RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

通過質(zhì)詢和響應(yīng)身份驗證實現(xiàn)安全訪問控制

星星科技指導(dǎo)員 ? 來源:ADI ? 作者:ADI ? 2023-03-08 15:22 ? 次閱讀

本應(yīng)用筆記從信息技術(shù)(IT)這一新角度探討了物理訪問控制的關(guān)鍵。它比較了各種類型的關(guān)鍵技術(shù)(機(jī)械、磁性、接觸、RFID),并評估了這些密鑰的優(yōu)勢和劣勢。具有質(zhì)詢和響應(yīng)身份驗證的密鑰克服了傳統(tǒng)靜態(tài)數(shù)據(jù)密鑰的局限性。討論了挑戰(zhàn)和響應(yīng)概念;提供并比較合適的鍵。本文檔最后解釋了為什么質(zhì)詢和響應(yīng)身份驗證比依賴靜態(tài)數(shù)據(jù)的概念更安全。

介紹

幾千年來,人們一直使用鎖和鑰匙來控制對他們的住所和寶藏的訪問。隨著技術(shù)的變化,鎖也隨之變化。今天,機(jī)械鎖仍然統(tǒng)治著世界。但是,仔細(xì)觀察您的車鑰匙或員工徽章很可能會發(fā)現(xiàn),電子產(chǎn)品已經(jīng)進(jìn)入了訪問控制領(lǐng)域。

本應(yīng)用筆記回顧了門禁控制的關(guān)鍵:機(jī)械、磁性、接觸式、RFID。它描述了質(zhì)詢和響應(yīng)身份驗證(質(zhì)詢、機(jī)密和消息身份驗證代碼或 MAC)以及 SHA-1 算法的重要作用。最后,本文解釋了為什么質(zhì)詢和響應(yīng)身份驗證更安全。

作為信息技術(shù) (IT) 設(shè)備的密鑰

從嚴(yán)格的邏輯角度來看,任何密鑰都像ROM(只讀存儲器)一樣存儲信息。鎖“讀取”他們鍵的數(shù)據(jù),如果它符合鎖的標(biāo)準(zhǔn),則提供訪問權(quán)限。機(jī)械鑰匙的物理尺寸和最小尺寸細(xì)節(jié)(即增量)限制了可用的代碼空間。對于給定的鍵樣式,可以制造數(shù)百或數(shù)千個鍵而不會重復(fù);確切的數(shù)字取決于樣式。磁條鑰匙卡存儲帶有微小鐵基磁性顆粒的信息。磁條可以寫入多個并行磁道,每個磁道超過 500 位?;诮佑|的電子令牌密鑰(例如,iButton?設(shè)備、芯片卡)將信息存儲在硅芯片中。可用位數(shù)可低至64 (DS1990A)或幾乎不受限制。非接觸式按鍵從只有 26 位的型號開始(參見韋根公共格式,PDF),幾乎沒有上限。磁條鑰匙卡在酒店房間訪問中很受歡迎。電子令牌密鑰,有接觸和沒有接觸,在員工徽章中很受歡迎。

現(xiàn)狀及其問題

鎖的實際打開,無論是機(jī)械的還是電子的,完全基于滿足鎖內(nèi)置標(biāo)準(zhǔn)的靜態(tài)數(shù)據(jù)的存在。對于電子鎖,這些數(shù)據(jù)可以是一個簡單的識別號,數(shù)百或數(shù)千個存儲位(例如,磁條或存儲芯片卡),或兩者的組合。鑰匙攜帶的信息越少,給定的鎖可以記住的鑰匙就越多。

機(jī)械鑰匙有多種樣式和尺寸可供選擇。1鎖的“所有者”無法防止未經(jīng)授權(quán)的密鑰復(fù)制。此外,廉價的工具可用于在沒有正確鑰匙的情況下打開鎖。2此外,由于代碼空間有限,無法保證密鑰的唯一性。隨著時間的流逝,鑰匙的精細(xì)結(jié)構(gòu)會磨損,使打開鎖變得越來越困難。

雖然代碼空間不是磁條鑰匙卡的問題,但它們很容易被復(fù)制2或刪除。它們會因磨損而變質(zhì)。

基于 ROM 的電子鑰匙需要仿真(重放)和復(fù)制。對于聯(lián)系人密鑰也是如此2和射頻識別密鑰。2除了基于韋根格式和衍生物(26位或36位)的應(yīng)用外,電子鑰匙有足夠的代碼空間來保證每個密鑰的唯一代碼。

下一級安全:質(zhì)詢和響應(yīng)身份驗證

傳統(tǒng)的電子鎖依賴于鑰匙需要產(chǎn)生的靜態(tài)數(shù)據(jù)來獲得訪問權(quán)限。這個不變的標(biāo)準(zhǔn)使得克隆密鑰很容易成功。如果密鑰可以從鎖接收不可預(yù)測的數(shù)據(jù)查詢并使用依賴于接收的數(shù)據(jù)的數(shù)據(jù)模式進(jìn)行響應(yīng),則可以實現(xiàn)更高的安全性。該過程涉及公開可讀的數(shù)據(jù)和只有鑰匙和鎖知道的隱藏數(shù)據(jù)。

鎖發(fā)送到鑰匙的不可預(yù)測數(shù)據(jù)的技術(shù)術(shù)語是隨機(jī)挑戰(zhàn)。隱藏的數(shù)據(jù)稱為機(jī)密,響應(yīng)通常稱為消息身份驗證代碼或 MAC。該消息由質(zhì)詢、可公開讀取的數(shù)據(jù)、機(jī)密和常量(填充)組成。為了驗證密鑰的真實性,鎖使用相同的質(zhì)詢、從密鑰讀取的數(shù)據(jù)、密鑰和常量來計算 MAC。如果鎖計算的 MAC 與密鑰響應(yīng)中的 MAC 匹配,則鎖知道密鑰是真實的。如圖 1 所示,此過程的技術(shù)術(shù)語是質(zhì)詢和響應(yīng)身份驗證。如果除了真實性之外,鑰匙中的可公開可讀數(shù)據(jù)也符合鎖的標(biāo)準(zhǔn),則鎖允許訪問。

poYBAGQC8ayAYq07AAAoDdfW5Fo514.gif

圖1.質(zhì)詢和響應(yīng)身份驗證數(shù)據(jù)流

在密碼學(xué)中,從消息生成固定長度 MAC 的算法稱為單向哈希函數(shù)?!皢蜗颉北硎緩墓潭ㄩL度的MAC輸出中得出通常較大的消息是極其困難的。相反,使用加密時,加密郵件的大小與原始郵件成正比。

經(jīng)過全面審查和國際認(rèn)證的單向哈希算法是SHA-1,它由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)開發(fā)。SHA-1已發(fā)展成為國際標(biāo)準(zhǔn)ISO/IEC 10118-3:2004。該算法背后的數(shù)學(xué)原理可通過NIST網(wǎng)站公開獲得。SHA-1算法的顯著特點是:

不可逆性確定與 MAC 對應(yīng)的輸入在計算上是不可行的。

抗碰撞性找到多個生成給定 MAC 的輸入消息是不切實際的。

高雪崩效果輸入的任何變化都會使 MAC 結(jié)果發(fā)生重大變化。

出于這些原因,以及國際上對該算法的審查,Maxim選擇了SHA-1進(jìn)行質(zhì)詢和響應(yīng)認(rèn)證。

質(zhì)詢和響應(yīng)身份驗證密鑰

電子鑰匙鎖,有接觸和無接觸,已經(jīng)由全球多家公司開發(fā)并大量部署。它們的主要組件是具有內(nèi)置固件(即軟件程序)和存儲器的微控制器,該存儲器存儲鎖接受的鑰匙標(biāo)準(zhǔn)(例如,標(biāo)識號或文本字符串)。根據(jù)設(shè)計,鎖具有使用質(zhì)詢鍵和響應(yīng)鍵的所有資源。所有鎖需要的是固件升級。

DS1961S挑戰(zhàn)和響應(yīng)i按鈕與SHA-1引擎于2002年推出。66140年推出一款非接觸式器件,符合ISO 15693標(biāo)準(zhǔn)的安全存儲器遙控卡。盡管它們的通信接口和外形尺寸非常不同,但這兩種設(shè)備有很多共同點。表 2010 顯示了詳細(xì)信息。它們都支持使用 1 位密鑰的 SHA-1 身份驗證,并具有 64 位用戶可編程 EEPROM??梢约虞d或計算密鑰(此步驟不需要身份驗證)和寫保護(hù)。寫入存儲器需要身份驗證,即只有在設(shè)備中存儲的密鑰已知時才能寫入。作為較新的開發(fā)產(chǎn)品,MAX1024使用66140字節(jié)質(zhì)詢,而DS5S則使用3字節(jié)質(zhì)詢。MAX1961還具有存儲器寫入周期計數(shù)器,使篡改檢測變得容易,并將器件的應(yīng)用從訪問控制擴(kuò)展到閉環(huán)貨幣系統(tǒng)。

特征 DS1961S MAX66140*
外形尺寸 我按鈕,F(xiàn)3 和 F5 尺寸 塑料鑰匙扣
通信接口 基于接觸的1-Wire協(xié)議? 無線,13.56MHz ISO15693 和 ISO18000-3 模式 1
數(shù)據(jù)速率 標(biāo)準(zhǔn)速度:高達(dá) 15.3kbps;過載速度:高達(dá) 125kbps 慢速:1.6kbps下降,6.6kbps上升;快速:上下 26kbps
身份證# 64位1線ROM ID 64 位 UID,符合 ISO 標(biāo)準(zhǔn)
身份驗證方法 160 位 SHA-1 MAC 160 位 SHA-1 MAC
機(jī)密大小 64 位(讀保護(hù)) 64 位(讀保護(hù))
密鑰生成 加載、計算;通過單獨的寄存器寫訪問提供可選的寫保護(hù) 加載、計算、可選自動寫保護(hù)
用戶內(nèi)存 1024 位組織為四頁,每頁 32 字節(jié);8字節(jié)塊中的寫入訪問權(quán)限;用戶可編程寫保護(hù),僅針對第 0 頁或同時針對所有四個頁面;用戶可編程 EPROM 仿真模式僅適用于第 1 頁 1024 位組織為 16 個 8 字節(jié)塊;四個塊形成一個 32 字節(jié)的頁面;8字節(jié)塊中的寫入訪問權(quán)限;單個塊寫入周期計數(shù)器;用戶為每個單獨的塊提供可編程的寫保護(hù);用戶可編程的EPROM仿真模式,適用于每個單獨的頁面;用戶可編程第 3 頁讀保護(hù)
寫入身份驗證 MAC 涉及 ID#、頁面 #、頁面數(shù)據(jù)、新數(shù)據(jù)、機(jī)密、常量 涉及 ID#、頁 #、頁數(shù)據(jù)、新數(shù)據(jù)、機(jī)密、寫入周期計數(shù)器、常量
讀取身份驗證 MAC 涉及 ID#、頁 #、頁數(shù)據(jù)、3 字節(jié)質(zhì)詢、機(jī)密、常量 涉及 ID#、頁面 #、頁面數(shù)據(jù)、5 字節(jié)質(zhì)詢、機(jī)密、常量
*與ISO/IEC 14443 B型接口的等效密鑰MAX66040正在準(zhǔn)備中。

為什么質(zhì)詢和響應(yīng)身份驗證更安全

要建立和維護(hù)質(zhì)詢和響應(yīng)認(rèn)證系統(tǒng),需要一個密鑰程序員(即電子設(shè)備),并且根據(jù)系統(tǒng)概念,需要一個主密鑰。關(guān)鍵程序員必須了解特定于供應(yīng)商的數(shù)據(jù)約定和生成機(jī)密的算法。如果系統(tǒng)支持此功能,則主密鑰將用于更新存儲在鎖中的已知密鑰 ID# 列表。與任何安全系統(tǒng)一樣,必須嚴(yán)格控制對這些工具的物理訪問,以防止未經(jīng)授權(quán)的使用。

創(chuàng)建新密鑰或密鑰復(fù)制

使用密鑰編程器,授權(quán)鎖匠在空白密鑰中安裝有效密鑰,然后使用有效數(shù)據(jù)對內(nèi)存進(jìn)行編程。(如果重復(fù):數(shù)據(jù)是從另一個鍵復(fù)制的。新密鑰現(xiàn)已準(zhǔn)備就緒,可供使用。根據(jù)鎖固件,可能需要指示使用主密鑰的鎖將新密鑰的 ID# 添加到已知密鑰列表中。黑客可以將任意密鑰加載到空白密鑰中,然后使用有效數(shù)據(jù)對可公開讀取的內(nèi)存進(jìn)行編程。但是,此密鑰無法通過質(zhì)詢和響應(yīng)身份驗證,因為它的密鑰在系統(tǒng)中無效。

更改有效密鑰的訪問權(quán)限

授權(quán)鎖匠使用鑰匙編程器更新鑰匙內(nèi)存中的數(shù)據(jù)以進(jìn)行更改。在不知道密鑰的秘密或無法訪問合適設(shè)備的情況下,黑客無法生成寫入密鑰內(nèi)存所需的寫入身份驗證 MAC。

使密鑰停止服務(wù)

使用鑰匙編程器,授權(quán)的鎖匠將鑰匙的內(nèi)存內(nèi)容更改為“出廠默認(rèn)”或任何其他容易識別為無效的模式。密鑰的秘密可以保持原樣。如果鎖維護(hù)已知密鑰的列表,則建議同時從鎖中刪除無效密鑰的 ID#。該密鑰可以重新編程以供以后使用。黑客的選擇是使用蠻力刪除密鑰。

擊敗密鑰仿真

請考慮此方案。有了竊聽和錄音設(shè)備,黑客會反復(fù)向鎖出示有效的鑰匙。接下來,黑客分析記錄的數(shù)據(jù),以查看鎖發(fā)送的挑戰(zhàn)以及密鑰生成的讀取身份驗證MAC。如果固件設(shè)計正確,質(zhì)詢是隨機(jī)的,因此無法記錄質(zhì)詢和響應(yīng)的所有組合。這迫使黑客放棄。

設(shè)計不佳的鎖固件使用持續(xù)的挑戰(zhàn)或從一小部分模式中隨機(jī)選擇挑戰(zhàn) - 這正是黑客正在尋找的弱點。在這種情況下,黑客可以使用有效密鑰的 ID# 和內(nèi)存數(shù)據(jù)、鎖發(fā)送的質(zhì)詢以及相應(yīng)的讀取身份驗證 MAC 對密鑰模擬器進(jìn)行編程。如果鎖維護(hù)已知密鑰的列表,最簡單的對策是從鎖的列表中刪除該密鑰。但是,不使用此類列表的系統(tǒng)并非毫無防御能力。要檢測密鑰模擬器,可以讓鎖將隨機(jī)數(shù)據(jù)寫入密鑰中原本未使用的內(nèi)存部分。模擬器將接受寫入訪問權(quán)限,因為它無法檢查寫入訪問 MAC 的有效性。接下來,鎖將讀回剛剛寫入的數(shù)據(jù)以及該頁面的讀取身份驗證 MAC。由于它沒有為此活動做好準(zhǔn)備,因此模擬器被揭開,因為它無法生成有效的 MAC。

擊敗泄露的秘密

可以加載或計算用作質(zhì)詢和響應(yīng)身份驗證密鑰的 64 位數(shù)據(jù)。人們可以做的最糟糕的操作是將相同的秘密放入系統(tǒng)的所有密鑰中。一旦此機(jī)密泄露或通過反復(fù)試驗發(fā)現(xiàn),系統(tǒng)安全性就會被破壞。因此,質(zhì)詢和響應(yīng)身份驗證的密鑰可以從初始(即當(dāng)前或加載的)密鑰、部分密鑰、來自其中一個內(nèi)存頁的數(shù)據(jù)以及特定于設(shè)備(即已知)的常量中計算密鑰。這樣,秘密永遠(yuǎn)不會暴露。還可以通過使用密鑰的 64 位 ID# 作為部分機(jī)密,使機(jī)密特定于設(shè)備。如果單個密鑰的秘密被泄露,它將危及該特定密鑰,但不會危及整個系統(tǒng)。

結(jié)論

在已經(jīng)安裝了電子鎖或電子門禁的地方,通過質(zhì)詢和響應(yīng)身份驗證可以顯著提高安全性。質(zhì)詢鍵和響應(yīng)鍵可通過接觸式接口或無線遙控鑰匙提供。質(zhì)詢和響應(yīng)密鑰中的數(shù)據(jù)受到保護(hù),防止未經(jīng)授權(quán)的更改。內(nèi)存寫入周期計數(shù)器可能會暴露篡改。克隆的質(zhì)詢和響應(yīng)密鑰未通過身份驗證測試,即使公開可讀的內(nèi)存數(shù)據(jù)有效也是如此。將現(xiàn)有安裝升級為質(zhì)詢和響應(yīng)密鑰可以像發(fā)出新密鑰并在鎖或讀卡器中安裝新固件一樣簡單。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • RFID
    +關(guān)注

    關(guān)注

    388

    文章

    6142

    瀏覽量

    237749
  • 讀卡器
    +關(guān)注

    關(guān)注

    2

    文章

    410

    瀏覽量

    39366
  • 編程器
    +關(guān)注

    關(guān)注

    9

    文章

    395

    瀏覽量

    42304
收藏 人收藏

    評論

    相關(guān)推薦

    HTTPServer可以支持基本的HTTP身份驗證嗎?

    HTTPServer可以支持基本的HTTP身份驗證嗎?我知道代碼中沒有任何示例,但想知道是否有人對此進(jìn)行編碼支持?它看起來不像代碼401包含在支持的響應(yīng)代碼中。我想密碼保護(hù)一些配置網(wǎng)頁,而
    發(fā)表于 10-30 10:23

    無線身份驗證的門禁控制系統(tǒng)設(shè)計方案

    的網(wǎng)絡(luò),可提供身份驗證傳輸框架,實現(xiàn)安全產(chǎn)品和服務(wù)的交付。它是一種用于創(chuàng)建、交付和管理安全身份驗證的綜合性框架。簡單來說,該基礎(chǔ)架構(gòu)是一個中央安全
    發(fā)表于 11-05 11:11

    facexx人臉識別身份驗證迎來新技術(shù)革新

    人員的身份驗證需求。比如現(xiàn)在很多智能辦公室都已經(jīng)有門禁考勤系統(tǒng),還有簽到系統(tǒng),人臉識別閘機(jī)等等,這些設(shè)備其實就是在AI身份驗證的基礎(chǔ)上面產(chǎn)生的硬件設(shè)備,他們通過終端的數(shù)據(jù)分析能夠實現(xiàn)機(jī)
    發(fā)表于 12-19 15:06

    PN5180無法使用mifare classic進(jìn)行身份驗證怎么解決?

    ....ok 2. Anticollision CL1.....ok 3. 選擇......ok 4. 驗證....錯誤當(dāng)我發(fā)送身份驗證命令時,我得到 0x02(等待卡響應(yīng)超時(卡不存在)。)但是卡存在,我
    發(fā)表于 03-23 08:46

    什么是身份驗證和授權(quán)

    什么是身份驗證和授權(quán) 根據(jù)RFC2828(Internet Security Glossary,May2000),驗證是“校驗被或向某系統(tǒng)實體聲明的身份的過程”。此處的關(guān)鍵字
    發(fā)表于 04-03 16:03 ?5741次閱讀

    什么是詢問握手身份驗證協(xié)議

    什么是詢問握手身份驗證協(xié)議 CHAP(詢問握手身份驗證協(xié)議)是用于遠(yuǎn)程登錄的身份驗證協(xié)議,通過三次握手周期性的校驗對端的身份,在初始鏈
    發(fā)表于 04-03 16:06 ?2674次閱讀

    什么是密碼身份驗證協(xié)議

    什么是密碼身份驗證協(xié)議 PAP是一種身份驗證協(xié)議,是一種最不安全身份證協(xié)議,是一種當(dāng)客戶端不支持其它身份認(rèn)證協(xié)議時才被用來
    發(fā)表于 04-03 16:07 ?1602次閱讀

    身份驗證和生物識別身份系統(tǒng)應(yīng)用越加廣泛

    身份驗證和生物識別身份系統(tǒng)應(yīng)用越加廣泛
    發(fā)表于 02-27 14:37 ?1565次閱讀

    為設(shè)計選擇正確的安全身份驗證方法

      當(dāng)然,有不同級別的有效身份驗證。以打印機(jī)墨盒為例。為了驗證它的真實性,墨盒可以發(fā)送一個密碼。但是這種方法的缺點是中間人可以在密碼被傳輸時捕獲并重新使用它。質(zhì)詢-響應(yīng)身份驗證,其中墨
    的頭像 發(fā)表于 05-24 10:11 ?1288次閱讀
    為設(shè)計選擇正確的<b class='flag-5'>安全身份驗證</b>方法

    CIA保護(hù)跨連接設(shè)備的嵌入式數(shù)據(jù)

      ITTIA DB 提供的其他設(shè)備安全維度是鹽漬質(zhì)詢響應(yīng)身份驗證機(jī)制或 SCRAM。SCRAM是一種基于密碼的相互身份驗證協(xié)議,旨在使竊聽攻擊(即中間人)變得困難。
    的頭像 發(fā)表于 10-19 10:11 ?499次閱讀

    通過質(zhì)詢響應(yīng)身份驗證安全訪問控制

    發(fā)表于 11-18 08:27 ?0次下載
    <b class='flag-5'>通過</b><b class='flag-5'>質(zhì)詢</b>和<b class='flag-5'>響應(yīng)身份驗證</b>的<b class='flag-5'>安全</b><b class='flag-5'>訪問</b><b class='flag-5'>控制</b>

    安全哈希算法的基礎(chǔ)知識,如何使用算法進(jìn)行身份驗證

    本應(yīng)用筆記介紹了安全哈希算法(SHA)的基礎(chǔ)知識,并討論了該算法的變體。然后簡要介紹了如何使用算法進(jìn)行身份驗證,包括哈希消息身份驗證代碼 (HMAC) 的概念。最后,本文介紹了一些Maxim
    的頭像 發(fā)表于 12-21 15:37 ?2495次閱讀
    <b class='flag-5'>安全</b>哈希算法的基礎(chǔ)知識,如何使用算法進(jìn)行<b class='flag-5'>身份驗證</b>

    通過質(zhì)詢響應(yīng)身份驗證實現(xiàn)安全訪問控制

    本應(yīng)用筆記回顧了門禁控制的關(guān)鍵:機(jī)械、磁性、接觸式、RFID。它描述了質(zhì)詢響應(yīng)身份驗證質(zhì)詢、機(jī)密和消息身份驗證代碼或 MAC)以及 SH
    的頭像 發(fā)表于 01-29 15:58 ?1233次閱讀
    <b class='flag-5'>通過</b><b class='flag-5'>質(zhì)詢</b>和<b class='flag-5'>響應(yīng)身份驗證實現(xiàn)</b><b class='flag-5'>安全</b><b class='flag-5'>訪問</b><b class='flag-5'>控制</b>

    使用DeepCover安全身份驗證器保護(hù)您的FPGA系統(tǒng)

    本應(yīng)用筆記介紹了設(shè)計人員如何保護(hù)其 Xilinx FPGA 實現(xiàn)、保護(hù) IP 并防止附加外設(shè)偽造。設(shè)計人員可以使用本應(yīng)用筆記中描述的參考設(shè)計之一來實現(xiàn)這種安全性。這些設(shè)計在FPGA和DeepCover
    的頭像 發(fā)表于 02-20 11:07 ?1153次閱讀
    使用DeepCover<b class='flag-5'>安全身份驗證</b>器保護(hù)您的FPGA系統(tǒng)

    利用高級RPMB實現(xiàn)更快、更安全的UFS 4.0身份驗證

    在 5G 世界中,快速安全的連接非常重要。JEDEC 通用閃存 (UFS) 4.0 版有助于確保在我們的日常設(shè)備中實現(xiàn)這一點。作為附加的安全元素,UFS 設(shè)備中包含重放保護(hù)內(nèi)存塊 (RPMB),作為
    的頭像 發(fā)表于 05-25 16:03 ?3483次閱讀
    利用高級RPMB<b class='flag-5'>實現(xiàn)</b>更快、更<b class='flag-5'>安全</b>的UFS 4.0<b class='flag-5'>身份驗證</b>
    RM新时代网站-首页