linkcoresafe

物联网核心安全系列——车载物联网的加密防盗版

物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。在物联网高速发展的环境下,车载物联应运而生。谈到物联网,很多人会想到智能家居和可穿戴设备。其实,物联网在交通运输中也发挥着举足轻重的作用,它让交通运输更高...

物联网核心安全系列——智能汽车安全防护的重要性

汽车行业引入的智能硬件技术已经越来越多,早先设计者更多考虑到的是硬件成本和软件用户体验等因素,但随着国外两位技术人员成功实现远程控制汽车的视频曝出后,智能汽车安全便成为了一个热议话题。汽车总线架构及原理比较复杂,日益增多的车载电子元器件都是...

加密芯片——RSA算法特点与应用注意事项

3DES、AES等对称算法虽有运算速度快、加密强度高等优点,但密钥存储与传递却是其最大的弱点,这也对它的应用场景造成了一定的限制。而RSA非对称算法利用非对称公私钥对,解决了密钥传递中的安全问题。在一些对实时性要求不是非常严格的系统中,RS...

加密芯片---摘要算法特点与应用注意事项

Hash摘要算法是密码学算法中非常重要的一个分支,很多时候Hash也被称作散列算法。通俗来讲,它实现了如下功能:输入不同长度、不同内容的数据,经运算后生成长度固定内容唯一的数据。因其对输入长度无限制、摘要结果唯一且不可逆的特性...

加密芯片——AES算法特点与应用注意事项

AES是一种区块加密标准算法,它的提出是为了升级替换原有的DES加密算法。因此它的安全强度高于DES算法。但不应片面理解,系统和数据的安全不仅与应用的加密算法有关,更与加密应用方案有关。和DES算法一样,AES也属于对称加密...

加密芯片——3DES算法特点与应用注意事项

3DES是三重数据加密算法的通称。它是DES算法的增强版,相当于对每个数据块应用三次DES运算。因为密钥长度的增加,安全等级和破解难度也要高于DES算法。 3DES算法的加密流程分为3步 1、明文数据分...

加密芯片在游戏行业内的应用

版权保护、数据安全存储与传输,这是游戏机厂商最迫切的需求。对于版权保护的实现,推荐算法移植方案、配合参数移植和对比认证,安全强度已是行业内最高级别,在此不做敷述。本次主要讲解如何利用LKT 加密芯片实现数据安全存储与传输。LKT 加密芯片内...

加密芯片在水电气表行业内的应用

ESAM全称是嵌入式安全控制模块,其本质是高安全CPU芯片,现在广泛应用于IC卡行业的水电气表中做为钱包使用,存储充值及消费金额,以及其他一些重要的参数,同时与外部卡片配合使用后具有身份识别功能。目前已有多款ESAM成功应用在城市水电气表中...

加密芯片在医疗耗材、美容行业内的应用

医疗、美容行业设备具有设备研发周期长、产品审核准入门槛高,审核资质时间长等特点,因此做医疗美容设备的公司,对资金链要求比较高,抗风险能力要强。否则在产品售出盈利之前公司可能就会垮掉。这也更加体现出研发一个好的医疗产品的不易,因...

加密芯片在工控行业内的应用

从技术角度来讲,工控行业具有研发调试周期长,设备稳定性高,系统实时性高等特点。因工控设备往往应用于生产型企业,遍布于城市轨道交通、路网运营等行业。其应用的领域非常多,竞争压力也非常大。结合工控行业的特点,我们提供了多种灵活的版权保护解决方案...

浅谈信息安全及解决方案

随着信息技术的发展,随着市场竞争的激烈化与网络攻击技术的飞速发展,信息安全形势变得日益严峻。信息安全是信息社会的保障,而网络环境的开放性复杂性和多变性决定了信息安全的威胁长期客观存在。在信息攻防战中,信息系统内部的重要数据通常是攻击者发动攻...

自定义编程移植的加密芯片

一些电子产品如控制器,安防监控、游戏机、汽车电子、平板电脑、机顶盒、DVR、路由器、交换机、仪器仪表等各种电子产品终端,都必须有CPU的存在,而CPU中的一些程序和参数是电子产品能正常运行的必要保障。 这就涉及到了程...

MCU 加密防护技术分析

MCU的安全等级正在逐步提升,一些公司甚至推出了安全主控,这是很好的现象,说明大家越来越重视嵌入式领域的信息安全和程序安全了。但对于很多特殊行业,比如消费类电子产品,低成本的通讯模块、电源控制模块等等,迫于成本压力以及更新换代速度问题,都无...

硬件加密芯片数据加解密方案

1.数据加解密应用方案目前线路上的数据保护主要使用的算法是3DES、AES、RSA。我将以这三种算法为基础介绍几种线路上数据加密的方案。1.1 3DES对称密钥加密方案发送方和接收方首先约定产生一个相同的管理密钥。在发送方的计算机中通过随机...

基于智能卡加密芯片实现身份认证方案

在硬件设备中身份认证称为"身份验证"或"身份鉴别",是指在实际应用中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利...