更全的杂志信息网

基于AES的硬盘加密卡密钥管理方案

更新时间:2009-03-28

0 引 言

随着工作生活中更多的信息数据被存储在硬盘中,人们越来越重视硬盘中数据的安全。目前很多民用硬盘都不具有加密功能,为了保障无加密功能硬盘的数据安全,可以采用外扩加密技术对硬盘进行加密。加密技术主要有两类:一类是使用个人计算机(Personal Computer,PC)端的加密软件完成对数据的加解密,这无疑降低了数据的读写速度且易受到黑客攻击;还有一类是通过连接具有加密功能的硬盘加密卡来实现硬盘数据的加解密。相对于软件加密,加密卡加密具有更高的安全性,能有效抵抗网络黑客的攻击。文献[1-2]提出将密钥直接存储在硬盘中,简便易用但在安全性上存在严重缺陷。恶意用户可以对硬盘中存储的数据进行分析以获得相关密钥进而导致数据的泄露。文献[3-4]使用密钥存储卡来完成密钥的注入,但缺乏用户交互,无法判定密钥存储卡持卡人的身份。文献[5-6]提出使用安全U盘来存储密钥,通过PC端软件身份认证来启动安全U盘,实现对加密硬盘的密钥注入。虽然有较高的安全性,但密钥管理系统实现起来较复杂,成本较高。本文设计了基于高级加密标准(Advanced Encryption Standard,AES)算法的硬盘加密卡密钥管理方案。使用随机数发生器生成密钥,有效提高了密钥的安全性,并使用PC端的上位机完成用户登入和密钥注入,不需要通过额外介质来存储密钥,简便易用。

1 整体设计方案

AES是美国国家标准和技术委员会(National Institute of Standards and Technology, NIST)制订的一个数据加密方法,逐渐成为全球普及的数据安全算法。AES算法是一个对称的加密算法,即加密和解密使用同一个密钥。

AES算法采用的最小多项式为:

手术完成后,医护人员应给患者卧位,血压及脉搏测量1h(连续2-3次测量),观察患者生命体征;完成常规检查,恢复稳定状态转换后的生命体征,半卧位,容易加速患者康复。当患者手术后,根据患者自身情况,根据液体饮食半软饮食方案,适当饮食;24h可以行走后行动,采取一些温暖防寒措施,促进血液循环,增强伤口愈合程度。术后护理与患者的最终康复益处及术后护理效果有关,对患者生活质量有实际保证。

m(x)=x8+x4+x3+x+1

(1)

对于加密和解密,AES算法采用轮式操作,分为4个不同字节方向的变换。

(1)SubBytes变换是一个非线性的字节替换,每个字节采用独立的状态替换表,如图1所示。

  

图1 S-box映射表

(2)ShiftRows变换是对矩阵最后3行状态字节做筒形移位,字节移位准则如下:

 

(2)

(3)MixColumns变换发生在列和列之间,每一列均为4阶多项式,即:

式中,S为State矩阵(输入数据矩阵),r为所在矩阵的行号,N为矩阵总的列数,c为所在矩阵的列号。当行移位为正向时,shift(r,N)=-r;当行移位为逆向时,shift(r,N)=r-N

s′(x)=a(x)⊕s(x)

(3)

(8)密码错误计数加1,判断密码错误计数值是否超过10次,如果不是则进入步骤9,否则进入步骤10;

翻译人才培养必须以市场需求为导向。连云港高校承担着为地方经济社会发展培养人才的重任,应该深化翻译人才培养改革,以新观念、新思维和新视角审视并推动翻译专业建设与专业发展,进一步明确人才培养思路,不断构建科学的课程体系和教学模式,健全翻译人才培养体系,使学校办学与地方人才需求紧密结合。

(4)AddRoundKey变换采用以位为基础的异或运算,把轮式密钥加入状态中。本次运算后,数据就被轮式密钥加密。如下所示:

⊕[wr×N+c] 0≤c<N

(4)

式中,S为输入数据矩阵,c为矩阵的列号,r为AddRoundKey变换的轮数,w为轮密钥。

上位机使用C++语言编写,硬盘加密卡基于具有自主知识产权的INIC-3610主控,硬盘使用普通的机械硬盘,密钥管理系统使用C语言编写。硬盘通过硬盘加密卡连接到PC后,启动上位机输入密码,密钥管理系统对通过SCSI协议传进来的密钥进行认证。硬盘加密卡的样板如图7所示。硬盘加密卡上位机如图8所示。

当用户输入密码登录时,具体登录验证步骤如下:

信息化时代的步入,企业财务管理人员应该转变财务管理理念,追随时代潮流,坚持以人为本的管理观念。人是一切活动的执行者,在实际的财务管理工作中,企业应注重人的作用,加强以人为本的理念,财务管理人员应该充分地发挥主观能动性,推动企业财务管理工作的发展,继而为企业发展提供有价值的助力。另外,会计信息化存在于变化多端的网络环境中,存在较大的风险性,为此,企业经营者树立风险理财观念,能够预测防范企业面临的各种财务风险,进一步使得企业风险降低。

I=F(A)

(5)

式中,I为初始向量,F(·)为产生初始向量的函数,A为数据块地址。

利用向量空间模型计算文本相关度是一种常用的计算相关性的方法,在本文中,实现了该算法。问题集特征项的权值计算公式为

比较直观简单的例子就是:

I=I0+A

(6)

式中,I0I的初始值,A为数据块地址。

本文采用硬件实现AES算法,杜绝了软件加密方式被木马等方式攻击的隐患。在采用多层式存储(Multi Level Cell, MLC)或三层式存储(Triple Level Cell, TLC)时,好的数据均衡性可有效减少比特位错误。AES硬件核在作为数据加解密引擎的同时还起到了数据均衡引擎的作用[10]。AES核作为硬件加解密模块,其真正最终被用来运算的初始密钥K信息被分散存放在本文实现的芯片KIC和外部硬盘媒介Kdisk中,经过客户对两者进行重构计算产生最终的K。产生的方式可以是KdiskKIC的简单拼接,也可以是复杂的数学运算,这个过程由固件(Firmware)来完成。

例如在指导学生学习《论语》时,了解仁义礼智信的儒家文化精华;在学习田园诗人陶渊明的《归园田居》时,了解古代隐士宁静淡泊的情怀。再如在教学《师说》这一文章时,教师可以布置学生在上课之前通过查阅图书或互联网来收集、整理与本篇文章有关的传统文化知识,然后在课堂上把有关传统文化知识进行分享,让学生感受到传统文化中古代人们的尊师重教、勤奋刻苦等优秀思想,这样让学生在学习古今异义、词类活用、通假字等文言知识的同时对优秀传统文化有更深刻的理解。

K=f(KIC,Kdisk)

(7)

主密钥只有在使用时才进行传输,且不存储在硬盘中。初级密钥和二级密钥经过宏数据拼接,循环冗余校验(Cyclic Redundancy Check, CRC)编码以及AES加密之后存储在硬盘中使得攻击者无法对AES加密的数据进行有效攻击。这里的初始密钥K存放在芯片的内部,使用者无需知道,硬件将自动完成配置。本文采用的ASIC由本课题组自主研发,固件的编译和下载采用自主研发的上位机和下载器。网络攻击只能通过控制PC上的系统来实现,无法对固件进行修改。本文采用集成了硬件加密模块的主控来实现数据加密,在速度和安全性方面比采用系统软件更有优势。

  

图2 系统框图

系统框图如图2所示,当硬盘通过加密卡连接到PC后,用户首先启动PC端的上位机输入密码,上位机通过内部的转换算法把密码转换成256位的主密钥。然后,上位机通过小型计算机接口(Small Computer System Interface,SCSI)协议把主密钥传输给硬盘加密卡。密钥管理系统从SCSI协议包中解析出主密钥,再根据存储在硬盘中的密钥对主密钥进行判定。判定通过后,密钥管理系统即可对数据流实现实时加密写和解密读。

  

图3 ASIC内部框图

(2)根据代码中定义在硬盘保留区中密钥密文的存储地址获得二级密钥和初级密钥的密文分别记为R1kR2k

上位机是针对此ASIC主控的硬盘加密卡单独研发的硬盘加解密软件。该上位机是使用C++开发,可实现多种版本windows上的安装使用,CPU占用低,兼备通用性和高效性。该上位机通过对输入密码进行编码,有效地防止了搭线攻击,同时也保证了用户输入的密码无法被解析出。因此,用专用上位机进行人机交互,能有效保障密码和认证的安全性。

2 基于AES的硬盘加密卡密钥管理系统设计

随着硬盘通过硬盘加密卡与PC连接后,密钥管理系统通过监听SCSI协议包,完成密钥的初始化和安全认证。密钥管理系统在硬盘加密卡中运行,通过SCSI协议与上位机通信,同时通过SATA协议与硬盘通信。

这天午后,柳红在镇上遇到白玉儿——也就是白天明的妹妹,烂眼阿根的儿媳妇,她丈夫张翔也在城里打工。白玉儿把柳红拉到一边,不无神秘地悄悄问她:“你知不知道你丈夫他们干的好事?”柳红知道她说的是苏石被几个城里的小流氓打了的事。白玉儿就是这种女人,就喜欢看到别人的不好,别人难过她就开心。但白玉儿说才不是这么回事呢。前几天张翔打电话回家,她听到他在电话里和她公公说,苏石和她哥白天明是在洗脚屋里被抓的。

2.1 密钥管理系统初始化密钥

加密数据的密钥在密钥管理系统内部通过随机数发生器产生,并且只在内部以明文的形式使用,所以无法通过截获主密钥对加密数据进行攻击,进一步保障了密文数据的安全。密钥密文存储在保留区是为了防止用户登录后对密钥存储区的误操作会破坏密钥的完整性。为了进一步保障密钥在外部硬盘中的安全,采用动态密钥机制[11-13]。当加密数据的密钥达到一定时间未更新时,会使用随机数生成器产生一个新的随机数作为随机数1(记为R1)来重新构成二级密钥,再生成新的二级密钥密文和新的初级密钥密文。因为实际加密数据的随机数2(记为R2)没有更改,所以不需要重新加密硬盘中的数据。只对中间级密钥进行更新,就可以动态更新硬盘中心密钥。一方面对用户操作是透明的,另一方面无需使用新密钥对数据加密,几乎不用消耗系统资源。

密钥管理系统采用三级密钥,分别为初级密钥、二级密钥和主密钥。初级密钥是对数据直接进行AES加密的密钥,记为Kfirst。二级密钥用于保护初级密钥,记为Ksecond。主密钥用于对二级密钥和初级密钥进行保护,记为Kmain。宏数据1和宏数据2分别记为T1T2,用来校验用户密码的正确与否。最后把初级密钥的密文和二级密钥的密文存储在保留区。密钥生成流程如图4所示,密钥密文生成流程如图5所示。

  

图4 密钥生成流程

  

图5 密钥密文生成流程

2.2 密钥管理系统的安全认证

密钥管理系统初始化后,硬盘进入加密状态。由于密钥是以密文的形式存储在硬盘中,只有对密文密钥解密,密钥管理系统才能使用密钥对硬盘进行读写以及解密数据。整个认证过程包括两部分:CRC校验和宏数据校验。

  

图6 密钥管理系统的安全认证流程

安全认证流程如图6所示。为了防止非法用户恶意进行密钥攻击,设置了密钥输错次数的上限。一旦达到这个上限就会销毁硬盘保留区中的密文密钥。

AES算法有多种方式,有些模式允许以数据块为基础加解密,其主要目的是给任意长度的信息段加密,如电码本(Electronic Codebook Book, ECB)、密码分组链接(Cipher Block Chaining, CBC)、输出反馈(Output Feed Back, OFB)和密码反馈(Cipher Feed Back, CFB)模式[7-8]。除ECB模式外,其余均要求有初始向量I。初始向量的作用类似随机数据填充,用来启动第一个数据块(Block)并引入了某种程度的随机性[9]。当然,I并非必须随机,但是考虑到算法安全性的强度,在同一个密钥下,I最好不是常量。本文根据数据块地址来产生I,即I是以数据块地址A为变量的函数,如下所示:

综上所述,现代企业在实际发展过程中,加强对企业资金的有效管理是实现自身可持续发展的核心关键。由此,企业必须提高对资金管理的重视。在进行资金管理的过程中,通过利用会计管理实现资金管理精细化,并利用网络信息化技术促进企业的发展符合时代的需求,以此提高企业资金管理的科学性、合理性以及有效性,进而确保企业在顺应时代需求的前提下实现长久发展。

(1)对输入的密码进行算法转换获得256位数据,记为Kmain

母亲热泪盈眶地迎接她回来,吃饭途中母亲说:“去看看李光北吧,他可是为你坐的牢!”青瓷愣了一下反问:“你……你说的什么呀?”

此硬盘加密卡实现了通用串行总线(Universal Serial Bus,USB)与串行高级技术附件(Serial Advanced Technology Attachment,SATA)接口之间的转换并同时具备加解密功能,其主控为专用集成电路,内部结构如图3所示。主控实现了基本的SATA协议解析,USB协议解析及磁盘阵列(Redundant Arrays of Independent Disks,RAID)读写控制,同时也集成了硬件AES加密模块。除此之外,主控还支持JTAG接口,可通过此接口下载固件(Firmware)从而灵活控制各模块的使用。

(3)使用Kmain作为AES的初始密钥对二级密钥的密文R1k解密,获得的数据记为Ksecond。对Ksecond进行CRC校验,如果校验通过则进入步骤4,否则进入步骤8;

本文选取低浓度DBP水溶液作为研究对象,利用HNO3改性和无改性两种活性炭吸附DBP,探究实验温度、溶液pH值、两种活性炭投加量及NOM的有无对水中DBP去除效果的影响,结果表明:活性炭投加量M=0.12g、实验温度T=35℃、pH值为9.0为实验最佳条件,无改性活性炭和30%HNO3改性活性炭对DBP去除率能达到92.92%和89.53%;低浓度活性炭存在的情况下,NOM分子的存在会大幅度影响活性炭对DBP分子的吸附,但随着活性炭浓度的上升,该影响并不显著。说明在本实验条件下提高活性炭投加量可减少NOM对吸附效果的影响。

(4)从Ksecond中提取宏数据和随机数,分别记为比较判断T1是否相同,如果是则进入步骤5,否则进入步骤8;

(5)使用作为AES的初始密钥并对其密文解密,获得的数据记为Kfirst。对Kfirst进行CRC校验,如果正确则进入步骤6,否则进入步骤8;

(6)从Kfirst中提取宏数据和随机数分别记为比较判断T2是否相同,如果是则进入步骤7,否则进入步骤8;

(7)使用作为AES的初始密钥对密文数据进行解密获得明文数据,结束;

式中,a(x)为固定多项式,s(x)为输入数据多项式,s′(x)为变换后的多项式。

(9)提示密码错误,请求用户重新输入,进入步骤1;

(10)销毁保留区固定地址中的密钥密文数据,结束。

3 实验与分析

3.1 密钥管理方案实现

各县级政府要把山洪灾害非工程措施的运行管理工作当作一项重要的内容列入有关部门及各个乡镇的年度考核目标。因为工作不到位引起山洪灾害损失扩大或加重的,对相关责任人要进行严肃处理;对工作出色,能够充分发挥山洪灾害非工程措施的作用,最大限度降低山洪灾害损失的,要给予奖励。

  

图7 硬盘加密卡样板

  

图8 硬盘加密卡上位机

3.2 性能比较

目前,能够提供AES加密/解密算法的主要是采用ISO7816接口的智能卡芯片。这些芯片主要用来做身份认证、视频/音频数据流加密。而基于高速硬盘接口的加解密算法很少,本文实现的设计其速度最终高出智能卡芯片的加密/解密算法。

(1)实验第1例:深圳M公司的智能卡芯片,AES加密速度为8 Mbit/s。

(2)实验第2例:法国P公司的智能卡芯片,AES加密速度为10 Mbit/s。

(3)实验第3例:美国A公司的智能卡芯片,AES加密速度为10 Mbit/s。

根据水库震损险情特点,工程应急检查包括大坝、溢洪道、输泄水设施、闸门、近坝库岸、监测设施、通信、交通、备用电源、预警设施等,重点检查大坝、溢洪道、输水设施、泄水设施。水库当时的运行基本信息也是检查的重要内容。

(4)实验第4例:本文硬盘加密卡芯片,AES加密速度为840 Mbit/s(即105 MByte/s)。

为了具有明确可比性,测试在同一电脑的如下条件下完成:

以文化身份的重要组成部分语言为例,墨西哥历史上受到欧洲殖民者的入侵,特别是西班牙对其的殖民统治,使得西班牙语取代了墨西哥的民族语言成为墨西哥的官方语言和身份象征。

航空制造业领域知识作为航空工业生产活动的载体所积累的技术知识的总结,通过对航空制造业领域知识的用途、属性、学科及主题的归纳总结,对其定义分类,进而基于本体建立航空制造业领域知识知识模型,建立面向知识层面的多层次、多维度的航空制造业领域知识知识模型框架,并利用本体描述语言OWL对其进行描述。这是构建航空制造业领域知识的知识管理系统的重要一步,也是实现航空工业产品设计、制造、生产向智能化、信息化、服务化发展的重要途径。

(1)Windows Vista操作系统。

(2)AES模式固定在CBC模式[14]

(3)连续数据块发送,每个数据块固定在512 Byte(字节)块长度。

(4)I采用最简单的形式固定为一个值不变。

实验结果说明,本文自主研发的硬盘加密卡芯片可以用于和电脑硬盘性能(读写速度)相匹配的数据加密/解密应用。

4 结束语

本文设计并实现了一套基于AES算法的硬盘加密卡密钥管理方案,此方案兼顾安全性和简易性。本方案不足之处是当用户忘记密码时,硬盘中的数据就无法被还原了。在当前生物身份认证技术比较成熟的背景下,可以结合生物身份认证技术来对硬盘中的数据加密,当用户忘记密码时可以选用备用的生物身份识别进行解密。

参考文献

[1] MÜLLER T, LATZO T, FREILING F C. Self-encrypting disks pose self-decrypting risks[C]//Proceedings of the Twenty Ninth Chaos Communication Congress. 2012:27-30.

[2] MÜLLER T, FREILING F C, DEWALD A. TRESOR runs encryption securely outside RAM[C]//USENIX Security Symposium. 2011:1-16.

[3] 苗胜,戴冠中,慕德俊,等.基于IP复用的硬盘加密卡的设计与实现[J].计算机工程与应用,2007,43(1):121-124.

[4] 石峰.硬盘加密卡密钥管理系统的设计与实现[D].西安:西北工业大学,2006.

[5] 谷双双,夏鲁宁,贾世杰.一种加密硬盘的身份鉴别和密钥保护方案[J].密码学报,2016(2):126-136.

[6] 徐欣,陈锦飞.基于Ukey和LiveOS的加密硬盘安全认证方案[J].杭州电子科技大学学报(自然科学版),2016,36(6):15-20.

[7] CHECHKIN G A, PIATNITSKI A L, SHAMAEV A S. Homogenization: methods and applications[M]//American Mathematical Society, 2007:234.

[8] DWORKIN M. Recommendation for block cipher modes of operation: methods and techniques[J]. National Institute of Standards & Technology, 2001,5(6):669-675.

[9] TROMER E, OSVIK D A, SHAMIR A. Efficient cache attacks on AES, and countermeasures[J]. Journal of Cryptology, 2010,23(1):37-71.

[10] FAN L, LUO J, LIU H, et al. Data security concurrent with homogeneous by AES algorithm in SSD controller[J]. Ieice Electronics Express, 2014,11(13):1-13.

[11] LIU T, GUO H. Dynamic encryption key design and Its security evaluation for memory data protection in embedded systems[C]//International Conference on It Convergence and Security. IEEE, 2014:1-4.

[12] RODRIGUEZ S, CENTONZE P. Dynamic encryption key security scheme (DEKSS) for mobile and cloud systems[C]//International Conference on Mobile Software Engineering and Systems. IEEE Press, 2017:182-183.

[13] SINGHPIPPAL R, GUPTA P, SINGH R. Dynamic encryption key based smart card authentication scheme[J]. International Journal of Computer Applications, 2014,72(9):15-18.

[14] COURTOIS N, PIEPRZYK J. Cryptanalysis of block ciphers with overdefined systems of equations[C]//International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology. Springer-Verlag, 2002:267-287.

 
骆建军,王鑫,王祖良,周斌
《杭州电子科技大学学报(自然科学版)》2018年第03期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号