第7章 智能卡的安全与鉴别.ppt
《第7章 智能卡的安全与鉴别.ppt》由会员分享,可在线阅读,更多相关《第7章 智能卡的安全与鉴别.ppt(85页珍藏版)》请在麦多课文档分享上搜索。
1、第7章 智能卡的安全与鉴别,本章主要内容:,身份鉴别技术 报文鉴别技术 密码技术 数字签名,7.1 IC卡面临的安全问题 7.2 物理安全 7.3 逻辑安全 7.4 密码技术 7.5 IC卡的安全使用,第7章 智能卡的安全与鉴别,7.1 IC卡面临的安全问题,如何保证IC卡的内部信息在存储和交易工程中的完整性、有效性和真实性 使用伪造IC卡(在个人化过程进行伪造) 主动攻击(对交换过程的信息进行截听、修改) 盗/冒用IC卡,7.2 物理安全,增强机械强度 加强电气保护 增加伪造难度(制造设备的高精尖、IC卡技术难度和专有、参数保密性) 控制制造过程(技术、管理、授权),7.3 逻辑安全,逻辑安
2、全,用户鉴别 存储区域安全 通信安全,7.3.1 用户鉴别,用户鉴别(个人身份鉴别)验证持卡人的身份。,方法:验证个人识别号PIN(personal identification number);生物特征;下意识特征;,读卡器与卡间以明码传输,在IC卡内部完成PIN的鉴别;(图7.1),1. PIN 密码运算鉴别方法,提交明码 指令,PIN,明码 PIN,卡片,是,否,用户,终端机,带密码运算的PIN鉴别( CPU卡),用户,PIN,产生随机 数指令,密码运算 Mf(N PIN,AK),提交结果 M,AK,产生随机 数N,解密运算 Nf(M,AK),M,AK参数,是,否,终端机,卡片,2. 生
3、物鉴别方法,拒绝失败率 接受失败率,访问条件 确认发行密码 确认PIN,7.3.2 存储区的保护,把智能卡的数据存储器划分为若干区,对每个区都设定各自的访问条件;只有符合设定的条件,才允许对数据存储区进行访问。,表 7.2,存储区划分后,普通数据和重要数据被有效分离,各自接受不同程度的保护,提高了逻辑安全的强度。,7.3.3 卡的通信安全与保密,通信方面对信息的修改有以下方式:,更改、删除、添加信息内容; 改变信息的源或目的; 改变信息分组帧的顺序; 重复利用曾发送或存储过的信息; 篡改回执,信息的完整性、真实性、有效性、合法性、保密性。,采取必要的技术防范措施:,保证信息交换过程,1. 完整
4、性采用报文鉴别,为保证所交换的信息内容未被非法修改,在信息报文中加入报头/尾(即鉴别码)。,鉴别码是通过对报文进行某种运算而得到的,它与报文的内容有关,报文的正确与否可以通过鉴别码来检验。,鉴别码1报文,相等,接受。 不相等,拒收并报警。,(接收方)对报文解密得到明文; (接收方)对明文用约定算法计算解密报文的鉴别码2; 将两个鉴别码比较。,接收方;,加 密,鉴别过程的安全性取决于鉴别算法的密钥管理的安全性。,DSA (decimal shift and add)算法是Sievi 在1980年提出的。,鉴别算法DSA算法,(1)DSA算法,在收发双方同时利用两个十位长的任选的十进制数b1和b2
5、,作为密钥。 将被鉴别的信息看成十进制数串,然后分组,十位一组。 每次运算(加法)取一组,两个运算流并行进行,直到所有信息组运算完毕,得到鉴别码。,(2)DSA算法举例,用R(X)D表示对D循环右移X位,如D1234567890,则R(3)D8901234567。 用S(3)D表示相加之和: S(3)D R(3)DD(mod1010)。,其中:R(3)D8901234567, D1234567890,S(3)D0135802457,假设信息M1583492637 52835869,鉴别码的计算如下:,先将信息分成十位一组,最后一组不足十位时补0; 即:m1= 1583492637, m2= 5
6、283586900; 任选密钥: b1= 5236179902, b2= 4893524771; 两个运算流同时运算。,运算流1,运算流2,m1 1583492637,m1 1583492637, b1 5236179902, b2 4893524771, R(4)p= 2539681967,p = 6819672539,q = 6477017408, R(5)q= 1740864770,S(4)p= 9359354506,S(5)q= 8217882178, m2 5283586900, m2 5283586900, R(8)u= 4294140646,u = 4642941406,v =
7、3501469078, R(2)v= 7835014690,S(8)u= 8937082052,S(2)v= 1336483768,至此,两组信息组运算完毕,得到两个十位长的十进制数,再组合一下,将它们按模1010相加。,S(8)u= 8937082052, S(2)v= 1336483768,0273565820,鉴别码,练习: 假设信息M2851392637 43715687,如何计算DSA算法的鉴别码?,2. 有效性保证对报文时间的鉴别,在传输中,防止对曾经发送过的或存储过的信息的再利用。,通过对报文时间性的鉴别,保证所传送的消息是唯一的。 随后重发的消息是非法的。,实现方法: 收发方预
8、先约定一个时间变量,然后用它作为初始化向量对所发送的报文加密; 收发方预先约定一个时间变量,然后在发送的每份报文中插入该时间变量,保证报文的唯一性。,3. 真实性保证双向鉴别,对报文发送方和接收方的鉴别。 智能卡和主机之间的相互鉴别是消息认证和电子签名的基础。,4. 安全性保证报文源鉴别,报文中加入发送者的标识号; 通过报文加密实现,而且卡和读卡器采用不同的密钥进行加密。,5. 保密性保证:加密/解密。,利用密码技术对信息进行加密处理,以掩盖真实信息,到达保密的目的。也是最安全、最有效的措施。,7.4 密码技术,密码技术 通过规则的变换(算法 algorithm)来伪装信息,其实现的方法称为密
9、码体制(cryptosystem)。,如最早的密码变换规则:, 3 mod 26,密文,明文,密钥,7.4.1 密码技术,被伪装的信息称为“明文”; 伪装后的信息称为“密文”; 加密时所采用的信息变换规则称为“密码算法”; 把密文转变为明文的过程称为“解密”。,加密,加密解密流程图,7.4.2 名词解释,明文 P:在IC卡中表现为二进制数据或比特流。 密文 C:也是二进制数据。,加密,E(P)CD(C)P 即:D(E(P)P,现代密码学总是假定密码算法是公开的,真正需要保密的是密钥。 算法是相对稳定的,变化的只是密钥。,密钥 k:密码算法中的可变参数,在现代加密算法中得到使用。,加密函数 Ek
10、(P) C 解密函数 Dk(C) PDK (Ek(P)) P,使用密钥K后,加密/解密表达式为:,与加密对应的是密码分析,也叫“破译”。是指非授权者通过各种方法窃取密文,并通过各种方法推导出密钥,从而读懂密文的操作过程。 衡量一个加密系统的不可破译性的尺度称为保密强度。,序列密码体制与分组密码体制(按照算法对明文信息的加密方式) 确定型密码体制与概率密码体制(按照加密过程中是否有随机因素) 单向函数密码体制与双向密码体制(按照是否能进行可逆的加密变换) 对称密码体制与非对称密码体制(按照能否由加密过程推导出解密过程),7.4.3 密码体制分类,加密密钥与解密密钥相同或可互相导出。 密钥管理是系
11、统安全的关键。,1 . 对称密码体制,对称密码体制也称单钥密码体制、 对称密钥密码体制、秘密密钥密码体制。,在智能卡中应用较多的加密技术也是对称密码体制,其典型的加密算法是DES算法(Data Encryption Standard),即数据加密标准。,DES算法是一种分组密码算法; 是IBM公司于1975年公开发表的; 开创了公开全部算法的先河; 1977年美国国家标准所批准DES用于非国家保密机关,称为数据加密算法DEA; 之后,出现了专门的DES加密算法的硬件。,关于DES算法,分组密码算法的技巧:扩散(diffusion) 与混乱(confusion),扩散:将每位明文尽可能扩散到较多
12、的输出密文中,以隐蔽明文的统计性。,作用:密文中的每一位都尽可能和明文相联系,防止密钥被破译。,混乱:指密文和明文之间的统计性尽可能复杂化,避免出现很有规律的、线性的相关关系。,(1)DES 算法加密过程,64位明文输入块,64位密文输出块,64位密钥( 其中8位为奇偶校验位),初始置换IP,功能:输入的64位数据块按位(表7.3)重新组合后,输出分为L0 、R0 。,初始置换IP,L0 R0,L0b58b50b8 R0b57b49b7,48位初始密钥k经分解、移位后产生子密钥ki ; 将R0与子密钥k1经密码函数f运算得到f(R0,k1); 与L0按位以模2加,得到R1; 将R0作为L1,完
13、成第一次迭代; 依次类推,得到第i次迭代:,16次迭代,密码函数f 的生成,利用放大换位表E,将32位的Ri-1扩展成48位;,放大换位表E,8个6位长,与子密钥ki按位以模2相加; 把结果分为8个6位长的数据块(48位); 再分别经选择函数(把6位转化为4位输出)S1、S2、S8的变换,产生8个4位长的块,合为32位 ; 最后经单纯换位P得到输出。,例: (1)利用放大换位表E,将32位的Ri-1扩展成48位;,放大换位表E,8个6位长,(2)与子密钥ki按位以模2相加; (3)把结果分为8个6位长的数据块(48位);设结果如下:,8个6位长,(4)再分别经选择函数(把6位转化为4位输出)S
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 智能卡 安全 鉴别 PPT
