当前位置:主页>科 研>学术交流>

DSP技术在PC加密卡中的应用

随着Internet/Intranet的迅速发展和普及,网络带来的直接和潜在的危险也在逐步增强,就如何确保网络信息的安全已成为人们越来越关注的焦点,个人和企业对业务的安全需求日益迫切,首当其冲的是军队信息在网络上的失泄密问题已造成的严重后果将直接关系到国家的安全与稳定。所以对各种安全防护措施与保密技术的要求越来越高,而密码技术作为一项有效解决网络安全问题的手段得到了越来越广泛的应用。如果网络上传输的信息和系统信息能够以加密的方式处理,将在很大程度上提高网络和信息的安全。然而,由于个人或一般办公室使用的都是低成本的PC电脑很难配备价格高昂的加密机,使用安全软件来实现加密和解密,虽然价格实惠,但对系统性能有极大的影响,也容易被黑客通过技术手段突破,此外,在安全程度与强度上也足与专门设计的硬件加密能力不能相比拟的。所以广大的网民尤其是经常处理涉密事件的单位与个人急需一种低成本、高性能的加密和解密的方案。在本文中,基于TI公司研发的高性能DSP如果应用在PC加密卡中,不失为一种有效的保密方法。

  作为一种有效的网络安全解决方案,加密卡应当具有的功能如下:

  (1)使用密码算法对数据进行加密和解密,密码算法应当多种多样以便更换、定期升级解决硬件难以变动的缺点,减少用户投资。

  (2)应保护存储证书、密钥以及重要的数据,主密钥及重要的密钥应受到额外的保护,这种保护强度应超过其他通常的软件。

  (3)与主机、外围设备和系统软件有一个良好的接口,使用户还有研发升级软件的空间。

  这些功能决定了PC加密卡的设计和目标的基本结构。

  1 PC加密卡的基本结构

  本文介绍的PC加密卡主要由DSP芯片、计算机总线接口(PCI)、板上的FLASH ROM、随机数生成模块和外部设备接口等组成。TI全新DSP TM S320C6x系列功能强,速度非常快,但价格过高,不适合应用于一般的加密和解密。中等性能的TMS320C54x系列,成本低,产品成熟,是一个更好的选择。在本文中的PC加密卡以TMS320C54x DSP为主CPU来实现加密算法的运算,很大程度上减轻了计算机CPU的计算负担,提高整体运算速度。又因为系列DSP产品具有HPI接口,因此可以很容易地实现DSP与PCI总线之问的连接。所以该加密卡就需要在PCI总线平台上开发实现。

  为了减少产品的开发时间和成本,以及获得更好的数据传输性能,通常使用通用PCI接口芯片。考虑到TMS320C54x 3.3 V低电压的运行环境与未来DSP的发展方向,PLX公司的PCI9054芯片是最好的选择。其两者的外围信号都是3.3 V电压。

  另外采用FLASH ROM作为外部储存介质,存储所有的加密算法、主控程序和密钥管理程序,构成与DSP之间的密码算法运算和重要数据的存储平台。具体使用AMD公司512 KB的29LV040,选择此规格的原因:第一符合3.3 V的运行环境;第二除了存储程序外,依据容量还可存放数千个1 024 b的公钥或密钥,满足了更多通信系统安全的需要。图1是加密卡的基本框图。

  2 PC加密卡的设计

  虽然现在PC机的CPU运行速度越来越快,但加密和解密是一个极为复杂的过程,需要大量的科学计算霸占CPU的时间,这样会使CPU运行负荷,从而导致计算机系统的性能下降,其他方面工作的处理能力也会变得极为缓慢。而PC加密卡是一种专为加密和解密设计的硬件,配备专业的DSP信号处理芯片来专一地进行加解密的科学计算,分担了CPU的处理运算强度,提高了加解密的速度和PC的性能。C54x系列的DSP芯片目前拥有主频高达500 MHz或以上超快速度,计算能力也可以实现200 MIPS的水平,并且有望进一步提高,使用C54x系列产品的另一个优势是它们采用同一套指令集,这就意味着有很好的软件兼容性,无需反复更新。

  加密卡能够成功实现就依赖与上述各模块之间的协调工作。当系统启动时,DSP与FLASH ROM之间构成密码算法运算和重要数据存储的平台,DSP从FLASH ROM中调入预先设定好的加密算法和主控程序,并接收主机送来的指令和数据,由主控程序调入相应的加密算法程序,对数据进行加密或解密处理后,最终的数据由主机通过PCI接口芯片读出。

  3 加密卡的功能描述

  本PC加密卡所实现的主要功能有:

  数据加密解密功能 这是PC加密卡所具有的最基本的功能。加密卡目前封装了DES,AES等对称加密算法,RSA等非对称公钥算法,以及MD5等Hash算法。DES是使用最广泛的密钥系统,特别是用在保护金融数据的安全中,该加密算法具有应用广、速度快的优点。AES作为新一代的数据加密标准,汇聚了强安全性、高性能、高效率、易用和灵活等优点,具有良好的应用前景。而MD5作为Hash算法,特点在于它是一种单向算法,用户可以通过Hash算法对目标信息生成一段特定长度的惟一的Hash值,却不能通过这个Hash值重新获得目标信。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。

  数字签名与认证功能 主要利用RSA算法模块来实现。它是第一个既能用于数据加密也能用于数字签名的算法,易于理解和操作,也很流行。RSA是目前最有影响力的公钥加密算法,能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。经历了各种攻击,至今未被完全攻破。该算法特别适合在商业和金融业中的应用,为满足多方面的要求,在卡中实现了签名和认证功能。

  密钥管理功能 密钥是加密与解密的核心,密钥的产生、保存、分配、修改与删除必须有一个完善的管理体系。而加密卡中的随机数生成模块便是完成这项任务的关键。该模块可以利用物理噪声源产生一个真正的随机数,这就保证了一切密钥都是在加密卡内部完成的,并且都是通过加密卡加密后才与外部进行交换。外界软件和系统只能得到其中的公钥,而无法得到私钥的任何信息,保证密钥的安全。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部