引 言
基于密码的访问控制系统应用在当今是非常普遍的,但人们对其提供的安全等级经常估计过高。通信传输速度和系统计算能力的提高使得系统受到恶意攻击或“密码扫描”的风险增加。在使用不安全的传送方式时,可能发生密码被盗取的现象。例如典型的通过电话线的调制解调器连接,这种使用固定密码的方法很不理想。
跳码技术是通过一个序列使访问密码在每次使用时改变。这样,即使知道大量先前使用的密码,也不能对新的密码进行预测。产生这样一个序列需要使用可靠的加密引擎。Microchip公司提供多种基于KEEL0Q跳码技术的编码器,这些编码器使得产生跳码远程控制更为方便。
1 密码发生器构成与工作原理
1.1 键盘数据接收和发送
目前使用的标准5孔屏蔽式连接器如图1所示。其中包括时钟线、数据线、地线和+5 V电源线,可以实现键盘和PC之间的双向数据传输。
通常,从键盘至PC的数据发送是通过按键或键释放完成的。然而,某些配置数据(即重复、延迟和速率)可能反向传递。例如,在系统引导过程中,键盘使用集电极开路驱动器对时钟线进行驱动。PC可通过保持时钟线为低电平来禁止键盘。如果PC将数据线保持为低电平而此时时钟线为高电平,那么计算机发送请求发送信号,键盘进入接收模式。只有当时钟线和数据线同时处于高电平时,键盘才被允许发送数据。
1.2 密码发生器硬件构成
密码发生器硬件原理图如图2所示。
当SO被激活时,PICl2C508接收HCS300编码器产生的新信息。PICl2c508随后将模仿键盘发送出正确序列的按键和释键信息至PC。为防止键盘将此发送解读为来自PC的“请求发送”,在发送期间将键盘与时钟线和数据线隔离。为了简化电路,采用一个标准的4路双向CMOS开关4066来切换密码发生器,或键盘与PC线的连接。
HCS300编码器设计为,可以是密码发生器的一部分,也可以像一把钥匙一样可移除的,从而允许方便地替换为具有不同加密密钥或序列号的不同编码器。HCS300和PICl2C508都采用8引脚SOIC封装形式,消耗电流极低,并且都能在内部产生用于操作密码发生器的时钟,功耗尽量低,以使传输线不会出现过载。另外,尺寸尽可能小、元件数尽可能少,从而尽可能采用较小的封装。理想的情况是将整个电路安置在2个连接器之间较小的间隙中。除一对用于时钟线和数据线上拉的电阻之外,无需其他元件即可实现全功能的跳码密码。
1.3 软件设计
软件由3个代码段组成:
用于HCS300编码器的接收子程序。
键盘仿真子程序。
主循环程序。
用于HCS300编码器的接收子程序(RECEIVE子程序)收集H(2S300发送的最初64个数据位,并将其填充至一个8字节的缓冲器。其中最后两个数据位将被忽略,因为它们不具有对本应用有用的信息。
键盘仿真子程序根据IBM—PC/AT键盘协议实现键扫描码的发送。
当CMOS开关将PC连接至键盘时钟线和数据线时,主循环程序将对LED输出线进行连续采样,以检测HCS300是否被激活。
当LED线变为低电平时,CMOS开关被激活以使时钟线和数据线与键盘隔离,RECEIVE子程序将被调用。软件采用最简化的形式开发,可对其采取一些优化措施。例如:可使PIC12C508进入“休眠”状态,以进一步减小功耗。编码器可能被移除,因此应对编码器的接入/激活进行正确检测。由于没有解密过程,因此没有其他方法可获知发送操作是否已失败,只能将第二个密码字与接收到的第一个密码字进行对比,以确认是否出现发送错误。
2 加密原理
编码器HCS300使用KEELOQ跳码技术,使编码器每次发送的数据都是独一无二的。编码器发送包括两部分:第一部分称为“跳码部分”,在编码器每次被激活时发生改变且被加密;第二部分是发送数据的非加密部分,主要包括编码器序列号,解码器通过该序列号对其进行识别。密码字的组成如下:
跳码包括功能信息、识别值和一个同步计数器。在发送这一信息之前需通过加密算法对其进行加密。加密算法使用64位加密密钥。如果加密数据中的一位发生改变,则将导致输出数据中平均有一半的位发生改变。这样,每次发送时跳码将彻底改变,因而无法对其进行预测。解码器使用同步信息来确定发送是有效的还是前一次发送的重复,前一次密码将被拒绝以防止密码被盗取。HSC300编码器发送2个溢出位,用来将同步计数器值的范围从65 536扩展到196 608次按钮操作。HCS300编码器发送数据的固定码部分包括4位功能信息和2个状态位。这2个状态位表明是否进行了重复发送,以及电池电压是否过低。HCS300编码器具有发送固定种子的能力,种子值连同计数器值、密钥、序列号和其他信息一起,在编码器首次初始化时通过编程写入编码器。HCS30C具有32位的种子。
接收应用程序(服务器上运行的软件)执行一些简单的解码和校验步骤,跳码密码可用来对大量电子服务的访问进行验证。密码中固定的未加密部分可用来识别用户和编码器中激活的功能。