DIY编程器网

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 731|回复: 0
打印 上一主题 下一主题

[接口电路] USB安全钥功能扩展与优化设计

[复制链接]
跳转到指定楼层
楼主
发表于 2012-1-16 16:20:22 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1? USB安全钥的完整功能 ??? USB安全钥最早基于USB的热插拔、速度以及硬件等优势,结合加密算法,用于办公文件、软件等的存储和加密。但USB安全钥的用武之地远不止这些,与网络技术结合,用于时下最时尚的电子商务中,才使其大显神通。USB安全钥结合传统的电子商务核心技术和新兴的USB技术,用于实现电子商务中的关键技术——身份识别,在未来电子商务领域具有广阔的应用前景。USB安全钥集数据加密和数据存储两大功能于一体,推动了电子商务的发展。 ??? 传统的电子商务或是网络email等的身份认证基本上是通过两种方式来实现的。一种是密码机制,双方约定好规则。这是目前最为普遍的方式,但是这种方式的严重缺点显而易见。密码作为最重要的信息,在网络上传输,很容易被黑客攻击截获,经常发生密码被盗。第二种方式是通过第三方的认证,双方共同信任第三方公司提供的信息,从而进行交易。微软在.NET计划中推出的认证服务器就提供这种服务。但是,信誉度建立在第三方上,便会受到第三方的制约,掏钱不说,还要担心第三方是否会倒闭。USB安全钥解决了这两种方式无法解决的问题。 ??? 完整的USB安全钥系统由三部分组成:安全钥端,采用Motorola公司带USB接口的8位单片机MC68HC908JB8构成C端,由任何一台可接入网络的PC构成,并安装PC端的用户身份认证软件;Server端,任何一台网络服务器安装用于身份认证的Server端软件。 ??? USB安全钥系统结构体系及功能流程如图1所示,列出了九个步骤,描述了USB安全钥从插入PC到完成一次身份识别的完整流程。

需要强调的是,在上述步骤中,PC仅仅起一个Media(媒介)的作用。任何重要的数据都没有经过PC,在网络上传输的仅仅是8个字节的随机数(它只在Server服务器和安全钥端有意义,只对特定的加密算法和密钥有意义),被黑客截取也不会有问题。这8个字节的随机数由网络Server产生,经由PC传递给USB安全钥加密;加密后的随机数再由PC不加任何改变地传递给Server;Server去调用解密算法解开加密的随机数,与原来未加密的随机数比较,如果相同则说明USB安全钥的持有者身份合理。整个身份认证也告结束。这里,USB安全钥体现出两大优点1)没有任何重要的个人信息在网上传递,保证了安全性;(2)Server由网络商自己维护,安全钥由用户携有,双方的认证没有依靠第三方,快捷、安全、信誉度高。当然,USB安全钥还有其他很多优点,例如可以在PC上热插拔,可以在任何一台支持USB的PC上工作(现在几乎所有的PC都应该支持USB)等。 2 USB安全钥的技术细节 ??? USB安全钥技术,从设计上可以分为三个模块:Server端的网络通讯和加密算法设计、PC端的USB驱动程序和网络通讯设计、安全钥端的USB固件和加密算法设计。涉及到的计算机技术包括Socket网络编程技术、USB驱动程序设计技术和加密算法技术。可以说整个设计内容庞杂,技术难度高。因此,设计时就需细化,一步步完成单个功能,再进行联调,将单个模块融合成完整的USB安全钥。 ??? 后期的功能扩展和优化设计也是针对三个模块,应用三大技术完成。主要是:服务器(Server)端DES加密算法的研究,设计加密算法的动态链接库DLL,提供给客户最简单的APIC和安全钥端驱动程序的研究,实现PC端友好的程序界面,动态在线修改存储在安全钥内的用户产品信息。本文将详细介绍扩展和优化的设计方法,从而揭示USB安全钥的技术细节。 2.1 如何设计Server端加密算法及其DLL ??? 密码算法(Algorithm)就是指加密函数(Encryption)和解密函数(Decryption)。有加密函数,那么必然有一套与它对应的解密函数。现代密码学用密钥技术解决了保密性不够的问题。密钥用K表示。K的取值范围叫做密钥空间。可以用如下式子来表示加密和解密函数之间的关系: ??? DK(EK(M))=M ??? 其中,E为加密函数,D为解密函数,M为被加密的原文。有一个重要的结论:所有算法的安全性都基于密钥的安全性,而不是算法细节的安全性。这就是说,算法可以公开,只要密钥是保密的,则这个算法就是安全的。简单地说,密钥就是与密文叠加在一起的一组数。 ??? 标准加密算法DES作为ANSI的数据加密算法和ISO的DEA-1,成为世界范围内的标准已经20多年。就目前密码学的发展情况来说,DES的安全性还是能够满足用户需求的。由于完整的DES算法相当复杂,这里仅简单介绍算法的结构。 ??? DES是分组加密算法,以64位为一组对明文进行分组,然后进行加密和解密。加密和解密的算法相同,只是密钥的编排不同。密钥长度为56位,通常是64位,但是每字节第8位都用来作为奇偶校验位,因此实际上只有56位。DES共有16轮,即对同一组明文结合密钥进行16轮相同的加密过程,最终达到加密要求。 ??? 具体到每一轮的加密过程是这样的:每一轮中,密钥位移位,然后从密钥中选出48位。数据的32位右半部分数据扩展成48位,与密钥结合。然后再将这48位数据变换为32位,并与数据的32位左半部分相与后作为新的32位右半部分。而32位左半部分基本不变。最后,左右各32位数组合在一起便构成了一轮加密后的64位密文。重复同样运算16次,便完成了加密/解密功能[4]。
                          
                       
                          
                                ??? Server端的加密算法采用DES。加密和解密是整个USB安全钥身份认证的核心。在安全钥的初期产品中,已经实现了DES算法下的加密功能。但是,作为产品,其安全性是第一位的。而且,对于要将加密算法嵌入自己系统的用户来说,提供给他们大量的加密算法的源代码是不合适的。要对DES算法进行修改,将其从Server端的源程序中提出,改掉原来复杂的调用机制,改为提供给用户三个简单的接口函数:产生随机数、加密和解密函数、实现DES加密算法的DLL。 ??? 动态链接库(DLL)是一个包含了若干个函数的可执行模块,Windows应用程序可以调用这些函数来完成实际任务。对于调用DLL的用户来说,利用的资源仅仅是应用函数接口和一个后缀为.dll的文件,实现加密算法的模块化。 ??? 在建立了一个VC工程之后,需要建立主程序头文件KeyDll.h,加入如下代码。这些代码中定义了导出的四个函数。 class _declspec(dllexport) CKeyDllApp {public: ??? BOOL GetChallenge(); ??? int* Challenge();//导出函数 ??? int* DecryptData(BYTE []);//导出函数,需要解密的随机数,可存储在数组InputNum[8]中。此函数输出值即为加密后的数据,输出格式为数组DESDeData[8] ??? int* EncryptData(BYTE []);//导出函数,需要加密的随机数,可存储在数组InputNum[8]中。此函数输出值即为加密后的数据,输出格式为数组DESEnData[8] ??? BOOL cha_gen; ??? void DESDecrypt ();//BYTE *Data, BYTE *Key); //解密函数定义 ??? void DESEncrypt ();//BYTE *Data, BYTE *Key); //加密函数定义 ??? BOOL Init(); protected: ??? BYTE DESKey[8];???? //密钥 ??? BYTE IniDeData[8]; //外部输入的需要解密的数据 ??? BYTE IniEnData[8]; //外部输入的加密前的随机数 ??? BYTE DESDeData[8]; //解密后的数据 ??? BYTE DESEnData[8]; //加密后的数据 ??? WORD subkey[16][48]; //子密钥 ??? BYTE challenge[8]; ......} ??? 然后,在主文件KeyDll.cpp中实现各功能函数的具体功能,主要是算法的实现。 BOOL CKeyDllApp::GetChallenge()//这是产生随机数的函数,它调用API的函数srand(),最终产生的8位随机数存在数组challenge[8]中 { ??? int i; ??? srand((unsigned)time(NULL)); ??? if(!cha_gen){ ??????? for(i = 0; i < 8; i++){ ??????? do{challenge = (rand()/256);} ??????? while((challenge=='t') || (challenge == 0) || (challenge==255) || (challenge== 256- 't'));} ??????? challenge[8] = 0; ??????? cha_gen = TRUE; ??????? return TRUE;} ??? return FALSE;} ?void CKeyDllApp:ESDecrypt ()//解密函数,完成对已加密的8位随机数的解密功能? { ??? WORD TempInput[64],TempOutput[64],TempKey[64]; ??? stringtobit (IniDeData, TempInput); ??? stringtobit (DESKey, TempKey); ??? decry (TempInput, TempKey, TempOutput); ??? bittostring (TempOutput, DESDeData);} ?void CKeyDllApp:ESEncrypt()?? //加密函数,可完成 对8位随机数的加密功能,然后可与原随机数比较,看是否相等 { ??? WORD TempInput[64], TempOutput[64],TempKey[64]; ??? stringtobit (IniEnData, TempInput); ??? stringtobit (DESKey, TempKey); ??? encry (TempInput, TempKey, TempOutput); ??? bittostring (TempOutput, DESEnData);} ?int* CKeyDllApp:ecryptData(BYTE InputDeNum[8])//导出的获取解密数据的函数。此函数需要赋值——已加密了的8位随机数,并进行解密,最终函数值为解密后的
                          
                       
                          
                                8位随机数 { ??? int i; ??? for (i = 0; i < 8; i++) ??? IniDeData=InputDeNum[8]; ??? return (int *)DESDeData;} ?int* CKeyDllApp::EncryptData(BYTE InputEnNum[8])//导出的获取加密数据的函数。此函数需要赋值——8位随机数,直接调用并赋8位随机数后,此函数将调用加密函数并进行加密,最终函数值为加密后的8位随机数 { ??? int i; ??????? for (i = 0; i < 8; i++) ??????? IniEnData=InputEnNum; ??????? return (int *)DESEnData;}? ???? 编译、连接后将产生一系列文件,在加上源工程文件,将会有数量比较庞大的文件系统。最终,只需提供给用户三个文件即可,它们是: ??? · KeyDllDebugKeyDll.dll,这是DLL文件; ??? · KeyDllDebugKeyDll.lib,这个文件将在应用DLL的程序编译和连接时,提供连接向导; ??? · KeyDllKeyDll.h,这个头文件告诉用户此DLL中导出了哪些量可以用。 ??? DES的DLL导出了一个类:CkeyDllApp。在这个类中共有4个导出函数可以导入应用程序中,用户在导入了加密DLL后,可以在自己的程序中直接调用以下函数: ??? · BOOL GetChallenge(),用于在应用程序支持循环结构; ??? · int*Challenge(),产生随机数,并存储在Challenge[8]中; ??? · int*DecryptData(BYTE []),用于解密随机数; ??? · int*EncryptData(BYTE []),用于加密随机数。 2.2 USB安全钥新增功能描述 ??? USB安全钥和PC传输的数据量不大,而且没有很高的速度要求。因此,在编写固件时就将其归类为HID(USB的人机接口设备类)。在编写PC端的驱动程序时可以直接调用Windows提供的HID的API函数,大大降低了编程的难度。更重要的是,Windows对HID设备的支持非常完备,不需要用户再编写底层的驱动。 ??? 安全钥端的设计内容主要是:实现在线修改存储在安全钥内的KeyID和读取KeyID两个功能,分别由函数Set_KeyID和Get_KeyID实现。KeyID是安全钥的标识符,在安全钥插到PC上后,被读出并送往Server进行检查。在初期产品中,KeyID只能是安全钥首次接到PC上读取,且不能更改,这为厂家和开发者造成了不便。因此要更改初期产品中的KeyID,就必须修改安全钥端的汇编程序,然后再“烧”写到安全钥中,非常麻烦。新增功能可实现KeyID的在线修改。 ??? PC端的设计包括两步。首先要实现在PC上读取安全钥内的KeyID。通过安全钥的端点1,8个字节的KeyID被周期地送出。PC要获取这些数据,调用HID类库Get_Report(Feature)。从安全钥发来的包含KeyID的包的特性及技术指标如表1。

第2步,在PC上实现修改KeyID功能。调用HID类库Set_Report(Feature),将新的KeyID发送到安全钥中,具体指标如表2所示。

2.3 如何设计安全钥端新增功能的USB固件 ??? USB固件(Firmware),就是USB安全钥硬件上采用的单片机和其他处理器中有关USB通信的程序。这里采用Motorola公司的8位单片机MC68HC908JB8作为USB安全钥的控制器芯片。MC68HC908JB8带有USB接口,8K的Flash,支持USB 1.1版本中的低速(Low Speed)设备,资源有限,主要用于实现USB通信,价格比较低廉。因此,很适合于USB安全钥。MC68HC908JB8中USB通信的程序模块,包含在实现MC68HC908JB8所有功能的汇编程序中。 ??? 图2是经典的USB固件的流程图。考虑到USB安全钥中USB数据通信量很小,不需要考虑通信时间,采用中断传输方式。整个程序就是在等待数据传输要求的中断到来,从而进入数据传输模块。读/写数据缓冲区,往USB端点(Endpoint)中读/写数据,交给USB模块收发数据。当USB安全钥不需要传输数据时,就进入挂起状态(Suspend)。在得到PC主机远程唤醒后启动,继续工作。


                          
                       
                          
                                新增功能中,主要完成的两个功能就是KeyID的读取和修改,即实现Get_KeyID和Set_KeyID功能。程序构思大致是:对于Get_KeyID,在接收到PC端发来的读取KeyID的中断后,立即从端点1发送8字节的KeyID,这一段没有什么特别之处;对于Set_KeyID,在接收到信号后,立即转入Set_KeyID子程序。首先将存储KeyID的Flash去保护,然后寄存器置位,即在硬件上给Flash一个高电平,接着进行擦除,再将保存于缓冲区的PC发来的新KeyID存储到Flash中。最后,置Flash状态寄存器位,给Flash加保护。 2.4 PC端新增功能的USB驱动程序设计 ??? Windows 98的驱动程序从结构上来说分为两层:内核层和用户层。USB的客户驱动程序属于用户层,而USB类驱动程序和底层驱动程序则属于内核层。目前,USB还属于起步阶段,Windows对USB的支持还不够完善,仅支持内核层。USB开发人员所要做的,就是开发客户驱动程序,直接与类驱动程序打交道。 ??? HID属于USB设备类中的一个子类,Windows对它提供了非常强大的支持,尤其是在用户层提供了Hid.dll,其中包含了用户层驱动程序与类驱动程序通信需要的各种功能模块,将它们以API的形式提供给用户函数接口。这样,在编写客户驱动程序的时候就可以直接调用这些API函数来完成诸如IN、OUT等功能,大大降低了编写驱动程序的难度。 ??? HID客户驱动程序访问HID类驱动程序,由HID类驱动程序完成大多数工作,而硬件交互由HID小驱动程序HidUsb.sys处理,HID小驱动程序调用USB底层驱动程序USBD.sys访问设备。 ??? 这里介绍用户模式的HID客户驱动程序设计过程。它主要包括三个方面的工作: ??? ·查找所有HID设备; ??? ·对于查找到的每一个HID设备,检查其功能,判断是否为感兴趣的设备; ??? ·根据用户需要读取HID输入Report(Feature)或者写HID输出Report(Feature)。 ??? 程序流程如下: ??? (1)查找USB安全钥设备; ??? (2)读取HID设备功能; ??? (3)具体实现Get_KeyID和Set_KeyID子函数; BOOL??? CUsbKey::GetKeyID()? //Get_KeyID子程序 {... ??? result=HidD_GetFeature(HidDevice, ReadBuffer,0x09); ?? //调用此函数,获取从端点1发来的8字节KeyID;? ??? for(tmpInt=0;tmpInt ??????? KeyID_Get[tmpInt]=ReadBuffer[tmpInt+1]; ??? return TRUE; } BOOL? CUsbKey::SetKeyID()??? // Set_KeyID子程序 {?? int i; ??? long result; ??? int DataBuffer[16]; ??? WriteBuffer[0]=0;?????????? //写缓冲区首字节清0,作为Set_Feature函数的要求 ??? char *c;????????????????? //获得对话框内输入8字节新KeyID字符串的指针 ??? c=(char *)(LPCSTR)str_KeyIDSet; ??? for (i=0;i ??????? DataBuffer=*c++; ??? ……?? //此处省略了对输入的8个字节的KeyID的16进制检查代码 ??? for(i=0;i<8;i++) ??????? WriteBuffer[i+1]=DataBuffer[2*i]+DataBuffer[2*i+1]; ??? result=HidD_SetFeature(HidDevice,WriteBuffer, 0x09); ??? return? TRUE; } ??? (4)程序运行结果。 ??? 编译连接之后,最终会生成可执行文件KEYDEMO.exe。执行它即可SK通信,实现各种功能。
                          
                       
                          
                               
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏 分享分享 支持支持 反对反对
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|文字版|手机版|DIY编程器网 ( 桂ICP备14005565号-1 )

GMT+8, 2024-6-10 20:24 , 耗时 0.090787 秒, 18 个查询请求 , Gzip 开启.

各位嘉宾言论仅代表个人观点,非属DIY编程器网立场。

桂公网安备 45031202000115号

DIY编程器群(超员):41210778 DIY编程器

DIY编程器群1(满员):3044634 DIY编程器1

diy编程器群2:551025008 diy编程器群2

QQ:28000622;Email:libyoufer@sina.com

本站由桂林市临桂区技兴电子商务经营部独家赞助。旨在技术交流,请自觉遵守国家法律法规,一旦发现将做封号删号处理。

快速回复 返回顶部 返回列表