位置:51电子网 » 技术资料 » 其它综合

智能卡的密码学

发布时间:2008/11/22 0:00:00 访问次数:496

  智能卡除作为数据载体之外,还被用做授权媒体和解密模块。因此,即使在智能卡的早期,密码在智能卡的应用中已取得了中心地位。今天,这门学科的作用和方法已成为智能卡技术的一个固定部分了。

  密码学这一学科领域可分为两个部分,称之为密码术和密码分析,见图1 。密码术研究对数据加密和解密的方法,而密码分析则试图去破译已有的密码系统。

  图1 密码学的两个分科是密码术和密码分析

  对于智能卡来说,它在现有的密码处理和实际应用中取得了的令人瞩目的成效。因此,我们将注意其应用方法和理论基础的基本特点。虽然如此,在和理论方面比起来更多关注于密码术的实际应用方面。

  密码术的四个基本目的是保持报文的保密性(机密性);保证报文的完整性和对报文的鉴另刂;以及对报文的约束力(不可否认性),参看图2。这些目的是相互独立的,并对所考虑的系统提出了不同的要求。机密性意味着只有报文的预定收件人才能解密其内容。鉴别意味着可以验证在传输过程中收到报文的收件人没有被改变。如果发送者能够验证某个收件人收到了一给定的报文,这就是说报文是受约束的并且不能被否认。

  图3和图4中给出了加密过程中本书所用之符号,下面的术语和原理是理解本节其余部分的必备前提。

  简而言之,加密技术中有三种数据类型。第1种是明文,它们是未加密的数据;第2种是加密的数据被称为密文;第3种是密钥,它们中的一个或多个是加密或解密所需的。这三种类型的数据用一个加密算法予以处理。目前,用于智能卡的算法一般来说是面向字组的,这就是说,明文或密文仅能以固定长度的数据分组进行处理(对des来说为8字节的长度)。

  图2 密码术的四个独立目的的分类

  图3 本书中加密算法所用的符号

  作为一个规律,现代加密算法都是基于kerckhoff原理,当auguste kerckhoff于1835~1903年提出一个算法的全部秘密仅立足于密钥的秘密性之上,而不是加密算法的秘密性,这项原理后来被命名为kerckho饪原理。这条一般都了解但经常被忽视的原理,其结果是发表了许多民用部门应用的加密算法,而且一部分已经标准化了。

  和kerckhoff原理相对的是秘密的隐蔽性原理。按照这条原理,系统的秘密性是建立在一个自诩的攻击者根本不了解系统是如何工作的观念基础上。这条原理已经很古老了,但在今天还经常被用到。然而,应当注意不要单独在这条原理的基础上去发展一个密码系统(或任何其他系统)。到目前为止,任何单独基于此原理的系统绝大多数在短时间内都已被攻破。在我们这个信息社会里,一般说来不可能把一个系统的技术细节长期保持为秘密,这正是这条原理所依据的基础。

  当然,对报文的非预期的截获会由于隐蔽性的使用而大大的受到限制。因此,这条原理曾一再重复地和kerckhoff原理同时使用。在许多大型系统中,它被作为一个补充的秘密等级设置在内。今天,已发表的加密算法的秘密性,实际上仅以计算机处理能力为基础,隐蔽性方法的采用增加了防范攻击的保护程度。

  如果保护仅仅依赖于假定潜在的攻击者没有足够的处理能力的话,将很快被技术进步的步伐所打破。像“需要用1 000年的时间才能破译这个密码系统”之类的断言是不能信赖的。因为,它们都立足于目前采用的处理能力和算法,并没有把未来的发展考虑在内。一般而言,这些都是未知的。处理器的运算能力每18个月大约增加一倍,这说明每个处理器的能力在25年后将提高约25 000倍。

  图4 本书中加密过程所用的记号

  最近,日益增加的计算机联网,开辟了对密钥或加密系统进行严重攻击的另一途径。考虑一个发布在internet网上的破译des密钥的邀请,将会被滚雪球般的传递给数百万个用户。如果,只有当前用户②的百分之一参加了这项行动,将相当于给潜在的攻击者提供了有30 000台单独计算机组成的并行计算机。

  智能卡中所用加密技术的分类如图5所示,其中最主要的内容将在本章中予以说明。

  加密算法可划分为两种类型:对称的和非对称的,这种划分立足于所用的密钥。这里,“对称”的意思是算法采用同一个密钥来加密和解密。相反,非对称算法(它于1976年由whitfield diffie和martin e.hellman提出)在加密和解密时使用不同的密钥。

  一个和加密算法经常联系在一起的术语是密钥空间的大小,它指的是对于一个特定的加密算法能够使用的可能的密钥数量,一个较大

  智能卡除作为数据载体之外,还被用做授权媒体和解密模块。因此,即使在智能卡的早期,密码在智能卡的应用中已取得了中心地位。今天,这门学科的作用和方法已成为智能卡技术的一个固定部分了。

  密码学这一学科领域可分为两个部分,称之为密码术和密码分析,见图1 。密码术研究对数据加密和解密的方法,而密码分析则试图去破译已有的密码系统。

  图1 密码学的两个分科是密码术和密码分析

  对于智能卡来说,它在现有的密码处理和实际应用中取得了的令人瞩目的成效。因此,我们将注意其应用方法和理论基础的基本特点。虽然如此,在和理论方面比起来更多关注于密码术的实际应用方面。

  密码术的四个基本目的是保持报文的保密性(机密性);保证报文的完整性和对报文的鉴另刂;以及对报文的约束力(不可否认性),参看图2。这些目的是相互独立的,并对所考虑的系统提出了不同的要求。机密性意味着只有报文的预定收件人才能解密其内容。鉴别意味着可以验证在传输过程中收到报文的收件人没有被改变。如果发送者能够验证某个收件人收到了一给定的报文,这就是说报文是受约束的并且不能被否认。

  图3和图4中给出了加密过程中本书所用之符号,下面的术语和原理是理解本节其余部分的必备前提。

  简而言之,加密技术中有三种数据类型。第1种是明文,它们是未加密的数据;第2种是加密的数据被称为密文;第3种是密钥,它们中的一个或多个是加密或解密所需的。这三种类型的数据用一个加密算法予以处理。目前,用于智能卡的算法一般来说是面向字组的,这就是说,明文或密文仅能以固定长度的数据分组进行处理(对des来说为8字节的长度)。

  图2 密码术的四个独立目的的分类

  图3 本书中加密算法所用的符号

  作为一个规律,现代加密算法都是基于kerckhoff原理,当auguste kerckhoff于1835~1903年提出一个算法的全部秘密仅立足于密钥的秘密性之上,而不是加密算法的秘密性,这项原理后来被命名为kerckho饪原理。这条一般都了解但经常被忽视的原理,其结果是发表了许多民用部门应用的加密算法,而且一部分已经标准化了。

  和kerckhoff原理相对的是秘密的隐蔽性原理。按照这条原理,系统的秘密性是建立在一个自诩的攻击者根本不了解系统是如何工作的观念基础上。这条原理已经很古老了,但在今天还经常被用到。然而,应当注意不要单独在这条原理的基础上去发展一个密码系统(或任何其他系统)。到目前为止,任何单独基于此原理的系统绝大多数在短时间内都已被攻破。在我们这个信息社会里,一般说来不可能把一个系统的技术细节长期保持为秘密,这正是这条原理所依据的基础。

  当然,对报文的非预期的截获会由于隐蔽性的使用而大大的受到限制。因此,这条原理曾一再重复地和kerckhoff原理同时使用。在许多大型系统中,它被作为一个补充的秘密等级设置在内。今天,已发表的加密算法的秘密性,实际上仅以计算机处理能力为基础,隐蔽性方法的采用增加了防范攻击的保护程度。

  如果保护仅仅依赖于假定潜在的攻击者没有足够的处理能力的话,将很快被技术进步的步伐所打破。像“需要用1 000年的时间才能破译这个密码系统”之类的断言是不能信赖的。因为,它们都立足于目前采用的处理能力和算法,并没有把未来的发展考虑在内。一般而言,这些都是未知的。处理器的运算能力每18个月大约增加一倍,这说明每个处理器的能力在25年后将提高约25 000倍。

  图4 本书中加密过程所用的记号

  最近,日益增加的计算机联网,开辟了对密钥或加密系统进行严重攻击的另一途径。考虑一个发布在internet网上的破译des密钥的邀请,将会被滚雪球般的传递给数百万个用户。如果,只有当前用户②的百分之一参加了这项行动,将相当于给潜在的攻击者提供了有30 000台单独计算机组成的并行计算机。

  智能卡中所用加密技术的分类如图5所示,其中最主要的内容将在本章中予以说明。

  加密算法可划分为两种类型:对称的和非对称的,这种划分立足于所用的密钥。这里,“对称”的意思是算法采用同一个密钥来加密和解密。相反,非对称算法(它于1976年由whitfield diffie和martin e.hellman提出)在加密和解密时使用不同的密钥。

  一个和加密算法经常联系在一起的术语是密钥空间的大小,它指的是对于一个特定的加密算法能够使用的可能的密钥数量,一个较大

相关IC型号

热门点击

 

推荐技术资料

罗盘误差及补偿
    造成罗盘误差的主要因素有传感器误差、其他磁材料干扰等。... [详细]
版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!