引言
在過去的十年中,智能卡上的計(jì)算能力發(fā)展迅速,基于 公鑰的智能卡廣泛應(yīng)用于各個(gè)領(lǐng)域。智能卡(Smart Card)有接觸與非接觸卡片,內(nèi)嵌有微芯片的塑料卡的通稱。有包含RFID芯片的,也有加上熱敏膜技術(shù)的,實(shí)現(xiàn)可視功能的,卡片具有儲(chǔ)存信息的功能,能實(shí)現(xiàn)智能功能作用。智能卡配備有CPU和RAM,可自行處理數(shù)量較多的數(shù)據(jù)而不會(huì)干擾到主機(jī)CPU的工作。智能卡還可過濾錯(cuò)誤的數(shù)據(jù),以減輕主機(jī)CPU的負(fù)擔(dān)。適應(yīng)于端口數(shù)目較多且通信速度需求較快的場(chǎng)合。智能卡是IC卡(集成電路卡)的一種,按所嵌的芯片類型的不同,IC卡可分為三類: 1.存儲(chǔ)器卡:卡內(nèi)的集成電路是可用電擦除的可編程只讀存儲(chǔ)器EEPROM,它僅具數(shù)據(jù)存儲(chǔ)功能,沒有數(shù)據(jù)處理能力;存儲(chǔ)卡本身無硬件加密功能,只在文件上加密,很容易被破解。卡內(nèi)的集成電路包括中央處理器CPU、可編程只讀存儲(chǔ)器EEPROM、隨機(jī)存儲(chǔ)器RAM和固化在只讀存儲(chǔ)器ROM中的卡內(nèi)操作系統(tǒng)COS(Chip Operating System)。卡中數(shù)據(jù)分為外部讀取和內(nèi)部處理部分,確保卡中數(shù)據(jù)安全可靠。
1 消息認(rèn)證碼
消息認(rèn)證碼實(shí)際上是對(duì)消息本身產(chǎn)生的一個(gè)冗余的信 息,消息認(rèn)證碼是利用密鑰對(duì)要認(rèn)證的消息產(chǎn)生新的數(shù)據(jù)塊 并對(duì)數(shù)據(jù)塊加密生成的,它對(duì)于要保護(hù)的信息來說是一一對(duì) 應(yīng)的。因此消息認(rèn)證碼可以有效保證消息的完整性,以及實(shí)現(xiàn)發(fā)送方消息的不可抵賴和不可偽造。
消息認(rèn)證碼不支持可逆性,是多對(duì)一的函數(shù),其定義域由任意長的消息組成,而值域是由遠(yuǎn)小于消息長度的比特串構(gòu)成。從理論上來說,一定存在不同的消息產(chǎn)生相同的認(rèn)證碼,因此必須找到一種足夠單向和強(qiáng)碰撞自由性的方法才是安全的。
而對(duì)于消息認(rèn)證碼的主要攻擊目標(biāo)也是找到一對(duì)或者多對(duì)碰撞消息。對(duì)于現(xiàn)有的攻擊方法,有些可以攻擊任意類型的哈希方案,有些只針對(duì)特定的哈希方案。自從2004年MD5算法被攻破以后,SHA也面臨被攻破的危險(xiǎn)。
2 分組密碼
分組密碼在密碼領(lǐng)域廣泛使用,除了本身的幾種工作模式之外,它可以用來構(gòu)建MAC,也可以用來構(gòu)建哈希函數(shù)、偽隨機(jī)函數(shù)等等。分組密碼具有速度快、易于標(biāo)準(zhǔn)化和便于軟硬件實(shí)現(xiàn)等特點(diǎn),通常是信息域網(wǎng)絡(luò)安全中實(shí)現(xiàn)數(shù)據(jù)加密、數(shù)字簽名、認(rèn)證及密鑰管理的核心體制,它在計(jì)算機(jī)通信和信息系統(tǒng)安全領(lǐng)域中有著最廣泛的應(yīng)用。
第一個(gè)廣泛使用的分組密碼算法是DES算法。DES自1977年公布后得到了許多組織、部門的使用,各國的密碼學(xué)工作者也對(duì)它進(jìn)行了深入的分析,它是迄今為止使用最廣泛和最成功的分組密碼。DES的輪函數(shù)采用Feistel網(wǎng)絡(luò),8個(gè)s盒,擴(kuò)充、壓縮置換、塊置換。其算法簡(jiǎn)潔、快速且加解密相似。但一個(gè)明顯的缺陷是s盒為黑盒,因此公眾長久地抱怨并懷疑它設(shè)有陷門。早期的迭代分組密碼設(shè)計(jì)主要圍繞DES進(jìn)行,后來在此基礎(chǔ)上有很大的發(fā)展,出現(xiàn)了眾多的Feistel型密碼,DES的設(shè)計(jì)至今仍閃爍著人類設(shè)計(jì)思想的精華,其結(jié)構(gòu)和部件仍在被后人效仿。數(shù)據(jù)加密算法(Data Encryption Algorithm,DEA)是一種對(duì)稱加密算法,很可能是使用最廣泛的密鑰系統(tǒng),特別是在保護(hù)金融數(shù)據(jù)的安全中,最初開發(fā)的DEA是嵌入硬件中的。通常,自動(dòng)取款機(jī)(Automated Teller Machine,ATM)都使用DEA.它出自IBM的研究工作,IBM也曾對(duì)它擁有幾年的專利權(quán),但是在1983年已到期后,處于公有范圍中,允許在特定條件下可以免除專利使用費(fèi)而使用。
DES 使用一個(gè) 56 位的密鑰以及附加的 8 位奇偶校驗(yàn)位,產(chǎn)生最大 64 位的分組大小。這是一個(gè)迭代的分組密碼,使用稱為 Feistel 的技術(shù),其中將加密的文本塊分成兩半。使用子密鑰對(duì)其中一半應(yīng)用循環(huán)功能,然后將輸出與另一半進(jìn)行"異或"運(yùn)算;接著交換這兩半,這一過程會(huì)繼續(xù)下去,但最后一個(gè)循環(huán)不交換。DES 使用 16 個(gè)循環(huán),使用異或,置換,代換,移位操作四種基本運(yùn)算。是旅居瑞士中國青年學(xué)者來學(xué)嘉和著名密碼專家J.Massey于1990年提出的。它在1990年正式公布并在以后得到增強(qiáng)。這種算法是在DES算法的基礎(chǔ)上發(fā)展出來的,類似于三重DES,和DES一樣IDEA也是屬于對(duì)稱密鑰算法。發(fā)展IDEA也是因?yàn)楦械紻ES具有密鑰太短等缺點(diǎn),已經(jīng)過時(shí)。IDEA的密鑰為128位,這么長的密鑰在今后若干年內(nèi)應(yīng)該是安全的。類似于DES,IDEA算法也是一種數(shù)據(jù)塊加密算法,它設(shè)計(jì)了一系列加密輪次,每輪加密都使用從完整的加密密鑰中生成的一個(gè)子密鑰。與DES的不同處在于,它采用軟件實(shí)現(xiàn)和采用硬件實(shí)現(xiàn)同樣快速。
Rijndael是AES活動(dòng)的最終勝利者,現(xiàn)已替代DES成為美國新的加密標(biāo)準(zhǔn)。國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)選擇Rijndael作為美國政府加密標(biāo)準(zhǔn)(AES)的加密算法,AES取代早期的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)。Rijndael由比利時(shí)計(jì)算機(jī)科學(xué)家Vincent Rijmen和Joan Daemen開發(fā),它可以使用128位,192位或者256位的密鑰長度,使得它比56位的DES更健壯可靠。Rijndael也有一個(gè)非常小的版本(52位),合適用在蜂窩電話、個(gè)人數(shù)字處理器(PDA)和其他的小設(shè)備上。寬軌跡策略的最大優(yōu)點(diǎn)是可以估計(jì)算法的最大差分特征概率和最大線性逼近概率,由此可以評(píng)估算法抵抗差分密碼分析和線性密碼分析的能力。繼美國征集AES的活動(dòng)之后,歐洲在2000年3月啟動(dòng)了NESS1E大計(jì)劃,目的是為了推出一系列的安全的密碼模塊,保持歐洲在密碼研究領(lǐng)域的領(lǐng)先地位并增強(qiáng)密碼在歐洲工業(yè)中的應(yīng)用 作為歐洲新一代的加密標(biāo)準(zhǔn),Camellia算法具有較強(qiáng)的安全性,能夠抵抗差分和線性密碼分析等已知的攻擊。與AES相比,Camellia算法在各種軟硬件平臺(tái)上表現(xiàn)出與之相當(dāng)?shù)募用芩俣取?/p>
3 流密碼
流密碼也稱序列密碼,它是對(duì)稱密碼算法的一種。"一次一密"的密碼方案是流密碼的雛形,但由于 一次一密"的密碼體制存在密鑰產(chǎn)生、分配和管理極為困難的缺點(diǎn),使其應(yīng)用范圍受到限制。在保密強(qiáng)度要求高的場(chǎng)合,如大量軍事密碼系統(tǒng),仍多采用流密碼。流密碼是指利用少量的密鑰(制亂元素)通過某種復(fù)雜的運(yùn)算(密碼算法)產(chǎn)生大量的偽隨機(jī)位流,用于對(duì)明文位流的加密。解密是指用同樣的密鑰和密碼算法及與加密相同的偽隨機(jī)位流,用以還原明文位流。流密碼設(shè)計(jì)的一般原則是采用多重密鑰、多重環(huán)節(jié)、多重安全措施等技術(shù),達(dá)到"一次一密",總體上達(dá)到流密碼最終靠密鑰保密,因此流密碼的關(guān)鍵是產(chǎn)生密鑰序列的算法,其密碼系統(tǒng)的安全性也主要取決于密鑰序列。當(dāng)前流密碼的重點(diǎn)研究方向主要包括:①自同步流密碼的研究;②有記憶前饋網(wǎng)絡(luò)密碼系統(tǒng)的研究;③多輸出密碼函數(shù)的研究;④高速密碼芯片的開發(fā):⑤同步序列密碼在失步后如何重新同步的問題;⑥混沌序列密碼和新研究方法的探索等。
4 公鑰加密算法
Whitfield Di衢e和Martin Hellman在1976年發(fā)表的"New Direction in Cryptography"首次提出了公鑰密碼體制,沖破了長期以來一直沿用的私鑰體制。自從公鑰密碼體制被提出以來,相繼出現(xiàn)了許多公鑰密碼方案,其中以RSA和橢圓曲線密碼算法ECC最為典型。
4.1 RSA算法
當(dāng)前最著名、應(yīng)用最廣泛的公鑰系統(tǒng)RSA是在1978年由美國麻省理工學(xué)院的Rivest、Shamir和Adleman提出的,它是一個(gè)基于數(shù)論的非對(duì)稱密碼體制。RSA算法是第一個(gè)既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法,它容易理解和操作。
RSA的安全性基于大整數(shù)索因子分解的困難性,而大整數(shù)因子分解問題是數(shù)學(xué)的著名難題,至今沒有有效的方法予以解決,因此可以確保RSA算法的安全性。RSA系統(tǒng)是公鑰系統(tǒng)的最具有典型意義的方法,大多數(shù)使用公鑰密碼進(jìn)行加密和數(shù)字簽名的產(chǎn)品和標(biāo)準(zhǔn)使用的都是RSA算法RSA的缺點(diǎn)主要有:首先,產(chǎn)生密鑰很麻煩,受到素?cái)?shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密;其次運(yùn)算速度慢。
4.2橢圓曲線密碼算法
橢圓曲線在代數(shù)學(xué)和幾何學(xué)上已有一百五十多年的研究歷史,有著復(fù)雜的數(shù)學(xué)背景,涉及到數(shù)論、群論和射影幾何等學(xué)科。
1985年,N.Koblitz和V.Miller分別提出了橢圓曲線密碼體制ECC,其安全性依賴于橢圓曲線群上離散對(duì)數(shù)問題碼的難解性,即已知橢圓曲線上的點(diǎn)P和kp計(jì)算k的困難程度,不過在當(dāng)時(shí)一直沒有像RSA等密碼系統(tǒng)一樣受到重視。但從現(xiàn)在來看,ECC是目前已知的公鑰密碼體制中,對(duì)每一比特所提供加密強(qiáng)度最高的一種體制,它具有安全性上高、計(jì)算量小、存儲(chǔ)空間占用小、帶寬要求低等特點(diǎn),這些優(yōu)點(diǎn)使得橢圓曲線公鑰密碼體制將應(yīng)用到越來越多的領(lǐng)域。如存儲(chǔ)空間小,這對(duì)于加密算法在智能卡上的應(yīng)用具有特別重要的意義。1999年ANSI X9.62標(biāo)準(zhǔn)的發(fā)布成為ECC標(biāo)準(zhǔn)化的一個(gè)重要里程碑,同年美國政府的國家標(biāo)準(zhǔn)與技術(shù)委員會(huì)NIST發(fā)布了新的規(guī)定FIPS186-2,確定了ECC的地位。
5 結(jié)束語
在過去的五年中,智能卡上的計(jì)算能力發(fā)展很快,智能卡和終端計(jì)算機(jī)上應(yīng)用的密碼算法的區(qū)別已經(jīng)日益顯現(xiàn)AES算法很快成為世界范圍內(nèi)的一個(gè)標(biāo)準(zhǔn),對(duì)于該算法的攻擊手段也漸漸涌現(xiàn)。另外,邊信道攻擊也成為一 個(gè)越來越重要的研究領(lǐng)域,這種攻擊的出現(xiàn)將會(huì)對(duì)硬件和軟件的實(shí)現(xiàn)產(chǎn)生影響。新的安全證明和安全模型也在不斷涌現(xiàn),這些都使我們對(duì)安全的理解越來越深刻。在現(xiàn)在各種攻擊手段和安全證明充分發(fā)展的情況下,需要盡快地升級(jí)智能卡中所使用的密碼算法。盡管如此,密碼 密算法的完全更替還是需要一些時(shí)日。
-
ARM
+關(guān)注
關(guān)注
134文章
9057瀏覽量
366874 -
cpu
+關(guān)注
關(guān)注
68文章
10829瀏覽量
211193 -
智能卡
+關(guān)注
關(guān)注
0文章
135瀏覽量
24740
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論