- 相關推薦
一種基于KEELOQ的改進加密算法及其在單片機中的實現技術
摘要:討論了Microchip公司的KEELOQ加解密算法的實現機制,通過引入隨隨機數,提出了一種新的改進算法,并給出了其在單片機中的實現方案。該算法具有簡單實用、所需硬件資源少、傳輸效率和安全性相對較高等優點,適用于需要數據加密的小型無線數據傳輸系統,具有廣闊的應用前景。當今的編解碼電路已經朝著高度集成化和微電腦化發展。像普通的固定編解碼芯片和MC145026/145027、PT2262/2272等已被廣泛應用于公用系統中,給生活帶來了方便。然而這些芯片不能保證系統的安全性。由于這些系統每次發送的數據流一模一樣,只是高低電平的組合,第三方面通過捕捉設備,一旦用戶信號出現,便可瞬間取得合法的身份識別碼;或使用編碼掃描設備,主動攻擊解碼芯片。因此保證系統的安全性是一個很現實的問題。在此背景下,基于加密算法的編解碼IC的安全機制得到了應用。Microchip公司的KEELOQ技術是這種技術的代表。KEELOQ技術是一種多變化、抗截獲得、安全可靠性高的非線性跳碼加密解密技術。KEELOQ目前是通過硬件芯片IC(以Mirochip公司的HCS300為代表)實現,主要應用于汽車陣盜系統和門禁系統,是無鑰進入系統領域的首選芯片。但也由于硬件芯片本身的限制(其所能加密的數據必須預先寫入EEPROM中),使之很難用于其它(如數據加密)領域。
本文把這項封裝在芯片里的KEELOQ加密技術用軟件方式實現,并針對單片機的特性進行了適當改進。這種在單片機中實現的改進算法不僅包含了原來HCS300所具備的所有功能,而且在系統安全性、靈活性、可擴展性、傳輸效率等方面均有較大改善,同時對改進算法在數據加密領域作為全新的嘗試,以其特殊的密鑰管理方法獨立于對稱型加密(如DES)與不對稱型加密算法(即公開密鑰體制,如RSA),成為一種適用于無線傳輸領域小型系統的數據加密算法。
1 KEELOQ技術簡介及其硬件實現
KEELOQ技術的核心思想是用64bit的EN_KEY[64:0](加密密鑰)去加密32bit的CSR[31:0](校驗碼)得到32bit的CRYP密文。加密機制為:首先定義一個非線性表,這個非線性表有5位輸入NLF_IN[4:0],一位輸出NLF_OUT。它在CSR[31:0]中間隔均勻地取固定5位:I0、I1、I2、I3、I4,通過非線性產生一個輸出碼NLF_OUT;這一位輸出碼NLF_OUT再與EN_KEY中的15位、CSR中的2位進行異或運算后輸出第一位輸出碼CRYP[0];每輸出一位后,EN_KEY、CSR分別進行移位,EN_KEY作循環移位,CRYP[0]作為CSR移位的輸入;重復上述步驟直到輸出32位CRYP[0:31]。依此法,即使32bit的校驗碼CSR中只有一位發生變化,用KEELOQ加密算法得到的CRYP密文也會有50%以上的數據位(16bit)發生變化。
Microchip公司以KEELOQ技術為基礎開發了滾動碼系統專用芯片,HCS300是其中較典型的一款。它是一塊8引腳的編碼IC芯片,里面集成了KEELOQ算法和其他一些功能,帶有四個按鍵接口,實現15位的功能/命令碼。內置192bits(12×16bit words)EEPROM,用來存放EN_KEY(加密密鑰)、SN(序列號)、SYNC(同步碼)、SEED(種子碼)等。序列號用來標識不同的對象;加密密鑰用來對發送的數據進行加密,增加破譯的難度,它不直接發送出去;同步計數器用來抗截獲,每次發送數據時,同步計數器的值都被更新,所以每次發送的數據都不一樣。種子碼用于安全學習時參與加密密鑰的生成。接收方必須先通過學習來獲得并存儲發送方的序列號、加解密密鑰和當前同步計數器的值。學習相當于身份確認,只有經過學習的用戶才能與主機通信。主機在接收到信號后,首先比對序列號,然后利用學習過程中得到并存儲的加密密鑰對接收的數據進行解密;接著檢查同步計數器是否匹配,在確認其匹配后,再去處理接收到的按鍵信令,并根據接收到的按鍵信令作出相應的動作反應。HCS300的系統使每次發送的密文都不相同,有效防止了空中截獲法和數據重傳帶來的安全隱患。
HCS300系統的加密密鑰在學習過程中經密鑰生成算法產生。學習分為一般學習和安全學習。一般模式下,解密解鑰由MKEY和SN生成加解密密鑰EN_KEY,其解密密鑰隱含于發送信息(MKEY和SN)中。安全模式下,增加了種子碼SEED(當四鍵一起按時發送),它與MKEY和SN一起生成加解密密鑰EN_KEY,而SEED_KEY在平時并不發送,這樣增加了安全性。不過,在學習時SEED碼的發送是不經過加密的。
2 KEELOQ技術的不足與改進加密算法的提出
盡管KEELOQ技術有上述獨特的優點,但是經過深入分析不難發現KEELOQ算法及其硬件實現技術也存在一些不足:
(1)安全性基于出廠密鑰和種碼SEED。在HCS300芯片中,加密密鑰EN_KEY是由出廠密鑰MKEY、序列號SN和種子碼SEED(安全模式)生成的。而SN和SEED在發送數據的過程中未經加密,是可截獲的。理論上出廠密鑰一經確定一般不會更改。所以,一旦出廠密鑰外泄,后果極其嚴重。
(2)擴展功能弱、升級不方便。其算法由硬件芯片實現。其所能實現的功能由按鍵決定。其按鍵只有4個,最多也只有15種組合。發送方無法附加其余的信息(對于大多領域來說,它要求能發送一些附加信息,如用戶的姓名、年齡、出生日期等),功能擴展幾乎不可能。另外,某一特定型號的芯片其序列號和同步計數器的長度是固定的。當系統建成后,開發者如果想只通過軟件升級來擴充系統的容量或提高系統的性能、用硬件實現技術基本不可能。
(3)對功能碼的檢錯和糾錯的功能較弱。在無線傳輸中,出現誤碼的概率比較大。功能碼代表所要實現的功能,如開門、報警、開閥等。如果發送的數據是0010,而接收的數據為0100,其后果非常嚴重。
(4)傳輸效率較低。在發送的數據中,其有用信息(如序列號、功能碼)全部在固定碼中,加密碼只作為一種加密用的附加數據,這樣不但降低了安全性,而且傳輸效率不高。以HCS300為例,發送的66位數據中只有32位為有用信息,傳輸效率比較低。
【一種基于KEELOQ的改進加密算法及其在單片機中的實現技術】相關文章:
一種基于改進自商圖像的人臉圖像光照補償算法及其實現11-22
基于圖像的OMR技術的實現03-07
基于單片機控制的數字氣壓計設計與實現03-18
一種簡單串行鼠標控制的單片機實現03-18
基于單片機的選頻表自動變步長的設計實現03-19
DNP3.0在基于DSP的FTU中的實現03-18