加密芯片DM2016 在數(shù)字電視加密中的應(yīng)用
據(jù)統(tǒng)計(jì),全球每三款軟件就有一款被拷貝或盜版,使得正規(guī)廠家的正版系統(tǒng)銷量銳減。面對(duì)形形色色的解密公司,封裝和PCB布線的保護(hù)已經(jīng)顯得力不從心,而單純的軟件保護(hù)也無(wú)濟(jì)于事,如E2PROM和MCU保護(hù)軟件,由于E2PROM的易復(fù)制以及MCU的易讀性,保護(hù)力度遠(yuǎn)遠(yuǎn)不能經(jīng)受市場(chǎng)的考驗(yàn)。如果用硬件來(lái)保護(hù)軟件,或軟硬件相結(jié)合,就能加大盜版和破解的難度。
針對(duì)MCU加密易被破解,防抄版嵌入式系統(tǒng)加密芯片DM2016內(nèi)嵌了1024位E2PROM,采用特殊算法、明文隨機(jī)數(shù)產(chǎn)生、密鑰OTP(一次性可編程)寫入數(shù)據(jù)線自動(dòng)熔斷等多種保護(hù)措施。加密芯片DM2016廣泛適用于PMP、GPS、DVD、DVR、DVB等嵌入式應(yīng)用系統(tǒng)。
1 DM2016的特點(diǎn)
DM2016的內(nèi)部結(jié)構(gòu)如圖1所示。
DM2016有如下特性:
◆符合I2C總線標(biāo)準(zhǔn);
◆支持2位I2C地址選擇;
◆內(nèi)置128位密鑰解密算法,保密性能類似于3DES算法,且一次性燒錄;
◆內(nèi)置1 024位E2PROM;
◆采用隨機(jī)數(shù)通信算法。
2 DM2016在數(shù)字電視加密領(lǐng)域中的應(yīng)用
2.1 硬件結(jié)構(gòu)
圖2是DM2016加密芯片在數(shù)字電視加密領(lǐng)域中的應(yīng)用結(jié)構(gòu)示意圖。圖中DMll05是一款針對(duì)性很強(qiáng)的芯片,它接收標(biāo)準(zhǔn)的TS流,選擇進(jìn)行解復(fù)用、解擾,將處理好的TS流以DMA方式通過(guò)PCI總線送到計(jì)算機(jī)內(nèi)存。該芯片可以通過(guò)與接口控制芯片DMl021搭配,實(shí)現(xiàn)2個(gè)CAM卡控制,并可以接收外部紅外遙控信號(hào)實(shí)現(xiàn)遙控功能。DMll05只需外掛加密芯片DM2016,通過(guò)I2C接口與DM2016連接,實(shí)現(xiàn)加密控制和部分內(nèi)部寄存器上電配置。DM2016芯片內(nèi)部具有128位密鑰區(qū),廠商可以一次寫入,通過(guò)加密算法保護(hù)自己的軟件。同時(shí),DM2016還具有1 024位E2PROM區(qū)域,DM1105部分需配置的寄存器可以保存在此,上電時(shí)將其讀入,完成DMll05部分寄存器的配置。
2.2 軟件實(shí)現(xiàn)
圖3是DM2016加密芯片在數(shù)字電視加密領(lǐng)域中加、解密的認(rèn)證流程。從該認(rèn)證流程可看出,主處理芯片DMll05根據(jù)DM2016的返回值B產(chǎn)生64位隨機(jī)數(shù)作為明文(如加密前的數(shù)字電視信號(hào)),該明文與DMll05程序里的密鑰通過(guò)調(diào)用加密庫(kù)來(lái)參與加密運(yùn)算,得到運(yùn)算結(jié)果暗文A,DMll05將暗文A通過(guò)I2C總線傳到加密芯片DM2016,然后DM2016使用與DMll05程序里密鑰相同的密鑰對(duì)暗文A進(jìn)行解密運(yùn)算,并將得到的運(yùn)算結(jié)果與加密前的64位隨機(jī)數(shù)進(jìn)行比較。如果一致則表示認(rèn)證通過(guò),此時(shí)被加密的數(shù)字電視信號(hào)就可以被解密還原成正常信號(hào),合法用戶就可以收看到相關(guān)的電視節(jié)目;否則就表示認(rèn)證失敗,被加密的數(shù)字電視信號(hào)不能被解密還原成正常信號(hào),用戶就不能收看到相關(guān)的電視節(jié)目。
下面以BlowFish算法為例介紹加密算法在嵌入式系統(tǒng)中的應(yīng)用。
32位微處理器誕生后,Blowfistl算法在加密速度上超越了DES,引起了人們的關(guān)注。Blowfish算法沒(méi)有注冊(cè)專利,不需要授權(quán),可以免費(fèi)使用。正是由于這些特點(diǎn),它廣泛應(yīng)用于很多產(chǎn)品中。在這里,BlowFish算法用來(lái)加密64位的字符串,BlowFish算法使用2個(gè)“盒”——unSigned long pbox[18]和unsigned long sbox[4,256]。BlowFish算法中,有一個(gè)核心加密函數(shù):BF_En。該函數(shù)輸入64位信息,運(yùn)算后以64位密文的形式輸出。用BlowFish算法加密信息需要2個(gè)過(guò)程,即密鑰預(yù)處理和
信息加密。
以密鑰預(yù)處理為例,這時(shí),BlowFish算法的源密鑰——pbox和sbox是固定的。要加密一個(gè)信息,需要自己選擇一個(gè)。key,用這個(gè)key對(duì)pbox和sbox進(jìn)行變換,得到下一步信息加密所需的key_pbox和keg_sbox。具體的變換算法如下:
①用sbox填充key_sbox。
②用自己選擇的key以8個(gè)一組去異或pbox,用異或的結(jié)果填充key_pbox。key可以循環(huán)使用。例如,選的key是”abcdefghijklmn”,則異或過(guò)程為
keg_pbox[O]=pbox[O]abcdefgh
keyr_pbox[1]=pbox[1]ijklmnab
…………
如此循環(huán),直到key_box填充完畢。
③用BF_En加密一個(gè)全“O”的64位信息,用輸出的結(jié)果替換key__pbox[O]和key_pbox[1]。此時(shí),i=O。
④用BF_En加密替換后的key_pbox[i]和key_phox[i+1],用輸出替代key_pbox[i+2]和key_phox[i+3]。
⑤i=i+2,繼續(xù)第4步,直到key_pbox全部被替換。
⑥用key_pbox[16]和keyl_pbox[17]做首次輸入(相當(dāng)于上面的全“O”輸入),用類似的方法替換key_sbox進(jìn)行信息加密。信息加密就是用函數(shù)把待加密信息x分成32位的兩部分:xL和xR,再用BF_En函數(shù)對(duì)輸入信息進(jìn)行變換。
以下是初始化sbox、pbox及定義全局變量key_pbox、key_sbox的C程序例子。
結(jié) 語(yǔ)
隨著嵌入式系統(tǒng)越來(lái)越廣泛的應(yīng)用,安全保密問(wèn)題也越來(lái)越受到重視。密碼學(xué)為其提供了正確的理論基礎(chǔ)。同時(shí),性能優(yōu)良的硬件(如DM2016)成為實(shí)現(xiàn)其安全保密的物質(zhì)基礎(chǔ)。二者的有效結(jié)合為防止嵌入式系統(tǒng)開發(fā)成果被仿制或剽竊提供了有力的保障。