加密标记及基于SHA1-下的安全电子交易
发布时间:2007/8/24 0:00:00 访问次数:592
叶云燕
世界正越来越多在转向带有加密能力的便携式电子设备,去完成非常保密的网络认证、虚拟专用网络,售货系统以及雇员或公民的身份识别。这种便携式设备(或标记)的设计要求对加密工具识别和保护敏感数据及货币信息所采用的方法作细心地研究。当然,电子钞票或身份标记必须是便携的、耐用的和保密的,但要提醒的是,一个安全的标记必须满足加密和电气、物理等各方面的要求。
加密认证与实现
对于一个真正安全的标记,最苛刻的功能是鉴定。这是为什么?因为一种标记必须能够证明它是由发行者(服务供应商)授权,而且是可信的, 一种标记应该可以简单地用其所包含发行者在内才能生成的加密信息来证明其合法性,这就是所谓加密认证.但不管怎样,加密认证是—个非常棘手的难题。这是由于设备必须能够验证它不是伪造的或复制的,要做到这一点,就必需要设备有一些比较特殊的硬件功能。为此,若该设备系统的设计不允许自由检查,那么该系统将是不可信的,那末其设计或功能上的加密几乎也是不可取的。
在加密的环节中,真正安全的认证是通过—种“询问—回答”方法来实现的。这种方法包括一个隐藏的密码,该密码只是有效的标记和主机才知道,并且标记验证它们是否知晓这个密码的方法,将验证它们是否授权。当然,该密码在整个处理过程中是绝对不可见的,这就是应用了被叫做“防内容泄露的加密概念”。标记必须支持这样的机制,它能够验证它知晓其中的密码,而不会泄露任何关于它的信息。乍看一下,这似乎是不可能的,但它却是安全机密系统中的常见处理方式。
那末这种处理方案是如何工作的?当接触到某个未知的标记时,主机系统生成一个非常大的数字,称为一次询问,且完全随机,并将它送至标记。标记收到该询问,并和内部存储的密码一起,执行一个非常复杂的数学运算。接着,它将计算结果传给主机(见图1)。主机当然也知道这个密码,在内部也执行一个同样的特殊数学运算,接着比较计算结果。如果标记的响应与主机的计算结果相匹配,则标记验证了它知晓该密码,而没有泄露该密码(防内容泄露加密方法的关键所在)。图1为标记的“询问—回答”认证方式,即称SHA-1 ibutton(钮扣型)认证方式.这样对于不知道密码的盗窃者来说,仅窃取它们之间的通信数据是不会有有任何意义。这是因为每次产生的询问是不同的,它们是随机产生的。绝对不可能预测出一个询问数据。密码安全地隐藏在标记的内部,主机能够识别出该标记是否可信。
当然,非常关键的一点是,所使用的复杂数学运算法则应该是不可逆的,否则盗窃者采用逆运算,就能够推导出密码。事实上,算法的选择很可能是判断某种“询问及回答加密原理”是否安全的一个最为重要的因数,而电子标记早就推出了该算法.在过去,此类应用的算法,如自创的算法、密码串、滚动代码或加密算法,已经在逐步减少,而且也没有得到广泛的应用。其主要原因是,没有经过广泛深人的评测,就无法保证这些算法能够安全地抵御盗窃,并且也无法保证这些算法没有“后门”(故意的或出乎意料的),当然,可能只有设备制造商知道这些“后门”。
SHA—1算法及其安全电子交易
为了生成真正安全的加密标记,选择的算法必须是一种广为人知的、可信的、长时间测试过的并经过全球加密协会广泛深入评测过的算法。有一种接收输入数据并不可逆地分解出数据的运算法则被称为加密单列算法SHA—1(secure hash algorithin-1),它是研究最多、最可信的单向杂散函数之一。这种经美国政府批准的算法是现代数字签名和文件保护方法的基础。它在加密协会已经有很长的历史,而且是经过深入测试的、极为可信的加密算法。
但是,SHA—1是一种非常复杂的算法,包含多次32位5路加法,复杂的逻辑函数,数据移位和大量的循环。在硅片上执行SHA—1算法通常需要较大的芯片,这样做出的标记是相当昂贵的。一种用新的方法已经发明了,以串行方式实现算法,从而将广芯尺寸降低了10倍或更多,这样才可能制造出价格合理的、基于 S HA-l的标记。
真正安全的标记提供的另一个关键特性是全球唯一的和不可更改的同一性。实际包括一个唯一的系列号,作为识别算法的一个辅助输入,从而将实际的标记和其内容绑在一
叶云燕
世界正越来越多在转向带有加密能力的便携式电子设备,去完成非常保密的网络认证、虚拟专用网络,售货系统以及雇员或公民的身份识别。这种便携式设备(或标记)的设计要求对加密工具识别和保护敏感数据及货币信息所采用的方法作细心地研究。当然,电子钞票或身份标记必须是便携的、耐用的和保密的,但要提醒的是,一个安全的标记必须满足加密和电气、物理等各方面的要求。
加密认证与实现
对于一个真正安全的标记,最苛刻的功能是鉴定。这是为什么?因为一种标记必须能够证明它是由发行者(服务供应商)授权,而且是可信的, 一种标记应该可以简单地用其所包含发行者在内才能生成的加密信息来证明其合法性,这就是所谓加密认证.但不管怎样,加密认证是—个非常棘手的难题。这是由于设备必须能够验证它不是伪造的或复制的,要做到这一点,就必需要设备有一些比较特殊的硬件功能。为此,若该设备系统的设计不允许自由检查,那么该系统将是不可信的,那末其设计或功能上的加密几乎也是不可取的。
在加密的环节中,真正安全的认证是通过—种“询问—回答”方法来实现的。这种方法包括一个隐藏的密码,该密码只是有效的标记和主机才知道,并且标记验证它们是否知晓这个密码的方法,将验证它们是否授权。当然,该密码在整个处理过程中是绝对不可见的,这就是应用了被叫做“防内容泄露的加密概念”。标记必须支持这样的机制,它能够验证它知晓其中的密码,而不会泄露任何关于它的信息。乍看一下,这似乎是不可能的,但它却是安全机密系统中的常见处理方式。
那末这种处理方案是如何工作的?当接触到某个未知的标记时,主机系统生成一个非常大的数字,称为一次询问,且完全随机,并将它送至标记。标记收到该询问,并和内部存储的密码一起,执行一个非常复杂的数学运算。接着,它将计算结果传给主机(见图1)。主机当然也知道这个密码,在内部也执行一个同样的特殊数学运算,接着比较计算结果。如果标记的响应与主机的计算结果相匹配,则标记验证了它知晓该密码,而没有泄露该密码(防内容泄露加密方法的关键所在)。图1为标记的“询问—回答”认证方式,即称SHA-1 ibutton(钮扣型)认证方式.这样对于不知道密码的盗窃者来说,仅窃取它们之间的通信数据是不会有有任何意义。这是因为每次产生的询问是不同的,它们是随机产生的。绝对不可能预测出一个询问数据。密码安全地隐藏在标记的内部,主机能够识别出该标记是否可信。
当然,非常关键的一点是,所使用的复杂数学运算法则应该是不可逆的,否则盗窃者采用逆运算,就能够推导出密码。事实上,算法的选择很可能是判断某种“询问及回答加密原理”是否安全的一个最为重要的因数,而电子标记早就推出了该算法.在过去,此类应用的算法,如自创的算法、密码串、滚动代码或加密算法,已经在逐步减少,而且也没有得到广泛的应用。其主要原因是,没有经过广泛深人的评测,就无法保证这些算法能够安全地抵御盗窃,并且也无法保证这些算法没有“后门”(故意的或出乎意料的),当然,可能只有设备制造商知道这些“后门”。
SHA—1算法及其安全电子交易
为了生成真正安全的加密标记,选择的算法必须是一种广为人知的、可信的、长时间测试过的并经过全球加密协会广泛深入评测过的算法。有一种接收输入数据并不可逆地分解出数据的运算法则被称为加密单列算法SHA—1(secure hash algorithin-1),它是研究最多、最可信的单向杂散函数之一。这种经美国政府批准的算法是现代数字签名和文件保护方法的基础。它在加密协会已经有很长的历史,而且是经过深入测试的、极为可信的加密算法。
但是,SHA—1是一种非常复杂的算法,包含多次32位5路加法,复杂的逻辑函数,数据移位和大量的循环。在硅片上执行SHA—1算法通常需要较大的芯片,这样做出的标记是相当昂贵的。一种用新的方法已经发明了,以串行方式实现算法,从而将广芯尺寸降低了10倍或更多,这样才可能制造出价格合理的、基于 S HA-l的标记。
真正安全的标记提供的另一个关键特性是全球唯一的和不可更改的同一性。实际包括一个唯一的系列号,作为识别算法的一个辅助输入,从而将实际的标记和其内容绑在一