DSP程序的加密保護體制設計
3.1 相關算法[3]
(1)3DES算法
數(shù)據(jù)加密標準DES(Data Encryption Standard)產(chǎn)生于20世紀70年代。經(jīng)過20多年的使用,目前仍是一個世界內(nèi)的加密標準。這說明它的安全性相當高。它是一個分組加密算法,以64位分組對數(shù)據(jù)加密。密鑰K的長度也是64位,可以是任意數(shù)。DES算法是對稱的,加密與解密使用相同的算法與密鑰(除了密鑰的編排順序不同)。因而可以說,DES算法的保密性完全依賴于密鑰K。
目前對DES的破譯,最有效的是窮舉功擊。之所以說DES已經(jīng)不太安全,是因為其密鑰短。以現(xiàn)今的運算技術來說,計算量已經(jīng)不算很大。不過,如果增加密鑰的長度,其安全性也可以相應地增強。3DES正是基于這樣的原理。加密時,使用2個不同的密鑰K1和密鑰K2對1個分組進行3次加密。也就是說,先用密鑰K1加密,然后用密鑰K2解密,最后用密鑰K1加密;解密時則先用密鑰K1解密,然后用密鑰K2加密,最后用密鑰K1解密。
計算式如下:
C=E1(D2(E1(P))) (1)
P=D1(E1(D1(C))) (2)
其中,P為明文,C為密文。Ei()為加密函數(shù),Di()為解密函數(shù)。
(2)Geffe發(fā)生器
Geffe發(fā)生器是一種密鑰序列發(fā)生器,利用線性反饋移位寄存器LFSR(Linear Feedback Shift Register)產(chǎn)生序列密碼。LFSR的輸出就是m序列,是一個偽隨機序列。Geffe發(fā)生器使用了3個LFSR,以非線生方式組合。其中,2個LFSR作為復合器的輸入,第3個LFSR控制復合器的輸出。使用相關攻擊,Geffe發(fā)生器的破譯并不難,故而不能直接將它作為3DES算法的密鑰,因此這里對其作取摘要處理。
(3)MD5算法
MD5(Message Digest)算法是由MIT的密碼專家,RSA算法的發(fā)明人之一Ron Rivest設計發(fā)明的一種認證算法標準。MD5算法完成于1992年,它可以對任意長的報文輸入,得到1個128位的輸出。該算法可以保證2條不同的報文產(chǎn)生相同的摘要的可能性很小,并且由給定的摘要反向求其對應的報文極端困難。因此將摘要作為密鑰既可以保證隨機性,安全性也能提高了不少。
3.2 密鑰的生成機制
無論從3DES算法本身,還是從該體制的加密原理來講,密鑰的生成機制都至關重要。因此,必須保證使用的密鑰是安全的。其安全性體現(xiàn)為兩個方面:一是密鑰本身是隨機的;一是密鑰的管理機制。
密鑰的生成過程如下:先由Geffe發(fā)生器得到一隨機序列,然后通過MD5算法取摘要,得到的128比特數(shù)據(jù)就是密鑰K1和密鑰K2組合。由Geffe發(fā)生器及MD5算法原理可以看出,這樣產(chǎn)生的密鑰是隨機的。
由該體制的工作過程可以看出,密鑰的管理是安全的。這是由于在主程序內(nèi),加密結束后,隨即將密鑰銷毀,主程序內(nèi)不保留密鑰;使用密鑰時,通過監(jiān)控程序從微狗內(nèi)獲取。微狗和DSP是物理分開的,保證了密鑰存放的安全。
4 結果分析
嚴格地說,這種方法并不屬于加密,只是一種保護手段——利用幾個簡單的,結合DSP和單片機的特點,構造一種保護體制。甚至其效果究竟如何,可以從2個方面分析。
4.1 安全性分析
既然是一種保護方法,那么安全性是最重要的指標。由這種體制的加密原理及工作過程,可以看出安全性可以保護。3DES算法,無論從理論上還是實踐上,都是一種相當好的加密算法。雖然利用窮舉攻擊,該算法最終可以破譯,但需要2 112次窮舉,所花費的代價實在太大,可以說得不償失。因此,只要保證密鑰的安全,可以認為這種保護體制是完全的。而從密鑰的生成過程和管理機制來講,密鑰是安全的。
4.2 性能分析[4~6]
這種保護方法的速度很快,因為3DES算法要是混亂和擴散的組合,只使用了標準的算術和邏輯運算。Geffe發(fā)生器和MD5算法用到的也主要是邏輯運算,用DSP或者單片機實現(xiàn)非常方便。譬如對于TMS320VC5402來說,Geffe發(fā)生器產(chǎn)生64字的偽隨機序列需要296 544個周期,MD5處理64個字長的消息需要用3400個周期,所花費的時間分別為2965ms和0.003ms。
因此,我們只是利用了一些簡單的算法,結合DSP和1片微狗,構造出1個DSP程序保護體制,以小代價獲得了好的效果,還是很值得的。本文引用地址:http://www.ex-cimer.com/article/151281.htm
評論