《IC安全技术.ppt》由会员分享,可在线阅读,更多相关《IC安全技术.ppt(37页珍藏版)》请在三一文库上搜索。
1、智能卡的安全与鉴别,本章主要内容:,身份鉴别技术 报文鉴别技术 密码技术 数字签名,课题内容:IC卡芯片技术 教学目的:使学生了解CPU卡的结构 教学方法:讲解 重 点:COS片上操作系统 难 点: CPU卡体系结构 能力培养:培养学生对CPU卡的理解能力,能进行简单的选型 课堂类型:新授课 教 具:多媒体设备,回顾: 1 什么是逻辑加密卡? 2 接触式逻辑加密卡和存储卡外表完全一致,内嵌芯片也是相同的吗? 3 西门子的SLE4442卡包括哪三种存储器? 它们之间有什么样的关系? 然后,我们来看一个深圳职业技术学院的视频教程!,从视频中,我们能看到一个与智能卡应用设计相关的项目开发实际上牵涉到
2、三部分: 卡型选择 硬件电路设计与调试 控制软件设计与调试,7.1 IC卡面临的安全问题 7.2 物理安全 7.3 逻辑安全 7.4 密码技术 7.5 IC卡的安全使用,第7章 智能卡的安全与鉴别,7.1 IC卡面临的安全问题,如何保证IC卡的内部信息在存储和交易工程中的完整性、有效性和真实性 使用伪造IC卡(在个人化过程进行伪造) 主动攻击(对交换过程的信息进行截听、修改) 盗/冒用IC卡,7.2 物理安全,增强机械强度 加强电气保护 增加伪造难度 (制造设备的高精尖、 IC卡技术难度和专有、 参数保密性) 控制制造过程 (技术、管理、授权),7.3 逻辑安全,逻辑安全,用户鉴别 存储区域安
3、全 通信安全,7.3.1 用户鉴别,用户鉴别(个人身份鉴别) 验证持卡人的身份。,方法:验证个人识别号PIN(personal identification number); 生物特征; 下意识特征;,读卡器与卡间以明码传输,在IC卡内部完成PIN的鉴别;,1. PIN 密码运算鉴别方法,提交明码 指令,PIN,明码 PIN,卡片,是,否,用户,终端机,带密码运算的PIN鉴别( CPU卡),用户,PIN,产生随机 数指令,密码运算 Mf(N PIN,AK),提交结果 M,AK,产生随机 数N,解密运算 Nf(M,AK),M,AK参数,是,否,终端机,卡片,2. 生物鉴别方法,拒绝失败率 接受失
4、败率,访问条件 确认发行密码 确认PIN,7.3.2 存储区的保护,把智能卡的数据存储器划分为若干区,对每个区都设定各自的访问条件;只有符合设定的条件,才允许对数据存储区进行访问。,存储区划分后,普通数据和重要数据被有效分离,各自接受不同程度的保护,提高了逻辑安全的强度。,7.3.3 卡的通信安全与保密,通信方面对信息的修改有以下方式:,更改、删除、添加信息内容; 改变信息的源或目的; 改变信息分组帧的顺序; 重复利用曾发送或存储过的信息; 篡改回执,信息的完整性、 真实性、 有效性、 合法性、 保密性。,采取必要的技术防范措施:,保证信息交换过程,1. 完整性采用报文鉴别,为保证所交换的信息
5、内容未被非法修改,在信息报文中加入报头/尾(即鉴别码)。,鉴别码是通过对报文进行某种运算而得到的,它与报文的内容有关,报文的正确与否可以通过鉴别码来检验。,鉴别码1报文,相等,接受。 不相等,拒收并报警。,(接收方)对报文解密得到明文; (接收方)对明文用约定算法计算解密报文的鉴别码2; 将两个鉴别码比较。,接收方;,加 密,鉴别过程的安全性取决于鉴别算法的密钥管理的安全性。,2. 有效性保证对报文时间的鉴别,在传输中,防止对曾经发送过的或存储过的信息的再利用。,通过对报文时间性的鉴别,保证所传送的消息是唯一的。 随后重发的消息是非法的。,实现方法: 收发方预先约定一个时间变量,然后用它作为初
6、始化向量对所发送的报文加密; 收发方预先约定一个时间变量,然后在发送的每份报文中插入该时间变量,保证报文的唯一性。,3. 真实性保证双向鉴别,对报文发送方和接收方的鉴别。 智能卡和主机之间的相互鉴别是消息认证和电子签名的基础。,4. 安全性保证报文源鉴别,报文中加入发送者的标识号; 通过报文加密实现,而且卡和读卡器采用不同的密钥进行加密。,5. 保密性保证:加密/解密。,利用密码技术对信息进行加密处理,以掩盖真实信息,到达保密的目的。 也是最安全、最有效的措施。,回顾: 1.一个与智能卡应用设计相关的项目开发实际上牵涉到三部分,请问是哪三个部分? 2. IC卡的安全主要包括物理安全和逻辑安全两
7、大类,其中逻辑安全又包括三个方面,请问是哪三个方面? 3.什么是鉴别码,它有何作用? 今天我们继续学习IC卡安全方面的相关知识!,7.4 密码技术,密码技术 通过规则的变换(算法 algorithm)来伪装信息,其实现的方法称为密码体制(cryptosystem)。,如最早的密码变换规则:, 3 mod 26,密文,明文,密钥,7.4.1 密码技术,7.4.4 密钥管理,IC卡采用哪种密码体制,涉及到密钥的管理问题。由于密钥是可变的,密钥成了加密系统的关键。,Question:,IC卡中采用哪种密码体制,关键是什么?,Answer:,2. 有何标准?,国际标准化组织开展了密钥管理的标准化工作,
8、制订了密钥管理标准DIS-8732。,1. 何谓密钥管理?,密钥的产生、检验、分配、传递、保管、 使用、销毁的过程。,3. 密钥管理系统层次结构密钥管理系统,基本思想:,用密钥来保护密钥; 用第i层的密钥ki 来保护第(i+1)层的密钥 Ki+1; Ki 本身也受到 ki-1 层的保护; 下层的密钥可按某种协议不断变化; 密钥管理系统是动态变化的。,(1)三层密钥管理系统的结构,(1),(2),(3),(2)三层密钥管理系统的举例,设采用对称密码体制(IC卡和读写器的加密过程),对称密码体制,主密钥相同。 主密钥对某些指定的数据加密后生成子密钥,,用子密钥对另一些数据进行加密,加密的结果即为会
9、晤密钥。一个会晤密钥仅使用一次。,如何保证每次使用,会晤密钥是不同的呢?,Question:,参考方案:,每张卡的芯片制造商的标识码的序列号或应用序列号是不相同的,且都设置在IC卡内,因此可利用序列号进行加密生成子密钥; 用子密钥对交易时间或命令计数器进行加密生成会晤密钥,这样即使是同一张卡,每次使用时的会晤密钥就不同,或做不同的操作,会晤密钥也不同。,从会晤密钥的生成方式着手考虑。,4. 主密钥的生成和下载,(1)主密钥的生成,由几个可信任的人彼此独立提出数据; 组合成一个密钥; 然后对随机数进行加密运算而获得。,这样主密钥的生成和变化规律就很难估计。,(2)主密钥的下载(IC卡),主密钥的
10、下载是在卡个人化时进行。个人化是在专门设备上进行,下载的环境应保证安全。,还要保证IC卡上的触点的信息不能被窃取,主密钥下载后,不能再读出,这由硬件(熔丝)和软件(COS卡内操作系统)来保证。,主密钥的下载,IC卡 读写器,(3)主密钥的下载(读写器),读写器内部没有COS,不能保证主密钥不被读出,常采用安全存取模块SAM,密钥下载到SAM模块中,加密/解密算法也在SAM中进行。,7.5 IC卡的安全使用,IC卡使用时,要与读写器相互确认,以防止伪卡或插错卡。使用过程:,插卡:读写器向卡加电源,并发复位信号,令卡初始化,做好交易准备,卡发出应答信号ATR; 读写器要鉴别卡的真伪; 卡也要鉴别读
11、写器的真伪; 检查卡是否列入黑名单;,检查上次交易是否完成,未完成,卡应有自动恢复数据的功能; 鉴别持卡人的身份:通常采用密码比较的方法,即由持卡人输入密码,与卡内密码比较; 根据应用需求进行交易; 拔卡。,(1)鉴别读卡器的真伪(流程),读写器向卡发命令,产生随机数; 由读写器对随机数加密成密文; 密钥已预存在卡或读写器中,层次按需定; 读写器发外部鉴别命令; 读写器将密文和外部鉴别命令送IC卡; 卡将密文解密成明文,并将明文和原随机数比较,相同:卡认为读写器是真的。,(2)鉴别IC卡的真伪(流程),读写器向卡发命令,产生随机数; 由读写器对随机数加密成密文; 密钥已预存在卡或读写器中,层次按需定; 读写器发外部鉴别命令; 读写器将密文解密成明文,并将明文和原随机数比较,相同: 读写器认为卡是真的。,本 章 小 结,对智能卡的安全造成威胁的因素 密码体制的类别,典型的加密算法及其特点 密钥管理的作用,
链接地址:https://www.31doc.com/p-2892639.html