计算机系统安全密码学

2024-10-21

计算机系统安全密码学(共4篇)

计算机系统安全密码学 篇1

云计算利用了公布式计算和虚拟资源管理技术, 集中了分散的ICT资源, 使共享资源池得以形成, 从而为用户提供了可度量的服务。虽然云计算能为人们带来一定的便利, 但也存在一定的安全隐患。由于传统的安全防护措施已无法解决云环境下的数据储存、密文检索等问题, 因此, 需要对云计算安全中密码技术应用模型进行分析和研究。

1 云计算安全架构

据权威机构的分析和研究表明, 在云计算中存在特权用户访问、利于遵从企业的免责法规、不确定的数据存储和处理、敏感数据保护等安全隐患。按照云计算三层服务体系可有效分析云计算的安全架构。云计算安全模块和支撑性基础设施是云计算安全架构的两大部分。三层服务体系即Saa S、Paa S和Iaa S, 其可划分云计算安全模块。在Saa S、Paa S和Iaa S这三层安保方法中, 一直贯穿着支撑性基础设施。密码服务是提供给以上安全保障方法的密码资源服务。

在支撑基础设施的各功能组件中可应用密码技术。如果应用云计算安全技术时比较复杂, 则可从各功能组件的角度解析密码。由于交叉和重叠是各功能组件防护范围内的组成部分, 所以, 在给出云计算安全中密码技术应用模型时, 应从云环境中安全系统的工作流程入手。

2 云计算安全中密码技术的应用模型

作为不可信的第三方, 云端所有处理的数据必须是密文, 且不具有解密能力, 这样才能避免用户数据内容被云端读取。从数据拥有者方面看, 包括普通用户、管理员和云端用户三种。其中, 普通用户对数据资源具有提供权和使用权。从安全系统的防护方面看, 云计算安全分为密码系统初始化模块、数据处理模块、认证模块和授权模块。

2.1 普通用户的数据安全应用

数据安全应用视图对应的是云环境中的单个应用。对于普通用户, 有以下4方面的工作: (1) 建立生成密码与主密钥等密码系统, 以满足用户的安全需求; (2) 通过分配密码资源的方式加密数据, 并解密从云端返回的密文数据; (3) 认证数据共享者的身份; (4) 将相关权限授予合法对象, 比如普通用户可授权代理等。

对于数据共享者, 有以下2方面的工作: (1) 通过普通用户建立密码系统, 并建立与之相关的密码参数。 (2) 分配密码资源和加密数据。同时, 解密由云端返回的密文数据。

对于用户加密数据外包云端, 其工作内容为通过与普通用户协商获得密码资源, 并对其外包, 再通过所收到的用户申请查询加密数据, 且要保证查询结果及时返回。

2.2 管理员的数据安全应用

管理员数据安全应用视图与云环境多个应用相对应, 可形成云端资源的应用场景。在该视图中, 树状层次关系可呈现信息系统中的用户对象, 而管理者即树状的根本。其各个模块具有以下功能: (1) 由信息系统的管理者建立分层密码系统, 以满足管理需求, 并生成密码系统需要的公开参数、主密钥; (2) 分配密码资源和加密数据, 并外包存储到云端, 还可解密由云端返回的密文数据; (3) 认证数据共享者的身份; (4) 对合法对象进行相关授权。值得注意的是, 要想使各子成员的功能模块生效, 就必须使其获得上级成员的授权。

3 云计算安全中密码技术的应用方向

3.1 身份认证

在云环境中, 用户身份的认证是通过运用身份加密算法和签名技术实现的, 这是结合云环境动态防御的特点提出的。通过将用户属性作为密码资源的组成部分, 可使用户不再信任云端, 自己掌握密码资源, 这是符合密码应用模型设计思想的。

3.2 访问控制

对于访问控制云环境, 目前, 在密码技术的基础上对其提出的解决方案并不多。访问控制主要利用生成层次密钥和分配策略, 并通过加密算法来实现的。当前的研究热点主要侧重于利用密码方法实行访问控制, 其原因是出于对云端的不信任现象。

3.3 隐私保护

隐私保护是指对数据、用户密文和密钥等方面的保护。从属性加密方面看, 隐私保护方案主要是对密文访问控制策略、密文属性集和解密密钥进行保护的。在无法获得密文的情况下, 基于重加密隐私保护, 会将某个密钥加密的密文转变为另一个密钥加密的密文, 而同态加密则可实现对密文的透明操作, 从而实现隐私保护;从数据的完整性和可用性方面看, 同态加密可实现数据的储存。

3.4 密钥管理

对于公钥加密方案的检索, 可通过身份加密、签名方案和关键字的方式进行, 可简化常见对称密钥体制中的分配问题。

4 结束语

综上所述, 解决安全问题的最佳方案即采用密码技术。在云环境中, 通过新密码技术解决其中存在的一系列安全问题是一种较为合适的方法, 但这种方法中存在一定的效率问题。因此, 还应采用非密码与密码相结合的方式。本文从云计算安全架构、云计算安全中密码技术的应用模型和云计算安全中密码技术的应用方向三个方面, 对云计算安全中密码技术应用模型进行了分析和研究, 以供相关人员参考。

摘要:通过对云计算工作原理与安全隐患的简要分析, 探讨了云计算环境下的安全架构, 提出了密码技术的应用方法, 结合密码学理论和云计算安全架构, 阐述了云计算安全中密码技术的应用模型, 并对其发展趋势进行了研究, 以期为密码技术应用模型在云计算中的安全使用提供一定的理论依据。

关键词:云计算,密码技术,应用模型,计算机

参考文献

[1]徐辉.试论可信计算技术在云计算安全中的应用[J].佳木斯教育学院学报, 2014 (06) .

[2]范翔.可信计算技术在云计算安全中的应用[J].计算机光盘软件与应用, 2014 (23) .

计算机系统安全密码学 篇2

对于使用Win10系统的用户而言,有的喜欢使用本地账户,有的则喜欢使用微软账户(Microsoft账户)。那么大家知道在Win10系统下如何修改微软账户密码吗?

操作步骤

第一步、点击打开开始菜单,找到并点击“电脑设置”。

第二步、在电脑设置界面,点击“账户”。    第三步、在账户界面,点击左侧“登陆选项”,在右侧窗口找到并点击“密码”选项下面的“更改”,    第四步、随后进入“验证你的Microsoft账户”界面,输入微软账户密码后,点击“下一步”。    温馨提示:在个人电脑上更改微软账户密码,是与微软网站同步进行的。打开速度是网速及微软网站使用情况而定!

计算机系统安全密码学 篇3

关键词:计算机;安全防护;密码;设置

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0142-01

一、前言

计算机的发展给人们的生产和生活带来了便利。随着计算机应用的深入,人们把许多重要的信息也开始储存到计算机中,但如果不采取安全防护措施的话,信息可能被恶意盗取。因此密码成了很好的防护剂,密码的设置也成了我们需要研究的问题。尤其是一些用户在使用密码时经常出现一些问题,密码如何做到安全保密成了研究的重点问题。设置密码可有保证数据的一定安全,但太多的各种密码也对用户带来了困扰,很容易忘记。这时就需要对原有密码解除、设置新的密码,所以产生了以下研究的问题。

二、CMOS密码的设置方法和解除方法

设置方法:通过开机进入界面按DEL键可进入CMOS界面,然后在PAWORD选项栏点击进入,这时提示输入密码如重复密码,这样输入完成后开机时就要先按del键输入密码才能键入,这样CMOS的密码的设置就成功了。

解除方法:通过打开主机的硬件系统可以解除密码,本文是通过软件技术启动开始菜单栏中的运行项,在DEBUG选项框中点击进入,出现DOS窗口,然后输入07010点回车键,再键入010通过回车键入Q再回车,退出程序解除完成。重启电脑时就可直接进入了。

三、WinZip密码的设置方法和解除方法

设置方法:从需要压缩的文件中点右键,弹出对话框点击 “Add to ZIP”按钮,此时出现“添加到文件”选项单击打开,出现“密码”界面,在密码设置中按照常规操作输入想要的密码就可以了。出现“密码设置”选项框中点击进入并输入所需的密码即可。加密后我们可使用“WinZip”查看压缩包中的文件但解压或浏览某个文件时,系统就会要求用户输入密码。

接触的相应方式:假如用户遗忘了ZIP压缩包的密码,那么就不能够对其继续拧相应的解压操作,我们在此时就需要应用一个专门的解码软件AZPR(Advanced?ZIP?Password?Recovery)对于密码进行相应的搜索。在此时,我们只需要从ZIP?Password—encrypted?file”?的相关选项当中选择徐亚奥解除的ZIP压缩包,并且在Brute—Force?rang?options”的相关选项当中进入选择密码范围(例如是否包括空格、符号、数字等),之后单击“Start”按钮,在此时系统应用穷尽法对于可能产生的密码组测试,找到密码之后再将其显示出来。

四、ARJ密码的设置方法和解除方法

设置方法:ARJ是一个命令行实用软件,它的有关操作全部通过命令行来实现,其中“一P”参数就是用来设置压缩包密码的,我们只需在其后面输入相应的密码,即可达到为压缩包设置密码的目的(“一P’,参数与密码之间没有空格)。我们要将c盘DOS目录下的所有文件全部压缩到一个BACKUP的压缩包中,并为它设置“PASSWORD”的密码“ARJA—PPASSWORDBACKUP C:\DOS”命令即可。

解除方法:当ARJ压缩包的密码被遗忘之后,我们同样可以用一个专业的ARJ压缩包密码解除软件AAPR(Advanced ARJ Password Recovery),然后再利用它找出ARJ压缩包的密码。AAPR的界面及操作方法都与AZPR基本一致,这里就不详细介绍了。

五、Word密码的设置方法与解除方法

设置方法:通过word工具栏中的文件中,点击另存为按钮,接着出现的对话框中点击选项,然后对打开权限密码或修改权限密码进行修改,把自己需要的密码设置进去,通过这种密码权限的改变用户可以对文档的权限设置,保护文档的隐私权。

解除方法:有时用户会对word密码忘记,这时就需要MSOfPass的软件来解除。MSofPass软件是基于word文档编程的基础上编制的。具体操作为点击 “Settings”启动程序,程序启动后打开“Brute force settings”对话框,这时要设置MSOfPass的属性,这主要对Password chanceterset的一些字母大小写、格式的修改。这样完成设置后就要返回主界面。密码需要文件的word文件移动到MSOfPass中,用户根据自己的需求设置新的密码,最终找回原有密码。

此外,excle的密码设置解除和word大同小异,也是通过上面的步骤进行操作,其中一些细节步骤的提示稍稍变了一下。

六、对“*”显示的密码解除的方法

有时我们在输入密码时,很多软件不会显示明字符,显示的字符通过一堆“*”方法表达,这种方法可以有效保障密码的安全。但这样就给密码的解除带来了一定的困难,目前Snadboy软件可以实现对此密码的解除。Snaboy软件是在用 “*”显示密码的情况下特意开发的一款解除工具软件,它的工作原理是查找原有的密码明码,在用户面前显示。这样用户就可以十分简单的自己操作,将Snadboy软件“密码区选择器”中的“十字架”拖到这些应用“*”密码上,密码的明码就会显示出来,提供用户再次使用或者修改。

七、结语

计算机的防护在市场竞争日益激烈的今天十分的重要,密码的设置问题也变得举足轻重。通过掌握一些常用的密码设置与解除方法,做好密码安全的防护工作,为广大的计算机用户的工作和生活提供方便。

参考文献:

[1]秦艳华,浪花.计算机密码的设置与破解.成功(教育版),2011,14

[2]张亮.浅论可信计算机平台密钥管理.计算机光盘软件与应用,2011,16

[3]吕兴凤,姜誉.计算机密码学中的加密技术研究进展.信息网络安全,2009,4

[4]罗婉平.现代计算机密码学及其发展前景.江西广播电视大学学报,2009,3

计算机系统安全密码学 篇4

电子标签 (RFID) 应用系统由电子标签、读写器、中间件及相应的应用系统组成, 通常使用低频、高频甚至超高频实现电子标签与读写器的通信。与传统条形码依靠光电效应不同的是, 电子标签在读写器的感应磁场内, 依靠电磁感应为反馈信号提供能量, 完成向读写器发送标签内信息过程, 从而实现无须人工操作的物品信息自动化处理功能。RFID技术的快速读写、抗污染能力和耐久性, 信息识别的穿透性和无障碍, 多应用支持等等的突出能力使这项技术应用日益广泛, 而RFID技术与条码识别技术、互联网、通信、红外感应、全球定位、激光扫描、传感网络等信息技术融合, 能够构筑一个信息无所不在的物体网络环境 (物联网) , 并渗透到每个人的生活当中。因此这项技术正逐步发展成为后条码时代科技发展与应用的先锋, 被认为是本世纪最有发展前途的信息技术之一, 得到全球业界的高度重视。

随着RFID技术应用的发展, RFID技术在安全领域的应用潜力越发显现:它使我们可以在极短的时间内就能实现对电子标签身份的数字安全认证, 并对通过身份安全认证的标签实施信息自动采集、交换及重要数据的加减操作, 从而实现电子钱包功能或对附着有安全电子标签物品的安全防伪功能。因而RFID技术与我们之间的关系也越来越密切:乘车要用它, 开车要用它, 上班要用它, 出门要用它, 未来出国用的护照也要用它, 以后买东西可能也会很普遍地用它, RFID将与网路一样与我们的生活息息相关。相比RFID技术在安全领域诱人的应用前景, RFID技术应用的安全性也越来越被大家所担心, 关于电子标签存在安全漏洞的话题越来越多地出现并成为业界探讨的热点。RFID技术由于其固有的先天特性, 如:RFID技术采用无线信号进行无接触的双向信息传输, 在使用方便和灵活的同时, 增加了信息被窃取的风险, 而电子标签容量小, 在硬件技术上难以给它们提供充分的保护;与有线信道不同, 无线信道是一个公开的传输平台, 任何人只要拥有相应频段的接收设备, 就可以对无线信道进行监听, 进而对RFID应用系统进行蓄意攻击。以上种种情况, 都给RFID技术的安全应用造成了障碍。

1 RFID应用系统面临安全威胁

RFID应用系统所遇到的安全威胁, 要比通常的计算机网络安全问题复杂。事实上, RFID应用系统前端的无线装置和传输协议是系统处理信息的依托, 是整个系统的基础, 其除了具有无线系统所通用的安全威胁之外, 标签也有特定的安全问题。通过非法授权, 可以轻易获得RFID应用系统信息的原因在于:

1) 电子标签本身的访问缺陷

由于成本所限, 电子标签本身很难具备信息安全保障能力, 非法用户可以利用合法的读写器或者自构一个读写器直接与标签进行通信, 就能很容易地获取标签内所存数据。

2) 通信链路上的安全问题

RFID应用系统的数据通信链路是无线通信链路, 传输的信号本身是开放的。通信链路通常遭到的攻击包括:截取通信数据、业务拒绝式攻击 (发射干扰信号来堵塞通信链路) 、伪造标签数据信息等。

3) 应用系统内部的安全问题

在应用系统中, 除了中间件被用来完成数据的遴选、时间过滤和管理之外, 只能提供用户业务接口, 而没有机制保障其内部信息安全。如果将应用系统作为身份识别或秘密载体来使用, 由于有巨大经济或政治利益的诱惑存在, 应用系统将面对非法访问、跟踪、窃听、伪造、物理攻击、数据演绎、恶意破坏等安全威胁。

2007年底, 德国学者Henryk Plotz与美国维吉尼亚大学博士研究生Karsten Nohl利用逆向工程手段, 从硬体上破解了Mifare1 (以下简称M1) 芯片所采用的逻辑加密算法[1], 并于2008年3月在相关网站上对其破解方法做出披露[2,3]。荷兰政府则在2008年2月发出了相关警告, 称NXP的 MIFARE Classic RFID芯片可相对容易地被破解。NXP使用Mifare安全算法的M1芯片是一种非接触式逻辑加密卡芯片, 主要用于门禁系统访问控制以及一些小额支付。由于其制造成本相对较小 (具有处理单元的非接触式CPU卡的制造成本是它的3-5倍) , 所以获得了广泛的市场应用, 目前已有数十亿张卡的应用覆盖全球范围, 因而M1芯片的安全算法被破解对全球范围内的大部分RFID应用系统的信息安全造成了极大的安全隐患。该卡在我国公交、门禁、票证等众多领域中的应用量也已达到1.5亿张, 因而引起我国相关部门的高度重视, 并已制定了相关的防范措施以消除该安全隐患。

2 Mifare1芯片安全漏洞

M1芯片的安全漏洞主要存在于:使用该芯片卡片的身份安全认证实质上是卡片与基站芯片之间的认证。而常用的RC500等基站芯片的接口和通信协议是公开的, 已经为业界广为熟知。在基站芯片与M1卡片进行身份认证前, 需要通过LoadKey命令将M1卡片内的密码上传并装载到基站芯片中。而这一过程是由终端设备 (如读卡器) 主控单片机传送给RC500的一个明文写入的过程, 并且单片机对RC500的命令传输是非加密的。这样, 一个使用过RC500, 并对单片机技术稍微了解的技术人员就能够轻易地通过截获单片机与RC500之间的通信数据来获取M1卡的认证密钥, 从而实现对整个应用系统一代密码算法的破解[4]。

在M1卡片安全问题暴露后, 有些公司公开宣称已经有了较好的解决办法, 其所谓的解决问题法宝就是“一卡一密”[5]:每一张卡片的每一个扇区密钥都不相同, 并在读卡器中安装SAM卡 (CPU卡) , 通过SAM卡计算卡片相关认证密钥实现一卡一密或一扇区一密 (SAM卡装载相关应用系统的应用根密钥, 根据M1卡的唯一序列号分散出每一张卡片的应用认证子密钥) 的认证, 从而防止因某一张卡片被破解而使整个系统的应用根密钥被破解。这种技术方案在M1卡密码认证密钥被破解之前就已经出现。那么, 在读卡器中安装SAM卡, 通过SAM卡计算卡片密钥实现一卡 (或一扇区) 一密是否就安全了呢?一卡一密 (或一扇区一密) 不但没有增加系统的安全, 反而更加大了应用系统的安全漏洞。M1卡通过SAM卡实现一卡一密 (或一扇区一密) 的应用密钥, 本质上是根据从卡芯片上获取的公开信息 (如卡芯片唯一的出厂序号等) 以及SAM卡内的应用根密钥, 通过相关的加密算法 (如3DES加解密算法) 发散 (计算) 获得。但是发散所得的应用密钥需通过终端单片机明文传送给RC500芯片才能完成对M1卡合法性的认证。这样, 黑客只要获得一张SAM卡, 就能够通过它获得所有应用卡片的所有应用密钥。这种破解, 即使采用黑名单机制也难以避免因欺诈 (伪造应用卡片) 造成的巨大损失, 因为非接触式卡信息的前端采集机制与后台黑名单删选处理存在延迟, 黑名单机制是一种事后防范机制。在M1卡小额消费日益普及的今天, 盗窃者只需将伪卡使用一次, 就足以获得比仿造一张伪卡成本高得多的收益, 如果M1卡被用于重要门禁系统, 其造成的危害性将不言而喻。

3 使用我国SM7密码算法消除安全漏洞

在M1芯片被相关研究人员破解后, RFID业界对M1芯片的安全漏洞、RFID应用系统所存在的安全隐患及其应对策略有了更进一步的研究与思考。而随着我国相关部门对信息安全的关注程度越来越高, M1芯片已被成功破解的消息在2009年初引起了我国相关部门的密切关注, 并得到了大量媒体的广泛报道, 使我国众多RFID应用企业逐步重视并投入大量资源着手解决RFID应用系统所存在的安全隐患。

2007年, 在上海华申智能卡应用系统有限公司参与上海2010年世博会电子门票安全规范制定时, 就对M1卡存在的安全隐患 (密钥长度、强度不足, 身份认证机制有缺陷) 提出了我们自己的看法, 并在国家密码管理局的指导下, 研究使用我国自主密码算法 (SM1、SM2、SM7) 实现RFID应用系统安全的可能性, 同时制定了基于我国自主密码算法 (SM1、SM2、SM7) 的RFID票证 (非接触式逻辑加密卡) 应用系统安全解决方案。安全方案通过对RFID电子票证应用系统的数据完整性、合法性验证、访问权限控制、应用系统通信信道安全等方面采取完整的密码安全措施, 保证整个电子票证应用系统的信息安全。

4 RFID电子票证应用系统安全方案

4.1 应用系统访问权限控制

4.1.1 标签与读写器实现双向身份鉴别

标签的身份鉴别采用SM7国家密码算法加密的三重身份认证机制 (身份鉴别所需要的加解密运算只能在读写器的安全模块及标签芯片的安全区域内进行, 从而消除M1卡在身份鉴别过程中所发生的密钥泄漏的安全隐患) , 鉴别过程如图1所示。

1) 双向鉴别前, 读写器读取电子标签的UID, 使用该UID (或其它具有惟一性的参数) 对根密钥分散得到与该电子标签存储的个性化密钥一致的分散密钥K1。

2) 读写器向电子标签发送鉴别指令。

3) 电子标签接收到鉴别指令后, 产生随机数RT (随机数长度为密码算法分组长度的一半) , 发送给读写器。

4) 读写器产生随机数RR (随机数长度为密码算法分组长度的一半) , 用电子标签的个性化密钥K1对RR和RT进行加密得到Token1=Enc (RR||RT, K1) ;读写器将Token1发送给电子标签。

5) 电子标签用个性化密钥K1解密Token1得到RR’和RT’。比较RT’和RT, 若RT’=RT, 则电子标签将RR’发送给读写器。

6) 读写器比较RR’和RR, 若RR’=RR, 则双向鉴别通过。

标签与读写器实现双向身份鉴别能够保证攻击者无法通过读写器对其的身份鉴别, 从而无法对应用系统进行进一步攻击。

4.1.2 读写器与中间件的双向身份鉴别

读写器与中间件的双向身份鉴别采用基于PKI密码技术的SSL协议身份认证机制, 保证读写器与中间件身份的合法性, 从而使攻击者无法通过伪造合法身份侵入应用系统实施攻击。

4.1.3 标签、读写器访问控制权限

对具有不同安全需求的信息及访问控制权限设置不同的密钥, 使具有不同密钥的操作者具有不同的信息读取区域及不同的写入操作权限, 以保证标签、读写器所存储信息在面临非法访问、数据篡改、恶意破坏等安全威胁时, 攻击者不能进行相关读、写、修改、创建、删除等操作, 从而保证敏感信息的安全。

4.2 系统存储数据的完整性、合法性验证

4.2.1 数字签名技术

发送方用自己的私钥对发送信息的散列值进行加密并形成数字签名。该技术用于标签、读写器及中间件的源鉴别、完整性服务及不可否认服务。

4.2.2 数据完整性鉴别技术

对信息采用对称密码算法加密, 并用杂凑算法SM3生成摘要信息, 使信息数据一旦被改变, 其摘要信息也会随之改变, 从而保障信息数据的传输及存储安全。

采用数字签名、数据完整性鉴别技术, 可以保证标签内存储的敏感信息在面临数据篡改、物理攻击、数据演绎等安全威胁时, 攻击者得不到明文数据, 也无法伪造数据, 同时在数据被篡改后也能被及时发现, 从而保证敏感信息存储安全。

4.3 应用系统通信信道安全

4.3.1 电子标签与读写器之间数据双向传输加密

对电子标签与读写器之间数据双向传输信息采用对称密码算法加密, 以保证传输信息在面临窃听、数据演绎等安全威胁时, 攻击者得不到明文数据, 从而保证敏感信息传输安全。

4.3.2 读写器与中间件之间数据双向传输加密及数据安全鉴别

对读写器与中间件之间数据双向传输信息采用对称密码算法SM1加密并加入数字签名, 以保证传输信息在面临窃听、数据演绎等安全威胁时, 攻击者得不到明文数据, 传输信息在面临数据篡改等安全威胁时, 能及时发现数据被篡改, 从而保证信息传输安全。

4.3.3 密码算法及密钥长度

为了推进我国自主密码算法在RFID应用系统中的应用, 我国国家密码管理局特地组织相关安全研究单位制定了既适合非接触式逻辑加密卡使用, 又能避免MIFARE算法的安全隐患的我国自主SM7密码加密算法, 并且将密钥长度定为128位, 以保障算法的安全强度, 从而使攻击者无法通过群举等攻击方式获得应用系统密钥, 保证应用系统安全。

通过对以上RFID电子票证应用系统的安全方案的剖析可以看出, 该RFID安全应用系统不但消除了M1卡的安全漏洞, 而且运用双向身份鉴别、访问控制权限设置、数字签名、数据完整性鉴别、数据传输加密、应用自主加密算法以及将48位密钥增加为128位密钥等安全手段, 对已知的攻击手段均提出了相应足够安全的密码防范措施, 从而能够最大程度上满足RFID应用的安全需求。该安全方案适用于证件、电子钱包、自动收费系统和公共交通自动售检票系统等多方面应用的安全防护。

5 安全方案的实现及应用示范

基于该安全方案, 上海华申智能卡应用系统有限公司与上海华虹集成电路有限责任公司分别研发并生产了SRM0901国家自主安全算法RFID电子标签读写安全模块、SSX0904 (SHC1112) 国家自主安全算法RFID芯片 (此二款产品均已通过国家密码管理局组织的生产型号安全评审, 获准进行生产与销售) , 并在此基础上依据安全方案开发了RFID电子票证应用安全系统, 从而实现了:集成完全由我国自主开发密码安全产品构筑我国自主RFID应用安全系统, 并以此推动我国RFID产业、密码安全技术、信息安全实现快速发展的期望。

2009年8月, RFID电子票证应用安全系统在我国商用密码 (10周年) 成果展的门禁系统中得到示范性应用, 并且系统的安全性、易用性得到了与会领导与专家广泛而一致的好评, 同时也得到了展会组织单位——国家密码管理局的高度评价。随着M1卡被破解, 目前国内的政府机关、军队系统、军工系统、公安系统、国家重点部门及各涉密单位等众多部门门禁系统的安全隐患已显露无疑, 将原有M1逻辑加密卡门禁系统更换成更为安全的自主密码算法逻辑加密卡门禁安全系统或自主密码算法CPU卡门禁安全系统已经迫在眉睫。而RFID电子票证应用安全系统在安全性、易用性方面的优异表现 (如获得大量推广应用, 其成本也仅高于M1逻辑加密卡门禁系统5%左右) , 是国家密码管理局将此安全系统的门禁应用优化方案作为我国重要门禁系统安全改造唯一推荐 (逻辑加密卡) 方案的原因。

6 结 论

本文提出的基于我国自主密码技术的安全方案及相关RFID安全应用系统, 适用于原使用M1卡, 具有一定安全需求的RFID 应用系统安全改造。安全应用系统对于有效防止不法分子利用违法手段进行攻击和破坏、不断提高我国RFID应用安全水平及国家信息安全水平、保证国家利益以及我国自主密码算法的推广应用, 具有重大而广泛的现实意义。

参考文献

[1]Karsten Nohl, Henryk Pl¨otz.MIFARE, Little Security, Despite Obscuri-ty.Presentation on the24th Congress of the Chaos Computer Club in Berlin, December2007.

[2]Starbug Karsten Nohl, David Evans, Henryk Pl¨otz.Reverse-Engineer-ing a Cryptographic RFID Tag.2008.USENIX Security Symposium.San Jose, CA.31July2008.

[3]Flavio D Garcia, Gerhard de Koning Gans, Ruben Muijrers, et al.Dis-mantling MIFARE Classic.Forthcoming.

[4]Gerhard de Koning Gans, Jaap-Henk Hoepman, Flavio D Garcia.Aprac-tical attack onthe MIFARE Classic//Gilles Grimaud, Francois-Xavier Standaert.Smart Card Research and Advanced Application (CARDIS’08) , volume5189of Lecture Notes in Computer Science, pages267-282.Springer, 2008, 12.

[5]曲博, 谷大武, 刘亚, 等.提升MIFARE Classic应用系统的安全性[J].信息安全与通信保密, 2009 (8) .

[6]李莉, 刘建伟.RFID安全保密技术研究进展[J].信息安全与通信保密, 2007 (8) .

[7]叶里莎.RFID系统安全问题及对策概述[J].信息安全与通信保密, 2007 (4) .

上一篇:王安石变法之历史探源下一篇:打印控制系统