Red de conocimiento informático - Aprendizaje de programación - Características del HCS300

Características del HCS300

5V-13.0V)

Cuatro entradas de funciones (se pueden combinar hasta 15 funciones)

Luz indicadora de detección de bajo voltaje

3 Principio del codificador HCS300/301.

1. Generación de clave de cifrado

Antes de utilizar HCS300/301, se debe generar una clave de cifrado única. Proceso de generación de claves (Figura 1): el código de fábrica y el número de serie pasan a través de un algoritmo de generación de claves para formar una contraseña de cifrado única, que luego se escribe en la EEPROM del chip. El código de fábrica, también conocido como código de serie o código de fabricante, tiene una longitud de 64 bits, es diferente para cada fabricante y se utiliza para generar una clave de cifrado única correspondiente a cada codificador. El código de fábrica es la clave para la seguridad de todo el sistema y debe gestionarse y almacenarse de forma estandarizada. Si se filtra el código de fábrica, no se puede discutir la seguridad de todo el sistema. El número de serie es de 28 bits, corresponde a cada codificador y puede usarse como código de usuario.

El código original, la clave de cifrado, el código de sincronización, etc. se cifran mediante el algoritmo KEELOQ. Genere código variable de alta seguridad de 32 bits. Debido a la complejidad del algoritmo KEELOQ y al hecho de que el código de sincronización de 16 bits debe actualizarse para cada transmisión, el código de cada transmisión es completamente diferente al anterior. Sólo después de 216 transmisiones es posible repetir la codificación. Calculado como 10 transmisiones por día, el intervalo de tiempo es de hasta 18 años.

EEPROM en chip

HCS300/. 301 tiene EEPROM de 192 bits (16 × 12) que se utiliza para almacenar claves de cifrado, valores de sincronización de números de serie y otra información. Es necesario verificarlo antes y durante el uso de HCS300/301. Es necesario operar el HCS300/301 antes y durante su uso. Se requiere programación antes de su uso. Por razones de confidencialidad, las comprobaciones de lectura solo son posibles dentro de un corto período de tiempo después de programar la EEPROM, y la lectura está prohibida en otros momentos. Cuando se utiliza, la información de la EEPROM se leerá y cifrará, se generará el código de envío y se actualizará el valor de sincronización.