安全U盘的技术研究

[摘 要]随着科学技术的不断发展,在我们的日常生活中,早已充斥着各种现代科学技术产品。计算机、手机、移动硬盘等设备层出不穷,信息的存储与传输方式早已由纸质传输变为网络数据传输。在信息的传输过程中,我们总会利用各种移动存储媒介来传输所需的信息或资料,其中U盘以其体积较小占有明显的优势而更为常见。在采用USB接口的移动存储器的市场前景空前广泛的背景下,研究和开发集成IC智能卡的USB存储器驱动程序使得USB存储器能够更加稳定、安全地工作,同时使得USB存储器具备USBKey可以实现的功能,更好地满足市场和用户的需求,具有十分重要的实用价值。

[关键词]USB存储器、安全U盘、认证、加密

中***分类号:P425.5+5 文献标识码:A 文章编号:1009-914X(2014)36-0142-01

目前,市场上某些厂家正是看到了这一商机,已经将USBKey和USB存储设备合二为一,生产出了嵌入IC智能卡(具有USBKey功能)的U盘,本文中我们称之为“安全U盘”。 安全U盘将Flash闪存和IC智能卡功能结合为一体,一方面可以发挥USBKey的优势,可进行电子邮件加密、数字签名、安全证书、安全网络登录和访问SSL安全网络,为使用者提供身份认证、身份识别和信息加密服务;另一方面,也具备相当的存储功能,保持了灵活的文件存储的需要,并且其体积和普通U盘一般无二,是具有广泛应用前景的新一代安全移动办公设备。

一、安全U盘工作原理

简单介绍一下模型的工作流程:

1、用户调用某个应用程序,以期得到该程序的服务。

2、应用程序调用后台的PAM认证模块进行认证工作。

3、PAM认证模块查找有关应用程序细节的配置文件,该文件告诉PAM:本应用程序使用何种认证机制。

4、认证管理程序通过安全U盘驱动程序完成双因子以及系统对安全U盘的内部认证工作。

5、认证管理程序通过安全U盘驱动程序完成安全U盘对系统的外部认证工作。

6、PAM认证模块将认证结果返回给应用程序。

7、认证完成后,应用程序做出两种选择:若认证成功,将所需权限赋予用户,并通知用户;若认证失败,通知用户并退出应用程序。

二、安全U盘的技术分析

安全U盘的提出是一种新的设计理念,拥有很不错的发展趋势,要做到对安全U盘的深入认识,就需要对其技术进行全面分析,笔者认证应当从以下三方面研究。

(一)智能卡技术

基于软件的密码系统中,密码算法、密钥、明文和密文都处于通用计算机未保护的内存区域,易被复制、修改以及替换。其中,最为敏感的为密钥。如果对称密钥被复制,则可以得到所有的明文信息。如果非对称密码算法中私钥被攻击者获取,则攻击者能伪造数字签名信息,如果公钥被替换或修改,则会产生“中间人”攻击。基于硬件的密码系统中,密码算法、密钥都处于防篡改的安全设备的受保护区域中,因此,基于硬件的密码系统的机密性、完整性以及密钥的认证性都可以得到保证。目前大多数的智能卡都是由专门的读写器完成对卡的读写操作,这在一定程度上限制了智能卡的普遍使用

智能卡的概念于70年代初被提出来,法国布尔(BULL)公司于1976年首先创造出智能卡产品,并将这项技术应用到金融、交通、医疗、身份证明等多个行业。智能卡的名称来源于英文名词“Smartcard”,又称集成电路卡(Integrated Circuit Card),即IC卡。智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片中制作而成的,其外形与覆盖磁条的磁卡相似,具有便于携带的优点。智能卡存储器中的内容根据需要可以有条件地供外部读取和供内部信息处理和判定之用。

(二)USBKey技术

鉴于智能卡技术存在上述不足,一些厂家将传统智能卡技术与USB技术相结合,开发了具有USB接口的智能卡设备USBKey。将智能卡的安全性和USB接口的方便性结合起来,在硬件级上实现密钥、证书的安全管理。USBKey是智能卡功能的扩充,不再需要读卡器,具有安全性、易用性和可操作性等特点,可广泛应用于要求个人身份认证、识别、数据加密、安全存储等领域。

(三)安全U盘技术

在智能卡的安全应用中,人们通常将用户的访问密钥和秘密信息存放在智能卡上,这种方法可行,但是效率不高。因为智能卡的存储容量有限,使用代价较高。因此,用户需要将加密的数据存放到其他大容量的存储设备上。另一方面,USB存储设备以其携带方便、存储容量大、即插即用等特点成为人们获取信息的重要手段。USB存储设备在得到广泛应用的同时,也为用户带来极大的安全隐患。USB存储设备的安全隐患主要表现在三个方面:1、设备本身容易丢失,造成存储数据泄露;2、容易感染病毒,造成大范围的传播并破坏所存储的数据;3、不安全的插拔很容易造成所存储的数据丢失。为了有效地保证用户数据的安全,可将USB存储设备功能与智能卡的功能结合到一起,实现可移动的安全存储设备,即,将智能卡设备的认证功能同大容量存储器结合起来,设计开发USB安全存储设备。

三、安全U盘安全性分析

安全U盘将Flash闪存和IC智能卡功能结合为一体,一方面可以发挥USBKey的优势,可进行电子邮件加密、数字签名、安全证书、安全网络登录和访问SSL安全网络,为使用者提供身份认证、身份识别和信息加密服务;另一方面,也具备相当的存储功能,保持了灵活的文件存储的需要。要对安全U盘进行安全性分析,就需要从以下两个方面入手讨论:1.对普通USB盘的安全性分析;2.安全U盘较以往USB盘在技术上的突破。

(一)对普通USB盘的安全性分析

USB存储设备以其携带方便、存储容量大、即插即用等特点成为人们获取信息的重要手段。USB存储设备在得到广泛应用的同时,也为用户带来极大的安全隐患。USB存储设备的安全隐患主要表现在三个方面:1.设备本身容易丢失,造成存储数据泄露;2.容易感染病毒,造成大范围的传播并破坏所存储的数据;3.不安全的插拔很容易造成所存储的数据丢失。可见一般存储设备在安全方面存在着很多的缺点,没有对数据起到很好的保护作用。

(二)安全U盘较以往USB盘在技术上的突破

安全U盘登录控制:用户在访问安全区前必须通过外部智能卡进行身份验证,系统采用智能卡存储U盘登录口令,U盘和智能卡分离,没有智能卡进行身份认证,任何人都不能进入U盘操作数据文件。

文件加、解密―数据安全存储:用户可以选择对安全U盘中存储的数据进行加、解密以保证更强大的安全性能。加密运算采用高强度的RSA和3DES算法,加密解密是在智能卡内完成的,破解极为困难。所以非授权用户不可能读取到安全区中的数据明文。只有合法用户利用合法的智能卡并输入正确口令后才能对文件进行解密。

文件粉碎―数据安全删除:Windows 的文件删除机制并没有真正删除文件,只是在被删除的文件处设一个可擦写标志,因此,即使是按住shift彻底删除,文件依然会保存在磁盘里,通过专门的恢复软件就可以恢复。有些计算机终端与移动数据安全管理系统采用独特文件处理机制,对于安全区内的数据,当它不再需要后可以选择安全的删除,使用任何软件都不能恢复,彻底杜绝了后患。

四、总结

在本文中,介绍了一种外存储器标识认证技术的应用实例――安全U盘。安全U盘是在很大程度上解决了移动存储设备中存储数据的安全问题。通过对安全U盘的技术分析以及安全性分析,全面阐述了安全U盘作为标识认证技术在实际应用中的优势,其功能上的双重性决定了其将有更好的发展趋势。

参考文献

[1] 王志.基于特定安全芯片的安全U盘管理工具软件设计[D].大连理工大学,2013.5.

转载请注明出处学文网 » 安全U盘的技术研究

学习

浅述“CAPP”的工程实用及开发

阅读(24)

本文为您介绍浅述“CAPP”的工程实用及开发,内容包括capp的应用原理,capp系统设计步骤。计算机辅助工艺过程设计(computeraidedprocessplanning)被称为CAPP。CAPP的研究、开发是从60年代末开始的,在制造自动化领域,CAPP的发展是最迟的部分,但

学习

世界地球日活动

阅读(33)

本文为您介绍世界地球日活动,内容包括世界地球日几月几日,世界地球日的手抄报。海门市级课题“绿色教育与科学探究”子课题绣品文化背景下的环保教育三星中心小学课题组一、课题提出的背景:环境问题是当今世界各国面临的重大问题,我国作为

学习

展会信息 7期

阅读(14)

本文为您介绍展会信息 7期,内容包括行业展会信息平台,7月份的展会会议信息简报。第十四届中国国际社会公共安全博览会展会时间:2013年10月29日-11月1日展会地址:中国深圳会展中心展览面积:110,000m2展商:1,500多家来自全球30多个国家观众:120,00

学习

也傍桑阴学种瓜

阅读(22)

本文为您介绍也傍桑阴学种瓜,内容包括也傍桑阴学种瓜,也傍桑阴学种瓜全诗。《小学德育纲要》明确指出:“学生要热爱劳动,参加力所能及的自我服务劳动、家务劳动、公益劳动和简单的生产劳动,掌握一些简单的劳动技能,培养劳动习惯,爱护公物,勤俭

学习

企业门户的分类

阅读(22)

本文为您介绍企业门户的分类,内容包括企业门户网址怎么填写,企业门户的真实状况。跟着电子商务的发展,“门户”已经经成为新型办公环境的首要组成部份。从电子商务利用到企业内部的信息系统,所有用户友好型信息收集系统都以基于各种技术的

学习

一代廉吏于成龙

阅读(26)

本文为您介绍一代廉吏于成龙,内容包括一代廉吏于成龙,一代廉吏于成龙文案。蒲松林写《聊斋》,五百来个故事,大多以鬼魅、动物、植物为主角,也有两篇以官吏为主角的,其中一篇《于中丞》,写的是于成龙断案两例,智慧过人,神鬼莫测。于成龙字北溟,生

学习

信息化技术在教育教学中的应用

阅读(18)

本文为您介绍信息化技术在教育教学中的应用,内容包括信息化在教育教学中的应用,教师信息化技术应用能力2.0。文章在阐述信息化特点的基础上,分析了信息化技术背景下教学的有利因素,包括可以增强学生的学习兴趣;方便实践操作技能的训练;加强

学习

“延安三鼓”之安塞腰鼓

阅读(33)

本文为您介绍“延安三鼓”之安塞腰鼓,内容包括安塞腰鼓是延安的吗,延安安塞腰鼓。【摘要】“延安三鼓”包括腰鼓、蹩鼓和胸鼓,其中腰鼓以安塞县最为著名。安塞腰鼓是陕西省安塞县的一种民间舞蹈,是我国民间舞蹈的重要组成部分。它具有独特

学习

迷恋荷尔蒙,宣泄后的超完美谋杀

阅读(19)

1今年32岁的杜守成的第一次婚姻很不幸,妻子于一场飞来的车祸中撒手人寰。失去妻子的杜守成开始了独守空床的日子。失去妻子的痛楚、生活上的艰难、生理上的需求,很快便促使他产生了强烈的再婚欲望。去年年初,在别人的介绍下,杜守成认识了小

学习

浅议钢纤维混凝土性能极其应用

阅读(20)

本文为您介绍浅议钢纤维混凝土性能极其应用,内容包括钢纤维混凝土的优缺点,钢纤维混凝土性能。【摘要】在建筑施工中钢纤维混凝土得到了越来越广泛的应用,主要是由于钢纤维混凝土作为一种新型的材料具有更优良的性能,在普通混凝土的基础上

学习

中国快速公交系统(BRT)发展综述

阅读(15)

本文为您介绍中国快速公交系统(BRT)发展综述,内容包括brt快速公交体系,私家车误入brt快速公交车道。在过去的10多年中,快速公交系统BRT(BusRapidTransit)作为一种新颖的交通方式,在中国很多城市得到了快速推广。本文介绍了它的系统特点,并对

学习

潘国山第一个吃螃蟹的人

阅读(20)

绿色植物、书柜、深色办公桌,报纸,身为好几家公司的董事总经理,潘国山的办公室很简洁,毫不拖泥带水。他有时候突如奇来的梦想、无数个战略决策,也都是在这个地方萌生,包括成立广州菲而特商务有限公司――专门承办高尔夫业余赛事。他带着无框眼

学习

MessageSolution邮件归档解决方案

阅读(20)

北京易讯思达科技开发有限公司(MessageSolution,Inc)的企业邮件归档系统EEA是一个安全易用经济高效的电子邮件归档存储系统。目前越来越多的企事业单位意识到有必要对电子邮件进行有效的存储管理,并在需要时迅速查找恢复。而EEA正是这样一

学习

我国光伏产品频遭“反倾销”调查问题分析

阅读(41)

本文为您介绍我国光伏产品频遭“反倾销”调查问题分析,内容包括省心的光伏产品反倾销应对措施,反倾销调查下的光伏。【摘要】随着全球能源日趋紧张,光伏产业作为一个新兴产业对于国家的长远发展有着重大的战略意义。近两年美国及欧盟对我

学习

基于IETM的雷达后勤保障及维护系统的技术研究

阅读(26)

结合雷达装备信息化保障的需求及发展趋势,简要介绍交互式电子技术手册(IETM)的概念和作用,论述了在雷达后勤保障及维护系统上应用IETM技术的价值,并分析了其关键技术。给出了雷达后勤保障及维护系统的研制框架、系统结构,并对其中各个模块的功

学习

露天矿山分台阶开采与分层开采技术研究

阅读(26)

本文为您介绍露天矿山分台阶开采与分层开采技术研究,内容包括露天矿山开采方法分为人工开采,露天矿山分层开采演示。【摘要】世界煤炭资源的开采以露天开采方式为主,露天开采分为台阶式开采和分层开采两种方式,本文详细讨论了两种方法的相

学习

虚拟机迁移技术研究

阅读(43)

本文主要结合libvirt技术,研究实现了虚拟机迁移,总结了虚拟机动态迁移条件。关键词:虚拟机迁移libvirt一、虚拟机迁移实现虚拟机在物理机之间的迁移包括:静态迁移、动态迁移静态迁移又称为常规迁移、离线迁移(OfflineMigration),就是在虚拟机关

学习

微波炉杀菌可靠吗

阅读(25)

本文为您介绍微波炉杀菌可靠吗,内容包括微波炉有杀菌的作用吗,微波炉杀菌需多少分钟。很多人会把隔夜菜或熟菜放到微波炉里,加热以杀菌。但是,这样的方式到底能不能杀灭食品里的细菌呢?“杀菌炉”五花八门在家电卖场的微波炉专区,可以看到不

学习

确保核武库的安全和可靠

阅读(26)

本文为您介绍确保核武库的安全和可靠,内容包括核武库公约,如何保证核武库有效。2013年10月,美国忧思科学家联盟(UCS)名为《做出明智的安全选择:美国核武器综合体的未来》的报告。报告针对美国核安全管理局(NNSA)当前以及未来面临的挑战、核安

学习

隧道三维激光扫描点云数据拼接技术研究

阅读(35)

本文为您介绍隧道三维激光扫描点云数据拼接技术研究,内容包括隧道移动三维激光扫描系统,隧道三维激光扫描仪应用。三维激光扫描技术可以实时、准确、全方位获取隧道空间变形数据,进行隧道监控量测,对施工变形分析和反分析,进行隧道施工风险

学习

WatchGuard:简单、易用、安全、可靠

阅读(42)

本文为您介绍WatchGuard:简单、易用、安全、可靠,内容包括watchguard怎么样,watchguardtechnologies。网络应用是当今企业信息安全威胁的主要来源,网络应用程序往往是攻击者的主要切入点。鉴于网络通信和网络应用程序是造成如此多的安全

学习

大数据智能分析技术研究

阅读(22)

摘要:文章介绍了一种用于大数据智能分析平台的数据分析方法及实现技术,介绍了这种方法的需求和意义;和该方法的总体架构,以及在数据传输、数据清洗和数据分析的实现;概述了这种技术高并发、大数据量的优化措施和跨平台的实现。关键词:大