JAJA896 May 2025 BQ41Z50
ECC には、SHA-1 などのセキュアハッシュアルゴリズム (SHA) 認証方式と比較していくつかの重要な違いがあります。第1に、ECC は非対称キーを使用するため、ホストとゲージは1つのキーも秘密も共有しません。また、デバイスの認証にキーペア (1つの公開キーと1つのプライベートキー) を使用する必要があります。どちらの方法も、ランダム チャレンジを提供するために20バイトのチャレンジ長を持つことができます。
2つの認証プロトコルの大きな違いの1つは、認証の検証に関するものです。SHA を使用すると、ホストはゲージと並行して検証を開始できます。これは、ホストには検証が開始された時点でプライベートキーとランダムチャレンジが格納されており、一方、ゲージがチャレンジを受信するとゲージが開始されます。ECC では、ホストがゲージからの応答を待ち、検証プロセスを完了する必要があります。ただし、ホストはこの応答を待っている間、特定の計算を事前に開始できます。
2つの認証プロトコルの2つ目の大きな違いは、キープログラミングの検証です。同じキーとチャレンジを使用すると、SHA は同じ応答を生成します。したがって、チャレンジと応答のペアを使用して、キーが正しくプログラミングされているかどうかを確認できます。ECC では、同じキーと同じチャレンジが同じ応答を生成しません。キーが正しくプログラムされていることを確認するには、別の検証機能を実装する必要があります。
| SHA-1 HMAC | ECC | |
|---|---|---|
| TI 製品 | BQ40z50、BQ41z50 | BQ41z50 |
| キータイプ | 対称キー (秘密を共有) | 非対称キー (公開キーとプライベートキーのペア) |
| ハッシュ関数 | 160 ビット | 256 ビット (SHA-2) |
| キー長 | 128 ビット | 233 ビット キー |
| 認証応答時間 | <100ms | <100ms |
| チャレンジの長さ | 20 バイト | 8 - 19 バイト |
| 応答の長さ | 20 バイト | 60 バイト (または2 x 30バイト) |
| 所与のキーとチャレンジに対する確定的な応答 | なし | あり |
| プライベートデータを使用せずにプログラミングされたキーを検証 |
あり 既知のチャレンジペア/応を使用 |
あり 公開キーを使用して機能を検証する |