APP下载

基于指纹特征与随机码结合的数字信息加密系统设计

2014-04-29曾慧宏

中国新通信 2014年14期

曾慧宏

【摘要】 本文在分析现有数字信息系统加密技术的基础上,针对用户需求,设计了一套基于指纹特征的数字信息加密系统,并采用“随机码”技术实现“一次一密”的加密算法,进一步提高了系统的安全性。文章详细论述了系统组成和加密算法,分析了其功能、性能特点,并对其应用前景进行了讨论。

【关键词】 指纹特征 随机码 数字信息加密系统

一、概述

信息加密技术就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。在数字信息系统中可利用计算机执行加密算法,改变负载信息的数码结构,从而实现对原有信息的保护[1]。

现行的许多计算机系统中,包括许多非常机密的系统,都是使用“用户ID+密码”的方法来进行用户的身份认证和访问控制的。存在密码丢失、密码被盗取、密码被破解等安全隐患。由于人体的身体特征具有不可复制的特点,随着计算机技术的发展,人们把目光转向了生物识别技术,希望可以籍此技术来应付现行系统安全所面临的的挑战,其中的指纹识别技术更是生物识别技术的热点[2]。自上世纪60年代起,指纹识别技术在考勤机、电子锁、汽车安全、设备操控管理、 IC卡、网上银行等信息技术领域获得越来越广泛的应用。

在笔者主持研制的一款专网用户终端项目中,用户要求对终端上保存的重要信息,如通话记录、电话簿、录音文件等进行加密存储。在综合比较业内成熟的信息加密技术后,笔者设计了一套基于指纹特征的数字信息加密系统,并在加密时采用“随机码”技术产生随机密钥,进一步提高了系统的安全性。

二、系统设计

2.1 系统体系结构设计

本系统中集成了USB接口指纹采集模块,模块可采集并储存用户指纹特征值(指纹模板)作为其登陆和使用设备重要功能的凭证。故采用采用基于生物特征(用户指纹)的信息安全加密方案,用指纹特征值作为加密密钥。

系统体系结构如图1所示。指纹采集模块负责采集和存储用户指纹,加密系统需要时,可返回存储的指纹特征值。加密系统运行在用户终端上,通过自带加密算法实现对用户机文件及重要信息的加密保护。其他应用系统需要使用被保护的用户数据时,需要通过信息加密系统的指纹认证后获得被原始数据。

2.2 加解密流程设计

密钥选用用户存储的第一个指纹模板(512字节)。由于设备的密钥保存环境是相对安全的,为保证算法效率,采用简单、效率高的按位异变换算法。

系统对文件的加解密过程见图2和图3。

“随机码”技术一般应用于“私有密钥”加密体制中,设计目的是增加以统计分析方法破解的难度,或者在多次利用同一密钥加密时,尽可能产生不同的密文,以防止密钥被窃取导致“一破全破”的后果。

在本系统中,可选择采用“指纹特征值+随机码”作为密钥,替代原有以指纹特征值作为密钥的方式,但加、解密流程与算法不变。技术难点在于在解密过程中,必须准确获得加密时的产生的随机密钥。

3.2 加密算法设计

指纹特征值为512字节,随机密钥也定长为512字节。当明文(待加密信息)大于512字节时,每次取512字节与密钥进行异或,产生密文。

设第i次加密时,随机密钥为Ki[j],则

Ki[j] = (C[j] + Ri+1)% 256

其中,j=0,1,……511,C[j]为第j个字节的指纹特征值

Ri+1为一伪随机数列:

Ri = Ri-1+Ri-2

其值由迭代过程开始给定的两个种子(初值)R0和R1,以及迭代次数决定。

采用该种随机密钥方式进行加密的优点:

每加密512字节信息,使用的密钥均不相同,大大降低了利用频度统计分析方法进行破解的可能性;

如果能动态给定随机数量Ri的初值R0及R1,可保证每次加密不同文件使用不同的密钥,防止用户指纹特征值丢失而导致所有加密文件被破解的后果;

加解密算法简单、可逆,适合大数据量、实时加解密。

3.3 伪随机数列初值设定策略

策略1:以待加密文件的首、尾两个字节作为R0、R1的值;加密时,首、尾两个字节不加密,以保证解密程序能正确获得伪随机数列的初值。

该策略的优点是密钥与文件内容有关,对大多数文件可以做到“一次一密”。但是对某类首尾均有固定格式的文件,密钥完全相同。

策略2:以加密时的日期、时间作为R0、R1的值;加密后,把这两个值添加到密文文件的末尾。

该策略优点的如果用户不改变系统时间,可以做到“一次一密”;但文件长度被改变,在一定程度上为破解留下提示信息。

四、结论与展望

本文提出的基于指纹特指和随机码结合的数字信息加密系统是一种将生物特征数据和密钥结合起来的生物特征加密技术。它结合了生物特征识别技术与密码技术的优势,并实现了每次加密均使用不同的密钥,进一步提高了信息安全性。目前该系统已通过用户验收并投入使用。

基于项目研制周期和算法效率的考虑,系统中的加密算法采用了较为简单的算法,后续若需要进一步加强加密安全性,可考虑使用DES、IDEA、RC5[3]等业内著名加密算法进行替换。

参考文献

[1]付永钢等,计算机信息安全技术[M],清华大学出版社,2012.3

[2]杨海军,江学峰,梁德群,结合脊和谷信息的指纹细节特指提取方法[J],计算机应用,2000.5

[3]吴饪锋,网络安全中的密码技术研究及其应用[J].真空电子技术,2004,(6)