《IC安全技术》PPT课件.ppt_第1页
《IC安全技术》PPT课件.ppt_第2页
《IC安全技术》PPT课件.ppt_第3页
《IC安全技术》PPT课件.ppt_第4页
《IC安全技术》PPT课件.ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

智能卡的安全与鉴别 本章主要内容: l身份鉴别技术 l报文鉴别技术 l密码技术 l数字签名 return 课题内容:IC卡芯片技术 教学目的:使学生了解CPU卡的结构 教学方法:讲解 重 点:COS片上操作系统 难 点: CPU卡体系结构 能力培养:培养学生对CPU卡的理解能力,能进行简单的选型 课堂类型:新授课 教 具:多媒体设备 授课班级 电信0901 第 16 次 课 授课时间 4月14日 星期四 授课地点知105 return 回顾: 1 什么是逻辑加密卡? 2 接触式逻辑加密卡和存储卡外表完全一致,内嵌 芯片也是相同的吗? 3 西门子的SLE4442卡包括哪三种存储器? 它们之间有什么样的关系? 然后,我们来看一个深圳职业技术学院的视频教程 ! 从视频中,我们能看到一个与智能卡应用设计相关的 项目开发实际上牵涉到三部分: 卡型选择 硬件电路设计与调试 控制软件设计与调试 return 7.1 IC卡面临的安全问题 7.2 物理安全 7.3 逻辑安全 7.4 密码技术 7.5 IC卡的安全使用 第7章 智能卡的安全与鉴别 return 7.1 IC卡面临的安全问题 l如何保证IC卡的内部信息在存储和交易工 程中的完整性、有效性和真实性 l使用伪造IC卡(在个人化过程进行伪造) l主动攻击(对交换过程的信息进行截听、 修改) l盗/冒用IC卡 return 7.2 物理安全 l增强机械强度 l加强电气保护 l增加伪造难度 (制造设备的高精尖、 IC卡技术难度和专有、 参数保密性) l控制制造过程 (技术、管理、授权) return 7.3 逻辑安全 逻辑安全逻辑安全 用户鉴别 存储区域安全 通信安全 return 7.3.1 7.3.1 用户鉴别用户鉴别 用户鉴别(个人身份鉴别) 验证持卡人的身份。 方法:验证个人识别号PIN(personal identification number); 生物特征; 下意识特征; return l读卡器与卡间以明码传输,在IC卡内 部完成PIN的鉴别; 1. PIN 密码运算鉴别方法 键入PIN 提交明码 指令 检查明码 内部所 存密码 PIN 明码 PIN 卡片 是 否 用户 终端机 return l带密码运算的PIN鉴别( CPU卡) 键入PIN 用户 PIN 产生随机 数指令 密码运算 Mf(N PIN,AK) 提交结果 M,AK 产生随机 数N 解密运算 Nf(M,AK) 检查 NPIN=N M,AK参数 是 否 终端机 卡片 return 2. 生物鉴别方法 拒绝失败率 接受失败率 生物鉴别鉴别 方 法 拒绝绝失败败率接受失败败率 动态动态 手写签签 名 1.00.5 手形1.01.5 指纹纹1.00.025 语语音3.01.0 视视网膜1.0可忽略 return 访问条件访问条件 确认发行密码确认发行密码 确认确认PINPIN 7.3.2 7.3.2 存储区的保护存储区的保护 把智能卡的数据存储器划分为若干区, 对每个区都设定各自的访问条件;只有 符合设定的条件,才允许对数据存储区 进行访问。 return 存储区划分后,普通数据和重要数 据被有效分离,各自接受不同程度的保 护,提高了逻辑安全的强度。 return 7.3.3 7.3.3 卡的通信安全与保密卡的通信安全与保密 通信方面对信息的修改有以下方式: 1.1. 更改、删除、添加信息内容;更改、删除、添加信息内容; 2.2. 改变信息的源或目的;改变信息的源或目的; 3.3. 改变信息分组帧的顺序;改变信息分组帧的顺序; 4.4. 重复利用曾发送或存储过的信息;重复利用曾发送或存储过的信息; 5.5. 篡改回执篡改回执 return 信息的完整性、信息的完整性、 真实性、真实性、 有效性、有效性、 合法性、合法性、 保密性。保密性。 采取必要的技术防范措施:采取必要的技术防范措施: 保证信息交换过程 return 1. 1. 完整性采用报文鉴别完整性采用报文鉴别 为保证所交换的信息内容未被非法修改,在为保证所交换的信息内容未被非法修改,在 信息报文中加入报头信息报文中加入报头/ /尾(即鉴别码)。尾(即鉴别码)。 l l 鉴别码是通过对报文进行某种运算而鉴别码是通过对报文进行某种运算而 得到的,它与报文的内容有关,报文得到的,它与报文的内容有关,报文 的正确与否可以通过鉴别码来检验。的正确与否可以通过鉴别码来检验。 return l l 鉴别码鉴别码1 1报文报文 相等,接受。相等,接受。 不相等,拒收并报警。不相等,拒收并报警。 l l (接收方)对(接收方)对报文解密得到明文;报文解密得到明文; l l (接收方)对明文用约定算法计算解(接收方)对明文用约定算法计算解 密报文的鉴别码密报文的鉴别码2 2; l l 将两个鉴别码比较。将两个鉴别码比较。 接收方;接收方; 加 密 鉴别过程的安全性取决于鉴别算法的密 钥管理的安全性。 return 2. 2. 有效性保证对报文时间的鉴别有效性保证对报文时间的鉴别 在传输中,防止对曾经发送过的或存储在传输中,防止对曾经发送过的或存储 过的信息的再利用。过的信息的再利用。 通过对报文时间性的鉴别,保证所传送的 消息是唯一的。 随后重发的消息是非法的。 return 实现方法: 收发方预先约定一个时间变量,然后 用它作为初始化向量对所发送的报文 加密; 收发方预先约定一个时间变量,然后 在发送的每份报文中插入该时间变量 ,保证报文的唯一性。 return 3. 3. 真实性保证双向鉴别真实性保证双向鉴别 对报文发送方和接收方的鉴别。 智能卡和主机之间的相互鉴别是消息认证 和电子签名的基础。 4. 4. 安全性保证报文源鉴别安全性保证报文源鉴别 报文中加入发送者的标识号; 通过报文加密实现,而且卡和 读卡器采用不同的密钥进行加 密。 return 5. 5. 保密性保证:加密保密性保证:加密/ /解密。解密。 利用密码技术对信息进行加密处理,以 掩盖真实信息,到达保密的目的。 也是最安全、最有效的措施。 return 回顾: 1.一个与智能卡应用设计相关的项目开发实际上牵涉到 三部分,请问是哪三个部分? 2. IC卡的安全主要包括物理安全和逻辑安全两大类, 其中逻辑安全又包括三个方面,请问是哪三个方面? 3.什么是鉴别码,它有何作用? 今天我们继续学习IC卡安全方面的相关知识! return 7.4 密码技术 密码技术密码技术 通过规则的变换(算法通过规则的变换(算法 algorithmalgorithm)来伪来伪 装信息,其实现的方法称为密码体制(装信息,其实现的方法称为密码体制( cryptosystemcryptosystem)。)。 如最早的密码变换规则: 3 mod 26 密文 明文 密钥 7.4.1 7.4.1 密码技术密码技术 return 7.4.4 7.4.4 密钥管理密钥管理 IC卡采用哪种密码体制,涉及到密钥 的管理问题。由于密钥是可变的,密钥成 了加密系统的关键。 Question: IC卡中采用哪种密码体制,关键是什么? Answer: return 2. 有何标准? 国际标准化组织开展了密钥管理的标准化 工作,制订了密钥管理标准DIS-8732。 1. 何谓密钥管理? 密钥的产生、检验、分配、传递、保管、密钥的产生、检验、分配、传递、保管、 使用、销毁的过程。使用、销毁的过程。 return 3. 密钥管理系统层次结构密钥管理系统层次结构密钥管理系统 基本思想: l用密钥来保护密钥; l用第i层的密钥ki 来保护第(i+1)层 的密钥 Ki+1; lKi 本身也受到 ki-1 层的保护; l下层的密钥可按某种协议不断变化; l密钥管理系统是动态变化的。 return (1)三层密钥管理系统的结构 主密钥 子密钥会晤密钥 (1)(2) (3) (2)三层密钥管理系统的举例 设采用对称密码体制(IC卡和读写器的加 密过程) 对称密码体制,主密钥相同。 主密钥对某些指定的数据加密后生成子密钥, return 用子密钥对另一些数据进行加密,加密 的结果即为会晤密钥。一个会晤密钥仅使 用一次。 如何保证每次使用,会晤密钥是不同的呢? Question: return 参考方案: l每张卡的芯片制造商的标识码的序列号或 应用序列号是不相同的,且都设置在IC 卡内,因此可利用序列号进行加密生成子 密钥; l用子密钥对交易时间或命令计数器进行加 密生成会晤密钥,这样即使是同一张卡, 每次使用时的会晤密钥就不同,或做不同 的操作,会晤密钥也不同。 从会晤密钥的生成方式着手考虑。 return 4. 主密钥的生成和下载 (1)主密钥的生成 l由几个可信任的人彼此独立提出数据; l组合成一个密钥; l然后对随机数进行加密运算而获得。 这样主密钥的生成和变化规律就很难估计。 return (2)主密钥的下载(IC卡) 主密钥的下载是在卡个人化时进行。个 人化是在专门设备上进行,下载的环境应保 证安全。 还要保证IC卡上的触点的信息不能被窃 取,主密钥下载后,不能再读出,这由硬 件(熔丝)和软件(COS卡内操作系统) 来保证。 主密钥的下载 IC卡 读写器 return (3)主密钥的下载(读写器) 读写器内部没有COS,不能保证主密 钥不被读出,常采用安全存取模块SAM ,密钥下载到SAM模块中,加密/解密算 法也在SAM中进行。 return 7.5 IC卡的安全使用 IC卡使用时,要与读写器相互确认, 以防止伪卡或插错卡。使用过程: 1. 插卡:读写器向卡加电源,并发复位 信号,令卡初始化,做好交易准备, 卡发出应答信号ATR; 2. 读写器要鉴别卡的真伪; 3. 卡也要鉴别读写器的真伪; 4. 检查卡是否列入黑名单; return 5. 检查上次交易是否完成,未完成,卡 应有自动恢复数据的功能; 6. 鉴别持卡人的身份:通常采用密码比 较的方法,即由持卡人输入密码,与 卡内密码比较; 7. 根据应用需求进行交易; 8. 拔卡。 return (1)鉴别读卡器的真伪(流程) l读写器向卡发命令,产生随机数; l由读写器对随机数加密成密文; l密钥已预存在卡或读写器中,层次按需定; l读写器发外部鉴别命令; l读写器将密文和外部鉴别命令送IC卡; l卡将密文解密成明文,并将明文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论