atsha204a 加密原理

2019-12-31 19:14发布

我今天看了一下atsha204a介绍,理解如下,不一定正确。
1.采用了SHA256算法,不可逆转。
2.双方都保存这密匙。
3.单片机发起随机数让atsha204a计算并返回结果,单片机本身用同样的算法计算,比较结果。由于通讯中没有包含密匙,所以无法破解。

问题来了。
1. 单片机必须保存有密匙
2.结果只是对比两个计算结果。

要是别人要破解你的产品, 如果连代码都拷贝了。
那反编译一下。你的密码地址不就暴露了吗?
或者跳过你的结果比对过程。
友情提示: 此问题已得到解决,问题已经关闭,关闭后问题禁止继续编辑,回答。
该问题目前已经被作者或者管理员关闭, 无法添加新回复
10条回答
ycping
1楼-- · 2020-01-01 19:10
wiser803 发表于 2017-2-25 13:39
原理上密码都是可以解的,只是破解成本的性价比问题。
虽然采用随机生成秘钥,但一经生成就是确定的一把钥 ...

ATSHA204A可以提供高质量的随机数,就算你取得随机数,那你也要让双方都用这个随机数计算。这就难办了。
重点还是密匙。

所以我觉得这个东西适用那些大型些的产品上。
比如说笔记本电脑电池。手电转电池等一些配件产品可以获得比较好的用途。
那别人真的无法去山寨这些配件了。

但是用作比如加在某个产品上面防止别人复制你的产品的话,实用性就没那么大了。
ycping
2楼-- · 2020-01-01 22:23
huangqi412 发表于 2017-2-25 13:42
这种对比的如果能跟踪,IF真假跳过就行吧。   有种不是把一部分计算式放到加密芯片里, 发出去一个数,收回 ...

别人知道你的参数和结果,那你这个算法还隐瞒的住吗?
ziruo2002ab
3楼-- · 2020-01-01 23:09
 精彩回答 2  元偷偷看……
jinchenaquarius
4楼-- · 2020-01-01 23:15
ziruo2002ab 发表于 2017-2-25 14:56
这也是我的疑问,因为我还没时间看。   我大概考虑了下,这种考虑肯定是不对的,因为芯片设计者不会这么sb ...

你说的这种做法要如何实现

一周热门 更多>