硬件密碼組件與軟件密碼組件的比較研究_第1頁
硬件密碼組件與軟件密碼組件的比較研究_第2頁
硬件密碼組件與軟件密碼組件的比較研究_第3頁
硬件密碼組件與軟件密碼組件的比較研究_第4頁
硬件密碼組件與軟件密碼組件的比較研究_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、硬件密碼組件與軟件密碼組件的比較研究    硬件密碼組件與軟件密碼組件的比較研究預覽: 摘要:密碼技術(shù)是解決信息安全問題的核心技術(shù)。密碼技術(shù)的運用可以基于軟件密碼組件或硬件密碼組件。硬件密碼組件在自身安全性和實現(xiàn)安全功能方面比軟件密碼組件更具優(yōu)勢。本文論述硬件密碼組件的數(shù)學模型、系統(tǒng)結(jié)構(gòu)、硬件結(jié)構(gòu),并比較硬件密碼組件與軟件密碼組件的優(yōu)劣。關(guān)鍵詞:密碼硬件密碼組件軟件密碼組件引言1硬件密 硬件密碼組件與軟件密碼組件的比較研究正文:摘要:密碼技術(shù)是解決信息安全問題的核心技術(shù)。密碼技術(shù)的運用可以基于軟件密碼組件或硬件密碼組件。硬件密碼組件在自身安全性和實現(xiàn)安全

2、功能方面比軟件密碼組件更具優(yōu)勢。本文論述硬件密碼組件的數(shù)學模型、系統(tǒng)結(jié)構(gòu)、硬件結(jié)構(gòu),并比較硬件密碼組件與軟件密碼組件的優(yōu)劣。    關(guān)鍵詞:密碼 硬件密碼組件 軟件密碼組件引 言1 硬件密碼組件的概念密碼技術(shù)是解決信息安全問題的核心技術(shù)。要實現(xiàn)信息的保密性、完整性、可控性和不可否認性等安全要求,都離不開密碼技術(shù)的運用。在具體的信息安全系統(tǒng)中,密碼技術(shù)的運用可以基于軟件密碼組件(簡稱為SCM)或硬件密碼組件(簡稱為HCM)來實現(xiàn)。HCM從本質(zhì)上來說是一個包含某些敏感信息,能自主完成特定功能的黑盒子;外界不能訪問其中的敏感信息,亦不能干予其中正在執(zhí)行或即將執(zhí)行的運算任

3、務。黑盒子可以通過嚴格定義的接口和外界進行交互,接口在黑盒子的完全控制之下。任何企圖通過物理手段探測黑盒子內(nèi)部的行為都將導致其中敏感信息的完全清除。 從抽象角度,可以用如下方式描述HCM。符號和定義:X敏感信息,其明文不能以任何形式出現(xiàn)在HCM之外;E(X)敏感信息X的秘文;Fi(X,Y)HCM用其保存的敏感信息X和外界輸入的信息Y完成某項功能,如簽名、加密和解密等其它特定功能。HCM的N項功能可以用集合 Fi(X,Y)|1iN 表示。Ui某個HCM的用戶,其全部M個用戶可以用集合 Ui |1iM 表示。Zij表示用戶Ui對HCM的功能Fj(X,Y)的權(quán)限信息。Zij=0表示用戶沒有權(quán)限,Zi

4、j=1表示用戶擁有權(quán)限。則HCM可用一個五元函數(shù)G(E(X),Y,F(xiàn)j,Ui,Zij)表示,其定義如下:從應用角度來看,HCM是一個由軟硬件組成的安全計算系統(tǒng),其系統(tǒng)結(jié)構(gòu)如圖1所示。整個HCM總體上可以分為兩大部分,即軟件部分和硬件部分。在形式上,硬件部分體現(xiàn)為一個硬件實體,而軟件部分則是與此硬件實體相配套的驅(qū)動程序、動態(tài)庫等軟件包。硬件部分進一步可細分為底層硬件電路、初始引導固件、操作系統(tǒng)或控制程序固件、密碼算法庫、內(nèi)部功能固件等幾部分。軟件部分由接口驅(qū)動系統(tǒng)、用戶應用編程接口和標準應用編程接口組成。其中標準應用編程接口是指按照某些業(yè)界接口標準,如PKCS#11、CSP等進一步對用戶應用編程

5、接口進行封裝,以方便上層應用系統(tǒng)的調(diào)用。標準應用編程接口并非所有HCM所必需,所以用虛框表示。2 硬件密碼組件與軟件密碼組件的對比軟件密碼組件是指密碼技術(shù)的軟件實現(xiàn)。與HCM比較,SCM開發(fā)周期短,開發(fā)成本低,使用維護方便,這是其優(yōu)點。但在自身安全性和實現(xiàn)安全功能方面,HCM則具有優(yōu)勢,這主要體現(xiàn)在以下幾個方面。    (1)完整性保護HCM的完整性和運行時的保密性可以得到很好的保證,而SCM的完整性和運行時的保密性則很難得到保證。HCM由硬件和硬件之上的固件組成,硬件中的密碼算法芯片一般采用反熔絲的FPGA或ASIC實現(xiàn),難以破讀或更改。固件則通過燒錄器寫入到F

6、lash芯片,不能非法改寫。另外,HCM中的RAM空間由其專用,外部程序不能對其進行訪問;SCM一般保存在計算機的硬盤上,運行時調(diào)入系統(tǒng)內(nèi)存運行。由于計算機系統(tǒng)本身的安全性不高,因此硬盤上或內(nèi)存中的SCM都可能被攻擊者、病毒程序或黑客程序篡改。另外,SCM運行時占用的內(nèi)存空間雖然受到操作系統(tǒng)的保護,但不能保證其不被其它進程訪問,這樣SCM運行時所需的敏感信息或運行中產(chǎn)生的敏感信息就可能泄露。    (2)對商用操作系統(tǒng)安全性的依賴SCM運行時需要操作系統(tǒng)提供的支持,而HCM本身構(gòu)成了完整的運行環(huán)境,無需依賴操作系統(tǒng)等其它外部支持。由于操作系統(tǒng)往往存在某些漏洞,這些

7、漏洞若被攻擊者利用,就可能會給SCM帶來嚴重的安全問題。    (3)抵抗能量分析攻擊進行密碼運算時總要消耗運算設備一定的能量,攻擊者通過收集能量值,就可能計算出密碼運算時所采用的密鑰1 2 3 下一頁 硬件密碼組件與軟件密碼組件的比較研究預覽: 摘要:密碼技術(shù)是解決信息安全問題的核心技術(shù)。密碼技術(shù)的運用可以基于軟件密碼組件或硬件密碼組件。硬件密碼組件在自身安全性和實現(xiàn)安全功能方面比軟件密碼組件更具優(yōu)勢。本文論述硬件密碼組件的數(shù)學模型、系統(tǒng)結(jié)構(gòu)、硬件結(jié)構(gòu),并比較硬件密碼組件與軟件密碼組件的優(yōu)劣。關(guān)鍵詞:密碼硬件密碼組件軟件密碼組件引言

8、1硬件密 硬件密碼組件與軟件密碼組件的比較研究正文:值。特別是在進行運算量很大的RSA簽名時,這種基于能量的攻擊更容易得到簽名私鑰。SCM對于這種攻擊是脆弱的;而HCM則可以通過特別措施來防止攻擊者收集能量值,從而抵御能量攻擊。    (4)種子密鑰的保存安全的保存種子密鑰對SCM是非常困難的。種子密鑰需要長期保存,對整個系統(tǒng)安全至關(guān)重要。對于SCM來說,種子密鑰只能保存在計算機的硬盤上,顯然保存種子密鑰的明文是非常不安全的。一般采用的辦法是通過一個口令加密種子密鑰,然后保存種子密鑰的密文。每當用戶使用種子密鑰時,需要輸入口令。但這樣亦是不安全的,首先這就要求有用

9、戶在場,才可使用種子密鑰,否則就不能使用。其次用戶往往會選擇容易記憶的簡單口令,這使其容易被攻擊者猜測。        (5)安全地進行密碼操作在HCM中可以安全地進行密鑰生成(公鑰密鑰對、會話密鑰)、加密、解密、簽名等操作,同時保證加解密密鑰和簽名私鑰的安全性;而在SCM中進行這些操作時,則存在泄露這些密鑰的可能性。    (6)密碼算法實現(xiàn)的效率在HCM中通過專用的密碼運算器,如公鑰協(xié)處理器和專用對稱算法芯片可以大大提高對稱算法和非對稱算法的運算速度;而SCM密碼運算的速度則依賴于計算機系統(tǒng)

10、的效率。這使得目前SCM中密碼算法的運算速度往往低于HCM的實現(xiàn)速度。    (7)逆向工程攻擊SCM保存在計算機硬盤或內(nèi)存中,而一般的計算機對硬盤和內(nèi)存的保護是非常脆弱的,因此它容易受到逆向工程攻擊。SCM的基本組成如圖2所示。SCM用到的數(shù)據(jù)包括敏感數(shù)據(jù)和一般數(shù)據(jù)。敏感數(shù)據(jù)是指密鑰、用戶PIN碼等數(shù)據(jù)。SCM的程序邏輯可分為密碼算法(對稱和非對稱的)、密碼協(xié)議(例如SSL、IPSEC等)以及其它程序控制邏輯。利用逆向工程的工具和技術(shù),攻擊者可以監(jiān)控程序的輸入和輸出,從而獲得用戶口令等敏感信息;其次攻擊者還可以掃描程序數(shù)據(jù)區(qū),得到密鑰、口令信息;另外攻擊者對程序

11、的運行邏輯進行跟蹤,可以得到密碼算法和密碼協(xié)議的運行軌跡,特別是如果算法和協(xié)議不是公開的,而是保密的,這時攻擊者可以得到重要信息。而且攻擊者還可以進一步修改軟件執(zhí)行邏輯,制造“后門”。逆向工程工具可以分為兩大類:第一類是為獲得程序的運行邏輯,反匯編、反編譯工具屬于此類;第二類是為獲得程序?qū)崟r的運行信息,仿真、調(diào)試工具屬于此類。IDA Pro是目前最有效的反匯編工具。它可以自動對目標代碼進行分析,自動檢測Win32 API功能調(diào)用,并能建立這些調(diào)用之間的關(guān)聯(lián)。IDA Pro還能以交互方式運行,攻擊者可以告訴IDA Pro某些程序片斷是帶何種參數(shù)的API調(diào)用,從而提高IDA Pro的分析能力。另外

12、IDA Pro還有腳本語言,攻擊者可以用該語言編寫能夠進行反匯編的小程序。W32Dasm是另一個著名的反匯編自由軟件,同時它是一個功能強大的調(diào)試器,可以獲取程序運行的實時信息。Java是目前最流行的網(wǎng)絡編程語言,Java源代碼經(jīng)過匯編成為Java字節(jié)代碼。這種代碼不同于一般的匯編代碼,它具有唯一性,獨立于底層的處理器。這就意味著Java源代碼和Java字節(jié)代碼之間幾乎存在著一一對應的關(guān)系,所以Java類文件可以很容易反編譯成Java源文件?;ヂ?lián)網(wǎng)上有很多專門完成這項功能的工具軟件。另一個類C反編譯工具是REC,它可以輸出可讀性較好、容易理解的反編譯結(jié)果。利用仿真、調(diào)試工具可以建立軟件的模擬運行

13、環(huán)境,在這個環(huán)境中通過實時觀察各種變量、內(nèi)存和寄存器的變化情況,從而獲得較為準確的程序運行信息。最著名的調(diào)試工具是SoftICE。利用該軟件對在操作系統(tǒng)內(nèi)核層運行的驅(qū)動程序都可以進行跟蹤調(diào)試。Microsoft Visual Studio亦提供了功能強大的調(diào)試環(huán)境,不過它主要是對在操作系統(tǒng)用戶層運行的程序進行仿真跟蹤。    (8)密鑰的隨機性保證在HCM一般都有物理噪聲源,可以產(chǎn)生真隨機數(shù),以此為種子可以產(chǎn)生高質(zhì)量的隨機大素數(shù)、公鑰密鑰對和會話密鑰;而在SCM中沒有物理噪聲源,只有取系統(tǒng)時鐘、用戶擊鍵頻率等作為隨機因素,由此生成的公鑰密鑰對和會話密鑰的隨機性很難

14、保證。    (9)物理暴露與密封普通的計算機在物理上是暴露的,攻擊者可以輕易地進行系統(tǒng)重啟、修改硬盤文件,安裝黑客軟件等攻擊操作。甚至攻擊者還可以將整臺機器“盜走”,據(jù)為已有。另外,普通計算上一頁  1 2 3 下一頁 硬件密碼組件與軟件密碼組件的比較研究預覽: 摘要:密碼技術(shù)是解決信息安全問題的核心技術(shù)。密碼技術(shù)的運用可以基于軟件密碼組件或硬件密碼組件。硬件密碼組件在自身安全性和實現(xiàn)安全功能方面比軟件密碼組件更具優(yōu)勢。本文論述硬件密碼組件的數(shù)學模型、系統(tǒng)結(jié)構(gòu)、硬件結(jié)構(gòu),并比較硬件密碼組件與軟件密碼組件的優(yōu)劣。關(guān)

15、鍵詞:密碼硬件密碼組件軟件密碼組件引言1硬件密 硬件密碼組件與軟件密碼組件的比較研究正文:機上的系統(tǒng)主板等電路沒有防護措施,攻擊者可以利用邏輯分析儀等其它工具對印刷電路板上的芯片進行偵測、記錄。當密鑰在芯片之間傳遞時就可能被攻擊者獲取。而HCM有物理防護措施,其關(guān)鍵電路在物理上被密封,避免被攻擊者探測。如果強行打開物理密封,則會導致系統(tǒng)自毀或敏感數(shù)據(jù)完全清除,從而保證了HCM在物理攻擊下的安全性。    (10)備份與災難恢復對于重要的信息系統(tǒng),備份與災難恢復機制是必不可少的。這就需要把關(guān)鍵數(shù)據(jù)復制,分散保存在不同地方。但如何保障這些數(shù)據(jù)不被竊取、修改和盜用呢?單

16、單利用SCM不能很好地解決這個問題,而采用HCM則可構(gòu)建安全可靠的數(shù)據(jù)備份與恢復系統(tǒng)。    (11)可靠的時間戳服務時間戳在密碼系統(tǒng)中的應用越來越廣,最初使用時間戳是用來保證認證和密鑰協(xié)商協(xié)議中傳遞消息的新鮮性。目前隨著網(wǎng)上電子商務的不斷發(fā)展,在傳統(tǒng)信息的保密性、身份的真實性、內(nèi)容的完整性和數(shù)據(jù)的不可抵賴性等安全要求之外,還要解決信息的時效性問題,這主要有兩方面的含義。 保證信息的時效性。對于像商業(yè)情報、專利發(fā)明等對時間敏感的信息,通過申請時間戳,可以證明你在某一時刻擁有這一信息。 保證操作有時效性。對于像竟標、竟拍等對時間敏感的活動,通過申請時間戳,可以證明你

17、在某一時刻完成了這項活動。在HCM中可以包含精確的時鐘部件,它可以獨立可靠地為系統(tǒng)提供準確時間信息。而SCM本身不能產(chǎn)生時間信息,只能取計算機的系統(tǒng)時間,顯然這是不可靠的;或者從專門的時間提供系統(tǒng)獲取時間信息。3 硬件密碼組件的硬件結(jié)構(gòu)典型的硬件密碼組件結(jié)構(gòu)如圖3所示?;窘M成部件由中央處理器與外圍接口、隨機存儲器、Flash、BBRAM、硬件隨機數(shù)發(fā)生器、密碼運算協(xié)處理器、實時時鐘、總線接口等組成。其中Flash保存所有固件和    部分加密敏感信息,BBRAM作為安全存儲器保存敏感信息明文。硬件控制邏輯通過大規(guī)模的可編程邏輯陣列CPLD實現(xiàn)。另有物理

18、安全檢測與反應電路,負責檢測物理攻擊,并及時向中央處理器發(fā)出攻擊反應觸發(fā)信號。以上部件包含在硬件安全邊界之內(nèi),通過加裝物理密封層保證整個系統(tǒng)的物理安全性。在安全邊界之外有長效電池作為后備電源。HCM在物理上主要從以下幾個方面區(qū)別于一般的硬件系統(tǒng)。 HCM內(nèi)部有安全存儲部件,其中保存敏感信息,這些信息不會以任何形式出現(xiàn)在HCM外部。安全存儲部件只能由HCM自己訪問,其它任何形式的訪問都會導致所有敏感信息的完全清除。普通的硬件系統(tǒng)沒有這樣的安全存儲部件。 HCM有物理安全邊界,它可以阻斷對HCM的物理攻擊。普通的硬件系統(tǒng)沒有這樣的密封裝置,攻擊者可以對其中的信號進行多種形式的探測。 在密碼算法和協(xié)議本身沒有安全漏洞的前提下,其安全性主要取決于密鑰的長度和隨機性。密鑰的長度可以提前確定,如1024位或更高的2048位的RSA密鑰,128位的對稱算法密鑰;而要生成具有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論