亚洲综合av在线在线播放-国产日韩亚洲大尺度高清-少妇疯狂高潮-法国性xxxx精品hd

0755-2180 5427

深圳市一諾威科技有限公司

國密算法在數(shù)據(jù)存儲中的安全應(yīng)用

技術(shù)貼   張 妮娜 發(fā)布于 2018-02-02
    分類:安全 / 智能計算 / 物聯(lián)網(wǎng) 

時至今日,互聯(lián)網(wǎng)和物聯(lián)網(wǎng)已經(jīng)滲透到我們生活的點點滴滴,數(shù)據(jù)在其中的重要性不言而喻,一旦數(shù)據(jù)遭到惡意攻擊,導致泄漏或篡改等,這兩張網(wǎng)的安全性也就不復存在。因此,2015年重新頒布的《國家安全法》中第24、25條特別強調(diào)了數(shù)據(jù)安全要自主可控,而作為數(shù)據(jù)安全最重要環(huán)節(jié)之一的數(shù)據(jù)存儲安全也就成為了業(yè)界關(guān)注的焦點。

硬盤是數(shù)據(jù)的棲息地,那么如何確保數(shù)據(jù)能安全的存儲在硬盤上呢?眾所周知,人們?yōu)榉乐棺约杭抑胸斘锉槐I取,往往會在門上加上一把鎖,沒有鑰匙就沒辦法入門,一樣的道理,為了保護數(shù)據(jù),可以對數(shù)據(jù)進行加密,只有擁有密鑰的用戶才能獲取數(shù)據(jù)內(nèi)容,這就是密碼技術(shù)。











密碼技術(shù)的核心是對信息按照一定的規(guī)則重新編碼來保證信息的機密性,國際上已有一系列密碼算法,而為了信息安全自主可控,我國商用密碼局近年來也組織制定了一些自主研發(fā)的密碼算法,包括SM1、SM2、SM3、SM4、SM7、SM9等。結(jié)合國家密碼算法,從硬盤固件安全和數(shù)據(jù)安全兩個方面出發(fā),可以一定程度確保整個數(shù)據(jù)存儲系統(tǒng)的安全。

下面先簡述幾種常用國密算法的基本原理和應(yīng)用場景,再從固件安全和數(shù)據(jù)安全兩個方面,詳細介紹國密算法在對應(yīng)安全節(jié)點的具體應(yīng)用。

幾種常用的國密算法






一系列國密算法中每個算法都有其獨特的用途,有些用于大量數(shù)據(jù)的加解密,有些用于身份的認證,有些用于防止數(shù)據(jù)被篡改。這些算法的安全性經(jīng)過大量的論證,并基于現(xiàn)代密碼學的原理,逐步公開算法的具體實現(xiàn),任何單位和個人都可以使用國密算法來保護自己的信息安全,其中應(yīng)用最多最廣的是SM2、SM3、SM4算法。

SM2算法是一種基于橢圓曲線的非對稱密碼算法,即使用私鑰加密后的密文只能用對應(yīng)公鑰進行解密,反之使用公鑰加密的密文也只能用對應(yīng)的私鑰進行解密。通過對私鑰進行橢圓曲線運算可以生成公鑰,而由于橢圓曲線的特點,知道公鑰卻很難反推出私鑰,這就決定了SM2算法的安全性。SM2算法最常見的應(yīng)用是進行身份認證,也就是我們熟知的數(shù)字簽名與驗簽,通過私鑰的私密性來實現(xiàn)身份的唯一性和合法性。





















SM3算法是一種雜湊算法,任意長度的數(shù)據(jù)進過SM3算法后會生成長度固定為256bit的摘要。SM3算法的逆運算在數(shù)學上是不可實現(xiàn)的,即通過256bit的摘要無法反推出原數(shù)據(jù)的內(nèi)容,因此在信息安全領(lǐng)域內(nèi)常用SM3算法對信息的完整性進行度量。



SM4算法是一種對稱密碼算法,它以128bit為一組進行加解密。密鑰也固定為128bit,使用某一密鑰加密后的密文只能用該密鑰解密出明文,故而稱為對稱加密。SM4算法采用32輪非線性迭代實現(xiàn),加解密速度較快,常應(yīng)用于大量數(shù)據(jù)的加密,保存在存儲介質(zhì)上的用戶數(shù)據(jù)往往就使用SM4算法進行加密保護。

國密算法在固件安全中的應(yīng)用

固件控制著整個存儲系統(tǒng)的正常運行,倘若非法人員可以隨意導入固件、修改固件,那么數(shù)據(jù)也將完全暴露,因此保護數(shù)據(jù)存儲安全的首要一點就是要確保固件在導入、保存和執(zhí)行過程中的安全。

在固件導入過程中使用SM2算法進行驗簽,其中用到的公鑰保存在主控芯片內(nèi)部,私鑰由受信用的固件廠商保存。對于要導入的固件,需要使用私鑰對其進行簽名,將簽名和固件一起導入到盤片,帶有簽名的固件下載到緩存RAM后,再用公鑰進行SM2驗簽。只有使用合法私鑰簽名的固件才能通過驗簽,成功導入,沒有簽名或者使用非法私鑰簽名的固件無法通過驗簽而被丟棄。如此,擁有合法私鑰的用戶才擁有固件的導入權(quán)限,從源頭上確保了盤片內(nèi)部固件的合法性。











國密算法在數(shù)據(jù)安全中的應(yīng)用









以固態(tài)硬盤為例,用戶數(shù)據(jù)由主機寫入到硬盤的流程如上圖所示,虛線部分為國密算法在數(shù)據(jù)安全中的應(yīng)用。若用戶數(shù)據(jù)的明文直接保存在存儲介質(zhì)上,那么只要拿到存儲數(shù)據(jù)的存儲介質(zhì),就能以一定的途徑獲取到其中存儲的用戶數(shù)據(jù),比如換上其它的主控芯片、對存儲介質(zhì)上的電平進行分析等。我們可以在數(shù)據(jù)讀寫路徑上加上一道門鎖——SM4加解密:數(shù)據(jù)由主機傳輸?shù)骄彺鍾AM的過程中,使用SM4 算法加密,寫入到緩存上的就是密文,并最終以密文的形式保存在存儲介質(zhì)Flash上;讀取數(shù)據(jù)時再解密出明文返回給主機。

以上所述的加密過程對用戶是完全透明的,用戶完全感知不到加解密過程的存在。為確保明文數(shù)據(jù)只對授權(quán)用戶可見,需要對加解密數(shù)據(jù)的密鑰——介質(zhì)密鑰(MKey)進行保護,將其與授權(quán)用戶關(guān)聯(lián)起來。一種簡單的關(guān)聯(lián)方式如下圖所示,一方面使用SM3算法對用戶口令進行雜湊生成口令摘要,保存口令摘要用于身份鑒權(quán);另一方面,對用戶口令進行派生構(gòu)造加密密鑰(EKey),對介質(zhì)密鑰進行加密保存。這個過程主要有以下三個方面:

創(chuàng)建——如上圖所示,用戶創(chuàng)建自己口令的同時,會生成取自口令摘要的加密密鑰EKey和取自真隨機數(shù)的介質(zhì)密鑰MKey;通過SM4算法將MKey用EKey加密;最終將口令摘要和MKey密文保存在Flash上。

鑒權(quán)——創(chuàng)建用戶口令后再次上電,鑒權(quán)之前,由于無法獲取MKey而使盤片處于鎖定狀態(tài)。鑒權(quán)的過程即時將輸入的用戶口令使用SM3算法進行雜湊得到一份摘要,再從Flash上加載出保存的口令摘要,兩份摘要相同則認為用戶身份合法,反之不同則不合法。

解鎖——輸入正確的用戶口令,通過身份鑒權(quán)之后,才能構(gòu)造出正確的EKey,解密出MKey明文,進而對讀寫的數(shù)據(jù)進行正常的加解密,實現(xiàn)盤片的解鎖,如上圖所示。

這個關(guān)聯(lián)過程也叫做密鑰管理過程,上面介紹的僅僅是一個基本思路,事實上在實際使用過程中,往往采用密鑰多級加密方式,也往往會在這個過程中加入一些真隨機數(shù),來確保鑒權(quán)的有效性和介質(zhì)密鑰的私密性。

綜上所述,對用戶數(shù)據(jù)的直接保護也使用了兩道門鎖——一道是對數(shù)據(jù)的輸入和輸出加上SM4加解密,確保存儲的用戶數(shù)據(jù)是密文;另一道是對介質(zhì)密鑰加上SM3和SM4算法,確保介質(zhì)密鑰直接與可信用戶關(guān)聯(lián),進而實現(xiàn)了用戶數(shù)據(jù)明文只有可信用戶唯一可見。
結(jié)語

SM2、SM3、SM4算法,從固件安全和數(shù)據(jù)安全兩個維度,為數(shù)據(jù)存儲安全建立了一道堅實的保護墻。將自主研發(fā)的國家商用密碼算法應(yīng)用到數(shù)據(jù)存儲安全,是順應(yīng)了國產(chǎn)化需求的,也是實現(xiàn)數(shù)據(jù)安全自主可控道路上重要的一步。

(來源:湖南國科微電子股份有限公司  存儲產(chǎn)品線 任翠霞)







 

深圳市一諾威科技有限公司  版權(quán)所有