IC安全技术课件_第1页
IC安全技术课件_第2页
IC安全技术课件_第3页
IC安全技术课件_第4页
IC安全技术课件_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

智能卡的安全与鉴别本章主要内容:身份鉴别技术报文鉴别技术密码技术数字签名课题内容:IC卡芯片技术教学目的:使学生了解CPU卡的结构教学方法:讲解重点:COS片上操作系统难点:CPU卡体系结构能力培养:培养学生对CPU卡的理解能力,能进行简单的选型课堂类型:新授课教具:多媒体设备授课班级电信0901第16次课授课时间4月14日星期四授课地点知105回顾:1什么是逻辑加密卡?2接触式逻辑加密卡和存储卡外表完全一致,内嵌芯片也是相同的吗?3西门子的SLE4442卡包括哪三种存储器?它们之间有什么样的关系?然后,我们来看一个深圳职业技术学院的视频教程!从视频中,我们能看到一个与智能卡应用设计相关的项目开发实际上牵涉到三部分:卡型选择硬件电路设计与调试控制软件设计与调试

7.1IC卡面临的安全问题如何保证IC卡的内部信息在存储和交易工程中的完整性、有效性和真实性使用伪造IC卡(在个人化过程进行伪造)主动攻击(对交换过程的信息进行截听、修改)盗/冒用IC卡7.2物理安全增强机械强度加强电气保护增加伪造难度(制造设备的高精尖、

IC卡技术难度和专有、参数保密性)控制制造过程(技术、管理、授权)7.3逻辑安全逻辑安全用户鉴别存储区域安全通信安全读卡器与卡间以明码传输,在IC卡内部完成PIN的鉴别;1.PIN密码运算鉴别方法键入PIN提交明码指令检查明码=内部所存密码PIN明码PIN卡片是否用户终端机带密码运算的PIN鉴别(CPU卡)键入PIN用户PIN产生随机数指令密码运算M=f(NPIN,AK)提交结果M,AK产生随机数N解密运算N′=f′(M,AK)检查NPIN=N’M,AK参数是否终端机卡片2.生物鉴别方法拒绝失败率接受失败率生物鉴别方法拒绝失败率接受失败率动态手写签名1.00.5手形<1.01.5指纹1.00.025语音3.0<1.0视网膜<1.0可忽略存储区划分后,普通数据和重要数据被有效分离,各自接受不同程度的保护,提高了逻辑安全的强度。7.3.3卡的通信安全与保密通信方面对信息的修改有以下方式:更改、删除、添加信息内容;改变信息的源或目的;改变信息分组帧的顺序;重复利用曾发送或存储过的信息;篡改回执……信息的完整性、真实性、有效性、合法性、保密性。采取必要的技术防范措施:保证信息交换过程-鉴别码1+报文相等,接受。不相等,拒收并报警。(接收方)对报文解密得到明文;(接收方)对明文用约定算法计算解密报文的鉴别码2;将两个鉴别码比较。接收方;加密鉴别过程的安全性取决于鉴别算法的密钥管理的安全性。2.有效性保证-对报文时间的鉴别在传输中,防止对曾经发送过的或存储过的信息的再利用。通过对报文时间性的鉴别,保证所传送的消息是唯一的。随后重发的消息是非法的。实现方法:收发方预先约定一个时间变量,然后用它作为初始化向量对所发送的报文加密;收发方预先约定一个时间变量,然后在发送的每份报文中插入该时间变量,保证报文的唯一性。5.保密性保证:加密/解密。利用密码技术对信息进行加密处理,以掩盖真实信息,到达保密的目的。也是最安全、最有效的措施。回顾:1.一个与智能卡应用设计相关的项目开发实际上牵涉到三部分,请问是哪三个部分?2.IC卡的安全主要包括物理安全和逻辑安全两大类,其中逻辑安全又包括三个方面,请问是哪三个方面?3.什么是鉴别码,它有何作用?今天我们继续学习IC卡安全方面的相关知识!7.4密码技术密码技术-通过规则的变换(算法algorithm)来伪装信息,其实现的方法称为密码体制(cryptosystem)。如最早的密码变换规则:Φ=θ+3mod26密文明文密钥7.4.1密码技术2.有何标准?国际标准化组织开展了密钥管理的标准化工作,制订了密钥管理标准DIS-8732。1.何谓密钥管理?密钥的产生、检验、分配、传递、保管、使用、销毁的过程。3.密钥管理系统--层次结构密钥管理系统基本思想:用密钥来保护密钥;用第i层的密钥ki

来保护第(i+1)层的密钥Ki+1;Ki

本身也受到ki-1层的保护;下层的密钥可按某种协议不断变化;密钥管理系统是动态变化的。(1)三层密钥管理系统的结构主密钥子密钥会晤密钥(1)(2)(3)(2)三层密钥管理系统的举例设采用对称密码体制(IC卡和读写器的加密过程)对称密码体制,主密钥相同。主密钥对某些指定的数据加密后生成子密钥,参考方案:每张卡的芯片制造商的标识码的序列号或应用序列号是不相同的,且都设置在IC卡内,因此可利用序列号进行加密生成子密钥;用子密钥对交易时间或命令计数器进行加密生成会晤密钥,这样即使是同一张卡,每次使用时的会晤密钥就不同,或做不同的操作,会晤密钥也不同。从会晤密钥的生成方式着手考虑。4.主密钥的生成和下载(1)主密钥的生成由几个可信任的人彼此独立提出数据;组合成一个密钥;然后对随机数进行加密运算而获得。这样主密钥的生成和变化规律就很难估计。(2)主密钥的下载(IC卡)主密钥的下载是在卡个人化时进行。个人化是在专门设备上进行,下载的环境应保证安全。还要保证IC卡上的触点的信息不能被窃取,主密钥下载后,不能再读出,这由硬件(熔丝)和软件(COS卡内操作系统)来保证。主密钥的下载IC卡读写器(3)主密钥的下载(读写器)读写器内部没有COS,不能保证主密钥不被读出,常采用安全存取模块SAM,密钥下载到SAM模块中,加密/解密算法也在SAM中进行。7.5IC卡的安全使用IC卡使用时,要与读写器相互确认,以防止伪卡或插错卡。使用过程:插卡:读写器向卡加电源,并发复位信号,令卡初始化,做好交易准备,卡发出应答信号ATR;读写器要鉴别卡的真伪;卡也要鉴别读写器的真伪;检查卡是否列入黑名单;检查上次交易是否完成,未完成,卡应有自动恢复数据的功能;鉴别持卡人的身份:通常采用密码比较的方法,即由持卡人输入密码,与卡内密码比较;根据应用需求进行交易;拔卡。(1)鉴别读卡器的真伪(流程)读写器向卡发命令,产生随机数;由读写器对随机数加密成密文;密钥已预存在卡或读写器中,层次按需定;读写器发外部鉴别命令;读写器将密文和外部鉴别命令送IC卡;卡将密文解密成明文,并将明文和原随机数比较,相同:卡认为读写器是真的。(2)鉴别

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论