找回密码
 注册
搜索
查看: 814|回复: 0

[供应信息] DORCA通讯加密方案

[复制链接]
发表于 2014-6-19 11:06:02 | 显示全部楼层 |阅读模式
手机通讯加密方案DORCA:
Neowindows新视窗  ALPU@ALPUchina.com  QQ: 1330645577

芯片介绍
高性能的信息加密芯片
采用标准的AES-128加密算法,可开源提供
具有128bit 随机密钥生成机制
采用以Diffie-Hellman为基础的OKA密钥交换机制
具有灵活的使用方式,1:0 、1:1、1:N
内置POR/OSC,防止外部干扰
IIC的通信接口
具有双电源模式:主动模式/待机模式
工作电源:1.8V/3.3V

加密安全分析
1,采用加密算法及安全性:
目前在安全领域,有AES、3DES、RSA、SHA等主流的加密算法。加密算法的本身从其理论上是无法破解。
2 加密安全的关键----Key的管理
               a)对称加密算法的特点(AES,3DES)
                       1)主从机加解密使用一对一的相同的key
                            2)较高的速率
                       3)密钥丢失或泄露,就必须更换
             b)非对称加密算法(RSA)
                       1)速率较慢
                       2)通过公钥和私钥管理key
安全性
1,芯片结构安全性——ASIC设计
    内置复杂逻辑电路层
     高效的逻辑处理Hardwired logic( ~ 35Kgates) & Software(~1KB)
     微小而精密的封装SOT23
2,算法的安全性——高性能的AES算法
     标准的AES128/256高效加密算法
3,密钥管理安全性——OKA的密钥管理机制
      高速率的对称加密
      先进的以Diffie-Hellman为基础的OKA密钥交换机制
       点对点的密钥设置
        通过连接的主从设备和密钥系统生成key
        最终KEY不会在传输过程中显示显示
        没有泄露和丢失key的风险
DORCA特点:
1,双重KEY机制
        原厂唯一定制算法加密KEY
        用户自定义加密KEY,
2.Final key生成机制和密钥交换机制
        Final key由原厂唯一定制KEY和用户自定义KEY结合生成,每次都不相同
        DORCA采用以Diffie-Hellman为基础的OKA密钥交换机制,每次通信握手key都不相同。
3,灵活的使用方式
        1:0 = 产品自身内容信息加解密
        1:1 = 1对1产品间内容相互加解密
        1:N = 主机和多个从机间配合加解密
高级模式
B Color Image Link Quote Code Smilies

本版积分规则

Archiver|手机版|小黑屋|52RD我爱研发网 ( 沪ICP备2022007804号-2 )

GMT+8, 2024-11-19 16:45 , Processed in 0.044821 second(s), 16 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表