信息安全及相关应用介绍
扫描二维码
随时随地手机看文章
引言
信息安全无论对国家还是对个人都是非常重要的。信息安全意味着要防止非法复制重要数据信息和程序代码;避免数据或代码被非法修改;保护金融交易,这包括银行加密密钥的传递保护、信用卡用户密钥的保护、电子钱包数据保护等等。为了信息安全、保护数据信息,需要有安全器件、安全措施,这包括加密。
加密算法
为了信息安全,需要对信息加密。加密就是将数据信息的真实原文进行某种方式的编码,使第三方无法识别。
加密算法包括对称加密算法,非对称密钥算法,散列算法等。
·对称加密算法(如DES,3DES,AES)
对称加密算法的加密和解密都使用同一个密钥。优点是加解密速度快、占用资源少;缺点是密钥的传递不够安全。
·非对称密钥算法(如RSA,DSA,ECC)
这种算法的加密和解密用不同的密钥,也称公钥和私钥。其优点是安全、加密性强、方便传递;缺点是位数长、密钥保存占更多的资源、计算速度慢。
·散列算法(如SHA-1,MD5)
SHA-1(Secure Hash Algorithm)安全散列算法由美国国家安全协会发明于1995年,是ISO/IEC10118-3标准。SHA-1为不可逆运算,即无法由数据源和MAC(信息认证码)码推出隐含的密码,提供了目前更为安全、更低成本的安全数据存储和身份证方案。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,称之为“雪崩效应”。这种算法还具有“防碰撞”,即难以找出两个不同的输入数据源对应同一组MAC码。
SHA-1器件
最近,模拟与混合信号IC开发和制造商Maxim公司推介了一系列安全器件和安全单片机。Maxim公司现有三款SHA-1器件:DS28E01-100,DS28CN01和DS2460。这些安全器件的性能示于表1。其中DS28CN01功能框图示于图1。
以SHA-1的软件代码(IP)保护应用为例,通过主机认证板上SHA-1器件的身份合法性(见图2),来决定软件是否要正常执行。由于SHA-1器件非法用户无法复制,以此来保护软件代码不被非法拷贝,从而防止设备被非法抄板。受保护的对象可以是:MCU/DSP/ARM/FPGA等软件代码外置的系统或设备,如PMP、DVR、GPS导航仪、路由器、数控设备等C软件,如杀毒软件、专业工具软件等;连接至Webserrer的设备,如智能家庭终端、IP-STB、IP-Camera等。
总之,SHA-1算法的不可逆性保证了系统的安全性;每个SHA-1器件具有唯一的64位ROMID,使每个器件加载唯一的密码成为可能,最终实现了系统的安全性不依赖单个器件;低成本、高安全性的SHA-1器件尤其适合于IP保护、授权管理、配件/身份识别、电子标签、安全数据存储、元件数据的加解密等应用。
安全单片机
Maxim公司针对金融终端、保密通信等高度安全设备市场,推出一系列安全?C,这包括DS5002、DS5250、MAXQ1103、 MAXQ1850等。这些安全?C与一般处理器不同之处在于其安全性和保密性。安全?C除芯核、存储器、串行和并行接口外,还具有特殊的安全性能(图 3):
·随机数发生器(RNG)——基于三个独立工作的晶振相差,随机数随时间、电压、温度的改变而变化,这提高了产品加密的不确定性。RNG能提供非常好的干扰数据,起到对SPA、DPA(比较高级的攻击技术)攻击的防护。
·加密算法单元——支持加密算法DES、3DES、RSA、DSA、SHA。可对存放在外部的程序代码和数据进行加密。
·电池监控的安全体系架构——电池监控保证在停电情况下,安全保护仍然有效;NVSRAM方式保证在有攻击和断电的情况下能让敏感信息全部消失。
·窜改检测和自毁功能——内置的温度、电压传感器检测错误注入攻击,芯片顶部蛇性网纹检测外部微探针攻击,在受到攻击时迅速擦除敏感数据。
·符合PCI(支付卡产业)安全标准,其中MAXQ1103符合PCI20安全标准。
参考文献:
〔1〕 刘武光,SHA-1器件及其应用,Maxim公司,2008
〔2〕 李勇,安全单片机对电子支付的全方位保护,Maxim公司,2008
〔3〕 魏智,Maxim概况,Maxim,2008
〔4〕 DS28CN01 Datasheet,Maxim,2008
图1 DS28CN01功能框图
图2 SHA-1器件的身份合法性认证流程
图3 MAXQ1103功能框图