老撾電子郵件範例

如果 Nonce 指令已圓滿完成,將 TempKey.Valid 位元設為值 1,則可以呼叫 HMAC 指令。

對 HMAC 命令的呼叫是透過僅提供其操作模式以及包含要在 HMAC 計算中使用的金鑰的槽號作為條目參數來執行的。對此命令的回應將是 HMAC-256 計算得出的 32 位元組數,總共

88 個位元組由以下部分組成

0x00 值集 32 位元組。
TempKey 的 32 位元組內容。

24 位元組的基數由操作模式決定

HMAC 指令提供多種操作模式,這將確定 OPT 區域的內容以及併入底座的裝置 老撾電子郵件列表 的序號 (SN)。可能沒有合併這些元素,從而在 0x00 處建立基址的最後 20 個位元組。

HMAC 計算的基礎始終以

位元組開始,後面是模式位元組,以及另外兩個位元組,指示將執行 HMAC-SHA-256 計算的金鑰所佔用的插槽。
位元組模式的第三個最低有效位元必須與先前由 Nonce 指令建立的 TempKey.SourceFlag 值一致。

對於與 ATSHA204A 設備的

所有通訊(傳入和傳出),將新增兩個 CRC 循環冗餘校驗字節,以確保命令呼叫及其回應的完整性。

網路概念驗證

電子郵件數據

 

儘管身份驗證命令的字

面描述可能看起來令人困惑,但一旦在程式 命中資料庫 碼庫中實現,它們的使用就會變得非常簡單,如下所示:

作為一個簡單的概念

驗證 (PoC),我們實現了物聯網設 C級主管名單 Powder 備的實際用例,該設備必須使用加密硬體透過 Web 服務進行可靠的身份驗證。
對於面向一般大眾的範例,在 ESP8266 平台上使用 Arduino 作為開發環境,透過其 WIFI 介面方便進行 Web 存取。
可使用任何ESP8266模組;本例中使用了 NodeMCU v0.9 ,載入從Arduino 的 ESP8266 核心產生的草圖。選擇外部連接到 NodeMCU 模組的 Atmel SHA204A Cryto-Authenticator 作為加密硬體。

從可用於管理 SHA204A 的不同庫中

最適合此操作且工作最多的是 Nusku 在 2013 年的工作。我們透過在 Github 上發布我們自己的 fork 解決了這些問題。
Web 服務中的驗證是透過在 HTTP 請求(GET 請求)中插入驗證的令牌來完成。這是最重要的 Web 驗證服務中非常常見且廣泛的做法。為此目的添加了“授權”標頭以及適當的參數。
這些應包括「11PATHS-HMAC-256」類型令牌,以及 Base64 格式的相應編碼值。為了簡化過程,除了設備的“id”之外,標頭還包括“ nonce ”(挑戰)和“ base ”,用於計算驗證“簽名”,儘管協議支援由伺服器。
透過發送請求中的所有這些數據,可以重新利用捕獲的請求。為了避免這個弱點,時間戳以 unix-time 格式添加作為要簽署的請求的一部分。

Leave a Comment