高层无线安全入门
时间:08-30
来源:互联网
点击:
保密体制
除开标准化问题,还存在如何在设备本身之上实现安全性的问题。
政府级安全通信所涉及的任何一件无线设备都必须能够支持与加密、核查和授权批准相关的活动。这些离不开对称和非对称的(也称为公共密钥)加密体制。
在第一种情况下,同一把算法“钥匙”被用来对数据进行加密和解密。欲进行保密通信的用户们达成一个秘密的、关于它们相互间采用哪把密钥的协议。
公共密钥加密体制中用于加密和解密的密钥是分离的。加密过程采用公共的密钥,解密则利用专有的密钥。公共的密钥可以广为人知,可让任意数量的用户对发给特定人员的数据进行加密。但只有该人员才有对数据进行解密的专有密钥。与对称式密钥体制相比,这种系统的可扩展性较差。
对于无线设备来说,挑战在于:如何既能采用足够有力的加密/解密算法,而不至于因数据位过长而使得处理资源和电池寿命被过多地消耗。
很多保密算法的保密性分为多个层次。一个算法的安全性往往用位来衡量;例如人们常常会提到“80bit的安全性”或者“128bit的安全性”这些表示法。为了理解这样的性能指标衡量法,我们必须更进一步了解一下这些加密算法以及破解它们的不同手段。当然,密码体系很复杂也很微妙:为了表述清楚起见,下列的讨论略去了一些细节。
数学运算——DES(数据加密标准)
DES加密算法是一种对称的密码体制,它以一个密钥和一个消息作为输入,而输出则是经过加密的信息。DES的设计,是要使对手在无机密的密钥的情况下需要花上约256单位的工作才能将信息破解出来。研究表明DES基本上达到了这一设计目标。对于一个56bit的数字来说,有256种不同的可能性,管安全的伙计们有时就说DES有56位的安全性。
但安全保护方面的设计者提出一个给定的密码算法有t位的保密性时,它是指对手将需要付出2t单位的工作量来破解其算法。由于当今计算机变得快速而功能强大,256的运算远不象当初那样困难了。因此,现在又开发出效力更强的安全防护方法,而且得到了实施。美国NIST表示,要让安全性保持较长的时间(到2036年或更远),就需要128位的安全性。
关键一点是要明白,安全系统由多种算法组成,每一种都有其各自的效能。由于对手总是习惯于令人讨厌地攻击系统中最薄弱的环节,我们必须确保系统的每一个组成部分都具有128bit的防护能力,以满足NIST的标准。
数学运算——AES(先进加密标准)
在对称加密方面,AES是DES和Triple-DES的一个强有力的继承者。它是经过批准并可为美国政府组织所采用的系统性的加密算法,用于敏感信息。
AES有3种安全等级:128位、192位和256位。通常认为,128位的能力可提供20~30年的保护。因此,AES是当今对称加密算法中最佳的选择。
对于无线应用来说,这意味着什么?无论何处需要对称的加密算法——例如为了保证存储在手持式装置中的数据的保密性——AES都是优先选用的高性能算法。
不过,在很多情况下,为了建立起安全的对话进程,并交换密钥,需要实施基于公共密钥的保密机制。根据NIST的要求,RSA公共密钥的加密系统需要一个15 360位的密钥来交换一个能提供256位保护的AES密钥。即使对于大规模的有线系统来说,如此巨大的密钥在处理方面也是一个很大的问题,对无线装置来说简直就是不可能的。
考虑一下基于RSA的算法,有益于对15 360位RSA的可用性问题的理解。
首先是存储量和带宽这两个容易理解的问题。一个15 360位的密钥必须被存储起来,有时还要发送出去,这种密钥的大小是传统密钥的15倍。突然之间就需要1千字节而非几百字节。另外,算法本身也是问题。RSA算法必须能以基于RSA公共模数的数据为模进行求幂运算。求幂算法一般是3次方的,这意味着,如果输入有t位,则输出需要执行t3步。不必深思即可明白,要转而采用15 360位的密钥,对于性能来说有着灾难性的影响——特别是对于资源有限的无线装置而言,因为15 360位的RSA需要的处理时间是1024位的RSA的3000倍。不可否认,AES大大增加了网络安全防护实现的难度。
在RSA之外
在公共密钥方面,ECC(椭圆曲线加密)已经成为同类的技术之中最强有力的一种,现在得到了批准,可以为美国政府采用,体现在FIPS186-2中。随着近来NSA(National Security Agency,国家安全局)对ECC技术的批准,ECC在公共密钥加密系统方面已经成为RSA的一个强有力的替代方案。
为了与128bit的AES对称密钥的安全性相匹配,RSA必须生成一个大小相当的3 072位的非对称密钥。而相比之下,ECC可以线性地与AES一起扩展,在所有的安全级别上都保持了相当的紧凑性。对于128位的AES安全性来说,ECC需要的密钥大小仅为256位。我们回头考虑上面的例子,在此例中,只需要一个512位的ECC密钥而不是15 360位的RSA密钥即可保持256位的防护能力。
ECC在硬件资源方面也具有其优势,无论系统设计追求速度最优还是空间最优。ECC的门电路数要大大少于RSA所需要的。
最后,ECC的优势体现在多个方面:线性的可扩展性,很小的软件规模,较低的带宽要求和很高的设备性能。标准化后,它可以确保与器件间的互操作性。ECC也是一个得到了充分研究和验证的体系,其研究经历了将近20年的时间。它同样回答了开发者或者用户关于可靠性的疑问。
由于上述原因,ECC已经赢得了多个领先厂商以及得到大众信赖的标准化组织的支持,包括:
·ISO(在ISO14888-3:ECDSA和其他基于ECC的签名方案中);
·IEEE(IEEE关于公共密钥加密系统的1363-2000标准);
·NIST(FIPS186-2);
·ANSI(针对金融服务业的X9加密体制);
·NIST(SP800-56:关于密钥管理的特别出版物)。
NIST已经证明,ECC的密钥尺寸可以完美地与AES一起进行升级——而且,事实上可以在公共密钥领域提供出色的替代方案。互联网安全标准(如SSL和IKE/IPSec)的未来发展,都取决于与AES的安全性相匹配、而且性能不会影响用户的公共密钥系统。ECC就能满足这种需要。
除开标准化问题,还存在如何在设备本身之上实现安全性的问题。
政府级安全通信所涉及的任何一件无线设备都必须能够支持与加密、核查和授权批准相关的活动。这些离不开对称和非对称的(也称为公共密钥)加密体制。
在第一种情况下,同一把算法“钥匙”被用来对数据进行加密和解密。欲进行保密通信的用户们达成一个秘密的、关于它们相互间采用哪把密钥的协议。
公共密钥加密体制中用于加密和解密的密钥是分离的。加密过程采用公共的密钥,解密则利用专有的密钥。公共的密钥可以广为人知,可让任意数量的用户对发给特定人员的数据进行加密。但只有该人员才有对数据进行解密的专有密钥。与对称式密钥体制相比,这种系统的可扩展性较差。
对于无线设备来说,挑战在于:如何既能采用足够有力的加密/解密算法,而不至于因数据位过长而使得处理资源和电池寿命被过多地消耗。
很多保密算法的保密性分为多个层次。一个算法的安全性往往用位来衡量;例如人们常常会提到“80bit的安全性”或者“128bit的安全性”这些表示法。为了理解这样的性能指标衡量法,我们必须更进一步了解一下这些加密算法以及破解它们的不同手段。当然,密码体系很复杂也很微妙:为了表述清楚起见,下列的讨论略去了一些细节。
数学运算——DES(数据加密标准)
DES加密算法是一种对称的密码体制,它以一个密钥和一个消息作为输入,而输出则是经过加密的信息。DES的设计,是要使对手在无机密的密钥的情况下需要花上约256单位的工作才能将信息破解出来。研究表明DES基本上达到了这一设计目标。对于一个56bit的数字来说,有256种不同的可能性,管安全的伙计们有时就说DES有56位的安全性。
但安全保护方面的设计者提出一个给定的密码算法有t位的保密性时,它是指对手将需要付出2t单位的工作量来破解其算法。由于当今计算机变得快速而功能强大,256的运算远不象当初那样困难了。因此,现在又开发出效力更强的安全防护方法,而且得到了实施。美国NIST表示,要让安全性保持较长的时间(到2036年或更远),就需要128位的安全性。
关键一点是要明白,安全系统由多种算法组成,每一种都有其各自的效能。由于对手总是习惯于令人讨厌地攻击系统中最薄弱的环节,我们必须确保系统的每一个组成部分都具有128bit的防护能力,以满足NIST的标准。
数学运算——AES(先进加密标准)
在对称加密方面,AES是DES和Triple-DES的一个强有力的继承者。它是经过批准并可为美国政府组织所采用的系统性的加密算法,用于敏感信息。
AES有3种安全等级:128位、192位和256位。通常认为,128位的能力可提供20~30年的保护。因此,AES是当今对称加密算法中最佳的选择。
对于无线应用来说,这意味着什么?无论何处需要对称的加密算法——例如为了保证存储在手持式装置中的数据的保密性——AES都是优先选用的高性能算法。
不过,在很多情况下,为了建立起安全的对话进程,并交换密钥,需要实施基于公共密钥的保密机制。根据NIST的要求,RSA公共密钥的加密系统需要一个15 360位的密钥来交换一个能提供256位保护的AES密钥。即使对于大规模的有线系统来说,如此巨大的密钥在处理方面也是一个很大的问题,对无线装置来说简直就是不可能的。
考虑一下基于RSA的算法,有益于对15 360位RSA的可用性问题的理解。
首先是存储量和带宽这两个容易理解的问题。一个15 360位的密钥必须被存储起来,有时还要发送出去,这种密钥的大小是传统密钥的15倍。突然之间就需要1千字节而非几百字节。另外,算法本身也是问题。RSA算法必须能以基于RSA公共模数的数据为模进行求幂运算。求幂算法一般是3次方的,这意味着,如果输入有t位,则输出需要执行t3步。不必深思即可明白,要转而采用15 360位的密钥,对于性能来说有着灾难性的影响——特别是对于资源有限的无线装置而言,因为15 360位的RSA需要的处理时间是1024位的RSA的3000倍。不可否认,AES大大增加了网络安全防护实现的难度。
在RSA之外
在公共密钥方面,ECC(椭圆曲线加密)已经成为同类的技术之中最强有力的一种,现在得到了批准,可以为美国政府采用,体现在FIPS186-2中。随着近来NSA(National Security Agency,国家安全局)对ECC技术的批准,ECC在公共密钥加密系统方面已经成为RSA的一个强有力的替代方案。
为了与128bit的AES对称密钥的安全性相匹配,RSA必须生成一个大小相当的3 072位的非对称密钥。而相比之下,ECC可以线性地与AES一起扩展,在所有的安全级别上都保持了相当的紧凑性。对于128位的AES安全性来说,ECC需要的密钥大小仅为256位。我们回头考虑上面的例子,在此例中,只需要一个512位的ECC密钥而不是15 360位的RSA密钥即可保持256位的防护能力。
ECC在硬件资源方面也具有其优势,无论系统设计追求速度最优还是空间最优。ECC的门电路数要大大少于RSA所需要的。
最后,ECC的优势体现在多个方面:线性的可扩展性,很小的软件规模,较低的带宽要求和很高的设备性能。标准化后,它可以确保与器件间的互操作性。ECC也是一个得到了充分研究和验证的体系,其研究经历了将近20年的时间。它同样回答了开发者或者用户关于可靠性的疑问。
由于上述原因,ECC已经赢得了多个领先厂商以及得到大众信赖的标准化组织的支持,包括:
·ISO(在ISO14888-3:ECDSA和其他基于ECC的签名方案中);
·IEEE(IEEE关于公共密钥加密系统的1363-2000标准);
·NIST(FIPS186-2);
·ANSI(针对金融服务业的X9加密体制);
·NIST(SP800-56:关于密钥管理的特别出版物)。
NIST已经证明,ECC的密钥尺寸可以完美地与AES一起进行升级——而且,事实上可以在公共密钥领域提供出色的替代方案。互联网安全标准(如SSL和IKE/IPSec)的未来发展,都取决于与AES的安全性相匹配、而且性能不会影响用户的公共密钥系统。ECC就能满足这种需要。
- 蓝牙无线电调制解调器Siw1701原理与应用(02-19)
- 嵌入式移动数据库的关键技术(03-20)
- 在嵌入式SQL中怎样使用游标(08-12)
- 嵌入式Linux系统软件开发学习思路详细介绍 (08-20)
- 基于AVR单片机的嵌入式“瘦服务器”系统设计思想(03-11)
- 嵌入式系统设计中的存储碎片收集策略(05-04)
