FC加密卡密钥管理系统设计与实现
AES-128AES-256

基础知识HDMI和DVI两者都是HDCP接口。
在通往演示设备的路径上,当数据在HDCP发送器和HDCP接收器之间传输时,HDCP接口保护高价值的内容。
HDCP涉及超越本文范围的法律问题,所以,在你的设计最终定型之前,你应该咨询你们公司的法律部。
对于这个问题的讨论,我们把纷繁复杂的所有法律要求归结为三个基本规则:1. 当被告知要这么做的时候,HDCP接口加密高价值的内容。
在蓝光和HD DVD播放机中,不论内容图像约束标记(ICT标记)是否为真,内容都是被加密的。
一旦完成加密,该内容就被称为“HDCP内容”。
2. HDCP内容在抵达演示设备之前,必须处于加密状态。
在HDCP授权协议的Exhibit C中概要说明了唯一的例外。
Exhibit C放松了该规则对音频、临时缓冲、转发器解密/二次解密及演示设备处理,如缩放等情况的要求。
目前的HDCP授权协议假设采用有线的点对点的路由,所以,对于现在需要基于LAN或无线接口的联网A/V产品,如数字放大的扬声器和视频墙等等来说,要等待DCP LLC推出新的协议,才容许采用了诸如AES-128和AES-256这样的加密方法的HDCP内容在“专用接口”上传输。
3. HDCP接口容许未经保护的非HDCP内容不经加密地通过。
寻找问题所在最近,通过对现有产品的调查显示,大多数HDCP问题都有简单的成因,但是,解决这样的问题并不总是轻而易举的。
如果你不具备检测根本成因所需要的专用工具的话,HDCP握手问题将非常令人困惑。
假设你拥有合适的工具,下面罗列了一些要回避的问题以及要遵循的指南:HDCP发送器问题——将对一切内容进行加密,而不论其是高价值的HDCP内容,还是未经保护的内容。
这些源端设备在非HDCP接收器上不会显示任何信息,即使被播放的材料是一份未经保护的家庭制作的DVD。
1. 忽视接收端电源周期(从开机到关机构成一个电源周期)、热插拔或重新连接的源端产品。
这些源端产品通常需要消费者去断开并重新连接一跟电缆或电源周期设备以触发二次授权。
IC卡密钥管理系统实施方案

IC卡密钥管理系统实施方案1.关键缩略语 ....................................................................................................... 32.引用标准............................................................................................................ 43.开发思路............................................................................................................ 53.1. 系统设计目标...................................................................................................................... 53.1.1.系统设计起点高.......................................................................................................... 53.1.2.高度的安全体系.......................................................................................................... 63.1.3.借鉴其他行业经验...................................................................................................... 63.2. 系统开发原则...................................................................................................................... 63.2.1.卡片选择原则.............................................................................................................. 63.2.2.加密机选择原则.......................................................................................................... 73.2.3.读卡机具选择原则...................................................................................................... 83.2.B KEY选择原则....................................................................................................... 83.2.5.开发工具选择原则...................................................................................................... 93.2.6.系统整体构造图...................................................................................................... 103.3. 系统安全设计.................................................................................................................. 103.3.1.安全机制.................................................................................................................. 103.3.2.密钥类型.................................................................................................................. 113.3.3.加密算法.................................................................................................................. 114.卡片设计方案 ............................................................................................... 194.1. PSAM卡设计方案.......................................................................................................... 194.2. 省级发卡母卡设计方案.................................................................................................. 194.2.1.省级主密钥卡中的消费主密钥未经离散.............................................................. 194.3. 卡片发行流程.................................................................................................................. 204.3.1.密钥管理卡的生产发行过程.................................................................................. 204.3.2.用户卡的生产发行过程.......................................................................................... 204.3.3.IC卡生产发行过程的安全机制............................................................................. 204.3.4.A/B/C/D码的生成................................................................................................... 214.3.5.A/B/C/D码的保存................................................................................................... 214.3.6.主密钥的生成.......................................................................................................... 214.3.7.密钥的使用、保管和备份...................................................................................... 224.3.8.密钥发行管理模式图.............................................................................................. 254.4.系统卡片种类和功能...................................................................................................... 254.4.1.密钥生成算法.......................................................................................................... 264.5.密钥管理系统主要卡片的生成...................................................................................... 284.5.1.领导卡的发行.......................................................................................................... 294.5.2.省级主密钥卡的发行.............................................................................................. 314.5.3.城市主密钥卡的发行.............................................................................................. 334.5.4.PSAM卡母卡的发行................................................................................................. 354.5.5.传输密钥卡的发行.................................................................................................. 354.5.6.城市发卡母卡,发卡控制卡,和洗卡控制卡...................................................... 364.5.7.PSAM卡,PSAM卡洗卡控制卡................................................................................ 364.5.8.用户卡,用户卡母卡,母卡控制卡(用户卡空间租赁方案) .......................... 371.关键缩略语ADF 应用数据文件(Application Definition File)CA 认证授权(Certificate Authority)COS 芯片操作系统(Chip Operation System)DEA 数据加密算法(Data Encryption Algorithm)DES 数据加密标准(Data Encryption Standard)DF 专用文件(Dedicated File)KMC 密钥管理卡(Key Manage Card)KMS 密钥管理系统(Key Manage System)MAC 报文鉴别代码(Message Authentication Code)PC/SC 个人电脑/智能卡(Personal Computer/Smart Card)PIN 个人密码(Personal Identification Number)PSAM 消费安全存取模块(Purchase Secure Access Module)RSA 一种非对称加密算法(Rivest, Shamir, Adleman)SAM 安全存取模块(Secure Access Module)TAC 交易验证码(Transaction Authorization Cryptogram)2.引用标准GB/T 2260-1995 中华人民共和国行政区划代码GB/T 14916-1994 识别卡物理特性GB/T 16649.1:1996 识别卡带触点的集成电路卡第1部分:物理特性(ISO/IEC7816-1:1987)GB/T 16649.2:1996 识别卡带触点的集成电路卡第2部分:触点的尺寸和位置(ISO/IEC 7816-2:1988)GB/T 16649.3:1996 识别卡带触点的集成电路卡第3部分:电信号和传输协议(ISO/IEC 7816-3:1989)ISO 639:1988 名称及语言表示代码GB 2659:1994 世界各国和地区名称代码(ISO 3166:1993)GB/T 12406:1996 表示货币和资金的代码(ISO 4217:1995)GB/T 15120.1 识别卡记录技术第1部分:凸印 (ISO/IEC 7811-1:1992) GB/T 15120.3 识别卡记录技术第3部分:ID-1型卡上凸印字符的位置(ISO/IEC 7811-3:1992)GB/T 17553.1:1998 识别卡无触点的集成电路卡第1部分:物理特性GB/T 17553.2:1998 识别卡无触点的集成电路卡第2部分:耦合区域的尺寸和位置GB/T 17553.3:1998 识别卡无触点的集成电路卡第3部分:电信号和复位规程ISO/IEC 7816-3:1992 识别卡带触点的集成电路卡第3部分:电信号和传输协议修订稿1:T=1,异步半双工块传输协议ISO/IEC 7816-3:1994 识别卡带触点的集成电路卡第3部分:电信号和传输协议修订稿2:协议类型选择(国际标准草案)ISO/IEC 7816-4:1995 识别卡带触点的集成电路卡第4部分:行业间交换用命令ISO/IEC 7816-5:1994 识别卡带触点的集成电路卡第5部分:应用标识符的编号系统和注册程序ISO/IEC 7816-6:1995 识别卡带触点的集成电路卡第6部分:行业间数据元(国际标准草案)ISO 8372:1987 信息处理 64位块加密算法的运算方法GB/T 16263:1996 信息技术开放系统互联抽象语法表示1(ASN.1)的基本编码规则(ISO/IEC 8825:1990)GB/T 15273 信息处理八位单字节代码型图型字符集 (ISO 8859:1987) ISO/IEC 9796-2 信息技术安全技术报文恢复的数字签名方法第2部分:使用哈什函数的机制ISO/IEC 9797:1993 信息技术安全技术使用块加密算法进行加密检查的数据完整性机制ISO/IEC 10116:1993 信息技术 n位块加密算法的运算方法ISO/IEC 10118-3:1996 信息技术安全技术哈什函数第3部分:专用哈什函数ISO/IEC 10373:1993 识别卡测试方法3.开发思路现代计算机技术的发展是日新月异的,所以当今IC卡密钥管理系统的设计开发必须做到起点高、技术新、易扩展、高安全的要求。
基于智能卡密钥管理中心设计与实现论文

基于智能卡的密钥管理中心的设计与实现【摘要】随着银行电子货币业务的飞速发展,对金融系统信息安全的要求也在不断提高,因此设计一种新型的密钥管理系统对目前电子商务的发展起着极其重要的作用。
本文研究探讨了密钥管理的相关技术,并结合金融智能终端项目,做了一个在模拟环境下金融密钥管理系统的简单实现。
【关键词】金融安全;密钥管理;智能卡一、金融智能信息终端简介金融安全支付系统是专门针对金融交易数据安全而设计研制的高速、高安全度的多功能安全设备,能够为多种应用提供高速安全服务,解决目前交易信息在传输过程中存在的各种安全问题,实现金融信息的安全交易。
金融智能信息终端应用系统以经国密办认定的商密产品sjy102金融智能信息加密终端和sjy103服务器密码机为基础,设计实现了金融终端行业应用系统和金融安全支付系统。
二、智能信息加密终端简介智能信息加密终端是一种集智能电话技术与先进的安全技术于一体的小型便携式设备,它内嵌采用经国密办认证加密算法的安全模块,通过wml浏览器,依托银行构建的wap站点,使用http通讯实现传统类、缴费类、便民类、增值类、理财类等金融安全交易服务。
智能信息加密终端安全模块采用经国密办批准的安全模块产品,内置smartcos操作系统。
本系统采用smartcos产品的芯片封装形式。
安全模块位于智能信息加密终端的最底层,所有的通信数据都要依赖安全模块进行加解密操作。
三、项目功能要求(1)发卡功能。
密钥管理中心通过调用加密算法动态联接库,实现对安全芯片的密钥写入。
首先根据“终端id”为每个金融智能信息终端生成一个终端主密钥,然后把这个终端主密钥和终端id通过写卡器写入安全芯片(智能卡)中。
(2)数据库管理。
数据库管理主要包括两部分:信息查询统计,数据备份与恢复。
(3)系统操作员管理。
系统用户分为高级管理员(admin)和一般操作员(operator),管理员和操作员拥有不同的权限,操作员可以管理中心的一般操作,管理员除此之外还可以对操作员进行授权或注销。
密钥管理系统的设计与实现研究

密钥管理系统的设计与实现研究
粟翠兰;刘万军;王彪
【期刊名称】《辽宁工程技术大学学报:自然科学版》
【年(卷),期】2002(21)5
【摘要】密钥管理是处理密钥自产生到最终被销毁的整个过程所涉及的有关问题。
本文论述了密钥管理系统各部分的设计与实现,它包括系统的初始化,密钥的生成、装入、分配、存储、更新、备份、恢复、保护、吊销和销毁等内容[1]。
重点讨论
了密钥的分配问题,包括成对用户通信和多用户通信情况,并根据Carlo Blundo[2]
等建立的模型IKDC对EKI的分发进行了实例分析,得到了每一用户用来加密和解
密的密钥集。
【总页数】4页(P619-622)
【关键词】密钥管理系统;证书机构;群组通信;密钥分配中心;网络安全;系统设计【作者】粟翠兰;刘万军;王彪
【作者单位】辽宁工程技术大学电信系,辽宁阜新123000;辽宁省社会保险事业管
理局,辽宁沈阳110001
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.FC加密卡密钥管理系统设计与实现 [J], 刘青龙;谢军;季乔龙
2.校园CPU卡密钥管理系统的设计与实现 [J], 刘金伟;黄樟钦;侯义斌;王普
3.校园一卡通系统中密钥管理系统的设计与实现 [J], 刘金伟;马雅莉;侯义斌;王普
4.一卡通密钥管理系统的设计与实现 [J], 彭旭荣;阳王东
5.校园一卡通系统中密钥管理系统的设计与实现 [J], 刘金伟;马雅莉;侯义斌;王普因版权原因,仅展示原文概要,查看原文内容请购买。
《安全加密即时通信系统的设计与实现》

《安全加密即时通信系统的设计与实现》一、引言随着互联网技术的迅猛发展,即时通信已成为人们日常生活和工作中不可或缺的沟通工具。
然而,随着网络安全威胁的日益增多,如何确保即时通信过程中的信息安全与隐私保护变得尤为重要。
本篇论文将重点探讨安全加密即时通信系统的设计与实现,旨在为用户提供一个安全、可靠的通信环境。
二、系统设计目标本系统设计的核心目标包括:1. 保障通信内容的机密性,防止信息被非法窃取或篡改。
2. 确保通信过程的完整性,防止信息在传输过程中被恶意破坏。
3. 保障用户身份和隐私的安全,防止用户信息泄露。
4. 提供便捷、高效的通信服务,满足用户日常沟通需求。
三、系统设计原则1. 安全性原则:系统应采用先进的加密技术,确保通信过程的安全性。
2. 可用性原则:系统应具备高度的可用性和稳定性,确保用户可以随时进行通信。
3. 隐私保护原则:系统应保护用户的隐私信息,防止未经授权的访问和泄露。
4. 可扩展性原则:系统应具备良好的可扩展性,以便未来支持更多功能和业务需求。
四、系统架构设计本系统采用C/S(客户端/服务器)架构,主要包含以下几个部分:1. 客户端:负责与用户进行交互,提供友好的界面和丰富的功能。
2. 服务器端:负责处理客户端的请求和数据传输,保证通信过程的安全性。
3. 加密模块:采用先进的加密算法,对通信内容进行加密处理,保障信息的安全性。
4. 身份验证模块:采用多因素身份验证技术,确保用户身份的合法性。
5. 数据库:存储用户信息和通信记录,为系统提供数据支持。
五、技术实现1. 加密技术实现:系统采用AES(高级加密标准)算法对通信内容进行加密处理,保证信息在传输过程中的机密性和完整性。
同时,采用公钥基础设施(PKI)技术实现身份验证和数字签名,保证通信过程的安全性和用户的隐私保护。
2. 客户端与服务器端交互实现:客户端与服务器端通过TCP/IP协议进行通信,实现即时消息的传输和交换。
服务器端采用多线程技术处理并发请求,提高系统的并发处理能力和响应速度。
银行IC 卡联合试点密钥管理系统总体方案.

附件:银行IC 卡联合试点密钥管理系统总体方案(试行稿)中国人民银行1999年7 月第一部分:密钥管理体系目录一、设计原则1二、安全机制2 1安全体系结构----------------------------------------------------------------2 2全国密钥管理总中心------------------------------------------------------5 1)密钥替换---------------------------------------------------------------------5 2)全国密钥管理总中心主控母卡------------------------------------------6 3)二级机构母卡---------------------------------------------------------------7 4)PSAM洗卡------------------------------------------------------------------8 3二级密钥管理中心--------------------------------------------------------10 1)密钥替换--------------------------------------------------------------------11 2)成员行发卡母卡-----------------------------------------------------------11 4成员银行--------------------------------------------------------------------13 1)专用密钥的产生-----------------------------------------------------------14 2)密钥管理方式--------------------------------------------------------------15 3)PSAM二次发卡-----------------------------------------------------------16 4)密钥服务--------------------------------------------------------------------16 三、发卡流程18 1母卡发卡流程--------------------------------------------------------------18 2PSAM卡发卡流程--------------------------------------------------------183顾客卡发卡流程--------------------------------------------------------- -19四、P SAM卡21五、密钥管理加密机21 1主要功能-------------------------------------------------------------------22 2外部接口-------------------------------------------------------------------22 1)硬件加密机初始化------------------------------------------------------22 2)传输密钥初始化---------------------------------------------------------22 3)获得指定次主密钥状态------------------------------------------------22 4)列密钥清单---------------------------------------------------------------23 5)产生随机数---------------------------------------------------------------23 6)产生次主密钥------------------------------------------------------------23 7)装载次主密钥------------------------------------------------------------23 8)取次主密钥---------------------------------------------------------------23 9)加密到处分散结果------------------------------------------------------23 10)分散次主密钥------------------------------------------------------------23 11)产生MAC---------------------------------------------------------------- 23 12)验证MAC-----------------------------------------------------------------23 13)验证TAC------------------------------------------------------------------24 14)输出加密机运行日志---------------------------------------------------24 六、密钥管理办法24 1安全管理策略------------------------------------------------------------- 24 1)管理机构--------------------------------------------------------------------242)操作管理-------------------------------------------------------------------24 3)业务培训-------------------------------------------------------------------25 4)管理文档化----------------------------------------------------------------25 5)应急措施-------------------------------------------------------------------25 2具体办法------------------------------------------------------------------ 26 附录A 名词解释27一、设计原则在银行IC卡联合试点中,密钥的安全控制和管理,是应用系统安全的关键,《密钥管理系统设计方案》遵循《中国金融集成电路(IC)卡规范(V1。
一卡通解决方案-校园一卡通系统密匙管理设计
一卡通解决方案-校园一卡通系统密匙管理设计一卡通解决方案-校园一卡通系统密钥管理设计摘要:校园卡系统的密钥管理体制~是按照现代信息系统密钥管理的一般要求~并结合校园卡系统的具体情况建立起来的一种二级密钥管理体制。
它具有很好的安全性~同时对应用系统操作人员是透明的~能较好满足了校园卡系统中密钥管理的要求。
一、概述IC卡又称智能卡(Smart Card)~即集成电路卡(Integrated Circuit Card)。
它是将一个集成电路芯片镶嵌于塑料基片中~封装成卡的形式。
IC卡芯片具有写入和存储数据的能力~IC卡存储器中的内容根据需要可以有条件的供外部读取~或供内部信息处理和判定之用。
校园一卡通系统,简称校园卡系统,是一个多功能IC卡应用系统。
所谓“多功能”~是指以一张IC卡同时支持多种不同的应用子系统~而各个子应用系统本身是在统一规划的前提下分别开发的~包括学生上机管理、食堂收费管理、图书馆管理、校内小额消费、教务处学生成绩管理、学生选课、学生处的管理、校医院医疗等~而这些管理项目用IC卡应用系统都能很好的实现,其次~学校是一个相对独立的实体~这就为整个系统在设计中整体规划~在实现中分步进行~在使用中统一管理、统一结算打下了坚实的基础。
实现这样一个多功能校园卡系统~无疑具有巨大的优越性。
从学校讲~这样的系统将大大降低整个系统的成本~减少IC卡生命周期,指IC卡发放、使用及回收的全过程,的维护工作量和整个系统的维护工作量,从使用者角度讲~用一张IC卡就能完成系统所覆盖的各种应用~实现“一卡通全校”~这将极大方便使用者。
此外~在学校的各个管理部门内引入基于IC卡的计算机管理系统~对于提高工作效率和管理水平、减少现金流通、实施更加有效的财务监督等~都将有很大好处。
对于这样一个多功能IC卡应用系统~保证系统的安全显得尤为重要。
为了杜绝伪卡、防止非授权用卡、以及防止个人隐私泄漏必须使用现代密码技术。
随着密码技术在民用领域的普遍使用~标准密码算法,如AES、DES、RSA、IDEA等,的细节都是公开的。
密钥管理系统密钥卡设计
密钥管理系统密钥卡设计2008年11月目录1.密钥卡类型 (2)2.密钥卡产生流程 (3)3.密钥卡文件结构 (5)3.1.密钥替换卡 (5)3.1.1. 文件结构图 (5)3.1.2. 文件属性 (5)3.1.3. 文件说明 (6)3.1.4. 密钥说明 (6)3.2.领导卡 (8)3.2.1. 文件结构图 (8)3.2.2. 文件属性 (8)3.2.3. 文件说明 (9)3.2.4. 密钥说明 (9)3.3.发行总控卡 (10)3.3.1. 文件结构图 (10)3.3.2. 文件属性 (10)3.3.3. 文件说明 (10)3.3.4. 密钥说明 (11)3.4.发行总控认证卡 (12)3.4.1. 文件结构图 (12)3.4.2. 文件属性 (12)3.4.3. 文件说明 (12)3.4.4. 密钥说明 (13)3.5.业务总控卡 (14)3.5.1. 文件结构图 (14)3.5.2. 文件属性 (14)3.5.3. 文件说明 (14)3.5.4. 密钥说明 (15)3.6.业务总控认证卡 (16)3.6.1. 文件结构图 (16)3.6.2. 文件属性 (16)3.6.3. 文件说明 (16)3.6.4. 密钥说明 (17)3.7.专用密钥卡 (18)3.7.1. 文件结构图 (18)3.7.2. 文件属性 (18)3.7.3. 文件说明 (18)3.7.4. 密钥说明 (19)1.密钥卡类型密钥管理系统中存在以下密钥卡类型1.密钥替换卡:用来替换系统中发行的密钥卡中的主控密钥。
2.领导卡:用于保存手工输入的领导密码。
3.发行总控卡:用于保存由所有领导密码通过特定算法计算出来的发行总控密钥。
4.发行总控卡认证卡:用于认证以获取使用发行总控卡的权限。
5.业务总控卡:用于保存创建的业务种子代码。
6.业务总控卡认证卡:用于认证以获取使用业务总控卡的权限。
7.专用密钥卡:用于保存由发行总控密钥对业务种子代码进行分散而获取的专有业务主密钥。
银行IC卡联合试点密钥管理系统总体方案
密钥管理系统的功能
密钥生成
根据安全策略和算法,生成符合要求的密钥 。
密钥备份与恢复
定期备份密钥,并能够在需要时恢复密钥, 确保数据的安全性和可用性。
密钥存储
将密钥安全地存储在加密的存储介质中,确 保密钥的机密性和完整性。
密钥更新与撤销
根据安全策略和业务需求,对密钥进行更新 和撤销,确保密钥的安全性和可用性。
银行IC卡联合试点密钥管理 系统总体方案
汇报人: 日期:
目录
• 引言 • 密钥管理系统概述 • 联合试点项目需求分析 • 密钥管理系统设计 • 联合试点项目实施方案 • 密钥管理系统测试与评估 • 联合试点项目总结与展望
01
引言
项目背景
随着金融科技的快速发展,银行卡已成为人们日 常生活中不可或缺的支付工具。
06
密钥管理系统测试与评估
系统测试方案
功能性测试
验证系统是否满足所有功能需求,包括但不 限于密钥生成、存储、传输、更新等。
性能测试
测试系统在高负载下的响应时间、吞吐量等 性能指标。
安全性测试
模拟各种攻击场景,测试系统对非法入侵、 数据篡改、恶意攻击的抵抗能力。
兼容性测试
确保系统与其他相关系统或设备的互操作性 。
系统测试与验证
对开发完成的密钥管理系统进行全面测试,确保 系统稳定、安全、可靠。
ABCD
系统设计与开发
根据需求调研结果,设计密钥管理系统的架构、 功能模块和接口,并进行开发。
试点部署与推广
在试点地区部署密钥管理系统,收集用户反馈, 持续优化系统。
实施计划
时间安排
预计项目周期为12个月,其中需求调研与分析阶段2个月,系统设计与开发阶段4个月, 系统测试与验证阶段3个月,试点部署与推广阶段3个月。
《基于优化加密模式的电网数据加密系统的研究与实现》
《基于优化加密模式的电网数据加密系统的研究与实现》一、引言随着信息化、数字化技术的发展,电网数据安全的重要性日益凸显。
电网数据不仅关乎电力系统的稳定运行,还涉及到国家能源安全、社会经济发展等多方面的问题。
因此,如何保障电网数据的机密性、完整性和可用性,成为了一个亟待解决的问题。
本文旨在研究并实现一种基于优化加密模式的电网数据加密系统,以提高电网数据的安全性。
二、电网数据加密的重要性电网数据加密是一种保护电网数据安全的有效手段。
通过加密技术,可以对电网数据进行机密性保护,防止未经授权的访问和窃取。
同时,加密技术还可以对数据进行完整性保护,防止数据在传输或存储过程中被篡改。
因此,电网数据加密对于保障电网系统的安全稳定运行具有重要意义。
三、传统加密模式在电网数据中的应用及问题传统的加密模式如对称加密、非对称加密等在电网数据加密中得到了广泛应用。
然而,随着网络安全威胁的不断增加,传统加密模式面临着诸多挑战。
例如,密钥管理困难、加密算法易被破解、加密效率低下等问题。
这些问题严重影响了电网数据的安全性。
四、优化加密模式的提出与研究针对传统加密模式在电网数据中的应用问题,本文提出了一种基于优化加密模式的电网数据加密系统。
该系统采用多种加密算法的组合,结合密钥管理和安全协议,实现对电网数据的全面保护。
首先,系统采用对称加密与非对称加密相结合的方式。
对称加密具有较高的加密速度,适用于大量数据的快速加密;非对称加密则可以提供更好的机密性保护,用于加密密钥的传输和重要数据的保护。
其次,系统引入了密钥分片和密钥更新机制,以增强密钥的安全性。
密钥分片将密钥分散存储,降低因单个密钥丢失或泄露导致的风险;密钥更新则定期更换密钥,使攻击者难以通过长期观察和分析来破解密钥。
此外,系统还结合了安全协议,如SSL/TLS等,以保障通信过程中的数据安全。
五、系统实现与性能分析基于优化加密模式的电网数据加密系统实现了以下功能:数据加密、密钥管理、安全通信等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
FC加密卡密钥管理系统设计与实现刘青龙,谢军,季乔龙(1. 电子科技大学宽带光纤传输与通信网技术教育部重点实验室,四川成都610054)2009-07-24摘要:一种基于对称加密体制的光纤通道加密卡密钥管理方案该方案将独立的密钥管理中心、USB Key、硬件安全设备等有效地应用于密钥管理的各个重要环节,可以让用户以最小的安全风险和管理代价来管理密钥信息的产生、分发、备份及恢复过程,从而确保存储数据安全。
关键词:密钥管理; 密钥管理中心; USB key; 硬件安全设备近年来,网络存储技术已被应用到各个行业。
网络存储又被誉为第三次IT浪潮[1]。
FC-SAN(Fiber Channel- Storage Area Network)网络是当前最主流的SAN结构,它采用高速的光纤通道构架存储网络,并用FCP(Fibre Channel Protocol)协议传输SCSI命令和数据。
由于光纤通道的远距离连接能力以及高速的传输能力,使得FC-SAN的性能非凡,被业界普遍采用。
随着SAN网络的日益普及,网络存储数据的安全问题也受到了人们的广泛关注。
存储加密是保护数据的普遍做法。
目前,存储系统中数据加密技术的实现分成基于主机层、网络层及存储层的3类。
由于内建加密功能的存储设备才刚推出,目前企业应用的加密产品以主机或网络型产品为主流。
基于主机层加密是在前端欲加密的主机上安装加密软件进行加密。
但软件加密的缺点是面对企业达到TB甚至PB级数据量,加密运算将极大增加系统负担,影响效能,而且密钥档的保管也相当麻烦,可能会遭到非法复制和遗失。
基于网络层加密是通过在存储网络中插入特殊加密硬件进行加密,但网络带宽会受影响。
硬件方法将加/解密对性能的影响降到最低,可以做到对用户透明,并且可以避免软件方法固有的安全隐患,最大限度地保证整个系统的安全性。
综合考虑,在主机上安装硬件加密装置是较好的选择。
出于对加/解密性能的考虑,目前大多采用实现方法相对简单的对称加密体制。
由于加/解密都要使用相同的密钥,因此密钥的存储和备份便成了该加密体系中最薄弱的环节。
用专门的硬件设备来存储和分享密钥,就可以极大地提高密钥系统的安全性。
目前流行的USB Key是一种在高安全领域内广泛使用的标准USB接口的设备,能够对用户密钥提供多层的安全保护。
使用USB Key除了可以保证用户密钥信息的安全性以外,同时也在管理上以一种“硬件持有物”的方式,使得用户对虚拟的“数字身份”有了物理上的掌握与控制。
此外,为防止一些特权用户,如管理员私自复制密钥,一个较好的解决办法是研制多密钥系统。
使用一套密钥加密数据,使用另一套密钥对管理员进行身份识别。
管理员绝不会真正看到用来加密数据的密钥,从而降低了系统风险。
对SAN网络而言,完善的密钥管理系统的研究与开发是一个十分重要的课题。
本文在对称加密体制的基础上,将USB Key用于密钥存储和身份认证,结合密钥共享和多密钥加密技术,设计并实现了一种FC加密卡的密钥管理系统,较好地实现了密钥的产生、分发、备份和恢复功能,满足了FC-SAN用户数据存储的安全需要。
1 FC加密卡的密钥管理设计为避免系统过于复杂,且实现起来更加简单容易,在实际使用的系统中,根据用户要求和系统规模采用使系统结构更加紧凑的二种密钥。
一种是主密钥, 用于保护其他密钥;另一种是工作密钥, 用于保护数据。
密钥采用了三层结构, 如图1所示。
其中,每一层密钥用于对下一层密钥进行加密保护。
同时,为提高安全性,加密算法采用早已集成到硬件中并得到广泛应用的AES[2]-256算法。
当然,对数据的加密应该是连贯的隔离操作,纯软件的加密系统难以做到,因而将采用单独的硬件安全设备,即利用位于FC HBA卡和交换机FC接口之间的加密卡完成对进出磁盘阵列的SCSI数据的加解密。
另外,为确保对用户身份的验证,需要向用户分发认证密钥,密钥的存储采用安全性很高的USB Key[3]。
1.1 密钥的产生和分发密钥管理中心的密钥生成模块采用基于混沌理论的密钥生成方法来实现。
具体描述如下:混沌对非线性方程初值敏感,由混沌获得的随机序列可确定数学形式理论上不可预测的混乱结果。
表现混沌现象的标准虫口方程(Logistic一维迭代方程)为:在非线性作用下,当μ从0趋向4时,其动力学性态的复杂性逐步增加,即从定态变为周期性态,通过周期倍化级联而到达混沌性态,μ=3.58左右,这种分裂突然呈现崩溃之势,周期性态就变成混沌,虫口的涨落再也不会确定下来,即虫口的逐年变化完全变为随机。
在具体应用中取μ=3.6,利用式(1)生成224位密钥,随后每7位插入一位奇偶校验位(这里使用奇校验),从而生成最后的256位的AES密钥。
而初始种子通过对当前系统时间加以简单的线性变换得到。
用此方法可以产生工作密钥,密钥的产生均由密钥管理中心(KMC)自动完成。
在存储加密设备中,存储加密的安全性与处理性能的瓶颈主要在密钥的管理与加/解密算法上。
由于加解密算法的性能一般是固定的,不容易改变,所以性能的瓶颈主要存在于密钥的管理方面。
因此,安全与性能是一对需要解决的矛盾,当强调高安全则会降低性能,而当强调高性能则会降低安全性。
为了平衡设备的安全性与性能,本方案采用基于LUN(逻辑单元号)的加密技术。
此技术将所有的LUN分成多个加密区,每个加密分区使用一个不同的密钥进行加密,这样存储加密过程中只需要有限多个密钥就能实现对存储子系统中所有数据块的加密。
每个密钥长度为32 B,工作密钥保存在加密卡上,使用RAM很容易存储。
这样一方面减少了密钥表的大小,加快了密钥的查找速度,提高了数据加密的性能;另一方面由于采用了多个密钥对存储子系统的多个区域进行了加密,与单一固定密钥的方法相比,提高了加密数据被破解的难度,增强了数据加密的安全性。
为进一步确保密钥安全,可以用AES-256算法以软件方式对工作密钥加密,并将其连同主密钥、认证密钥一起存入USB Key中,利用用户PIN确保了其安全。
1.2 密钥的备份和恢复密钥管理中心完成密钥备份和恢复过程。
在密钥备份过程中采用秘密共享方案对主密钥、工作密钥、认证密钥进行保存。
在密钥管理体系模型中,秘密共享理论主要用来保护敏感密钥。
采用秘密共享方案使得原来应该由一个人承担保密安全的责任分摊到若干个个体上,并且减少了密钥丢失的风险。
(t,n)门限秘密共享方案将一个秘密由n个参与者所共享,只有t个或t个以上的参与者可以联合重构该秘密,而(t-1)个或更少的参与者不能得到该秘密的任何信息。
本系统采用文献[5]中提出的基于Lagrange插值多项式的(t,n)门限方案,实现对管理员方密钥的安全存储。
其中t是重构密钥所需的密钥影子个数, n为产生的影子总数。
选择一个随机素数p,使之比可能的影子数目和最大可能秘密都大,但需保存。
共享密钥K时,需构造一个次数最多为t-1的任意多项式:为秘密地随机选取的元素,每个参与者对应a(x)所确定的曲线上的一个点(x i,y i), 1≤i≤n,并存于n 个USB Key中,其中xi应互不相同。
当获取其中t份密钥影子时,(x m1,y m1),(x m2,y m2),…(x mt,y mt),其中m[1,n],由插值公式:对用户方密钥采用备份机备份,备份流程如图2所示。
密钥恢复分用户方和管理员方密钥恢复。
(1)用户方存储在USB Key内的密钥恢复流程:发出密钥恢复申请→进行身份认证→认证成功→从密钥备份机内调出密钥再分发给用户USB Key。
(2)管理员方密钥的恢复:由于加密密钥在存储备份时采用秘密共享方案,所以在恢复时亦需要t个以上管理员持有的密钥影子才可以恢复。
密钥恢复流程:发出密钥恢复申请→进行t个管理员身份认证→认证成功→t份子密钥恢复出密钥再分发到管理员USB Key。
1.3 身份认证基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。
它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。
USB Key可以存储用户的认证密钥,利用USB Key内置的密码算法实现对用户身份的认证。
在登录认证过程中通常是采用基于冲击/响应的认证模式,同时还设置了用户PIN码的最大可重试次数。
当PIN码连续输入错误达到最大可重试次数时,将会自动死锁,这样就成功地防范了穷举攻击方式。
当PIN码被锁死时,需要KMC重新进行解锁。
在实际的实现过程中,需要在服务器端加入登录认证程序模块,并且要获取USB Key中存放的用户身份ID、读写权限等信息,以便FC加密卡根据该ID号进行访问控制。
登录认证模块的关键流程如下:(1) 用户插入USB Key,输入用户ID、口令,向服务器发出登录认证请求。
(2)服务器接到此请求后生成一个随机数R并传输给USB Key(此为冲击)。
(3) USB Key使用该随机数R、口令和存储在USB Key中的认证密钥进行HMAC-MD5(随机数R、口令、认证密钥)运算并得到一个结果作为认证证据传给服务器(此为响应)。
(4)与此同时,服务器也使用该随机数R与存储在服务器数据库中的该客户认证密钥进行HMAC-MD5(随机数R,口令,认证密钥)运算。
如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端是一个合法用户,否则返回第1步。
(5) 保存用户ID、读写权限等重要信息,进入系统。
其实现流程如图3所示。
2 加密卡密钥管理系统实现方案本密钥管理系统主要由密钥管理中心、FC加密卡和USB Key三部分实现。
系统总体框图如图4所示。
密钥管理中心是单独的一套系统,需由专人进行维护管理。
密钥管理中心主要由密钥产生、密钥分发、密钥备份、密钥恢复等几个功能模块构成。
密钥管理中心产生主密钥、被加密的工作密钥,以及用户身份认证密钥和访问控制信息等,同时产生存储加密设备管理员用户的认证信息等;然后将密钥、身份认证信息等分发到USB Key中,并对所有密钥信息进行备份。
一个密钥管理中心可以管理多个存储加密设备的密钥。
采用密钥和存储加密设备相分离的管理方式,即使存储加密设备丢失,只要USB Key保存完好,存储加密设备都是不可工作的,这样就保证了存储池中加密数据的安全性。
KMC备份和恢复工作流程如图5所示。
FC加密卡的加密密钥采用USB Key以密文的形式注入,配合主机输入的解密密钥将工作密钥解密。
根据主机设定的控制策略,对进出磁盘阵列的有效数据进行加解密。
FC加密卡作为一种加密设备,为使用该加密卡的磁盘阵列提供加密服务。
用户的权限受到主机的控制。
非授权用户无法读或写相关的加密文档。
磁盘的丢失也不会造成数据的丢失。
密钥的丢失会造成数据可能的失密,所以应妥善保管。
用户登录采用USB Key加口令认证方式。