正确写入密码后就可以根据要求对芯片的各个寄存器进行配置,最后还要根据用户需要,按照SEC、PER、CMA、FAB的顺序依次向熔断位写入0进行熔断处理。注意,芯片一旦被写熔断后就无法再对配置区的信息进行更改。

(2)认证
   
整个认证过程是一个双向认证的过程,流程如图4所示。


图4  认证过程
   
用户系统的MCU首先从芯片中读出Nc和Ci,根据自定义的F1(Nc,Ks)算法算出Gc,同时利用芯片内部的F2(Gc,Ci,Q0)算法算出Q1,并向芯片发送初始化认证参数Q1和Q0,其中,Q0是CPU方给出的随机数。芯片内部则利用自己的F2逻辑算出Ci+1=F2(Gc,Ci,Q0),同时得出Q2=F2(Gc,Q1)。芯片收到校验认证命令后,判断是否Ci+1=Q1,如是,则有Ci+2=F2(Gc,Ci+1),且用Ci+2更新Ci,芯片中的认证通过;同时更新芯片内部同组的SK(Session Encryption Key)的值。CPU方接收芯片中更新的Ci后,判断是否等于Q2,如果通过,则认证全部通过。
   
上面说的过程是认证模式,如果想进入加密难证模式的话,需要再次利用认证成功时返回更新的SK值,用它取代Gc,Ci再作为参数;利用F2函数,芯片和MCU方再计算一次并比较,判断相等后才进入加密认证模式。
   
上面提到的F2算法,是芯片内部的控制逻辑利用Gc、Ci、Q0三个参数初始化的一个DES算法的变种。这个算法是所有加密解密、完整性认证与信息认证的关键。

(3)访问用户区
   
认证(加密)成功后就可以发送命令选择用户分区进行数据的读写访问了,如果各个分区还有读或写的密码限制,则还需要向访问 的分区写入密码进行校验,通过这一步后才能真正完全访问用户分区。此时如果多个用户分区使用相同的安全等级和密码,则可以将这多个用户区进行合并。需要说明的是,认证一旦成功后,芯片内部的加密机就立即开始启动,MCU对芯片的任何操作都需要根据芯片加密机内部算法进行计算,以保持与它的同步。特别是向用户分区发送一次写入命令和数据后,要紧接着发送一次MCU方计算的加密机结果,与芯片内部加密机计算的结果进行校验。芯片只有接收到正确的校验和后才能将数据写入到相应的地址内,否则数据写不到目的地址,同时芯片会返回错误信息。

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top