谈述标量基于EMV标准的金融IC卡交易的安全性与设计毕业论文_第1页
谈述标量基于EMV标准的金融IC卡交易的安全性与设计毕业论文_第2页
谈述标量基于EMV标准的金融IC卡交易的安全性与设计毕业论文_第3页
谈述标量基于EMV标准的金融IC卡交易的安全性与设计毕业论文_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、谈述标量基于EMV标准的金融IC卡交易的安全性与设计毕业论文指导记录    摘要:金融IC(Integrated Circuit)卡是指运用在金融领域的IC卡,IC卡由于其强大的功能及高安全性已经在人们的日常生活中利用越来越广泛。由于传统磁条卡已不能满足安全需求,IC卡已逐渐替代磁条卡成为金融交易的首先载体。金融交易的全球化使得全球逐渐形成统一的交易标准,EMV标准由于其通用性及安全性成为全球通用的IC卡标准。1999年,EuroPay(于2002年与MasterCard合并)、MasterCard和VISA正式成立EMVCo组织并负责EMV标准的进展与

2、制定。EMV标准的流行极大的推动了金融IC卡的进展,全球大部分国家已经或者正在由磁条卡向EMV卡“迁移”。EMV标准还可做为一个基本标准框架,各国或发卡机构可根据不同运用基于EMV标准制定各自标准,但都统一遵循EMV接口标准,仅在运用流程等方面做修改。如我国基于EMV标准制定了自有的PBOC规范。EMV卡也称为密码芯片卡,即除了卡片本身安全性能提升外,卡片还有持卡者设定的个人识别码(PIN),在未输入正确PIN码时无法利用EMV卡进行交易或取现操作。然而在利益的驱使不,不法份子的犯罪手段也越来越高超,不少持卡人发现即使未泄露密码,遗失的EMV卡依然被盗用。2010年,剑桥大学科研人员发现利用中

3、间人攻击策略能在未知PIN码的情况下盗用EMV卡,指出EMV标准有着安全漏洞。由此有必要对EMV标准进行深入探讨,浅析其中潜在的安全漏洞并设计出有效的安全机制。EMV标准安全机制中利用的非对称加密算法为RSA算法,相比较于RSA,ECC算法有更高的安全性也更适用于IC卡等嵌入式设备上。且下一版本的EMV标准将支持ECC算法,我国的国密SM2算法也在实践中验证了ECC的高效安全性。本论文做的探讨工作及主要成果如下三点:1)对EMV标准进行了深入探讨,浅析其安全系统。通过对标准中运用于借贷记的交易流程中每一步的数据安全与逻辑安全做了详尽浅析并结合中间人攻击策略来探讨了其安全性,提出了解决案例。对我

4、国的PBOC规范进行了类似浅析,探讨表明PBOC规范也无法抵抗中间人攻击,并设计了相应的改善案例,用软件模拟策略验证了其有效性。2)本论文针对椭圆曲线密码系统中标量乘运算计算量大且易受功耗浅析攻击的不足,提出了一种抗功耗浅析攻击的快速滑动窗口算法,在雅可比和仿射混合坐标系下采取有符号滑动窗口算法实现椭圆曲线标量乘计算,并采取随机化密钥策略实现抗功耗浅析攻击,能兼顾效率与安全性。3)基于ECC算法设计了一套适用于EMV标准的非对称密钥安全机制,包括数字签名机制ECDSA,密钥协商机制ECDH及公钥加密机制ECIES。    关键词:EMV标准论文 PBOC

5、规范论文 中间人攻击论文 椭圆曲线密码论文 标量乘算法论文 功耗浅析攻击论文         摘要5-7ABSTRACT7-12第一章 绪论12-161.1 探讨背景及作用12-131.2 国内外探讨近况13-141.3 探讨的主要内容和工作141.4 本论文的结构14-16第二章 IC卡及相关标准16-222.1 IC卡16-182.1.1 IC卡的进展历史162.1.2 IC卡的分类16-172.1.3 IC卡的优势17-182.2 EMV标准18-202.2.1 EMV标准18-192.2.2 EMVCo组织

6、19-202.3 PBOC规范20-212.3.1 PBOC规范的进展202.3.2 PBOC规范的主要内容20-212.4 本章小结21-22第三章 EMV卡交易安全性浅析22-333.1 安全性要求22-243.1.1 终端数据安全性要求22-233.1.2 终端设备安全性要求23-243.1.3 卡片安全性要求243.2 安全机制24-283.2.1 对称加密算法24-263.2.2 非对称加密算法26-273.2.3 散列算法27-283.2.4 安全报文283.3 EMV卡交易探讨28-323.3.1 EMV卡交易流程浅析29-313.3.2 交易安全性浅析31-323.4 本章小结

7、32-33第四章 中间人攻击浅析及防范33-474.1 中间人攻击33-394.1.1 协议漏洞浅析33-354.1.2 中间人攻击策略35-374.1.3 中间人攻击的防范37-394.2 PBOC规范的安全性浅析及改善39-454.2.1 PBOC规范的抗MITM性能浅析39-424.2.2 PBOC规范抗MITM攻击的解决案例42-444.2.3 中间人攻击的软件模拟及抵御设计44-454.3 本章小结45-47第五章 基于ECC的安全系统。    研项目70-71致谢71上一页12设计47-635.1 ECC原理48-525.1.1 ECC 介绍48-505.1.2 ECC 优势505.1.3 ECC 运用近况50-525.2 ECC功耗攻击及优化算法设计52-585.2.1 功耗浅析攻击52-535.2.2 滑动窗口法53-555.2.3 抗功耗攻击的快速滑动窗口法设计55-585.3 基于ECC的安全系统设计58-625.3.1 基于ECC的数字签名验证案例设计59-605.3.2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论