PSAM安全方式之我见

 
PSAM安全方式广泛用于金融系统,我认为其主要特点在于硬件加密,密钥在硬件中生成,而不用在网络上传输。但由此带来的缺点是,虽然最底层一次一密,似乎比较安全,但最重要的主密钥,乃至子密钥在整个过程中都是固定的。
比如临时工作密钥的生成过程:服务器端生成随机数传给客户端(PSAM卡),利用卡内储存的子密钥对随机数进行DES/3DES加密,加密过程并不是采用直接加密的形式,而是将密钥分为左右两部分,先用左半部分对输入数据加密,然后用右半部分解密,然后再用左半部分加密,得到生成密钥的左半部分。右半部分,则取反,然后进行相同的步骤。
开始我们认同DES加密是很容易破解的,但已知的破解方法除了穷举攻击,其余的基本需要对大量的明密文对进行分析。也就是说,如果我们在对敏感信息进行加密的时候注意对敏感信息的选择,那么获得大量的明密文对是比较困难的。
退一步讲,即使成功得到临时加密密钥,那是否就意味着子密钥的不安全呢?现在想,也不一定。采用逆向思考方法,假定已经获得在网络上明文传输的随机数,将临时加密密钥分成左右两部分,则相当于已知输入和输出,求经过两次加密和一次解密的的左右两部分密钥。如果将加密步骤视为进行映射f(x,y),解密视为映射g(x,y),假设输入(随机数)为x,输出(临时工作密钥)为y(左半部分为y1,右半部分为y2),子密钥的左半部分为m,右半部分为n,则相当于已知一下两个等式:
f(g(f(x,m),n),m) = y1;
f(g(f(-x,m),n),m)=y2;
已知x,y1,y2,求m,n;其中,f,g为DES加解密过程。
可见,求解此式是相当困难的,因此,可以如PSAM规范中所声称的,这个过程是不可逆的。so我们可以认为,即使获得临时加密密钥,也是很难推导出子密钥的,也就是说,通过这种途径是很难获得子密钥,主密钥的。反过来可以认为,由一次一密产生的临时工作密钥也是基本安全的。
 
 

你可能感兴趣的:(PSAM安全方式之我见)