JAJA896 May   2025 BQ41Z50

 

  1.   1
  2.   概要
  3.   商標
  4. 1はじめに
  5. 2認証方式の比較
  6. 3パック製造フロー内での ECC キーのプログラミング
  7. 4 BQ41z50製品ファミリのゲージ認証フロー
  8. 5 BQ41z50製品ファミリのホスト認証フロー
  9. 6BQSTUDIOでの認証フロー
  10. 7まとめ
  11. 8参考資料

認証方式の比較

ECC には、SHA-1 などのセキュアハッシュアルゴリズム (SHA) 認証方式と比較していくつかの重要な違いがあります。第1に、ECC は非対称キーを使用するため、ホストとゲージは1つのキーも秘密も共有しません。また、デバイスの認証にキーペア (1つの公開キーと1つのプライベートキー) を使用する必要があります。どちらの方法も、ランダム チャレンジを提供するために20バイトのチャレンジ長を持つことができます。

2つの認証プロトコルの大きな違いの1つは、認証の検証に関するものです。SHA を使用すると、ホストはゲージと並行して検証を開始できます。これは、ホストには検証が開始された時点でプライベートキーとランダムチャレンジが格納されており、一方、ゲージがチャレンジを受信するとゲージが開始されます。ECC では、ホストがゲージからの応答を待ち、検証プロセスを完了する必要があります。ただし、ホストはこの応答を待っている間、特定の計算を事前に開始できます。

2つの認証プロトコルの2つ目の大きな違いは、キープログラミングの検証です。同じキーとチャレンジを使用すると、SHA は同じ応答を生成します。したがって、チャレンジと応答のペアを使用して、キーが正しくプログラミングされているかどうかを確認できます。ECC では、同じキーと同じチャレンジが同じ応答を生成しません。キーが正しくプログラムされていることを確認するには、別の検証機能を実装する必要があります。

表 2-1 ECC v. SHA-1認証アルゴリズム
SHA-1 HMAC ECC
TI 製品 BQ40z50、BQ41z50 BQ41z50
キータイプ 対称キー (秘密を共有) 非対称キー (公開キーとプライベートキーのペア)
ハッシュ関数 160 ビット 256 ビット (SHA-2)
キー長 128 ビット 233 ビット キー
認証応答時間 <100ms <100ms
チャレンジの長さ 20 バイト 8 - 19 バイト
応答の長さ 20 バイト 60 バイト (または2 x 30バイト)
所与のキーとチャレンジに対する確定的な応答 なし あり
プライベートデータを使用せずにプログラミングされたキーを検証

あり

既知のチャレンジペア/応を使用

あり

公開キーを使用して機能を検証する