在线咨询
eetop公众号 创芯大讲堂 创芯人才网
切换到宽版

EETOP 创芯网论坛 (原名:电子顶级开发网)

手机号码,快捷登录

手机号码,快捷登录

找回密码

  登录   注册  

快捷导航
搜帖子
查看: 1759|回复: 20

[原创] LKT安全芯片密钥管理与分散

[复制链接]
发表于 2024-2-19 09:43:37 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

x
密钥管理是数据加密技术中的重要一环,密钥管理的目的是确保密钥的安全性(真实性和有效性)。为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,以达到保密的要求,因此密钥往往是保密与窃密的主要对象。
由于系统的保密性主要取决于密钥的安全性,所以,在公开的网络上安全地传送和保管密钥是一个严峻的问题。
密钥分散是上级的密钥与本级的特征相结合形成本级的密钥,其基本思想是用密钥来保护密钥。密钥发散机制的优点在于即使破解了密钥,也不会对同级和上级的密钥产生威胁。密钥分散机制是保护密钥安全的有效手段。
通过密钥分散,使得每张加密卡交易时使用的密钥都不同,实现了“一卡一密”,并要求在密钥操作时和控制密钥配合使用,提高密钥使用的安全性。
分散过程简单描述如下:
密钥分散算法简称Diversify,是指将一个双长度(一个长度密钥为8个字节)的主密钥(MK),对数据进行分散处理,推导出一个双长度的DES加密密钥(DK)。该算法广泛应用于现在的金融IC卡和其他对于安全要求高的行业。其DK推导过程如下:
推导DK左半部分的方法是:
1、将分散数据的最右8个字节作为输入数据;
2、将MK作为加密密钥;
3、用MK对输入数据进行3DES运算,得到DK左半部分。
推导DK右半部分的方法是:
1、将分散数据的最右8个字节求反,作为输入数据;
2、将MK作为加密密钥;
3、用MK对输入数据进行3DES运算,得到DK右半部分
最后将DK的左右部分各8个字节合并成双长度的DK密钥,即为分散所求得的待使用的3DES密钥。
密钥分散有助于保护密钥,但是一个完整的密钥管理系统应该做到:
1、密钥难以被窃取和复制
2、即使窃取了密钥也没有用,密钥有使用范围和时间的限制
3、密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥
4、核心密钥一定要采用分割负责的方式保存。

发表于 2024-2-19 10:16:02 | 显示全部楼层
不错
发表于 2024-2-19 11:08:23 | 显示全部楼层
密钥分散可以实现一卡一密还是非常有用的,就是密钥在LKT芯片里安全吗?
发表于 2024-2-19 14:22:24 | 显示全部楼层
THK for sharing
发表于 2024-2-19 15:26:03 来自手机 | 显示全部楼层
是吗,那我们公司下次试试看
发表于 2024-2-19 16:19:13 | 显示全部楼层
文章中说的这么厉害,不知道用起来麻烦不麻烦?还有就是文章中提到的LKT安全芯片和市场上其他家的那些安全芯片有什么本质上的区别没有?
发表于 2024-2-20 09:15:26 | 显示全部楼层
密钥管理是很重要,这篇文章分析的很清楚,很有用
发表于 2024-2-20 09:44:49 | 显示全部楼层
密钥分散机制方法确实有效保护密钥不被破解
 楼主| 发表于 2024-2-20 13:43:33 | 显示全部楼层
他这个分散规则就是按照标准的PBOC规则来计算的,写入主密钥、传入 IV、计算子密钥都有固定的指令
发表于 2024-2-21 09:10:45 | 显示全部楼层
分散密钥,按说应该是要预置一个主密钥使用的,他的这个计算子密钥怎么传iv啊
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐 上一条 /2 下一条


小黑屋| 手机版| 关于我们| 联系我们| 在线咨询| 隐私声明| EETOP 创芯网
( 京ICP备:10050787号 京公网安备:11010502037710 )

GMT+8, 2024-11-24 12:28 , Processed in 0.024574 second(s), 5 queries , Gzip On, Redis On.

eetop公众号 创芯大讲堂 创芯人才网
快速回复 返回顶部 返回列表