一、ota之.加密算法,mcu加密方式
前面一篇文章,讲了soc的加密方式,但是soc资源充足,mcu没有,所以不会用openss生成公私钥
切计算哈希用rsa256位。
- ECC(椭圆曲线加密) 是一种非对称加密算法,用于生成公钥/私钥对,实现数字签名、密钥交换等,特点是密钥短、效率高,适合手表等资源受限设备。
- SHA(如SHA-256) 是哈希算法,用于计算数据的“指纹”(哈希值),不生成密钥,仅用于验证数据完整性(防篡改)。
- MD5 也是哈希算法,但安全性极低(易被碰撞攻击),已淘汰;SHA-256 是更安全的哈希算法
详细解释
- ECC(椭圆曲线加密)的作用:生成公私钥,实现签名/加密
ECC是非对称加密算法的一种(和RSA同属一类,但更高效),核心功能是:
- 生成公钥和私钥对:通过椭圆曲线数学特性,生成一对关联的密钥(私钥是随机数,公钥由私钥计算得出,不可逆)。
- 数字签名:用私钥对数据的哈希值加密(生成签名),接收方用公钥解密签名,验证数据来源和完整性(如手表OTA中,服务器用私钥签名,手表用预存公钥验签)。
- 密钥交换:在需要加密通信时(如手表和服务器传输敏感数据),用ECC安全交换对称加密密钥(避免密钥明文传输)。
ECC的优势:相同安全性下,密钥长度比RSA短(如256位ECC≈2048位RSA),计算速度快、耗电少,特别适合手表等低功耗MCU。
- SHA(如SHA-256)的作用:计算哈希值,验证数据完整性
SHA(安全散列算法)是哈希算法,和密钥无关,仅做一件事:
- 对任意长度的数据(如手表的OTA包、文本、文件)计算出固定长度的哈希值(如SHA-256生成256位=32字节的哈希值),相当于数据的“唯一指纹”。
- 特点:数据只要有任何微小改动(哪怕1个比特),哈希值会完全不同;且无法从哈希值反推原始数据(单向性)。
为什么不用MD5?
MD5也是哈希算法,但因“碰撞攻击”漏洞(不同数据可生成相同MD5值),早已被淘汰,无法用于安全场景(如OTA验证)。SHA-256安全性高,是目前主流选择。
- 三者的关系:哈希(SHA)+ 非对称加密(ECC)配合实现安全验证
以手表OTA为例,流程是:
- 服务器端:
- 对OTA包用SHA-256计算哈希值(得到“数据指纹”)。
- 用ECC私钥对哈希值加密,生成数字签名(相当于“盖章”)。
- 下发“OTA包 + 签名”给手表。
- 手表端:
- 对接收到的OTA包用SHA-256计算本地哈希值。
- 用预存的ECC公钥解密签名,得到服务器计算的原始哈希值。
- 对比两个哈希值:一致则包未被篡改,且来自合法服务器(通过ECC公钥验证)。
总结:ECC负责“身份认证和签名加密”(用公私钥),SHA-256负责“数据完整性校验”(用哈希值),两者配合在手表等设备上实现高效、安全的OTA验证。