spi加密
❶ IPSec是什麼它是否是一種新的加密形式
ipsec是Internet 協議安全性,是一種開放標準的框架結構,通過使用加密的安全服務以確保在 Internet 協議 (IP) 網路上進行保密而安全的通訊。
IPSec 是安全聯網的長期方向。它通過端對端的安全性來提供主動的保護以防止專用網路與 Internet 的攻擊。在通信中,只有發送方和接收方才是唯一必須了解 IPSec 保護的計算機。在 Windows XP 和 Windows Server 2003 家族中,IPSec 提供了一種能力,以保護工作組、區域網計算機、域客戶端和伺服器、分支機構(物理上為遠程機構)、Extranet 以及漫遊客戶端之間的通信。
IPSec 基於端對端的安全模式,在源 IP 和目標 IP 地址之間建立信任和安全性。
不是新的加密形式。 詳細如下;
IPSec 是安全聯網的長期方向。它通過端對端的安全性來提供主動的保護以防止專用網路與 Internet 的攻擊。在通信中,只有發送方和接收方才是唯一必須了解 IPSec 保護的計算機。在 Windows XP 和 Windows Server 2003 家族中,IPSec 提供了一種能力,以保護工作組、區域網計算機、域客戶端和伺服器、分支機構(物理上為遠程機構)、Extranet 以及漫遊客戶端之間的通信。
編輯本段作用目標
1、
保護 IP 數據包的內容。
2、
通過數據包篩選及受信任通訊的實施來防禦網路攻擊。 這兩個目標都是通過使用基於加密的保護服務、安全協議與動態密鑰管理來實現的。這個基礎為專用網路計算機、域、站點、遠程站點、Extranet 和撥號用戶之間的通信提供了既有力又靈活的保護。它甚至可以用來阻礙特定通訊類型的接收和發送。
3、
其中以接收和發送最為重要。
編輯本段常見問題
IPSec 基於端對端的安全模式,在源 IP 和目標 IP 地址之間建立信任和安全性。考慮認為 IP 地址本身沒有必要具有標識,但 IP 地址後面的系統必須有一個通過身份驗證程序驗證過的標識。只有發送和接收的計算機需要知道通訊是安全的。每台計算機都假定進行通訊的媒體不安全,因此在各自的終端上實施安全設置。除非兩台計算機之間正在進行防火牆類型的數據包篩選或網路地址轉換,否則僅從源向目標路由數據的計算機不要求支持 IPSec。該模式允許為下列企業方案成功部署 IPSec: 區域網 (LAN):客戶端/伺服器和對等網路 廣域網 (WAN):路由器到路由器和網關到網關 遠程訪問:撥號客戶機和從專用網路訪問 Internet 通常,兩端都需要 IPSec 配置(稱為 IPSec 策略)來設置選項與安全設置,以允許兩個系統對如何保護它們之間的通訊達成協議。Microsoft® Windows® 2000、Windows XP 和 Windows Server 2003 家族實施 IPSec 是基於「Internet 工程任務組 (IETF)」IPSec 工作組開發的業界標准。IPSec 相關服務部分是由 Microsoft 與 Cisco Systems, Inc. 共同開發的。 IPSec 協議不是一個單獨的協議,它給出了應用於IP層上網路數據安全的一整套體系結構,包括網路認證協議 Authentication Header(AH)、封裝安全載荷協議Encapsulating Security Payload(ESP)、密鑰管理協議Internet Key Exchange (IKE)和用於網路認證及加密的一些演算法等。IPSec 規定了如何在對等層之間選擇安全協議、確定安全演算法和密鑰交換,向上提供了訪問控制、數據源認證、數據加密等網路安全服務。
一、安全特性
IPSec的安全特性主要有:
·不可否認性
"不可否認性"可以證實消息發送方是唯一可能的發送者,發送者不能否認發送過消息。"不可否認性"是採用公鑰技術的一個特徵,當使用公鑰技術時,發送方用私鑰產生一個數字簽名隨消息一起發送,接收方用發送者的公鑰來驗證數字簽名。由於在理論上只有發送者才唯一擁有私鑰,也只有發送者才可能產生該數字簽名,所以只要數字簽名通過驗證,發送者就不能否認曾發送過該消息。但"不可否認性"不是基於認證的共享密鑰技術的特徵,因為在基於認證的共享密鑰技術中,發送方和接收方掌握相同的密鑰。
·反重播性
"反重播"確保每個IP包的唯一性,保證信息萬一被截取復制後,不能再被重新利用、重新傳輸回目的地址。該特性可以防止攻擊者截取破譯信息後,再用相同的信息包冒取非法訪問權(即使這種冒取行為發生在數月之後)。
·數據完整性
防止傳輸過程中數據被篡改,確保發出數據和接收數據的一致性。IPSec利用Hash函數為每個數據包產生一個加密檢查和,接收方在打開包前先計算檢查和,若包遭篡改導致檢查和不相符,數據包即被丟棄。
·數據可靠性(加密)
在傳輸前,對數據進行加密,可以保證在傳輸過程中,即使數據包遭截取,信息也無法被讀。該特性在IPSec中為可選項,與IPSec策略的具體設置相關。
·認證
數據源發送信任狀,由接收方驗證信任狀的合法性,只有通過認證的系統才可以建立通信連接。
二、基於電子證書的公鑰認證
一個架構良好的公鑰體系,在信任狀的傳遞中不造成任何信息外泄,能解決很多安全問題。IPSec與特定的公鑰體系相結合,可以提供基於電子證書的認證。公鑰證書認證在Windows 2000中,適用於對非Windows 2000主機、獨立主機,非信任域成員的客戶機、或者不運行Kerberos v5認證協議的主機進行身份認證。
三、預置共享密鑰認證
IPSec也可以使用預置共享密鑰進行認證。預共享意味著通信雙方必須在IPSec策略設置中就共享的密鑰達成一致。之後在安全協商過程中,信息在傳輸前使用共享密鑰加密,接收端使用同樣的密鑰解密,如果接收方能夠解密,即被認為可以通過認證。但在Windows 2000 IPSec策略中,這種認證方式被認為不夠安全而一般不推薦使用。
四、公鑰加密
IPSec的公鑰加密用於身份認證和密鑰交換。公鑰加密,也被稱為"不對稱加密法",即加解密過程需要兩把不同的密鑰,一把用來產生數字簽名和加密數據,另一把用來驗證數字簽名和對數據進行解密。 使用公鑰加密法,每個用戶擁有一個密鑰對,其中私鑰僅為其個人所知,公鑰則可分發給任意需要與之進行加密通信的人。例如:A想要發送加密信息給B,則A需要用B的公鑰加密信息,之後只有B才能用他的私鑰對該加密信息進行解密。雖然密鑰對中兩把鑰匙彼此相關,但要想從其中一把來推導出另一把,以目前計算機的運算能力來看,這種做法幾乎完全不現實。因此,在這種加密法中,公鑰可以廣為分發,而私鑰則需要仔細地妥善保管。
五、Hash函數和數據完整性
Hash信息驗證碼HMAC(Hash message authentication codes)驗證接收消息和發送消息的完全一致性(完整性)。這在數據交換中非常關鍵,尤其當傳輸媒介如公共網路中不提供安全保證時更顯其重要性。 HMAC結合hash演算法和共享密鑰提供完整性。Hash散列通常也被當成是數字簽名,但這種說法不夠准確,兩者的區別在於:Hash散列使用共享密鑰,而數字簽名基於公鑰技術。hash演算法也稱為消息摘要或單向轉換。稱它為單向轉換是因為: 1)雙方必須在通信的兩個端頭處各自執行Hash函數計算; 2)使用Hash函數很容易從消息計算出消息摘要,但其逆向反演過程以目前計算機的運算能力幾乎不可實現。 Hash散列本身就是所謂加密檢查和或消息完整性編碼MIC(Message Integrity Code),通信雙方必須各自執行函數計算來驗證消息。舉例來說,發送方首先使用HMAC演算法和共享密鑰計算消息檢查和,然後將計算結果A封裝進數據包中一起發送;接收方再對所接收的消息執行HMAC計算得出結果B,並將B與A進行比較。如果消息在傳輸中遭篡改致使B與A不一致,接收方丟棄該數據包。 有兩種最常用的hash函數: ·HMAC-MD5 MD5(消息摘要5)基於RFC1321。MD5對MD4做了改進,計算速度比MD4稍慢,但安全性能得到了進一步改善。MD5在計算中使用了64個32位常數,最終生成一個128位的完整性檢查和。 ·HMAC-SHA 安全Hash演算法定義在NIST FIPS 180-1,其演算法以MD5為原型。 SHA在計算中使用了79個32位常數,最終產生一個160位完整性檢查和。SHA檢查和長度比MD5更長,因此安全性也更高。
六、加密和數據可靠性
IPSec使用的數據加密演算法是DES--Data Encryption Standard(數據加密標准)。DES密鑰長度為56位,在形式上是一個64位數。DES以64位(8位元組)為分組對數據加密,每64位明文,經過16輪置換生成64位密文,其中每位元組有1位用於奇偶校驗,所以實際有效密鑰長度是56位。 IPSec還支持3DES演算法,3DES可提供更高的安全性,但相應地,計算速度更慢。
七、密鑰管理
·動態密鑰更新
IPSec策略使用"動態密鑰更新"法來決定在一次通信中,新密鑰產生的頻率。動態密鑰指在通信過程中,數據流被劃分成一個個"數據塊",每一個"數據塊"都使用不同的密鑰加密,這可以保證萬一攻擊者中途截取了部分通信數據流和相應的密鑰後,也不會危及到所有其餘的通信信息的安全。動態密鑰更新服務由Internet密鑰交換IKE(Internet Key Exchange)提供,詳見IKE介紹部分。 IPSec策略允許專家級用戶自定義密鑰生命周期。如果該值沒有設置,則按預設時間間隔自動生成新密鑰。
·密鑰長度
密鑰長度每增加一位,可能的密鑰數就會增加一倍,相應地,破解密鑰的難度也會隨之成指數級加大。IPSec策略提供多種加密演算法,可生成多種長度不等的密鑰,用戶可根據不同的安全需求加以選擇。
·Diffie-Hellman演算法
要啟動安全通訊,通信兩端必須首先得到相同的共享密鑰(主密鑰),但共享密鑰不能通過網路相互發送,因為這種做法極易泄密。 Diffie-Hellman演算法是用於密鑰交換的最早最安全的演算法之一。DH演算法的基本工作原理是:通信雙方公開或半公開交換一些准備用來生成密鑰的"材料數據",在彼此交換過密鑰生成"材料"後,兩端可以各自生成出完全一樣的共享密鑰。在任何時候,雙方都絕不交換真正的密鑰。 通信雙方交換的密鑰生成"材料",長度不等,"材料"長度越長,所生成的密鑰強度也就越高,密鑰破譯就越困難。 除進行密鑰交換外,IPSec還使用DH演算法生成所有其他加密密鑰。 AH報頭欄位包括: ·Next Header(下一個報頭): 識別下一個使用IP協議號的報頭,例如,Next Header值等於"6",表示緊接其後的是TCP報頭。 ·Length(長度): AH報頭長度。 ·Security Parameters Index (SPI,安全參數索引): 這是一個為數據報識別安全關聯的 32 位偽隨機值。SPI 值 0 被保留來表明"沒有安全關聯存在"。 ·Sequence Number(序列號):從1開始的32位單增序列號,不允許重復,唯一地標識了每一個發送數據包,為安全關聯提供反重播保護。接收端校驗序列號為該欄位值的數據包是否已經被接收過,若是,則拒收該數據包。 ·Authentication Data(AD,認證數據): 包含完整性檢查和。接收端接收數據包後,首先執行hash計算,再與發送端所計算的該欄位值比較,若兩者相等,表示數據完整,若在傳輸過程中數據遭修改,兩個計算結果不一致,則丟棄該數據包。
編輯本段數據包結構
如圖二所示,AH報頭插在IP報頭之後,TCP,UDP,或者ICMP等上層協議報頭之前。一般AH為整個數據包提供完整性檢查,但如果IP報頭中包含"生存期(Time To Live)"或"服務類型(Type of Service)"等值可變欄位,則在進行完整性檢查時應將這些值可變欄位去除。 圖2 AH為整個數據包提供完整性檢查
一、ESP協議結構
ESP(Encapsulating Security Payload)為IP數據包提供完整性檢查、認證和加密,可以看作是"超級 AH", 因為它提供機密性並可防止篡改。ESP服務依據建立的安全關聯(SA)是可選的。然而,也有一些限制: ·完整性檢查和認證一起進行。 ·僅當與完整性檢查和認證一起時,"重播(Replay)"保護才是可選的。 ·"重播"保護只能由接收方選擇。 ESP的加密服務是可選的,但如果啟用加密,則也就同時選擇了完整性檢查和認證。因為如果僅使用加密,入侵者就可能偽造包以發動密碼分析攻擊。 ESP可以單獨使用,也可以和AH結合使用。一般ESP不對整個數據包加密,而是只加密IP包的有效載荷部分,不包括IP頭。但在端對端的隧道通信中,ESP需要對整個數據包加密。 如圖三所示,ESP報頭插在IP報頭之後,TCP或UDP等傳輸層協議報頭之前。ESP由IP協議號"50"標識。 圖3 ESP報頭、報尾和認證報尾 ESP報頭欄位包括: ·Security Parameters Index (SPI,安全參數索引):為數據包識別安全關聯。 ·Sequence Number(序列號):從1開始的32位單增序列號,不允許重復,唯一地標識了每一個發送數據包,為安全關聯提供反重播保護。接收端校驗序列號為該欄位值的數據包是否已經被接收過,若是,則拒收該數據包。 ESP報尾欄位包括: ·Padding(擴展位):0-255個位元組。DH演算法要求數據長度(以位為單位)模512為448,若應用數據長度不足,則用擴展位填充。 ·Padding Length(擴展位長度):接收端根據該欄位長度去除數據中擴展位。 ·Next Header(下一個報頭):識別下一個使用IP協議號的報頭,如TCP或UDP。 ESP認證報尾欄位: ·Authentication Data(AD,認證數據): 包含完整性檢查和。完整性檢查部分包括ESP報頭、有效載荷(應用程序數據)和ESP報尾。見圖四。 圖4 ESP的加密部分和完整性檢查部分 如上圖所示,ESP報頭的位置在IP報頭之後,TCP,UDP,或者ICMP等傳輸層協議報頭之前。如果已經有其他IPSec協議使用,則ESP報頭應插在其他任何IPSec協議報頭之前。ESP認證報尾的完整性檢查部分包括ESP報頭、傳輸層協議報頭,應用數據和ESP報尾,但不包括IP報頭,因此ESP不能保證IP報頭不被篡改。ESP加密部分包括上層傳輸協議信息、數據和ESP報尾。
二、ESP隧道模式和AH隧道模式
以上介紹的是傳輸模式下的AH協議和ESP協議,ESP隧道模式和AH隧道模式與傳輸模式略有不同。 在隧道模式下,整個原數據包被當作有效載荷封裝了起來,外面附上新的IP報頭。其中"內部"IP報頭(原IP報頭)指定最終的信源和信宿地址,而"外部"IP報頭(新IP報頭)中包含的常常是做中間處理的安全網關地址。 與傳輸模式不同,在隧道模式中,原IP地址被當作有效載荷的一部分受到IPSec的安全保護,另外,通過對數據加密,還可以將數據包目的地址隱藏起來,這樣更有助於保護端對端隧道通信中數據的安全性。 ESP隧道模式中簽名部分(完整性檢查和認證部分)和加密部分分別如圖所示。ESP的簽名不包括新IP頭。 圖5 ESP隧道模式 下圖標示出了AH隧道模式中的簽名部分。AH隧道模式為整個數據包提供完整性檢查和認證,認證功能優於ESP。但在隧道技術中,AH協議很少單獨實現,通常與ESP協議組合使用。 圖6 AH隧道模式
❷ sd卡怎麼加密
SD卡具有安全加密功能,內置128bit加密位,在加密狀態下,用戶需提供密碼才可以訪問卡內的數據。
在卡上電時,若卡包含密碼,卡自動進入鎖定狀態,讀寫命令均返回錯誤,以保護卡內容不被讀出及修改。
密碼設置功能由CMD42實現,其數據包中包括該命令中所有的信息。
Byte Bit7 Bit6 Bit5 Bit4 Bit3 Bit2 Bit1 Bit0
0
Erase Card Lock/UnLock ClrPwd SetPwd
1 Psw_Length
2 Pwd Data
PwdLen+1
擦除:此位置1時,卡的密碼和內容會被強制擦除,在遺忘密碼時可使用此功能。
鎖定/解鎖:此位置1時,表示命令結束後狀態為鎖定,為0,表示卡解鎖。
清除密碼:此位置1,表示清除卡的舊密碼,此時數據中必須包含舊密碼的正確內容。
加密:此位置1,表示設置卡的新密碼,數據中必須包含新密碼內容;更改密碼時,新密碼緊跟隨舊密碼內容。
註:在CMD42命令之前,首先要使卡工作在傳輸狀態,在SD模式下可使用CMD7進行狀態轉換,在SPI模式下,可使用初始化序列進行狀態切換。
在任意刻,主機可以通過CMD13命令讀取卡的內部狀態,判斷其鎖定狀態。定義如下:
<!--[if !vml]-->圖略<!--[endif]-->
bit0置1表示卡處於鎖定狀態。
1、設置密碼
使用CMD16設置Block長度為密碼長度為PWD_LEN+2;
發送CMD42命令:0x6A,0x00,0x00,0x00,0x00,0x95;
發送命令數據:0x01,LEN,CMD_DATA0,CMD_DATA1……,0xFF,0xFF;
使用CMD16恢復原Block長度。
2、清除密碼
使用CMD16設置Block長度為PWD_LEN+2;
發送CMD42命令:0x6A,0x00,0x00,0x00,0x00,0x95;
發送命令數據:0x02,LEN,CMD_DATA0,CMD_DATA1……,0xFF,0xFF;
使用CMD16恢復原Block長度。
3、卡的鎖定、解鎖
使用CMD16設置Block長度為PWD_LEN+2;
發送CMD42命令:0x6A,0x00,0x00,0x00,0x00,0x95;
發送命令數據:0x04,LEN,密碼[LEN]……,0xFF,0xFF;
使用CMD16恢復原Block長度。
4、修改密碼
使用CMD16設置Block長度為OLD_PWD_LEN+NEW_PWD_LEN+2;
發送CMD42命令:0x6A,0x00,0x00,0x00,0x00,0x95;
發送命令數據:0x05,LEN,舊密碼[n],新密碼[m]……,0xFF,0xFF;
使用CMD16恢復原Block長度。
5、卡擦除
使用CMD16設置Block長度為1;
發送CMD42命令:0x6A,0x00,0x00,0x00,0x00,0x95;
發送命令數據:0x08,0xFF,0xFF;
使用CMD16恢復原Block長度。
❸ spi flash IC的數據能加密嗎
本身應該是不能,外加一顆加密晶元就可以了。
❹ 儲存卡掃盲
手機內存卡
手機本身都有一定的內存容量,為了滿足人們對於手機內存的個性化需求,現代的許多手機品牌型號都設置了外接存儲器,也就是我們通常所說的手機內存卡。手機內存卡可以用來存儲歌曲,電影,電子書,游戲軟體等數據信息。現在市面上常見的內存卡分為MMC、SD、MiniSD、Memory Stick、SM等幾種。
MMC
MMC(MultiMedia Card)卡由西門子公司和首推CF的SanDisk於1997年推出。1998年1月十四家公司聯合成立了MMC協會(MultiMedia Card Association簡稱MMCA),現在已經有超過84個成員。MMC的發展目標主要是針對數碼影像、音樂、手機、PDA、電子書、玩具等產品,號稱是目前世界上最小的Flash Memory存貯卡,尺寸只有32mm x 24mm x 1.4mm。雖然比SmartMedia厚,但整體體積卻比SmartMedia小,而且也比SmartMedia輕,只有1.5克。MMC也是把存貯單元和控制器一同做到了卡上,智能的控制器使得MMC保證兼容性和靈活性。
MMC存貯卡可以分為MMC和SPI兩種工作模式,MMC模式是標準的默認模式,具有MMC的全部特性。而SPI模式則是MMC存貯卡可選的第二種模式,這個模式是MMC協議的一個子集,主要用於只需要小數量的卡(通常是1個)和低數據傳輸率(和MMC協議相比)的系統,這個模式可以把設計花費減到最小,但性能就不如MMC。
MMC被設計作為一種低成本的數據平台和通訊介質,它的介面設計非常簡單:只有7針!介面成本低於0.5美元,相比之下SmartMedia和Memory Stick的介面成本都要高於1美元。在介面中,電源供應是3針,而數據操作只用3針的串列匯流排即可(SPI模式再加上1針用於選擇晶元)。
MMC的操作電壓為2.7伏到3.6伏,寫/讀電流只有27mA和23mA,功耗很低。它的讀寫模式包括流式、多塊和單塊。最小的數據傳送是以塊為單位的,預設的塊大小為512bytes。
SD
Super Dollfie 簡稱SD,
是日本volks公司製造生產的1/3球型關節可動人偶,
是由圓句昭浩大師開發塑造的。
一般常見的SD高58cm,
還有高60cm的13歲SD以及高43cm的mini SD,
價格都是不同的,一般都在人民幣4500-8500元左右,
mini SD一般也在2000-4000元左右。
SD的特色是可以讓玩家自行改裝,
因為SD的眼珠、頭發、身體關節、手腳、胳膊、腿都是可以分開的,
不會組裝的玩家可以購買到組合完成的SD,
正是因為這些靈活的關節,
所以我們看到的SD娃娃們才能擺出那麼多的Pose,
或瀟灑或優雅,栩栩如生的在鏡頭前演出一幕幕的故事。
還有就是SD的臉部可以讓玩家自行化妝,
不論是眉毛、睫毛、眼線、唇彩甚至是臉部膚色胭脂等等,
都能夠讓玩家將自己的SD裝扮成國色天香的美女或貌比潘安的帥哥,
塑造你獨一無二的SD。
正因為一個SD能夠因為不同的發色發型、眼珠色彩、千變萬化的華麗服裝和不同的裝扮,
展現出萬種風情,所以才更加讓人喜愛。
由於門檻太高,所以SD的玩家以尚未喪失童心,但已經開始有收入的X世代為主。自己開娃娃工作室的IMAI總共有六隻SD,她說家裡也知道她有這種嗜好,現在已經「放棄她」了。
在台北的「娃娃圈」內,玩SD娃娃的就有數十人,來自各行各業,甚至還有一位年輕的女牙醫「火火」,不僅利用牙醫的技術替娃娃修臉,還把SD帶出國,在湖光山色的瑞士替SD拍外景照。
除了「檯面上」的這個年輕族群外,「貴夫人」也是SD、Momoko與珍妮娃娃的超級大戶,常常一下手就是五萬、十萬,買起衣服來也絲毫不猶豫,但礙於身份地位,從來不與一般玩家接觸。
SD娃娃因為十分精緻,所以也吸引了不少男性玩家。從事美術設計的「熊熊」與妹妹「熊妹」從去年開始加入,目前已經有六隻SD,投資金額超過廿萬,熊熊說:「根本不敢去想花了多少錢,實在太可怕了。」而從事日文翻譯的Nakururu則是因為女朋友的關系,自己也開始玩SD。
每隔一個月左右,這些玩家就會舉辦一次「娃聚」,因為每個人擁有的SD都不多,大部分只有一、二隻,大家用原廠的大紙盒或是小提琴箱把娃娃帶到會場後,就會趁這個時候多玩一下別人的娃娃,或是讓娃娃擺出一些特殊姿勢,例如讓男孩抱住男孩的「BL」,就很受女性玩家喜愛。
此外,玩家還會交換「媽媽經」與「保養經」,「我都用潤絲精幫她洗頭,這樣就不會毛躁了!」、「這個發型好可愛哦」、「你的褲子是用窗簾布做得對不對?」
目前市面上流行的娃娃大多以「六分之一」與「三分之一」為主,前者高約30公分,有女孩子玩的珍妮、莉卡、Momoko與男孩子的大兵娃娃,後者高約60公分,目前比較流行的只有SD。
SD娃娃有不同的身高,普通SD為58cm,還有miniSD為43cm,最新出來的SD13(13指的是貌像13歲的女孩)為60cm。這些SD的關節都可以動,可以換頭發,可以換眼睛的顏色,你都可以幫她們改妝束,改臉形。
在網路中,SD經常用於罵人的話,是漢字「傻屌」的首字母。
還有解釋我 <是的>
SD也有上海盛大網路公司的代稱的意思
在電子產業中
SD卡就是SecureDigitalCard—安全數碼卡,由松下公司,東芝公司和美國SANDISK公司共同開發研製的,具有大容量、高性能、安全等多種特點的多功能存儲卡。它比MMC卡多了一個進行數據著作權保護的暗號認證功能(SDMI規格)。主要用於松下數碼攝像機、照相機,佳能和夏普攝像機、柯達、美能達、卡西歐數碼相機等廠家使用。尺寸為32mm×24mm×2.1mm,比MMC卡略厚一點容量則要大許多,已經生產出1G的容量。此卡的讀寫速度比MMC卡要快4倍,達2MB/秒。同時兼容MMC卡,SD卡的插口大多支持MMC卡。
之後還出現了RS-SD(Rece size SD)mini-SD等
Mini SD卡:全名(Mini Secure Digital Memory Card)。miniSD卡是SD卡發展而來,性能和傳統的SD卡並無大的區別,miniSD卡和SD卡一樣,都具有每秒2MB的數據傳輸速度。與傳統SD卡一樣,miniSD卡同樣具有硬體數據防寫保護開關,可避免儲存內容不慎刪除的風險。miniSD卡特點是體積小巧(體積只有21.5×20x1.4mm,相比較原來的SD卡減少了40%的體積)、性能穩定,可配合專用轉接卡使用,完全兼容標准SD卡插槽。而且miniSD卡採用的是低耗電的設計,比SD卡更適用於移動通信設備,因此主要進攻手機、PDA、掌上電腦的信息終端。
如今松下已推出了單載4GB的SD卡。
miniSD
mini-SD卡是在數碼相機,PDA等所用的Flash Memory Card(中文名:快快閃記憶體儲卡)基礎上發展出的一種更小更適合小型手機用的存儲卡。盡管mini-SD卡的外形大小及介面形狀與原來的SD卡不同,但介面等電氣標准相同,以確保兼容性。將mini-SD卡插入專用適配器,可通過原來的SD卡插槽讀寫mini-SD卡。不過,不具備像SD卡那樣防寫入的鎖定功能。
� mini-SD卡的介面比SD卡的9個還多2個,有11條信號線(圖4)。mini-SD卡多出的2條信號線是為未來擴展性能准備的。比如,可用於非接觸型IC等近距離無線通信的天線連接等。mini-SD卡剩下的9條信號線是與原來SD卡相同標準的信號線。
� Mini-SD卡則是專門為手機等數碼設備開發的小型SD卡,與SD卡相比,Mini-SD卡的體積更為精巧。在SD卡和Mini-SD卡領域,松下是行業標準的推動者和主要的產品提供商。
Memory Stick
SONY公司的Memory Stick(簡稱MS卡)
自從1997年7月SONY宣布開發Memory Stick以來,Memory Stick已經在Sony全系列產品上得到充分應用,從4M到128M容量的產品都能在SONY自己的產品上得到不同的應用,數碼設備的產品線最為豐富的SONY甚至力圖使這種Flash Memory成為業界標准。SONY自己稱它的中文名字是記憶棒,其實它的大小為50mm x 21.5mm x 0.28mm,重量4克。接品是由單一平面的10針接合器連獨立針槽,並具有防寫開關。在越來越強調的版權保護需求中,在1999年12月Sony推出了新的MagicGate Memory Stick,主要的變化在於加入了稱為MagicGate的Sony專利的版權保護技術,遵從SDMI的標准。
SONY的Memory Stick卡中,因外形尺寸大小的不同,又分成三種規格,即Memory Stick、Memory Stick PRO、Memory Stick DUO,目前Memory Stick的容量在16MB-128MB之間,Memory Stick Pro的容量在256MB-1GB之間,未來可以達到32GB,Memory Stick DUO的容量最小,在16MB-32MB之間,通過一個適配器,可以像原來的MS卡插在卡槽中。
MS PRO屬於MS家族中的高檔產品,盡管形狀和MS卡相同,但它的傳輸速度有所提高,最低記錄速度為15Mbps。可以適應記錄連續的動態圖象。
3.一種智能存儲卡,現代科技名詞
即Smart Media,智能媒體卡,一種存儲媒介。SM卡採用了SSFDG/Flash內存卡,具有超小超薄超輕等特性,體積37(長)×45(寬)×0.76(厚)毫米,重量是1.8g,功耗低,容易升級,SM轉換卡也有PCMCIA界面,方便用戶進行數據傳送。
SM卡是日本東芝推出的小型存儲卡,具有22針的介面,尺寸為45mm×37mm×0.9mm,重量為1.8g左右。與大部分數碼存儲卡不同的是,SM卡由塑膠製成,控制器被內置到了數碼相機中,由於相機的兼容性不強,所以並沒有被廠商廣泛推廣,產品的最大容量也非常有限,SM卡的最高存儲容量只有128MB。奧林巴斯的老款數碼相機以及富士的老款數碼相機多採用SM存儲卡,新推出的數碼相機中都已經沒有採用SM存儲卡的產品了。