首页
社区
课程
招聘
[分享]公钥密码芯片整体框架图
发表于: 2011-12-12 14:53 7117

[分享]公钥密码芯片整体框架图

2011-12-12 14:53
7117
协处理器接口
协处理器接口模块,负责协处理器以及RAM 和外部的
数据交换,当接收的是读写命令时,接口模块直接对RAM
操作,当接收到的为模乘、模加、模减命令时,在协处理空
闲的时候,接口模块则把命令传递给协处理器,一般情况下,
外部环境都是在检测到协处理空闲的时候再发送操作命令,
这样从协处理器运算结束到下一次运算开始需要等待相当长
的时间,会大大降低协处理的性能。为了克服这一弱点,在
接口模块中加入了16×4 的FIFO,这样所有的模乘、模加、
模减命令,都先存储在FIFO 中,在FIFO 非空的情况下,当
接口模块检测到协处理空闲时就会从FIFO 中取出一条指令
送到协处理器模块,让协处理器始终处于运转状态,而外边
不再检测协处理器是否空闲,只要检测到FIFO 不是满的,
就可以把需要的指令送到接口模块,所有的运算指令发送完
毕以后,外部检测FIFO 是否为空,当为空的时候再检测协
处理器是否处于空闲状态,当协处理器处于空闲状态时,说
明所有运算结束,可以从RAM 中取出结果。协处理,接口
模块,RAM 的数据交换如图3 所示。

威胁源动机分为3 个级别:TM 为h 表示威胁源具有强
烈动机;TM 为m 表示威胁源动机较大;TM 为l 表示威胁源
动机小。事件分为两个级别:I 为y 表示威胁利用脆弱点导致
过安全事件,且未采取与脆弱点对应的控制措施;I 为n 表
示这样的事件未发生或发生过但已采取控制措施。脆弱点被
利用的容易度也分为3 个级别:C 为h,脆弱点极易被利用,
无专业知识的人员就可以实施攻击;C 为m,脆弱点可以被
利用,但需具备专业知识;C 为l,脆弱点很难被利用,必须
具备特定环境的特定知识。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
  • 1.JPG (26.17kb,208次下载)
  • 2.JPG (20.01kb,208次下载)
  • 3.JPG (33.93kb,209次下载)
收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 433
活跃值: (45)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
5dbK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8G2j5K6R3^5i4K6u0W2j5$3!0E0i4K6u0r3M7q4)9J5k6o6l9I4y4o6V1K6y4K6x3@1z5o6R3J5i4K6u0W2K9s2c8E0L8l9`.`.



密钥分散算法简称Diversify,是指将一个双长度的密钥MK,对分散数据进行处理,推导出一个双长度的密钥DK。
推到DK左半部分的方法是:
1、将分散数据的最右8个字节作为输入数据;
2、将MK作为加密密钥;
3、用MK对输入数据进行3DES运算;
推到DK右半部分的方法是:
1、将分散数据的最右8个字节求反,作为输入数据;
2、将MK作为加密密钥;
3、用MK对输入数据进行3DES运算;

在密钥管理方面,智能卡根据注入其中的客户端ID号,利用Diversify密钥分散算法生成客户端主密钥。在与密码服务器进行通信时,服务器取得其ID号,同样利用密钥分散算法生成客户端主密钥,再利用客户端主密钥加密附带工作密钥的签到回应报文传回客户端,客户端的智能卡解密得到工作密钥,利用工作密钥调用相应算法完成加解密及消息完整性验证

f65K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0W2j5%4y4V1L8W2)9J5k6h3&6W2N6q4)9J5c8X3c8W2N6r3q4A6L8q4)9J5c8Y4y4G2L8X3q4Z5M7X3W2Q4x3V1j5K6z5o6f1^5x3e0p5K6
11cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4@1M7$3g2U0i4K6u0W2j5$3!0E0i4K6u0r3N6i4y4Q4x3V1k6U0M7Y4W2H3N6r3!0Y4M7X3q4H3K9r3W2U0i4K6u0V1j5h3I4Y4L8%4u0A6N6r3S2E0i4K6u0V1N6X3q4D9K9h3c8S2N6r3W2G2L8W2)9J5k6r3y4W2M7Y4c8A6k6X3W2U0j5i4c8W2M7#2)9J5k6h3S2@1L8h3H3`.

密码算法测评
atsec所提供的服务
atsec在NIST密码算法验证体系(Cryptographic Algorithm Validation Scheme)下提供如下算法测评

对称密钥加密算法:
AES;Triple(三倍) DES;Skipjack
非对称密钥加密算法:
DSA; RSA (ANSI X9.31, PKCS#1 v2.1); Elliptic Curve DSA (ANSI X9.62)
安全哈希算法标准
(SHA-1, SHA-224, SHA-256, SHA-384, SHA-512)
随机数发生器(RNG:Random Number Generator)算法:
FIPS 186-2 附录 3.1 和 3.2 ;ANSI X9.31 附录 A.2.4 ,ANSI X9.62,附录 A.4
消息认证算法:
CCM;HMAC-SHA1,-SHA256,-SHA384,-SHA512 - RC4
atsec实验室提供以下非FIPS认可的算法的测试:
(未经过NIST验证的)

RC4
CRC
DES
MAC
Blowfish
上传的附件:
2011-12-12 14:54
0
雪    币: 19
活跃值: (40)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
3
何德彪,孙金龙? 楼主是武大密码研究中心的吗?
大学的时候做RSA协处理器的时候也是问了何德彪很多问题
2011-12-12 16:48
0
雪    币: 433
活跃值: (45)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
武大密码研究中心论坛上过,论坛是孙金龙的吗?
2011-12-14 12:58
0
雪    币: 19
活跃值: (40)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
5
跟fleshwound一起弄的吧,论坛应该是为密码中心讨论方便开的吧
2011-12-17 14:23
0
游客
登录 | 注册 方可回帖
返回