RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

LKT安全芯片密鑰管理與分散過程簡單描述

凌科芯安加密芯片 ? 來源:凌科芯安加密芯片 ? 2024-02-23 13:43 ? 次閱讀

密鑰管理是數(shù)據(jù)加密技術中的重要一環(huán),密鑰管理的目的是確保密鑰的安全性(真實性和有效性)。為了數(shù)據(jù)使用的方便,數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應用,以達到保密的要求,因此密鑰往往是保密與竊密的主要對象。

由于系統(tǒng)的保密性主要取決于密鑰的安全性,所以在公開的網(wǎng)絡上安全地傳送和保管密鑰是一個嚴峻的問題。

密鑰分散是上級的密鑰與本級的特征相結合形成本級的密鑰,其基本思想是用密鑰來保護密鑰。密鑰分散機制的優(yōu)點在于即使破解了密鑰,也不會對同級和上級的密鑰產(chǎn)生威脅。密鑰分散機制是保護密鑰安全的有效手段。

通過密鑰分散,使得每張加密卡交易時使用的密鑰都不同,實現(xiàn)了“一卡一密”,并要求在密鑰操作時和控制密鑰配合使用,提高密鑰使用的安全性。

分散過程簡單描述如下:

密鑰分散算法簡稱Diversify,是指將一個雙長度(一個長度密鑰為8個字節(jié))的主密鑰(MK),對數(shù)據(jù)進行分散處理,推導出一個雙長度的DES加密密鑰(DK)。該算法廣泛應用于現(xiàn)在的金融IC卡和其他對于安全要求高的行業(yè)。其DK推導過程如下:

推導DK左半部分的方法是:

1、將分散數(shù)據(jù)的最右8個字節(jié)作為輸入數(shù)據(jù);

2、將MK作為加密密鑰;

3、用MK對輸入數(shù)據(jù)進行3DES運算,得到DK左半部分。

推導DK右半部分的方法是:

1、將分散數(shù)據(jù)的最右8個字節(jié)求反,作為輸入數(shù)據(jù);

2、將MK作為加密密鑰;

3、用MK對輸入數(shù)據(jù)進行3DES運算,得到DK右半部分。

最后將DK的左右部分各8個字節(jié)合并成雙長度的DK密鑰,即為分散所求得的待使用的3DES密鑰。

密鑰分散有助于保護密鑰,但是一個完整的密鑰管理系統(tǒng)應該做到:

1、密鑰難以被竊取和復制;

2、即使竊取了密鑰也沒有用,密鑰有使用范圍和時間的限制;

3、密鑰的分配和更換過程對用戶透明,用戶不一定要親自掌管密鑰;

4、核心密鑰一定要采用分割負責的方式保存。




審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DES
    DES
    +關注

    關注

    0

    文章

    64

    瀏覽量

    48215
  • 密鑰管理
    +關注

    關注

    0

    文章

    23

    瀏覽量

    7593
  • 數(shù)據(jù)加密芯片

    關注

    0

    文章

    4

    瀏覽量

    566

原文標題:LKT安全芯片密鑰管理與分散

文章出處:【微信號:凌科芯安加密芯片,微信公眾號:凌科芯安加密芯片】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    LKT(LCS)版權保護芯片方案簡介

    一、對比認證方案 1、方案簡介 方案使用對稱算法,出廠階段在MCU端和加密芯片端分別預置一條相同的密鑰。運行階段MCU端和加密芯片端對同一組隨機數(shù)加密后產(chǎn)生兩組密文,最后在MCU端進行比對,只有結果
    的頭像 發(fā)表于 12-03 10:26 ?149次閱讀
    <b class='flag-5'>LKT</b>(LCS)版權保護<b class='flag-5'>芯片</b>方案簡介

    藍牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    標準,主要用于保護電子數(shù)據(jù)的安全。AES 支持128、192、和256位密鑰長度,其中AES-128是最常用的一種,它使用128位(16字節(jié))的密鑰進行加密和解密操作。AES屬于分組密碼,每次操作
    發(fā)表于 11-08 15:38

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 密鑰刪除C C++

    為保證數(shù)據(jù)安全性,當不需要使用該密鑰時,應該刪除密鑰。
    的頭像 發(fā)表于 07-18 15:47 ?289次閱讀

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 密鑰刪除ArkTS

    為保證數(shù)據(jù)安全性,當不需要使用該密鑰時,應該刪除密鑰。
    的頭像 發(fā)表于 07-12 14:56 ?293次閱讀

    鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 密鑰協(xié)商ArkTS

    以協(xié)商密鑰類型為X25519 256,并密鑰僅在HUKS內(nèi)使用為例,完成密鑰協(xié)商。
    的頭像 發(fā)表于 07-10 09:22 ?317次閱讀
    鴻蒙開發(fā):Universal Keystore Kit <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>協(xié)商ArkTS

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 密鑰導入介紹及算法規(guī)格

    如果業(yè)務在HUKS外部生成密鑰(比如應用間協(xié)商生成、服務器端生成),業(yè)務可以將密鑰導入到HUKS中由HUKS進行管理。密鑰一旦導入到HUKS中,在
    的頭像 發(fā)表于 07-06 10:45 ?674次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>導入介紹及算法規(guī)格

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 通用密鑰庫基礎概念

    在使用通用密鑰庫完成應用開發(fā)前,開發(fā)者需要了解以下相關概念,以下概念將貫穿整個開發(fā)過程。
    的頭像 發(fā)表于 07-05 10:57 ?425次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 通用<b class='flag-5'>密鑰</b>庫基礎概念

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 密鑰生成介紹及算法規(guī)格

    當業(yè)務需要使用HUKS生成隨機密鑰,并由HUKS進行安全保存時,可以調(diào)用HUKS的接口生成密鑰。
    的頭像 發(fā)表于 07-04 21:50 ?342次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務 <b class='flag-5'>密鑰</b>生成介紹及算法規(guī)格

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務簡介

    Universal Keystore Kit(密鑰管理服務,下述簡稱為HUKS)向業(yè)務/應用提供各類密鑰的統(tǒng)一安全操作能力,包括密鑰
    的頭像 發(fā)表于 07-04 14:20 ?436次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>服務簡介

    鴻蒙開發(fā)接口安全:【@ohos.security.huks (通用密鑰庫系統(tǒng))】

    向應用提供密鑰庫能力,包括密鑰管理密鑰的密碼學操作等功能。 HUKS所管理密鑰可以由應用導入
    的頭像 發(fā)表于 06-05 17:40 ?1306次閱讀
    鴻蒙開發(fā)接口<b class='flag-5'>安全</b>:【@ohos.security.huks (通用<b class='flag-5'>密鑰</b>庫系統(tǒng))】

    汽車診斷儀算法保護芯片LKT4305GM介紹

    LKT4305GM是以32位安全處理器為基礎的具有高性能高安全性的加密產(chǎn)品。
    的頭像 發(fā)表于 04-29 14:45 ?506次閱讀

    CysecureTools如何直接訪問外部存儲設備內(nèi)的密鑰呢?

    在 PSoC 64 Secure MCU 的 Secure_Boot 文檔示例中,CysecureTools 在配置過程中以預先準備好的文件形式使用密鑰。 但是,在實際操作場景中,公開文件格式的密鑰
    發(fā)表于 01-31 08:08

    密鑰分層管理體制

    密鑰用于加密密鑰交換密鑰和數(shù)據(jù)密鑰作本地存儲。
    的頭像 發(fā)表于 01-24 10:05 ?757次閱讀
    <b class='flag-5'>密鑰</b>分層<b class='flag-5'>管理</b>體制

    安全密鑰管理工具V.1.05用戶手冊

    電子發(fā)燒友網(wǎng)站提供《安全密鑰管理工具V.1.05用戶手冊.pdf》資料免費下載
    發(fā)表于 01-03 10:08 ?0次下載
    <b class='flag-5'>安全</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b>工具V.1.05用戶手冊

    高性能加密狗芯片LKT4302U概述

    加密狗是一種關鍵的安全設備,扮演著數(shù)據(jù)安全的守護者。如果客戶需要支持USB接口的、可控GPIO的加密狗芯片,LKT4302U是不錯的選擇。
    的頭像 發(fā)表于 12-26 10:13 ?712次閱讀
    RM新时代网站-首页