小议硬件密码组件与软件密码组件比较研究

小议硬件密码组件与软件密码组件比较研究

ID:68655875

大小:20.71 KB

页数:8页

时间:2021-11-15

小议硬件密码组件与软件密码组件比较研究_第1页
小议硬件密码组件与软件密码组件比较研究_第2页
小议硬件密码组件与软件密码组件比较研究_第3页
小议硬件密码组件与软件密码组件比较研究_第4页
小议硬件密码组件与软件密码组件比较研究_第5页
小议硬件密码组件与软件密码组件比较研究_第6页
小议硬件密码组件与软件密码组件比较研究_第7页
小议硬件密码组件与软件密码组件比较研究_第8页
资源描述:

《小议硬件密码组件与软件密码组件比较研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、小议硬件密码组件与软件密码组件比较研究2硬件密码组件与软件密码组件的对比软件密码组件是指密码技术的软件实现。与Hcm比较,scm开发周期短,开发成本低,使用维护便利,这是其优点。但在自身安全性和实现安全功能方面,Hcm则具有优势,这主要体现在以下几个方面。(1)完整性保护Hcm的完整性和运行时的保密性可以得到很好的保证,而scm的完整性和运行时的保密性则很难得到保证。Hcm由硬件和硬件之上的固件组成,硬件中的密码算法芯片一般采用反熔丝的FpgA或Asic实现,难以破读或更改。固件则通过烧录器写入到Flash芯片,不能非法改写。另外,Hcm中的rAm空间由其专用,外部程序不能对其进行

2、访问;scm一般保存在计算机的硬盘上,运行时调入系统内存运行。由于计算机系统本身的安全性不高,因此硬盘上或内存中的scm都可能被攻击者、病毒程序或黑客程序篡改。另外,scm运行时占用的内存空间虽然受到操作系统的保护,但不能保证其不被其它进程访问,这样scm运行时所需的敏感信息或运行中产生的敏感信息就可能泄露。(2)对商用操作系统安全性的依靠8scm运行时需要操作系统供应的支持,而Hcm本身构成了完整的运行环境,无需依靠操作系统等其它外部支持。由于操作系统往往存在某些漏洞,这些漏洞若被攻击者利用,就可能会给scm带来严重的安全问题。(3)反抗能量分析攻击进行密码运算时总要消耗运算设备

3、一定的能量,攻击者通过收集能量值,就可能计算出密码运算时所采用的密钥值。特殊是在进行运算量很大的rsA签名时,这种基于能量的攻击更简单得到签名私钥。scm对于这种攻击是脆弱的;而Hcm则可以通过特殊措施来防止攻击者收集能量值,从而抵挡能量攻击。(4)种子密钥的保存安全的保存种子密钥对scm是特别困难的。种子密钥需要长期保存,对整个系统安全至关重要。对于scm来说,种子密钥只能保存在计算机的硬盘上,明显保存种子密钥的明文是特别担心全的。一般采用的方法是通过一个口令加密种子密钥,然后保存种子密钥的密文。每当用户使用种子密钥时,需要输入口令。但这样亦是担心全的,首先这就要求有用户在场,才

4、可使用种子密钥,否则就不能使用。其次用户往往会选择简单记忆的简洁口令,这使其简单被攻击者猜测。(5)安全地进行密码操作在Hcm中可以安全地进行密钥生成(公钥密钥对、会话密钥)、加密、解密、签名等操作,同时保证加解密密钥和签名私钥的安全性;而在scm中进行这些操作时,则存在泄露这些密钥的可能性。(6)密码算法实现的效率8在Hcm中通过专用的密码运算器,如公钥协处理器和专用对称算法芯片可以大大提高对称算法和非对称算法的运算速度;而scm密码运算的速度则依靠于计算机系统的效率。这使得目前scm中密码算法的运算速度往往低于Hcm的实现速度。(7)逆向工程攻击scm保存在计算机硬盘或内存中,

5、而一般的计算机对硬盘和内存的保护是特别脆弱的,因此它简单受到逆向工程攻击。8scm的基本组成如图2所示。scm用到的数据包括敏感数据和一般数据。敏感数据是指密钥、用户pin码等数据。scm的程序规律可分为密码算法(对称和非对称的)、密码协议(例如ssl、ipsec等)以及其它程序掌握规律。利用逆向工程的工具和技术,攻击者可以监控程序的输入和输出,从而获得用户口令等敏感信息;其次攻击者还可以扫描程序数据区,得到密钥、口令信息;另外攻击者对程序的运行规律进行跟踪,可以得到密码算法和密码协议的运行轨迹,特殊是假如算法和协议不是公开的,而是保密的,这时攻击者可以得到重要信息。而且攻击者还可

6、以进一步修改软件执行规律,制造“后门”。逆向工程工具可以分为两大类:第一类是为获得程序的运行规律,反汇编、反编译工具属于此类;第二类是为获得程序实时的运行信息,仿真、调试工具属于此类。iDApro是目前最有效的反汇编工具。它可以自动对目标代码进行分析,自动检测win32Api功能调用,并能建立这些调用之间的关联。iDApro还能以交互方式运行,攻击者可以告知iDApro某些程序片断是带何种参数的Api调用,从而提高iDApro的分析能力。另外iDApro还有脚本语言,攻击者可以用该语言编写能够进行反汇编的小程序。w32Dasm是另一个闻名的反汇编自由软件,同时它是一个功能强大的调试

7、器,可以猎取程序运行的实时信息。Java是目前最流行的网络编程语言,Java源代码经过汇编成为Java字节代码。这种代码不同于一般的汇编代码,它具有唯一性,独立于底层的处理器。这就意味着Java源代码和Java字节代码之间几乎存在着一一对应的关系,所以Java类文件可以很简单反编译成Java源文件。互联网上有许多特地完成这项功能的工具软件。另一个类c反编译工具是rec,它可以输出可读性较好、简单理解的反编译结果。利用仿真、调试工具可以建立软件的模拟运行环境,在这个环境

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。