浅谈CA算法的安全性
浏览:1596 发布日期:2014-11-04

最近网上很多人探讨CA的算法,PK谁的CA更安全,我觉得又被CA公司引到了一个误区。

      首先,要搞清楚CA安全性的基础。是靠设计算法保密吗?绝对不是。它的安全性取决于智能卡的防破解性能,取决于生产智能卡的半导体公司。至于里面是什么算法关系不大,猜也猜出个八九不离十,大部分都会采用DES或3DES的算法,不太可能是AES算法,因为这种智能卡比较贵,不适合于CA公司的利益最大化,对于安全性也无济于事。欧洲曾经有黑客,在AES智能卡推出来不到3个月,就将其破解。如果是DES算法,密钥长度实际上参与运算的只有56位,3DES密钥长度为112位或168位。所以,声称128位密钥的公司离56位或112位比较近,算是比较“诚实”的,但笔者怎么也不会想到DES或3DES算法的密钥会有人声称1024位。这些信息在网上都可以查得到。

      如何判断智能卡所使用的算法呢?根据高人指点,在把ECM送到智能卡之后,如果0.5秒以内将CW送出,就是DES 算法, 3DES算法要花1秒以上的时间。在智能卡的这段解密时间内,是不能做其他事情的。如果这时候换台,再向智能卡里送ECM是得不到响应的,这也是数字电视机顶盒换台慢的一个原因。为了提高解CW的速度,解密算法是不可能太复杂的。所以,选用DES算法的可能性最大,至于是不是3DES算法,只有把智能卡破解后才能知道。

      RSA签名算法的作用仅仅是验证智能卡的合法性,黑客开始对CA进行攻击时,对这个根本没有兴趣。对CA了解的工程师应该知道,RSA算法不可能用于对CW的解密,最多用于对密钥的更新,从已经被破解的CA代码上看,这种更新实际上形同虚设。如果黑客已经触及到RSA算法,就说明该CA已经被彻底攻破了。

      至于CA公司到底采用的哪种算法,应该是他们的秘密。为什么告诉你呢?如果他们采用的是DES算法,但却告诉你是3DES,你怎么判断他们说的话是真的?声称靠设计算法保密的CA,实际上是转移人们的注意力,引入一个只有CA公司单方面才知道的话题,便于讲故事。

      说到底,CA的安全性还是取决于智能卡对CA代码物理保密本身。传输CW只能用对称算法,所以在机顶盒里也有和智能卡内相同的部分软件,而这个基本上全部被破解,顺藤摸瓜找到智能卡内的核心算法和密钥只是时间问题。风险大小只是CA所保护节目的盗版价值高低而已。但对每月20多块钱的有线电视来说,大可放心,没有黑客为了20块钱大费周折,所以CA在有线电视里使用还是安全的。

      智能卡好比就是一个保险箱,里面锁着CA代码。锁在保险箱里的CA代码是一块块金条呢,还是破铜烂铁?只有把保险箱打开你才能看到真相。CA公司会打开保险箱,一边向你展示他们的杰作,一边和你讨论它CA的安全性?说到这里,你明白了吧?指着一个紧锁的保险箱,和你讨论锁里面的金条是什么样子的,完全是靠讲故事。当一个故事传来传去的时候,有的人就信以为真了。

      在你把智能卡这个保险箱打开后,不论里面的CA算法和密钥代码被设计得多么地完美无缺,不都让你看了个清清楚楚吗?你还会有新鲜感和神秘感吗?这个时候,安全从何谈起?所以,CA的安全性取决于智能卡对CA代码的保密性,即智能卡的安全性,而非算法设计,而智能卡的安全性是由半导体公司来保证的,而非CA公司。CA公司巧妙地把这种安全性保障宣传成是他们设计算法的功劳。

      CA的销售是一个信息不对称的买卖活动,比的是智慧和讲故事的本领,成为主流可以为这个故事增加更多的题材。所以,推销CA也没必要苦读密码学,必须深谙心理学。

[ 本帖最后由 haha500 于 2009-4-17 14:02 编辑 ]

扫码下方或搜索关注公众号“卫星参数网”,独家内幕新闻!

卫星参数网公众号