安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于混沌密码流的IC卡数据加密算法设计与实现

更新时间:2022-10-28 15:42:59


本文简介:由于国家“三金工程”的发展,一般的逻辑加密卡和非加密智能卡也被广泛用于收费系统中,可想而知,其信息安全的重要性不言而喻。因此,一种基于数字混沌密码的IC卡数据加密方法应运而生,并成功将其应用到智能仪表中,由于该加密方法具有较高的安全性,这样保证了IC卡卡智能仪表的数据可靠,从而使得整个智能仪表系统具有很高的安全性能。一、基于数字混沌的密码设计1、混沌系统及其特点混沌系统是一个确定性系统,有确定的动

基于混沌密码流的IC卡数据加密算法设计与实现

由于国家“三金工程”的发展,一般的逻辑加密卡和非加密智能卡也被广泛用于收费系统中,可想而知,其信息安全的重要性不言而喻。因此,一种基于数字混沌密码的IC卡数据加密方法应运而生,并成功将其应用到智能仪表中,由于该加密方法具有较高的安全性,这样保证了IC卡卡智能仪表的数据可靠,从而使得整个智能仪表系统具有很高的安全性能。

一、基于数字混沌的密码设计

1、混沌系统及其特点

混沌系统是一个确定性系统,有确定的动态系统方程描述和方程中的确定参数,但是由于其对初始状态和参数值的敏感性,使得其方程的轨迹具有随机性,难以预测,即使是初始数值的差值很小,形成的轨迹也是千差万别,而且混沌的轨迹具有白噪声特性,即其轨迹等概率地分布在值域上,因此,正是利用混沌系统的这一特性,构造出需要的混沌流密码,并在通信、信息隐藏等方面具有广泛的应用。

Logsstc映射是一个离散序列混沌系统,其方程如下:

x(n+1)=rx(n)(1-x(n)) (1)

式中x(n)=(0,1) n=1,2,3...,并且当参数r=(3.57,4)时,系统呈现混沌状态。

基于混沌密码流的IC卡数据加密算法设计与实现

显然,该系统的值分布在(0,1)上,Schuster _HG用概率统计的方法证明了系统产生的混沌序列的概率分布密度函数为:

基于混沌密码流的IC卡数据加密算法设计与实现

从(2)式可以看出,Logsstc混沌映射生成的序列具有遍历性!,由于它还有d-like型自相关函数和零互相关函数,因此在加密方面具有优良的性能。

2、基于混沌密码的加密算法设计

基于混沌系统的密码设计已经成为密码学中的一个热门问题,特别是Logsstc这一映射的讨论,人们已经提出了各种各样的实现方法,在基于Logsstc混沌密码设计中,系统的初始值和参数r对密码的设计至关重要,由于这2个参数在系统中分别占用8byte,于是密码位数为2*8*8=128bit,由于DES加密算法具有相当高的复杂性,使得破译的开销超过可能获得的利益,而且在硬件上容易实现,因此,加密算法采用DES和CRC验相结合的方式。

三、混沌密码在智能卡上的实现

智能卡种类繁多,因其存储容量和保密程度的不同而千差万别,由于方便携带,存储容量大,其应用日益广泛。逻辑加密卡和非逻辑加密卡因为价格低廉,软硬件设计简单,因此在智能仪表、智能门禁系统等方面得到了广泛的使用。下面我们以西门子SLE4442卡这一应用最普遍的卡为例介绍混沌密码在智能卡上的实现。

SLE4442卡本身为逻辑加密卡,该卡共有256byte,其中前32byte出厂时已经固化,不可更改,因此实际上该卡可以使用剩余的224byte,它具备3byte共计6位的密码,如果不对密码进行验证,无法对卡内数据进行写操作,但是卡内的数据是可以读取的,因此卡内的数据必须保证是安全的。否则,通过对智能仪表数据的读写和卡内数据的分析,很容易对智能仪表系统进行解密,从而产生不可估量的后果。

假定需要保密的信息为Nbyte(N<224),为了对信息进行加密,并能够在系统的上位机和下位机之间进行有效的密钥交换,设定27byte的公钥在上、下位机之间进行传输,存放在智能卡第32至58位置处,格式如下:

基于混沌密码流的IC卡数据加密算法设计与实现

1、基于混沌密码流的IC卡数据加密算法

(1)生成混沌系统的随机初始值x(0)和参数值r,序列的步长t=(1,32767)以及序列的开始序号s=(1,32767)。

(2)根据x(n+1)=rx(n)(1-x(n)),迭代进行t(s-1)次得到开始序列x(n)。

(3)计算明文的CRC-32校验和。

(4)根据明文长度计算混沌序列求得同样长度的混沌序列。

(5)用混沌序列和明文进行加密运算得到密文。

(6)生成密文随机存放的位置p=(60,256-N)。

(7)将上面的数据按顺序写入智能卡的相应位置。

可以看出,由于系统在上、下位机之间具备27byte,多216位的公钥。这样对它进行无穷尽搜索找到真正的私有密钥是不现实的,因此,系统的可靠性较强。对卡中的数据进行修改,也将导致下位机对数据的弃用,因系统将进行各类数据校验,所以该算法可以有效保护卡中的数据信息。

利用混沌系统的类随机性和难以预测性的特点,提出了一种基于混沌流密码的IC卡数据加密算法,实现了智能卡信息的有效加密,并成功将该方法应用到了智能仪表中,取得了很好的效果。

小知识之“三金工程”

三金工程即“金桥工程”、“金卡工程”、“金关工程”。“金桥工程”首先建立国家共用经济信息网。具体目标是建立一个覆盖全国并与国务院各部委专用网连接的国家共用经济信息网。“金关工程”是对国家外贸企业的信息系统实联网,推广电子数据交换技术(EDI),实行无纸贸易的外贸信息管理工程。“金卡工程”则是以推广使用“信息卡”和“现金卡”为目标的货币电子化工程。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16237.html