This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] MSP430上的 SHA-1、SHA-2认证

Guru**** 2561070 points
Other Parts Discussed in Thread: BQ40Z50-R1

请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/microcontrollers/msp-low-power-microcontrollers-group/msp430/f/msp-low-power-microcontroller-forum/601288/sha-1-sha-2-authentication-on-msp430

主题中讨论的其他器件:BQ40Z50-R1

大家好、

我们希望在系统(系统侧)中使用 MSP430FR59xx 器件。 我们还计划在电池组侧使用 bq40z50-R1电量监测计、该电量监测计能够进行 SHA-1认证、我们将向电池组发送一个挑战、以认证原厂 OEM 电池。

我们是否有一个安全的地方来存放 MSP430上的钥匙? MSP430FR59xx 系列器件上的 SHA-1计算需要多长时间?

此致、

Akash Patel

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    NIST 不建议在新设计中实施 SHA-1。 出于安全原因、最好改为使用 SHA-2。

    TI 已经实施了 MSP430的优化版本  

    它需要~20k 个周期(对于每个分突变块)。

    MSP FRAM 系列已经具有真正的随机密钥生成、内存保护单元和 MSP 芯片具有额外的保险丝熔断功能、这可以限制对密钥的访问。

    此致、

    Alexey

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    Akash、

    Alexey 是正确的 int hat NIST 不再推荐 SHA-1。 我不确定我们是否在应用手册之外还有 SHA-1、我将链接到下面。 我确实编写了 Alexey 指向的 SHA-2实施。 我们提供了以下应用手册、其中讨论了 SDQ 和 HDQ 单线协议。
    http://www.ti.com/lit/slaa196
    http://www.ti.com/lit/slva413

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。
    Jace 和 Alexey、您好!

    感谢您的回答。 已了解 NIST 不再推荐 SHA-1、但我们的大多数电量监测计都具有 SHA-1、因此我们可能仅限于选择防止在电池组侧放置额外的 IC、从而使用 SHA-2或 ECC 进行其他验证。

    为了进行 SHA-1/HMAC 身份验证、我们需要将密钥存储在安全的位置、以防止黑客窃取密钥。 在 FRAM 中、安全存储此密钥的最佳位置是什么?

    我们(TI)是否能够在器件发货之前将密钥编程到 FRAM 中的安全位置?

    此致、
    Akash Patel
  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    一个注释:在"强"安全方案中、SHA-1的"忠实"使用存在例外:HMAC 认证。 如果密钥是安全的,它不会影响安全性。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    Akash、

    在安全应用和 NIST 标准方面、没有 MSP430被标记为"安全"。 这意味着 MSP430无法实现真正安全密钥存储等概念。 我们确实具有安全功能、可帮助防止未经授权的一方访问密钥。 锁定 JTAG、锁定 BSL 以及使用 IP 封装(MS430FR5xx/FR6xx 器件)、您可以在密钥周围获得合理的"安全性"。

    在您的记录中、MSP430被认为不安全的主要原因之一是我们没有针对芯片物理篡改的保护。 软件可以通过温度、超频或 VCC 操作来处理攻击、但我们无法检测是否有人通过 xray 对器件取消封盖或读取存储器。 如果您的客户不是很担心这些极端措施、那么锁定编程接口和使用 IP 封装就足够了。 请参阅以下应用手册以了解有关此内容的更多信息。 www.ti.com/lit/slaa685