• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      基于Ukey和LiveOS的加密硬盤(pán)安全認(rèn)證方案

      2016-12-13 05:11:10陳錦飛
      關(guān)鍵詞:秘鑰通用性固件

      徐 欣,陳錦飛

      (杭州電子科技大學(xué)通信工程學(xué)院,浙江 杭州 310018)

      ?

      基于Ukey和LiveOS的加密硬盤(pán)安全認(rèn)證方案

      徐 欣,陳錦飛

      (杭州電子科技大學(xué)通信工程學(xué)院,浙江 杭州 310018)

      針對(duì)目前硬盤(pán)加密方案通用性較差以及身份認(rèn)證過(guò)程安全性不夠的問(wèn)題,提出一種全加密固態(tài)硬盤(pán)安全認(rèn)證和可信啟動(dòng)方案.利用商密Ukey實(shí)現(xiàn)秘鑰的安全存儲(chǔ),利用定制精簡(jiǎn)的LiveOS系統(tǒng)實(shí)現(xiàn)Ukey和加密硬盤(pán)的安全配對(duì)、認(rèn)證、秘鑰傳遞以及硬盤(pán)系統(tǒng)的可信啟動(dòng).最后提出了一種秘鑰安全恢復(fù)方案.方案基于現(xiàn)有安全ASIC芯片構(gòu)建,并在通用PC系統(tǒng)上驗(yàn)證通過(guò),具有很好的通用性、安全性及易用性.

      加密硬盤(pán);身份認(rèn)證;可信啟動(dòng)

      0 引 言

      在現(xiàn)代信息系統(tǒng)中,用密碼技術(shù)對(duì)信息保密的安全性取決于對(duì)密鑰的安全保護(hù)[1].目前,基于硬件實(shí)現(xiàn)的硬盤(pán)加密方案通常是通過(guò)在主機(jī)與硬盤(pán)的數(shù)據(jù)傳輸鏈路之間串接現(xiàn)場(chǎng)可編程門(mén)陣列(Field-Programmable Gate Array,F(xiàn)PGA)模塊來(lái)實(shí)現(xiàn)數(shù)據(jù)實(shí)時(shí)加解密,使用智能卡存儲(chǔ)秘鑰及認(rèn)證身份[2],但缺乏用戶交互,無(wú)法判定智能卡持卡人的身份,且通用性較差.自加密硬盤(pán)(Self-Encrypting Drives,SED)在硬盤(pán)控制器內(nèi)實(shí)現(xiàn)加密引擎,可直接與PC主板對(duì)接,通用性較好,但沒(méi)有兼顧通用性和安全性的秘鑰管理和身份認(rèn)證方案.文獻(xiàn)[3]使用ATA硬盤(pán)密碼鎖,通過(guò)口令驗(yàn)證用戶身份.口令驗(yàn)證易被暴力破解,而且能通過(guò)搭線攻擊竊取.文獻(xiàn)[4]提出了一種基于Ukey(USB Key)的安全BIOS模型,使用Ukey存儲(chǔ)秘鑰,利用定制BIOS來(lái)實(shí)現(xiàn)加密硬盤(pán)和Ukey的相互認(rèn)證,但這意味著加密盤(pán)只能工作在定制的BIOS環(huán)境下,無(wú)法與其它PC環(huán)境兼容,因此通用性大大降低.本文基于Ukey和定制化LiveOS,針對(duì)通用性更好的自加密硬盤(pán)提出并實(shí)現(xiàn)了一種安全認(rèn)證方案,在保證認(rèn)證安全性的同時(shí),也具有很好的通用性.

      1 整體設(shè)計(jì)方案

      系統(tǒng)框架如圖1所示.采用自加密硬盤(pán)的計(jì)算機(jī)開(kāi)機(jī)后,首先會(huì)啟動(dòng)主板BIOS,然后引導(dǎo)LiveOS從Ukey啟動(dòng),實(shí)現(xiàn)硬盤(pán)對(duì)Ukey及用戶身份的認(rèn)證,認(rèn)證通過(guò)后,LiveOS從Ukey讀取秘鑰注入硬盤(pán),硬盤(pán)用此秘鑰實(shí)現(xiàn)對(duì)數(shù)據(jù)流的實(shí)時(shí)加密寫(xiě)和解密讀操作.

      硬盤(pán)為SATA接口固態(tài)硬盤(pán)(Solid State Drives,SSD),主控為專(zhuān)用集成電路(Application Specific Integrated Circuit,ASIC),內(nèi)部結(jié)構(gòu)如圖2所示.主控實(shí)現(xiàn)了基本的SATA協(xié)議解析及MMC/eMMC(Embedded Multi Media Card)陣列讀寫(xiě)控制,同時(shí)也集成了各種硬件加密模塊,如RSA/ECC,DES/AES,sha128/256以及商密算法SM2,SM3和SM4.除此之外,主控還支持ISP(In-System Programming),可通過(guò)固件(Firmware)靈活控制各模塊的使用,與PC端應(yīng)用層配合實(shí)現(xiàn)安全應(yīng)用.

      商密Ukey集成了商密算法的USBkey,UKey與USB技術(shù),USB主控結(jié)構(gòu)與圖2類(lèi)似,實(shí)現(xiàn)了基本的USB協(xié)議,集成了各種硬件加密模塊,同樣支持ISP.由于加解密運(yùn)算完全在UKey內(nèi)進(jìn)行而不會(huì)在其他設(shè)備上留下任何痕跡[5],因此使用Ukey作為秘鑰存儲(chǔ)和身份認(rèn)證設(shè)備,在保障秘鑰和認(rèn)證安全性的同時(shí),也具有很好的通用性,可應(yīng)用于任何留有USB接口的計(jì)算機(jī).

      RSA,AES等國(guó)際加密算法可能存在“后門(mén)”風(fēng)險(xiǎn),為提高安全性,本設(shè)計(jì)方案中無(wú)論自加密硬盤(pán)還是Ukey均選擇商密算法來(lái)保障數(shù)據(jù)的安全.

      圖1 系統(tǒng)框架

      圖2 SSD主控芯片結(jié)構(gòu)

      2 LiveOS定制

      LiveOS是一種可在U盤(pán)和CD上啟動(dòng)的系統(tǒng),通?;贚inux內(nèi)核,作為系統(tǒng)維護(hù)工具,如恢復(fù)磁盤(pán)文件、查殺病毒等[6].本文基于Linux內(nèi)核定制出LiveOS,并在其中集成整個(gè)認(rèn)證系統(tǒng),固化于Ukey之中,實(shí)現(xiàn)開(kāi)機(jī)引導(dǎo).Ukey通常在通用系統(tǒng)上與應(yīng)用層軟件配合實(shí)現(xiàn)身份認(rèn)證,本文首次在Ukey中固化可引導(dǎo)的LiveOS實(shí)現(xiàn)認(rèn)證,相比通用系統(tǒng),定制化的LiveOS不會(huì)有病毒木馬的威脅,同時(shí)對(duì)于全加密硬盤(pán)而言,認(rèn)證通過(guò)之前盤(pán)內(nèi)系統(tǒng)無(wú)法啟動(dòng),LiveOS認(rèn)證相比BIOS認(rèn)證具有更好的通用性.

      LiveOS主要由2部分構(gòu)成:裁剪的Linux內(nèi)核以及虛擬文件系統(tǒng)initrd(initial RAM Disk).

      1)Linux內(nèi)核開(kāi)放源碼.用戶可根據(jù)自己的需求裁剪和編譯Linux內(nèi)核[7].LiveOS只作為認(rèn)證平臺(tái),為提高啟動(dòng)和運(yùn)行速度,內(nèi)核應(yīng)盡可能精簡(jiǎn).將最基本的ATA/SCSI驅(qū)動(dòng),USB驅(qū)動(dòng),F(xiàn)AT/NTFS/EXT3/EXT4文件系統(tǒng)驅(qū)動(dòng)等編譯成內(nèi)核模塊.為保證安全性,LiveOS應(yīng)離線運(yùn)行,因此去除所有網(wǎng)絡(luò)驅(qū)動(dòng),顯示驅(qū)動(dòng)保留最基本的文字終端即可.

      2)虛擬文件系統(tǒng)initrd(initial RAM Disk)即Linux初始RAM磁盤(pán).其中包含各種可執(zhí)行程序和驅(qū)動(dòng)程序,在LiveOS中,initrd作為最終的根文件系統(tǒng)被Linux內(nèi)核掛載,整個(gè)文件系統(tǒng)均在RAM中運(yùn)行.Initrd文件目錄遵循FHS(Filesystem Hierarchy Standard)規(guī)范[8].

      3 基于LiveOS的認(rèn)證系統(tǒng)設(shè)計(jì)

      認(rèn)證系統(tǒng)隨LiveOS開(kāi)機(jī)啟動(dòng),實(shí)現(xiàn)Ukey與加密硬盤(pán)的初始化配對(duì)、認(rèn)證,秘鑰傳遞以及硬盤(pán)系統(tǒng)的可信啟動(dòng).認(rèn)證系統(tǒng)與Ukey及加密硬盤(pán)使用SCSI Generic協(xié)議通信,應(yīng)用層通過(guò)ioctl()發(fā)送事先協(xié)商好的命令,設(shè)備固件(firmware)響應(yīng)命令并完成相應(yīng)操作.

      3.1 Ukey和加密硬盤(pán)的初始化配對(duì)

      為保證加密盤(pán)內(nèi)數(shù)據(jù)安全,確保只有唯一的Ukey才能解密盤(pán)內(nèi)數(shù)據(jù),需要設(shè)計(jì)一種安全配對(duì)機(jī)制,防止偽造Ukey破解硬盤(pán).本文通過(guò)公鑰交換實(shí)現(xiàn)Ukey和加密盤(pán)的一一配對(duì).公鑰交換流程如圖3所示.

      Ukey和加密硬盤(pán)控制IC內(nèi)部均有SM2密鑰對(duì)生成模塊,由于密鑰對(duì)的唯一性,通過(guò)交換公鑰配對(duì),既能對(duì)后續(xù)秘鑰傳遞過(guò)程進(jìn)行加密,也可通過(guò)SM2簽名實(shí)現(xiàn)加密盤(pán)對(duì)Ukey的認(rèn)證.設(shè)備初始化時(shí)生成的SM2私鑰是其唯一性標(biāo)識(shí),為保障安全,私鑰在任何情況下都只能在設(shè)備內(nèi)部使用,對(duì)外沒(méi)有讀寫(xiě)接口.

      圖3 公鑰交換配對(duì)流程

      為保證數(shù)據(jù)流的加解密速度,硬盤(pán)加密引擎使用對(duì)稱(chēng)加密算法SM4加解密數(shù)據(jù).Ukey和加密盤(pán)完成配對(duì)后,必須設(shè)置一個(gè)SM4秘鑰,所有寫(xiě)入硬盤(pán)的數(shù)據(jù)均通過(guò)此秘鑰加密.硬盤(pán)內(nèi)數(shù)據(jù)的保密性取決于該秘鑰的安全,因此需要將此秘鑰通過(guò)安全信道存放于Ukey之中.秘鑰安全存儲(chǔ)流程如圖4所示.

      圖4 秘鑰安全存儲(chǔ)過(guò)程

      加密盤(pán)控制IC擁有真隨機(jī)數(shù)發(fā)生器TRNG(True Random Number Generator),截取128 bit用作SM4秘鑰.由于配對(duì)過(guò)程已交換公鑰,SM4秘鑰在加密盤(pán)內(nèi)部通過(guò)Ukey公鑰加密,再通過(guò)認(rèn)證系統(tǒng)傳遞給Ukey,Ukey用自身私鑰解密存儲(chǔ).秘鑰加密傳輸保證了SM4秘鑰的安全性.

      為驗(yàn)證Ukey持有者的身份,初始化階段,用戶需設(shè)置一個(gè)用于身份認(rèn)證的PIN碼,該P(yáng)IN碼使用國(guó)密哈希算法SM3加密,存儲(chǔ)在Ukey中用于認(rèn)證階段的第一步認(rèn)證.

      Ukey和加密盤(pán)配對(duì)完成后,需要各自設(shè)置初始化標(biāo)識(shí),在LiveOS啟動(dòng)后的認(rèn)證階段,讀取該標(biāo)識(shí)并進(jìn)入相應(yīng)操作.LiveOS關(guān)機(jī)后,加密盤(pán)的秘鑰掉電銷(xiāo)毀,初始化過(guò)程完成.

      3.2 LiveOS安全認(rèn)證及硬盤(pán)系統(tǒng)可信啟動(dòng)

      加密盤(pán)初始化后,硬盤(pán)已進(jìn)入加密狀態(tài),由于加密秘鑰保存在與之配對(duì)的Ukey之中,只有從Ukey注入秘鑰到加密盤(pán)中,才能進(jìn)行硬盤(pán)讀寫(xiě)操作,解密數(shù)據(jù)以及硬盤(pán)系統(tǒng)的可信啟動(dòng).只有通過(guò)安全認(rèn)證才能成功注入正確的秘鑰.整個(gè)認(rèn)證過(guò)程分3個(gè)階段.

      第一階段為PIN碼認(rèn)證階段,流程如圖5所示.

      圖5 PIN碼認(rèn)證階段

      BIOS啟動(dòng)后,由于加密盤(pán)處于加密狀態(tài),盤(pán)內(nèi)系統(tǒng)無(wú)法啟動(dòng),必須插入U(xiǎn)key啟動(dòng)LiveOS開(kāi)啟認(rèn)證.認(rèn)證系統(tǒng)會(huì)檢查Ukey和加密盤(pán)的初始化標(biāo)識(shí),如果均未初始化,會(huì)詢問(wèn)用戶是否開(kāi)始Ukey和加密盤(pán)的初始化配對(duì);如果只有一方初始化說(shuō)明Ukey和加密盤(pán)必定不是一一配對(duì)關(guān)系.只有兩者均初始化后才能進(jìn)行用戶PIN碼驗(yàn)證,用戶PIN碼傳入U(xiǎn)key計(jì)算SM3哈希值,與Ukey初始化階段存儲(chǔ)的哈希值比較,一致則進(jìn)行下一步認(rèn)證,否則認(rèn)證失敗.

      第二階段為加密盤(pán)認(rèn)證Ukey和秘鑰注入階段,流程圖如圖6所示.

      身份認(rèn)證有2種最基本的手段:根據(jù)你所知道的信息來(lái)證明你的身份(what you know)及根據(jù)你所擁有的東西來(lái)證明你的身份(what you have).

      PIN碼是用戶對(duì)Ukey所有權(quán)的證明,即what you know,而加密盤(pán)對(duì)Ukey的認(rèn)證解決的正是what you have的問(wèn)題.只有唯一與加密盤(pán)配對(duì)的的Ukey才能注入正確的秘鑰,并解密硬盤(pán).

      定制的LiveOS不會(huì)有感染木馬病毒的風(fēng)險(xiǎn),但只能為認(rèn)證提供一個(gè)安全的軟件環(huán)境,由于存在搭線攻擊的可能,即PC主板有可能被植入用于抓取總線數(shù)據(jù)的硬件,從而導(dǎo)致SCSI命令和數(shù)據(jù)流被截獲,攻擊者通過(guò)重放命令和數(shù)據(jù)流從而在沒(méi)有Ukey的情況下解密硬盤(pán),因此避免重放攻擊至關(guān)重要.

      在秘鑰注入階段,來(lái)自Ukey的加密盤(pán)SM4秘鑰在Ukey內(nèi)部通過(guò)加密盤(pán)自身公鑰加密,密文通過(guò)特定的SCSI命令傳輸給加密盤(pán)解密,一旦攻擊者重放此命令和密文,加密盤(pán)即可解密出正確的數(shù)據(jù)加密秘鑰,攻擊者無(wú)需Ukey便可解密硬盤(pán).因此在加密盤(pán)固件響應(yīng)秘鑰注入命令前,應(yīng)該實(shí)施一個(gè)與Ukey有關(guān)的認(rèn)證過(guò)程,而且同樣應(yīng)該防止重放攻擊.采用圖6所示的挑戰(zhàn)響應(yīng)式認(rèn)證可以有效防止重放攻擊.先由加密盤(pán)產(chǎn)生隨機(jī)數(shù),該隨機(jī)數(shù)送入U(xiǎn)key,Ukey用自身SM2私鑰對(duì)該隨機(jī)數(shù)簽名,然后加密盤(pán)使用之前與之配對(duì)的Ukey SM2公鑰解簽名,解簽成功即可證明Ukey即為加密盤(pán)唯一的配對(duì)Ukey.由于用于簽名的隨機(jī)數(shù)每次均不同,即使攻擊者重放簽名也無(wú)法解簽成功.

      加密盤(pán)解簽成功后通知LiveOS應(yīng)用層進(jìn)行下一步操作,同時(shí),加密盤(pán)固件產(chǎn)生一個(gè)標(biāo)志位用于證明解簽成功,這一點(diǎn)對(duì)防止秘鑰注入階段的重放攻擊也至關(guān)重要.在加密盤(pán)響應(yīng)秘鑰注入口令時(shí),必須先檢查該標(biāo)志位,存在此標(biāo)志位即證明Ukey認(rèn)證是通過(guò)的,然后解密出正確的秘鑰,否則,不進(jìn)行解密操作.

      第三階段為磁盤(pán)數(shù)據(jù)解密和盤(pán)內(nèi)系統(tǒng)的可信啟動(dòng).

      PIN碼和Ukey認(rèn)證通過(guò)后,加密盤(pán)即可獲得用于數(shù)據(jù)實(shí)時(shí)加解密的SM4秘鑰,該秘鑰用來(lái)對(duì)數(shù)據(jù)流的加密寫(xiě)和解密讀操作,這對(duì)于用戶來(lái)說(shuō)是透明的.LiveOS重啟過(guò)程中加密盤(pán)不會(huì)掉電,因此SM4秘鑰得到保留,如果加密盤(pán)內(nèi)預(yù)裝有操作系統(tǒng),經(jīng)過(guò)MBR和Bootloader階段,系統(tǒng)啟動(dòng),啟動(dòng)后即可對(duì)加密盤(pán)進(jìn)行讀寫(xiě)操作.對(duì)windows操作系統(tǒng)而言,其登陸口令易被win PE等工具破解,但對(duì)加密硬盤(pán)而言,沒(méi)有Ukey的認(rèn)證過(guò)程,盤(pán)內(nèi)系統(tǒng)將無(wú)法啟動(dòng).Ukey和LiveOS的認(rèn)證方案一定程度上實(shí)現(xiàn)了硬盤(pán)系統(tǒng)的可信啟動(dòng).

      4 秘鑰恢復(fù)方案

      加密盤(pán)內(nèi)數(shù)據(jù)的解密秘鑰存儲(chǔ)在Ukey之中,一旦Ukey丟失,盤(pán)內(nèi)數(shù)據(jù)將無(wú)法解密,這無(wú)疑會(huì)造成嚴(yán)重的數(shù)據(jù)損失.因此設(shè)計(jì)一種安全的秘鑰恢復(fù)方案顯得尤為重要.本文設(shè)計(jì)了一種雙因子認(rèn)證的秘鑰安全恢復(fù)方案.

      為了恢復(fù)秘鑰,秘鑰除了存儲(chǔ)在Ukey之中,還必須加密保存在加密盤(pán)內(nèi)的安全存儲(chǔ)區(qū).本文使用雙因子加密備份秘鑰.首先是用戶因子,即在Ukey與加密盤(pán)的配對(duì)階段,用戶除了設(shè)置PIN碼外,也需要設(shè)置一個(gè)秘鑰恢復(fù)密碼Ku,在加密盤(pán)內(nèi)部使用Ku對(duì)加密盤(pán)SM4秘鑰K進(jìn)行第一次SM4加密.供應(yīng)商因子是供應(yīng)商的秘鑰恢復(fù)Ukey,在加密盤(pán)量產(chǎn)階段,秘鑰恢復(fù)Ukey產(chǎn)生128 bit SM4秘鑰Kv,Kv除了存儲(chǔ)在Ukey的特定安全存儲(chǔ)區(qū)外,也會(huì)存儲(chǔ)在加密盤(pán)的安全存儲(chǔ)區(qū),Kv對(duì)外均無(wú)讀寫(xiě)接口.配對(duì)階段使用加密盤(pán)內(nèi)Kv對(duì)SM4秘鑰K進(jìn)行第二次SM4加密,兩次加密后的秘鑰同樣存儲(chǔ)在加密盤(pán)安全存儲(chǔ)區(qū)中用于秘鑰恢復(fù).

      Ukey丟失后,用戶需要向加密硬盤(pán)供應(yīng)商提供需要恢復(fù)秘鑰的硬盤(pán)和秘鑰恢復(fù)密碼Ku,同時(shí)供應(yīng)商使用加密盤(pán)量產(chǎn)階段的秘鑰恢復(fù)Ukey才能恢復(fù)出秘鑰.原理如圖7所示.

      圖7 秘鑰恢復(fù)原理

      在秘鑰恢復(fù)階段,加密盤(pán)內(nèi)部固件程序通過(guò)用戶提供的秘鑰恢復(fù)密碼Ku以及來(lái)自供應(yīng)商秘鑰恢復(fù)Ukey中的秘鑰Kv,對(duì)盤(pán)內(nèi)加密備份秘鑰進(jìn)行兩次SM4解密操作,從而恢復(fù)出硬盤(pán)秘鑰K,然后開(kāi)始“秘鑰恢復(fù)配對(duì)”.“秘鑰恢復(fù)配對(duì)”與正常配對(duì)流程少了SM4秘鑰產(chǎn)生過(guò)程,即在加密盤(pán)與新配對(duì)Ukey交換公鑰完成配對(duì)后,恢復(fù)出的秘鑰K直接存儲(chǔ)在新配對(duì)Ukey中,由用戶設(shè)置新PIN碼和秘鑰恢復(fù)密碼Ku,再次使用Ku和Kv對(duì)秘鑰K進(jìn)行兩次SM4加密,同樣存儲(chǔ)在加密盤(pán)安全存儲(chǔ)區(qū)中用于秘鑰恢復(fù).秘鑰恢復(fù)配對(duì)完成后,盤(pán)內(nèi)數(shù)據(jù)即可通過(guò)新配對(duì)Ukey解密并正常啟動(dòng)系統(tǒng).

      5 實(shí)驗(yàn)與分析

      5.1 認(rèn)證方案安全性分析

      1)固件安全性分析

      固件程序需要遵循特定的嵌入式編碼規(guī)范,同時(shí)通過(guò)主控芯片廠商提供的軟件開(kāi)發(fā)環(huán)境以及硬件開(kāi)發(fā)板才能正確導(dǎo)入芯片內(nèi)的CODE ROM區(qū),并在芯片內(nèi)部嵌入式CPU上正常運(yùn)行.因此,對(duì)于運(yùn)行在PC主板CPU上的程序而言,無(wú)法對(duì)固件程序作出任何修改和破壞.即使LiveOS感染了木馬病毒,木馬程序只能通過(guò)通用SATA/USB協(xié)議接口與固件交互,對(duì)固件程序本身無(wú)任何影響.

      2)秘鑰安全性分析

      加密盤(pán)數(shù)據(jù)加密秘鑰在SSD內(nèi)部生成,且對(duì)外無(wú)讀寫(xiě)接口.秘鑰在傳輸過(guò)程中均使用公鑰加密,所有加解密操作均在SSD和Ukey內(nèi)部進(jìn)行.攻擊者無(wú)法在驅(qū)動(dòng)鏈路和內(nèi)存中獲得秘鑰明文.方案中通過(guò)挑戰(zhàn)響應(yīng)式認(rèn)證有效避免了密文重放攻擊.

      5.2 認(rèn)證方案實(shí)現(xiàn)

      自加密硬盤(pán)(SSD)基于Sage S881 SSD主控[9],商密Ukey基于Sage S261 USB主控[10],認(rèn)證系統(tǒng)使用C語(yǔ)言編寫(xiě),LiveOS.iso大小僅為13.4 MB,從Ukey啟動(dòng)后立刻進(jìn)入認(rèn)證系統(tǒng),啟動(dòng)過(guò)程只需3 s.系統(tǒng)啟動(dòng)后自動(dòng)檢測(cè)Ukey和加密硬盤(pán),并根據(jù)初始化狀態(tài)進(jìn)行相應(yīng)操作.認(rèn)證系統(tǒng)截圖如圖8所示.

      圖8 認(rèn)證系統(tǒng)

      如圖8所示,/dev/sdc,/dev/sdb即為Ukey和加密盤(pán)在LiveOS下的設(shè)備名,有獨(dú)一無(wú)二的產(chǎn)品序列號(hào)PSN及配對(duì)狀態(tài).用戶輸入PIN碼即開(kāi)始認(rèn)證流程,認(rèn)證成功后硬盤(pán)“解密”,LiveOS重啟引導(dǎo)盤(pán)內(nèi)系統(tǒng)啟動(dòng).

      6 結(jié)束語(yǔ)

      本文將Ukey和LiveOS技術(shù)相結(jié)合,為自加密硬盤(pán)提出并實(shí)現(xiàn)了一種兼顧安全性和通用性的安全認(rèn)證方案.本方案可用于任何需要信息保密的計(jì)算機(jī)系統(tǒng),且無(wú)需對(duì)系統(tǒng)結(jié)構(gòu)做出任何改變.下一步研究重點(diǎn)是認(rèn)證系統(tǒng)的功能擴(kuò)展,滿足用戶更多定制化的安全需求.

      [1]鄭東,趙慶蘭,張應(yīng)輝.密碼學(xué)綜述[J].西安郵電大學(xué)學(xué)報(bào),2013,18(6):1-10.

      [2]孫瑜.基于FPGA的數(shù)據(jù)加解密系統(tǒng)設(shè)計(jì)[D].大連:大連海事大學(xué),2010.

      [3]魏東曉,萬(wàn)海山,王亮.基于國(guó)產(chǎn)密碼算法的加密固態(tài)硬盤(pán)設(shè)計(jì)與實(shí)現(xiàn)[C]//中國(guó)計(jì)算機(jī)學(xué)會(huì)信息保密專(zhuān)業(yè)委員會(huì).第二十四屆全國(guó)信息保密學(xué)術(shù)會(huì)議(IS2014)論文集,2014:179-188.

      [4]HU Y, LV H.Design of Trusted BIOS in UEFI Base on USBKEY[C]//International Conference on Intelligence Science and Information Engineering. IEEE Computer Society, 2011:164-166.

      [5]曹喆.基于USBKey的身份認(rèn)證機(jī)制的研究與實(shí)現(xiàn)[D].上海:東華大學(xué),2010.

      [6]陳柯,劉中山,李航.一種基于Linux Live USB的啟動(dòng)優(yōu)化研究[J].工業(yè)控制計(jì)算機(jī),2014(10):109-110.

      [7]張?jiān)迫?基于代碼分析的Linux裁剪技術(shù)研究與實(shí)現(xiàn)[D].哈爾濱:哈爾濱理工大學(xué),2004.

      [8]鐘柏松,張宇成,周明建.Linux虛擬文件系統(tǒng)分析[J].計(jì)算機(jī)與現(xiàn)代化,2010(9):76-78.

      [9]杭州華瀾微電子股份有限公司.PCIe/SATA SSD Controller S88x Datasheet[EB/OL].[2015-12-06].http://www.sage-micro.com.cn/chip-10.html.

      [10]杭州華瀾微電子股份有限公司.USB2.0 Flash Memory Controller S261 Datasheet[EB/OL].[2015-12-06]. http://www.sage-micro.com.cn/chip-6.html.

      A Secure Authentication Scheme for the Full-encrypted Drives Based on Ukey and LiveOS

      XU Xin, CHEN Jinfei

      (SchoolofCommunicationEngineering,HangzhouDianziUniversity,HangzhouZhejiang310018,China)

      Aiming at the truth that the present disk encrypting schemes have poor versatility and are not secure enough in identity authentication, this paper proposes a secure authentication and trusted boot scheme for the full-encrypted drives(FED). We use Ukey for storing secret key and the custom-made simplified LiveOS for secure pairing, authentication, private key passing and trusted boot for system in the disk. Finally we propose a secure scheme for restoring secret key. The whole scheme is based on the current secure ASIC and is implemented on the general PC system, which has good versatility, security and usability.

      encrypted drives; identity authentication; trusted boot

      10.13954/j.cnki.hdu.2016.06.004

      2016-04-25

      徐欣(1975-),男,浙江麗水人,教授,信息系統(tǒng)安全.

      TP309.2

      A

      1001-9146(2016)06-0015-06

      猜你喜歡
      秘鑰通用性固件
      Improving polyp detection at colonoscopy: Non-technological techniques
      ETC秘鑰國(guó)產(chǎn)化升級(jí)改造方案設(shè)計(jì)與實(shí)現(xiàn)
      干細(xì)胞開(kāi)啟未來(lái)大健康的“秘鑰” 專(zhuān)家與媒體面對(duì)面活動(dòng)走進(jìn)中源協(xié)和—山西省干細(xì)胞基因工程有限公司
      基于元模型的通用性列控仿真平臺(tái)基礎(chǔ)環(huán)境研究
      拋丸機(jī)吊具的通用性設(shè)計(jì)以及拋丸器的布置
      基于Unity 3D的產(chǎn)品秘鑰二維碼實(shí)現(xiàn)
      基于固件的遠(yuǎn)程身份認(rèn)證
      提取ROM固件中的APP
      基于二元多項(xiàng)式與中國(guó)剩余定理的多秘密分享方案
      一種通過(guò)USB接口的可靠固件升級(jí)技術(shù)
      和硕县| 新绛县| 珲春市| 巩留县| 四川省| 栾城县| 阳新县| 资兴市| 乌审旗| 河池市| 宜阳县| 曲阳县| 长丰县| 高台县| 鹰潭市| 克什克腾旗| 永仁县| 广宁县| 铜山县| 疏勒县| 合作市| 孙吴县| 湛江市| 德安县| 阿克| 时尚| 虎林市| 青海省| 清镇市| 兰溪市| 个旧市| 高平市| 湖北省| 东港市| 益阳市| 河南省| 无锡市| 浙江省| 莱芜市| 眉山市| 信阳市|