第7章智能卡的安全與鑒別_第1頁
第7章智能卡的安全與鑒別_第2頁
第7章智能卡的安全與鑒別_第3頁
第7章智能卡的安全與鑒別_第4頁
第7章智能卡的安全與鑒別_第5頁
已閱讀5頁,還剩80頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、第第7章章 智能卡的安全與鑒別智能卡的安全與鑒別 本章主要內(nèi)容:本章主要內(nèi)容:l身份鑒別技術(shù)身份鑒別技術(shù)l報文鑒別技術(shù)報文鑒別技術(shù)l密碼技術(shù)密碼技術(shù)l數(shù)字簽名數(shù)字簽名return7.1 IC卡面臨的安全問題卡面臨的安全問題7.2 物理安全物理安全7.3 邏輯安全邏輯安全7.4 密碼技術(shù)密碼技術(shù)7.5 IC卡的安全使用卡的安全使用第第7章章 智能卡的安全與鑒別智能卡的安全與鑒別 return 7.1 IC卡面臨的安全問題卡面臨的安全問題l如何保證如何保證IC卡的內(nèi)部信息在存儲和交易工卡的內(nèi)部信息在存儲和交易工程中的完整性、有效性和真實性程中的完整性、有效性和真實性l使用偽造使用偽造IC卡(在個人

2、化過程進行偽造)卡(在個人化過程進行偽造)l主動攻擊(對交換過程的信息進行截聽、主動攻擊(對交換過程的信息進行截聽、修改)修改)l盜盜/冒用冒用IC卡卡return7.2 物理安全物理安全l增強機械強度增強機械強度l加強電氣保護加強電氣保護l增加偽造難度增加偽造難度 (制造設(shè)備的高精尖、(制造設(shè)備的高精尖、 IC卡技術(shù)難度和專有、卡技術(shù)難度和專有、 參數(shù)保密性)參數(shù)保密性)l控制制造過程控制制造過程 (技術(shù)、管理、授權(quán))(技術(shù)、管理、授權(quán))return 7.3 邏輯安全邏輯安全用戶鑒別用戶鑒別存儲區(qū)域安全存儲區(qū)域安全通信安全通信安全return用戶鑒別(個人身份鑒別)用戶鑒別(個人身份鑒別)

3、驗證持卡人的身份。驗證持卡人的身份。方法:驗證個人識別號方法:驗證個人識別號PIN(personal identification number);); 生物特征;生物特征; 下意識特征;下意識特征;returnl讀卡器與卡間以明碼傳輸,在讀卡器與卡間以明碼傳輸,在IC卡內(nèi)卡內(nèi)部完成部完成PIN的鑒別;(圖的鑒別;(圖7.1)1. PIN 密碼運算鑒別方法密碼運算鑒別方法鍵入鍵入PIN提交明碼提交明碼指令指令檢查明碼檢查明碼內(nèi)部所內(nèi)部所存密碼存密碼PIN明碼明碼PIN卡片卡片是否用戶用戶終端機終端機returnl帶密碼運算的帶密碼運算的PIN鑒別(鑒別( CPU卡)卡)鍵入鍵入PIN用戶用戶P

4、IN產(chǎn)生隨機產(chǎn)生隨機數(shù)指令數(shù)指令密碼運算密碼運算Mf(N PIN,AK)提交結(jié)果提交結(jié)果M,AK產(chǎn)生隨機產(chǎn)生隨機數(shù)數(shù)N解密運算解密運算Nf(M,AK) 檢查N PIN=NM,AK參數(shù)參數(shù)是否終端機終端機卡片卡片return2. 生物鑒別方法生物鑒別方法 拒絕失敗率拒絕失敗率 接受失敗率接受失敗率生物鑒別方法生物鑒別方法拒絕失敗率拒絕失敗率接受失敗率接受失敗率動態(tài)手寫簽名動態(tài)手寫簽名1.00.5手形手形1.01.5指紋指紋1.00.025語音語音3.01.0視網(wǎng)膜視網(wǎng)膜1.0可忽略可忽略return把智能卡的數(shù)據(jù)存儲器劃分為若干區(qū),把智能卡的數(shù)據(jù)存儲器劃分為若干區(qū),對每個區(qū)都設(shè)定各自的訪問條件;

5、只有對每個區(qū)都設(shè)定各自的訪問條件;只有符合設(shè)定的條件,才允許對數(shù)據(jù)存儲區(qū)符合設(shè)定的條件,才允許對數(shù)據(jù)存儲區(qū)進行訪問。進行訪問。表表 7.2return 存儲區(qū)劃分后,普通數(shù)據(jù)和重要數(shù)存儲區(qū)劃分后,普通數(shù)據(jù)和重要數(shù)據(jù)被有效分離,各自接受不同程度的保據(jù)被有效分離,各自接受不同程度的保護,提高了邏輯安全的強度。護,提高了邏輯安全的強度。return通信方面對信息的修改有以下方式:通信方面對信息的修改有以下方式:return保證信息交換過程保證信息交換過程returnreturn加加 密密 鑒別過程的安全性取決于鑒別算法的密鑒別過程的安全性取決于鑒別算法的密鑰管理的安全性。鑰管理的安全性。return

6、l鑒別算法鑒別算法DSA算法算法(1)DSA算法算法在收發(fā)雙方同時利用兩個十位長的任選的十在收發(fā)雙方同時利用兩個十位長的任選的十進制數(shù)進制數(shù)b1和和b2,作為密鑰。,作為密鑰。將被鑒別的信息看成十進制數(shù)串,然后分組,將被鑒別的信息看成十進制數(shù)串,然后分組,十位一組。十位一組。每次運算(加法)取一組,兩個運算流并行每次運算(加法)取一組,兩個運算流并行進行,直到所有信息組運算完畢,得到鑒別進行,直到所有信息組運算完畢,得到鑒別碼。碼。return(2)DSA算法舉例算法舉例用用R(X)D表示對表示對D循環(huán)右移循環(huán)右移X位,如位,如D1234567890,則,則R(3)D8901234567。用用

7、S(3)D表示相加之和:表示相加之和: S(3)D R(3)DD(mod1010)。)。其中其中:R(3)D8901234567 D1234567890S(3)D0135802457return 假設(shè)信息假設(shè)信息M1583492637 52835869,鑒別碼,鑒別碼的計算如下:的計算如下:1. 先將信息分成十位一組,最后一組不先將信息分成十位一組,最后一組不足十位時補足十位時補0;2. 即:即:m1= 1583492637, m2= 5283586900;3. 任選密鑰:任選密鑰: b1= 5236179902, b2= 4893524771;4. 兩個運算流同時運算。兩個運算流同時運算。r

8、eturn運算流運算流1運算流運算流2m1 1583492637m1 1583492637 b1 5236179902 b2 4893524771 R(4)p= 2539681967p = 6819672539q = 6477017408 R(5)q= 1740864770 S(4)p= 9359354506 S(5)q= 8217882178 m2 5283586900 m2 5283586900 R(8)u= 4294140646u = 4642941406v = 3501469078 R(2)v= 7835014690 S(8)u= 8937082052 S(2)v= 133648376

9、8return 至此,兩組信息組運算完畢,得到至此,兩組信息組運算完畢,得到兩個十位長的十進制數(shù),再組合一下,兩個十位長的十進制數(shù),再組合一下,將它們按模將它們按模1010相加。相加。 S(8)u= 8937082052 S(2)v= 1336483768 0273565820鑒別碼鑒別碼return 練習(xí):練習(xí):假設(shè)信息假設(shè)信息M2851392637 43715687,如何計算,如何計算DSA算法的鑒別碼?算法的鑒別碼?return通過對報文時間性的鑒別,保證所傳送的通過對報文時間性的鑒別,保證所傳送的消息是唯一的。消息是唯一的。隨后重發(fā)的消息是非法的。隨后重發(fā)的消息是非法的。return實

10、現(xiàn)方法:實現(xiàn)方法:收發(fā)方預(yù)先約定一個時間變量,然后收發(fā)方預(yù)先約定一個時間變量,然后用它作為初始化向量對所發(fā)送的報文用它作為初始化向量對所發(fā)送的報文加密;加密;收發(fā)方預(yù)先約定一個時間變量,然后收發(fā)方預(yù)先約定一個時間變量,然后在發(fā)送的每份報文中插入該時間變量,在發(fā)送的每份報文中插入該時間變量,保證報文的唯一性。保證報文的唯一性。return對報文發(fā)送方和接收方的鑒別。對報文發(fā)送方和接收方的鑒別。智能卡和主機之間的相互鑒別是消息認(rèn)證智能卡和主機之間的相互鑒別是消息認(rèn)證和電子簽名的基礎(chǔ)。和電子簽名的基礎(chǔ)。 報文中加入發(fā)送者的標(biāo)識號;報文中加入發(fā)送者的標(biāo)識號; 通過報文加密實現(xiàn),而且卡和通過報文加密實現(xiàn)

11、,而且卡和讀卡器采用不同的密鑰進行加讀卡器采用不同的密鑰進行加密。密。return 利用密碼技術(shù)對信息進行加密處理,以利用密碼技術(shù)對信息進行加密處理,以掩蓋真實信息,到達保密的目的。掩蓋真實信息,到達保密的目的。 也是最安全、最有效的措施。也是最安全、最有效的措施。return 7.4 密碼技術(shù)密碼技術(shù)如最早的密碼變換規(guī)則:如最早的密碼變換規(guī)則: 3 mod 26密文密文明文明文密鑰密鑰return被偽裝的信息稱為被偽裝的信息稱為“明文明文”;偽裝后的信息稱為偽裝后的信息稱為“密文密文”;加密時所采用的信息變換規(guī)則稱為加密時所采用的信息變換規(guī)則稱為“密碼算密碼算法法”;把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱

12、為把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為“解密解密”。加密加密解密解密明文明文密文密文PC原明文原明文PE(P)D(C)加密解密流程圖加密解密流程圖return解密解密明文明文密文密文PC原明文原明文PE(P)D(C)加密加密 E(P)C D(C)P即:即:D(E(P)Preturn密碼體制密碼體制密碼算法:公式、法則和程序密碼算法:公式、法則和程序密鑰密鑰Kl現(xiàn)代密碼學(xué)總是假定密碼算法是公開的,現(xiàn)代密碼學(xué)總是假定密碼算法是公開的,真正需要保密的是密鑰。真正需要保密的是密鑰。l算法是相對穩(wěn)定的,變化的只是密鑰。算法是相對穩(wěn)定的,變化的只是密鑰。return使用密鑰使用密鑰K后,加密后,加密/解密表達式為:

13、解密表達式為:l與加密對應(yīng)的是密碼分析,也叫與加密對應(yīng)的是密碼分析,也叫“破破譯譯”。是指非授權(quán)者通過各種方法竊。是指非授權(quán)者通過各種方法竊取密文,并通過各種方法推導(dǎo)出密鑰,取密文,并通過各種方法推導(dǎo)出密鑰,從而讀懂密文的操作過程。從而讀懂密文的操作過程。l衡量一個加密系統(tǒng)的不可破譯性的尺衡量一個加密系統(tǒng)的不可破譯性的尺度稱為保密強度。度稱為保密強度。return returnreturnDES算法是一種分組密碼算法;算法是一種分組密碼算法;是是IBM公司于公司于1975年公開發(fā)表的;年公開發(fā)表的;開創(chuàng)了公開全部算法的先河;開創(chuàng)了公開全部算法的先河;1977年美國國家標(biāo)準(zhǔn)所批準(zhǔn)年美國國家標(biāo)準(zhǔn)所

14、批準(zhǔn)DES用于非國用于非國家保密機關(guān),稱為數(shù)據(jù)加密算法家保密機關(guān),稱為數(shù)據(jù)加密算法DEA;之后,出現(xiàn)了專門的之后,出現(xiàn)了專門的DES加密算法的硬件。加密算法的硬件。關(guān)于關(guān)于DES算法算法returnreturn return58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7return ),(i1i

15、1ii1iiKRfxorLRRL return 利用放大換位表利用放大換位表E,將,將32位的位的R擴展成擴展成48位;位;放大換位表放大換位表E32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 18個個6位位長長return 與子密鑰與子密鑰k按位以模按位以模2相加;相加; 把結(jié)果分為把結(jié)果分為8個個6位位長的數(shù)據(jù)塊長的數(shù)據(jù)塊(48位);位); 再分別經(jīng)選擇函數(shù)(把再分別經(jīng)選擇函數(shù)(把6位轉(zhuǎn)化為位轉(zhuǎn)化為

16、4位輸出)位輸出)S 、S 、S 的變換,的變換,產(chǎn)生產(chǎn)生8個個4位位長的塊,合為長的塊,合為32位位 ; 最后經(jīng)單純換位最后經(jīng)單純換位P得到輸出。得到輸出。return例:例:(1)利用放大換位表)利用放大換位表E,將,將32位的位的R 擴展擴展成成48位;位;放大換位表放大換位表EE1E2E3E4E5E6E7E832 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 18個個6位位長長return(2)與子

17、密鑰)與子密鑰k 按位以按位以模模2相加;相加;(3)把結(jié)果分為)把結(jié)果分為8個個6位位長的數(shù)據(jù)塊(長的數(shù)據(jù)塊(48位);設(shè)結(jié)果如下:位);設(shè)結(jié)果如下:B1B2B3B4B5B6B7B81 0 0 1 0 10 1 0 0 1 01 1 0 1 1 1 1 1 0 1 1 11 0 1 1 0 10 1 0 0 1 01 0 0 1 0 10 1 1 0 1 18個個6位位長長return(4)再分別經(jīng)選擇函數(shù)(把)再分別經(jīng)選擇函數(shù)(把6位轉(zhuǎn)化為位轉(zhuǎn)化為4位輸位輸出)出)S 、S 、S 的變換,產(chǎn)生的變換,產(chǎn)生8個個4位位長長的塊,合為的塊,合為32位位 ;B1b1b2b3b4b5b610010

18、1hb2b3b4b500102Rb1b6113查表查表7.6得得S181000returnB1B2B3B4B5B6B7B81 0 0 1 0 10 1 0 0 1 01 1 0 1 1 1 1 1 0 1 1 11 0 1 1 0 00 1 0 0 1 00 0 0 1 0 10 1 1 0 1 1h=2h=9h=11h=11h=6h=9h=2h=13R=3R=0R=3R=3R=2R=0R=1R=1S1=81000S2=70111S3=141110S4=141110S5=70111S6=131101S7=111011S8=14111032位位48位位經(jīng)放大換位并與子密鑰模經(jīng)放大換位并與子密鑰模

19、2運算的結(jié)果運算的結(jié)果經(jīng)選擇函數(shù)運算經(jīng)選擇函數(shù)運算的結(jié)果的結(jié)果return(5)最后經(jīng)單純換位)最后經(jīng)單純換位P得到輸出得到輸出f。S1S2S3S4S5S6S7S81000 0111 1110 1110 0111 1101 1011 11108個個4位位長長單純換位表單純換位表P16 7 20 21 29 12 28 171 15 23 265 18 31 102 8 24 1432 27 3 919 13 30 622 11 4 25 return40 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45

20、 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43 11 51 19 59 2734 2 42 10 50 18 58 2633 1 41 9 49 17 57 25return57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 87return迭代次數(shù)迭代次數(shù) 1 2 3 4 5 6 7 8

21、 9 10 15 16 左移位數(shù)左移位數(shù) 1 1 2 2 2 2 2 2 1 2 2 1return14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 縮小選擇換位縮小選擇換位PC2return DES的解密算法與加密算法一樣,只的解密算法與加密算法一樣,只是第一次迭代的過程中使用密鑰是第一次迭代的過程中使用密鑰k ,第,第二次使用二次使用k迭代次數(shù)迭代次數(shù) 1 2 3 4 5

22、 6 7 8 9 10 15 16 左移位數(shù)左移位數(shù) 1 1 2 2 2 2 2 2 1 2 2 1returnreturn序號序號 弱密鑰值(初值,弱密鑰值(初值,56位)位)加上校驗位的初始密鑰加上校驗位的初始密鑰值(值(64位)位)10000000 000000001010101 010101012FFFFFFF FFFFFFF FEFEFEFE FEFEFEFE30000000 FFFFFFF01010101 FEFEFEFE4FFFFFFF 0000000FEFEFEFE 01010101return 對稱密碼體制的密鑰使用了一段時間以對稱密碼體制的密鑰使用了一段時間以后就需要更換,

23、加密方需通過某種秘密渠后就需要更換,加密方需通過某種秘密渠道把新密鑰傳送給解密方。道把新密鑰傳送給解密方。return 由于對稱密碼體制的加密密碼和解由于對稱密碼體制的加密密碼和解密密碼相同,因此:密密碼相同,因此:當(dāng)密鑰使用一段時間后,需要修改,存當(dāng)密鑰使用一段時間后,需要修改,存在密鑰傳遞的過程,可能容易泄漏。在密鑰傳遞的過程,可能容易泄漏。其次,發(fā)送方和接收方都可以利用密碼其次,發(fā)送方和接收方都可以利用密碼修改信息,產(chǎn)生信息的不真實,而第三修改信息,產(chǎn)生信息的不真實,而第三方也無從考證何方正確。方也無從考證何方正確。returnl加密密鑰與解密密鑰不同;加密密鑰與解密密鑰不同;l且不能用

24、加密密鑰推出解密密鑰,從而且不能用加密密鑰推出解密密鑰,從而使加密密鑰可以公開傳遞。使加密密鑰可以公開傳遞。returnl密鑰分發(fā)簡單;密鑰分發(fā)簡單;l秘密保存的密鑰量減少;秘密保存的密鑰量減少;l公鑰的出現(xiàn)使得非對稱密碼體制可公鑰的出現(xiàn)使得非對稱密碼體制可以適應(yīng)開放性的使用環(huán)境;以適應(yīng)開放性的使用環(huán)境;l可以實現(xiàn)數(shù)字簽名安全??梢詫崿F(xiàn)數(shù)字簽名安全。return利用加密技術(shù)實現(xiàn)的一種數(shù)據(jù)傳送方式。利用加密技術(shù)實現(xiàn)的一種數(shù)據(jù)傳送方式。優(yōu)點:優(yōu)點: 接收方能對公證的第三方證明接收方能對公證的第三方證明其收到的報文的真實性;其收到的報文的真實性; 發(fā)送源也能夠說明其真實性。發(fā)送源也能夠說明其真實性。

25、return 保密強度遠遠達不到對稱密碼體制;保密強度遠遠達不到對稱密碼體制; 保密強度建立在某一個特定的數(shù)學(xué)問題保密強度建立在某一個特定的數(shù)學(xué)問題的求解的困難上;的求解的困難上; RSA算法算法分組密碼算法,其分組密碼算法,其安全性是建立在大整數(shù)的素數(shù)因子分安全性是建立在大整數(shù)的素數(shù)因子分解的困難性上的。解的困難性上的。return 任選兩個大素數(shù)任選兩個大素數(shù)p、q,計算乘積,計算乘積n; npq 相應(yīng)的歐拉相應(yīng)的歐拉Euler函數(shù);函數(shù); (n)()(p1)()(q1) 任選一個與任選一個與(n)互素的整數(shù))互素的整數(shù)e作為加作為加密密鑰,再根據(jù)密密鑰,再根據(jù)e求出解密密鑰求出解密密鑰d

26、,d滿滿足:足: de1 mod (n)return 加密過程加密過程:先將明文(先將明文(m)數(shù)字化:()數(shù)字化:(用二進用二進制數(shù)據(jù)表示明文)制數(shù)據(jù)表示明文);分割:把明文分成長度小于分割:把明文分成長度小于logn位位的明文塊,以確保每個明文塊值的明文塊,以確保每個明文塊值不超過不超過n。return注意:注意: 在參數(shù)在參數(shù)p、q、n、 (n)、)、e、d, p、q、 (n)、)、d是保密的,是保密的, n、 e則是公則是公開的;開的; 計算中計算中P、q不再需要,可以舍去,但絕不再需要,可以舍去,但絕不能泄露。不能泄露。明文和密文的對應(yīng)關(guān)系:明文和密文的對應(yīng)關(guān)系: cE(m)me m

27、od n; 解密過程解密過程: m D(c) cd mod n;returnRSA算法舉例:算法舉例:(1)設(shè)計密鑰)設(shè)計密鑰設(shè)素數(shù)設(shè)素數(shù)p=5,q=17,公開密鑰,公開密鑰e19。計算:計算:npq51785 (n) (p1)()(q1)64其中,其中,p、q、 (n)是保密的,)是保密的, n和和e是公開的是公開的:n85,e19。return(2)計算解密密鑰)計算解密密鑰d采用轉(zhuǎn)輾相除法:采用轉(zhuǎn)輾相除法:首先令:首先令: G(0) (n),), G(1) e, V(0) 0, V(1)1,然后計算:然后計算:G(i1) G(i1)G(i1)/ G(i) G(i)V(i1) V(i1)G

28、(i1)/ G(i) V(i)商取整數(shù)商取整數(shù)return 一直進行到一直進行到G(k)1為止為止,此時的,此時的V(k)即為解密密鑰即為解密密鑰d。 G(0) (n)64, G(1) e19 V(0) 0, V(1)1, G(2) G(0)G(0)/ G(1) G(1) 6464/19 197商取整數(shù)商取整數(shù)return V(2) V(0)G(0)/ G(1) V(1) 064/19 13 G(3) G(1)G(1)/ G(2) G(2) 1919/7 75 V(3) V(1)G(1)/ G(2) V(2) 119/7 37return G(4) G(2)G(2)/ G(3) G(3) 77

29、/5 52 V(4) V(2)G(2)/ G(3) V(3) 37/5 710 G(5) G(3)G(3)/ G(4) G(4) 55/2 21return V(5) V(3)G(3)/ G(4) V(4) 75/2 1027即密碼的即密碼的解密密鑰解密密鑰d V(5) 27。returnc 219 (mod 85) (216 ) (mod 85) 23 (mod 85) (28 )2 (mod 85) 23 (mod 85) 1 8 (mod 85) 8 (mod 85)(3)用密鑰)用密鑰e將明文轉(zhuǎn)換成密文將明文轉(zhuǎn)換成密文c設(shè)明文為數(shù)字設(shè)明文為數(shù)字“2”,則密文:,則密文:cE(m)me

30、mod n 219 (mod 85)取余數(shù)取余數(shù)returnm 827 (mod 85) (281 ) (mod 85) (28 )10 (mod 85) 2 (mod 85) 1 2(mod 85) 2 (mod 85)(4)用密鑰)用密鑰d將密文轉(zhuǎn)換成明文將密文轉(zhuǎn)換成明文mmD(c)cd mod n 827 (mod 85)得到明文得到明文“2”。return(5)RSA算法的缺點算法的缺點l密鑰的產(chǎn)生過于麻煩,受到素數(shù)生密鑰的產(chǎn)生過于麻煩,受到素數(shù)生成技術(shù)的限制;成技術(shù)的限制;l為保證安全性,為保證安全性,密鑰密鑰n要求在要求在500位位以上,從而降低運算速度。以上,從而降低運算速度。r

31、eturn(6)RSA算法的優(yōu)點算法的優(yōu)點l發(fā)送方不知道接收方的解密密鑰;發(fā)送方不知道接收方的解密密鑰;l發(fā)送方不可能偽造或修改發(fā)方的報發(fā)送方不可能偽造或修改發(fā)方的報文,可解決數(shù)字簽名的問題。文,可解決數(shù)字簽名的問題。return IC卡采用哪種密碼體制,涉及到密鑰卡采用哪種密碼體制,涉及到密鑰的管理問題。由于密鑰是可變的,密鑰成的管理問題。由于密鑰是可變的,密鑰成了加密系統(tǒng)的關(guān)鍵。了加密系統(tǒng)的關(guān)鍵。Question:IC卡中采用哪種密碼體制,關(guān)鍵是什么?卡中采用哪種密碼體制,關(guān)鍵是什么?Answer:return2. 有何標(biāo)準(zhǔn)?有何標(biāo)準(zhǔn)? 國際標(biāo)準(zhǔn)化組織開展了密鑰管理的標(biāo)準(zhǔn)化國際標(biāo)準(zhǔn)化組織開

32、展了密鑰管理的標(biāo)準(zhǔn)化工作,制訂了密鑰管理標(biāo)準(zhǔn)工作,制訂了密鑰管理標(biāo)準(zhǔn)DIS-8732。1. 何謂密鑰管理?何謂密鑰管理?return3. 密鑰管理系統(tǒng)密鑰管理系統(tǒng)基本思想:基本思想:l用密鑰來保護密鑰;用密鑰來保護密鑰;l用第用第i層的密鑰層的密鑰ki 來保護第(來保護第(i+1)層)層的密鑰的密鑰 Ki+1;lKi 本身也受到本身也受到 ki-1 層的保護;層的保護;l下層的密鑰可按某種協(xié)議不斷變化;下層的密鑰可按某種協(xié)議不斷變化;l密鑰管理系統(tǒng)是動態(tài)變化的。密鑰管理系統(tǒng)是動態(tài)變化的。return(1)三層密鑰管理系統(tǒng)的結(jié)構(gòu))三層密鑰管理系統(tǒng)的結(jié)構(gòu)主密鑰主密鑰子密鑰子密鑰會晤密鑰會晤密鑰(1

33、)(2)(3)(2)三層密鑰管理系統(tǒng)的舉例)三層密鑰管理系統(tǒng)的舉例設(shè)采用對稱密碼體制(設(shè)采用對稱密碼體制(IC卡和讀寫器的加卡和讀寫器的加密過程)密過程)對稱密碼體制,主密鑰相同。對稱密碼體制,主密鑰相同。主密鑰對某些指定的數(shù)據(jù)加密后生成子密鑰,主密鑰對某些指定的數(shù)據(jù)加密后生成子密鑰,return 用子密鑰對另一些數(shù)據(jù)進行加密,加密用子密鑰對另一些數(shù)據(jù)進行加密,加密的結(jié)果即為會晤密鑰。一個會晤密鑰僅使的結(jié)果即為會晤密鑰。一個會晤密鑰僅使用一次。用一次。如何保證每次使用,會晤密鑰是不同的呢?如何保證每次使用,會晤密鑰是不同的呢?Question:return參考方案:參考方案:l每張卡的芯片制造

34、商的標(biāo)識碼的序列號或每張卡的芯片制造商的標(biāo)識碼的序列號或應(yīng)用序列號是不相同的,且都設(shè)置在應(yīng)用序列號是不相同的,且都設(shè)置在IC卡內(nèi),因此可利用序列號進行加密生成子卡內(nèi),因此可利用序列號進行加密生成子密鑰;密鑰;l用子密鑰對交易時間或命令計數(shù)器進行加用子密鑰對交易時間或命令計數(shù)器進行加密生成會晤密鑰,這樣即使是同一張卡,密生成會晤密鑰,這樣即使是同一張卡,每次使用時的會晤密鑰就不同,或做不同每次使用時的會晤密鑰就不同,或做不同的操作,會晤密鑰也不同。的操作,會晤密鑰也不同。從會晤密鑰的生成方式著手考慮。從會晤密鑰的生成方式著手考慮。return4. 主密鑰的生成和下載主密鑰的生成和下載(1)主密鑰

35、的生成)主密鑰的生成l由幾個可信任的人彼此獨立提出數(shù)據(jù);由幾個可信任的人彼此獨立提出數(shù)據(jù);l組合成一個密鑰;組合成一個密鑰;l然后對隨機數(shù)進行加密運算而獲得。然后對隨機數(shù)進行加密運算而獲得。這樣主密鑰的生成和變化規(guī)律就很難估計。這樣主密鑰的生成和變化規(guī)律就很難估計。return(2)主密鑰的下載()主密鑰的下載(IC卡)卡) 主密鑰的下載是在卡個人化時進行。個主密鑰的下載是在卡個人化時進行。個人化是在專門設(shè)備上進行,下載的環(huán)境應(yīng)人化是在專門設(shè)備上進行,下載的環(huán)境應(yīng)保證安全。保證安全。 還要保證還要保證IC卡上的觸點的信息不能被竊卡上的觸點的信息不能被竊取,主密鑰下載后,不能再讀出,這由硬取,主

36、密鑰下載后,不能再讀出,這由硬件(熔絲)和軟件(件(熔絲)和軟件(COS卡內(nèi)操作系統(tǒng))卡內(nèi)操作系統(tǒng))來保證。來保證。主密鑰的下載主密鑰的下載IC卡卡讀寫器讀寫器return(3)主密鑰的下載(讀寫器)主密鑰的下載(讀寫器) 讀寫器內(nèi)部讀寫器內(nèi)部沒有沒有COS,不能保證主密,不能保證主密鑰不被讀出,常采用安全存取模塊鑰不被讀出,常采用安全存取模塊SAM,密鑰下載到密鑰下載到SAM模塊中,加密模塊中,加密/解密算法解密算法也在也在SAM中進行。中進行。return7.5 IC卡的安全使用卡的安全使用 IC卡使用時,要與讀寫器相互確認(rèn),卡使用時,要與讀寫器相互確認(rèn),以防止偽卡或插錯卡。使用過程:以防止偽卡或插錯卡。使用過程:1. 插卡:讀寫器向卡加電源,并發(fā)復(fù)位插卡:讀寫器向卡加電源,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論