老撾電子郵件範例

物聯網服務平台和設備的激增速度遠遠快於該領域安全措施的採用速度。面對對保證通訊和設備本身的身份驗證、完整性和機密性的機制的迫切需求,趨勢是轉移與傳統 IT 不同的加密解決方案,例如基於 SSL/TLS 協議的公鑰數位憑證。我們正在推動物聯網最先進的加密解決方案的發展。
HMAC計算

與其他 ATSHA204A 指令一樣

HMAC 指令的執行必須先於Nonce指令的執行。

Nonce 指令的目的是透過產生或

載入質詢來填入稱為TempKey 的32 位元組內 寮國電子郵件數據 部寄存器,然後在後續指令中使用該質詢。

Nonce 指令有三種操作模式。 0x00 和 0x01 是最常見的模式。在這些模式下,呼叫 Nonce 命令,為其提供20 位元組的數量作為條目,它透過返回內部產生的隨機數 32 位元組作為質詢來回應該命令。

接收到的 20 個位元組與 32 個位元組

的隨機數以及另外三個位元組相關聯:0x16、模式和 0x00。並基於 55 個位元組的集合,計算儲存在 TempKey 中的 SHA-256 摘要。此外,也修改了兩個二進位暫存器:

電子郵件數據

表示隨機來源

表示 TempKey 可用

0x00 和 0x01 模式之間的差異在於,在第二種情況下,隨機數產 命中資料庫 生器的種子不會更新,這是 Atmel 不建議的做法。
在0x03模式下,它用於直接填充TempKey,而不產生隨機數,或旁路模式下的SHA-256計算。

為了使用 Atmel SHA204A 對

HTTP 請求進行簽名,使用 SHA-1 演算法將其匯總為 20 個位元組。 ESP8266 的 Arduino 核心在「Hash.h」庫中包含此函數,但如果使用其他平台,則可以從Arduino Crytosuite添加該函數。
使用獲得的 20 個位元組呼叫 SHA204A Nonce 指令,取得 32 個結果位 洪都拉斯電子郵件資源 234074 信息 元組作為質詢,並將它們儲存起來。

然後呼叫 HMAC 指令

指示包含用於計算 HMAC-SHA-256 的金鑰的槽號以及執行模式。一旦知道這些值(模式和時隙),就可以推斷出添加到計算中的 24 位元組基數。該命令的結果將是與請求簽名相對應的 32 個位元組。

這些值與我們指派給裝置的

「id」一起,將成為包含在標頭中的 Base64 參數。 Base64 編碼是使用Adam Rudd 函式庫完成的。

Web 服務將能夠驗證發出要求的 IoT 裝置的真實性,執行相同的計算並比較結果。為此,它只需要知道透過裝置的「id」分配給裝置的 32 位元組金鑰。

作為示範的一部分,範例 Web 服務已發佈在下列 URL 中
如果驗證有效,此 Web 服務將使用包含與驗證相關的資訊的 JSON 進行回應,如果驗證失敗,則會傳回所發生錯誤的詳細資訊。

Leave a Reply

Your email address will not be published. Required fields are marked *