智能卡技术课程报告(智能卡的安全机制)
智能卡芯片安全技术
!*# 内 存 读 出 技 术
将探针置于与内存相连的数据总线上,当内存与外 部设备进行数据交换时, 可 以 截 取 通 信 数 据 。但 由 于 数 据 总 线 一 般 都 超 过 "% 位 , 因此需多次观察才能得出完整的 传输数据。
#
安全措施
面 对 上 述 种 种 攻 击 手 段 , 智 能 卡应 采 取 相 应 的 预 防
043 重 构 智 能 卡 芯 片 电 子 线 路
用带有电荷耦合的电子显微镜观察电子线路表面, 可 以 看 到 智 能 卡 表 面 电 子 线 路 的 基 本 结 构 , 如 ;,+ 、 指 令 编 码 器 的 结 构 图 。因所 有 可 执 ;<+ 、 ==1;,+ 、 <>? 、 行 模 块 都 通 过 锁 存 器 和 驱 动 总 线 与 总 线 相 连 ,故可 以 通 过重构电路图的办法,绕过锁存器或其它控制数据访问 的部分, 达到对智能卡内部数据的访问。
!+# 粒 子 束 技 术
采 用 镓粒 子 束 攻 击 芯 片 表 面 , 同 时 注 入 碘 酊 加 速 蚀 刻 过 程 , 在 芯 片 表 面 蚀 刻 一 个 小 洞 。在 不 破 坏 芯 片 表 面 电路结构的情况下, 在小孔内注入含铂合金气体, 金属 气 体 冷 凝 后 形 成 新 的 接 触 面 。 技 术 人 员可 利 用 激 光 干 涉 仪工作台观察芯片单个晶体的微细结构以及其它的电 路结构。
!
智能卡芯片所采取的安全技术
智 能 卡 是 集 成 电 路 技 术 高 度 发 展 的 结 果 。 它由 半 导
体芯片、 电 极 模 片 和 塑 料 基 片 三 大 部 分 组 成 。其 中 半 导 体 芯片是智能卡的核心部分, 一 般 采 用 !"#$!"%& ! ’ 的 ()*
智能卡安全机制及防范策略
① 结 构 化设 计 : 小 的 功 能 模 块 构 建 软 件 , 程 序 易 于 理 解 以 使
和 校 验
② 正规 的校 验 : 用 数 学模 型进 行 功 能校 验 使 ③ 测试 : 软 件 的 运行 情况 进 行 测 试 对 43 DP . A攻 击 的 防 范策 略 。应 对 DP 攻 击 的 安 全 策 略 基 本 A
分 为 三个 层 面 : 件 、 件 和 应 用 层 面 : 硬 软 () 件 层 面 的 防 范 措 施 : 1硬 ① 采 用 平 衡 电路 降 低 信 号 能 量 , 以及 设 置 金 属 防 护 以抑 制 电 磁发射 。 ② 执 行 并 行 随 机 处 理 来 加 大 幅值 噪声 水 平 。 ③ 随时 处 理 中断 引 入 的 时 间 噪 声 和 不 同 的 时 钟 频 率 。 对 差
4 智 能 卡 的 防 范 策 略 针 对 智 能 卡 的 以上 种 种 攻 击 方 法 , 面 我 们 来 分 析 一 下 应 对 下 各 种攻 击 的 防范 策 略 。
41 物 理 攻 击 的 防 范 策 略 .
智 能卡 又 名 I c卡 、 慧 卡 、 明卡 , 是 由 一个 或 多 个 集 成 电 智 聪 它 路 芯 片组 成 , 封 装 成 便 于 人 们 携 带 的 卡 片 , 集 成 电 路 中 具 有 微 并 在 电脑 C U 和存 储 器 。随 着超 大规 模 集 成 电 路 技 术 、 算 机 技 术 和 P 计 信 息安 全 技 术 等 的发 展 , 能 卡 技 术 也 更成 熟 , 智 目前 已 广 泛 应 用 到 银行 、 电信 、 交通 、 会 保 险 、 社 电子 商 务 等 领 域 。 2 智 能 卡 的 安 全 机 制 与 磁 条 卡 相 比较 , 能 卡 的优 势 不 仅 在 于 存 储 容 量 的大 幅 度 智 提 高 、 用 功 能 的 加 强 和 扩 充 , 重 要 的 是 C U 所 提 供 的 安 全 机 应 更 P 制 。其 中安 全 机 制 可 以归 纳 为 : 证 操 作 、 取 权 限控 制 和数 据 加 认 存 密三个方面。 21 认 证操 作 。认 证 操 作 包 括 持 卡 人 的认 证 、 的 认 证 和 终 . 卡 端 的 认 证三 个 方 面 。持 卡 人 的 认 证 一 般 采 用 提 交 密 码 的 方 法 , 也 就 是 由持 卡 人 通 过 输 入设 备 输 入 只有 本 人 知 晓 的特 殊 字 符 串 , 然 后 由操 作 系 统 对 其 进 行 核 对 。 卡 的认 证 和终 端 的认 证 多 采 用 某 种 加 密算 法 , 被认 证 方 用 事 先 约 定 的 密 码 对 随 机 数 进行 加 密 , 由认 证 方 解密 后 进 行 核 对 。 2 存 取 权 限控 制 。 存 取 权 限控 制 主 要 是 对 涉 及 被 保 护 存 . 2 储 区 的操 作 进 行 权 限 限 制 , 括 对 用 户 资 格 、 限 加 以 审 查 和 限 包 权 制 , 止非 法用 户 存 取 数 据 或 合 法 用 户 越 权 存 取 数 据 等 。每 个 被 防 保 护 存 储 区 都 设 置 有 读 、 、 除 的 操 作 存 取 权 限 值 , 用 户 对 存 写 擦 当 储 区进 行 操 作 时 , 作 系 统会 对操 作 的合 法 性 进 行 检 验 。 操 2 数 据 加 密技 术 。加 密 技 术 是 为 了 提 高 信 息 系 统 和 通 讯 . 3 数 据 的安 全 性 及 保 密 性 , 止 秘 密 数 据 被 外 部 破 析 而 采 取 的 技 术 防 手 段 。数 据加 密技 术 按 照 密 钥 的 公 开 与 否 可 以 分 为对 称 加 密 算 法 和 不 对 称 加 密算 法 两 种 。
第05章智能卡安全概论共23页
5.3 密码技术
密码技术 – 通过规则的变换(算法 algorithm)来
伪装信息,其实现的方法称为密码体 制(cryptosystem)。 最早的密码变换规则:
非对称密码算法用于通信保密
假设公钥为Kp,私钥为Ks
加加加
加加加
加
加加加加
加
加
加 加 加 E()
加
加
加加加加
加
加
加 加 D()
加
x
y=EKp加 x加
y=EKp加 x加
x=DKs加 y加
公 公 Kp
公 公 Ks
=DKs加 EKp加 x加 加
非对称密码算法用于数字签名
假设公钥为Kp,私钥为Ks
加加加
3)弱密钥某些数据组合的密钥可能形成相同的子密 钥。表7.11所示。
4)多重DES——对明文进行多次加密
– 3DES算法
C=EK1(DK2(EK1(P))) P=DK1(EK2(DK1(C))) 5)DES算法存在的问题
– 加密密钥和解密密钥相同,发送方和接 收方都可以利用密码修改信息,产生信 息的不真实,而第三方也无从考证何方 正确。
1、内容 – 智能卡本身物理特性上的安全保证 与制造材料有关(确保物理封装坚固 耐用、保护电触点使之不受玷污影响等) – 能够防止对智能卡的外来的物理攻击, 即制造时的安全性
2、物理攻击 – 制造伪卡 – 截听智能卡中的数据 – 非法进行智能卡的个人化等
①在智能卡制造过程中使用复杂而昂贵的生产设备,以增 加直接伪造的难度,使之不能实现; ②卡制造和发行过程中所使用的一切参数都严格保密
如何利用智能卡技术提升安全性能
如何利用智能卡技术提升安全性能智能卡技术是一种集智能化、加密化、安全化的电子卡技术,广泛应用于金融、政务、电子商务等领域。
智能卡内嵌有芯片,可进行加密运算、存储信息、身份认证、密钥管理等操作,具有高度安全性和可靠性。
本文旨在探讨如何利用智能卡技术提升安全性能。
一、智能卡技术在身份认证中的应用智能卡在身份认证方面具有很高的优势。
与传统的身份认证方式相比,智能卡可以通过内部存储的证书进行快速认证,并保证数据的安全性。
智能卡的身份认证方式可以分为单因素和多因素认证。
单因素认证方式只集成密码,需要用户输入密码来进行身份认证。
而多因素认证方式则集成密码和生物特征等多种认证方式,保障用户的身份认证更加安全。
例如,智能卡应用于公交卡中,则可以集成刷卡、指纹和密码等认证方式,使得每次乘车时都需要进行完整的身份验证。
这样做能防止盗刷行为的发生,同时保障公共交通的运营秩序。
二、智能卡技术在加密传输方面的应用智能卡技术可以通过加密运算来保障信息传输的安全。
智能卡内部嵌入了安全算法,可以实现加密的计算,保证信息传输的安全性和可靠性。
在银行和金融业中,智能卡技术可以充分保障数据的加密传输。
同时,智能卡在进行支付和交易时,可以向用户发放一次性的数字证书,保障支付信息的安全传输。
在网络通信中,智能卡技术也经常应用于SSL加密传输。
智能卡内部嵌入安全协议,可以进行SSL加密通讯,保证数据的传输安全。
三、智能卡技术在安全管理中的应用智能卡技术在安全管理方面也有着很高的应用价值。
通过智能卡技术,可以实现对设备终端的安全管理,保护设备终端不被未经授权的个人或机构访问。
智能卡还可以通过存储用户身份和权限信息,实现对网络设备和应用系统的访问控制。
这样做能为企业提高安全管理效率,减少数据泄露和攻击事件的发生。
例如,在企业内部,智能卡技术可以被用于密码管理和访问控制,可以防止恶意程序的攻击和用户ID的盗用,保护企业数据的安全性。
四、智能卡技术在物联网应用中的应用智能卡技术在物联网应用中也发挥着重要的作用。
智能卡安全技术
智能卡操作系统的防护
复位后对软件和硬件进行测试 在操作系统内分层次 控制数据传送过程,防止非授权访问 重要存储内容应用校验和保护 应用密钥 面向对象的访问条件
智能卡应用系统保护模式
简化机制 谨慎授予访问特权 命令序列状态机 双重的安全措施 差错恢复功能 鉴别 黑名单
RFID对隐私权的侵犯
老兄, 老兄,本周 第四包香烟了 假发, 假发,便宜的 那种!穷讲究 那种!
Hash锁锁定标签过程
令 metaID = Hash(Key)
Hash锁解锁标签过程
Hash锁优缺点
优点:
解密单向Hash函数是较困难的,因此该方法可以阻 止未授权的阅读器读取标签信息数据,在一定程度 上为标签提供隐私保护; 该方法只需在标签上实现一个Hash函数的计算,以 及增加存储metaID值,因此在低成本的标签上容易 实现; 设在后台数据库中存储的标签总数为N,执行总时 延是1个Hash函数的计算时间加上N个(metaID, Key, ID)记录的线性搜索时间,因此效率较高,延时较短。
用RFID银行卡支 银行卡支 付买来的东西
件内衣, 第30件内衣, 件内衣 奢侈的不是 地方
钱包里仅剩10 钱包里仅剩 块了, 块了,哼,还 要考虑晚餐呢
主要的安全隐私威胁
非法读取 位置跟踪 窃听 拒绝服务 伪装哄骗 重放
前提与要求
假定RFID系统中,阅读器与后台数据库的通讯 是在一条安全可靠的有连接信道上进行的,且 数据库采用安全访问控制保证了数据安全,但 阅读器与标签之间的无线通信信息易被窃听 要普及RFID技术,必须保证RFID标签的低成 本实现 安全的RFID系统应能抵御各种攻击,且考虑到 较坏的情况,即使敌人获得了标签内部的秘密 数据,也应保证其无法追踪到跟标签有关的历 史活动信息
第7章智能卡的安全和鉴别
第7章 智能卡的安全的鉴别 山东建筑大学信电学院
防范物理攻击的常用措施: 1.在智能卡的制造过程中使用特定的复杂而昂贵的生产设备, 同时制造人员还需要具备各种专业知识或技能,以增加直接伪 造的难度,甚至使之不能实现; 2.对智能卡在制造和发行过程中所使用的一切参数都严格保 密; 3.增强智能卡在包装上的完整性。这主要包括给存储器加上 若干保护层,把处理器和存储器做在智能卡内部的芯片上.选 用一定的特殊材料(如对电子显微镜的电子束敏感的材料)。防 止非法对存储器内容进行直接分析; 4.在智能卡的内部安装监控程序,以防止对处理器/存储器数 据总线及地址总线的截听。设置监控程序也可以防止对智能卡 进行非授权的个人化; 5.对智能卡的制造和发行的整个工序加以分析。确保没有人 能够完整地掌握智能卡的制造和发行过程,从而在一定程度上 防止可能发生的内部职员的犯罪。
第7章 智能卡的安全的鉴别 山东建筑大学信电学院
完整性:鉴别
一般方法是在所交换的信息报文内加入报头或报尾,称 其为鉴别码。这个鉴别码是通过对报文进行的某种运算而得 到的.它与报文的内容密切相关,报文的正确与否可以通过 这个鉴别码来检验。 鉴别码由报文发送方计算产生,并和报文一起经加密后 提供给接收方。接收方在收到报文后,首先对之解密得到明 文,然后用约定的算法计算出解密报文(明文)的鉴别码.再 与收到报文中的鉴别码相比较,如果相等,则认为报文是正 确的,否则就认为该报文在传输过程中己被修改过,接收方 可以采取相应的措施,如拒绝接收或者报警等。 •累加和 •异或校验 •CRC校验 •DSA(decimal shift and add)鉴别算法。十进制移位加算法
第7章 智能卡的安全的鉴别 山东建筑大学信电学院
7.2 物理安全
• 智能卡本身物理特性上的安全保证 • 能够防止对智能卡的外来的物理攻击,即制造时 的安全性。 1.智能卡本身的物理特性必须做到能够保证智能卡 的正常使用寿命。坚固耐用,能够承受相应的应 力作用而不致损坏,能够承受一定的程度的化学、 电气和静电损害。电触点必须有保护措施,使之 不受砧污的影响。 2.对智能卡的物理攻击包括制造伪卡、直接分析智 能卡存储器中的内容、截听智能卡中的数据以及 非法进行智能卡的个人化等手段。
智能卡报告
学校代码:10491 学生学号:2011100****中国地质大学智能卡技术报告金融智能卡的应用——以工商银行为例学生:*****学科专业:信息安全(192**2--10)指导教师:****所在学院:计算机学院二○一三年十一月金融智能卡的应用——以工商银行为例学生:***** 指导老师:****摘要随着科学技术的迅速发展,EMV迁移成为今年来的一个热门问题,尤其在金融IC卡的应用方面,因为人们的生活越来越美好,私有财产也越来越多,财产的安全一直都是人们关注的问题,古人一般都是将财产藏起来以防止被别人发现偷走,显然这种方式在现代是不好的,近年来大家用的基本都是银行普通磁条卡,但由于磁条暴露在外以及一些其他的问题存在,致使普通磁条卡的弊端越来越明显,安全性相当差。
有弊端存在自然有改革的动力,EMV迁移应时而出,很好的解决了这个问题,金融IC卡的应用具备存储容量大、安全性好的特点,很好的为人们解决了该问题。
智能卡的应用领域相当广泛,涉及各行各业。
本文首先介绍了EMV迁移在我国的发展史和现状以及必要性和意义,其中EMV迁移的必要性是通过国外一些EMV迁移成功的国家的相关影响和全球EMV迁移的比例来说明的。
再以中国工商银行为例来逐一解析金融IC卡的应用,主要从以下几点来说明:1.工商银行金融IC卡的发展历程,有探索发展阶段和快速发展阶段。
2.工商银行的多模式业务、所处优势、丰硕成果、发卡量、未来计划等方面解析。
3.金融IC卡的普及程度,人们对金融IC卡的接受程度,存在问题及解决方案。
4.金融IC卡发展需要各方统筹协助和政策支持。
5.总结与展望。
EMV迁移是必然的,在信息发展迅速的时代,在国家和各行业积极作出响应行动的同时,我们作为个人也应该要积极谨慎应对,正确利用资源,紧随祖国的步伐。
关键词:EMV迁移,金融IC卡,工商银行,银行金融,行业应用,应用推广The application of financial IC card- to industrial and commercial bankas an examplestudents:******Supervisor:******ABSTRACTEMV migration, with the rapid development of science and technology, become a hot question to this year, especially in terms of financial IC card application, because the life of people more and more beautiful, more and more private property, the security of the property has always been the focus problem, hide the property of the ancients is usually in order to prevent the stolen by others found obviously in the modern is not good, this way everyone is using the basic bank in recent years, ordinary magnetic stripe CARDS, but due to the magnetic stripe exposed and some other problems, cause the defects of ordinary magnetic stripe CARDS have become more and more obvious, security is rather poor. Have disadvantages exist naturally have the impetus for reform, EMV migration should sometimes, very good solve the problem, the financial IC card application with large storage capacity, security .Widespread application of smart card, involved in all walks of life. This paper first introduces the development history and status quo of EMV migration in our country and the necessity and significance, which is the necessity of EMV migration through foreign some successful country EMV migration related influence and global the proportion of EMV migration to illustrate. And then one by one by the industrial and commercial bank of China as an example analysis of financial IC card application, mainly from the following points:1.The development of industrial and commercial bank of financial IC card, have to explore the development and rapid development phase.2.Industrial and commercial bank of multimodal business, advantage and substantial results, our analysis, future plans, etc.3.Financial IC card's popularity in the financial IC card acceptance, existing problems and solutions.4.All parties need to plan as a whole to assist financial IC card development and policy support.5.Summary and outlook.EMV migration is inevitable, in an era of information has developed rapidly, and industry actively respond action in the country at the same time, we as individuals should also be cautious response to actively, correct use of resources, followed the pace of the country.Key Words: EMV migration, financial IC card, the industrial and commercial bank, banking and finance, industry application, application promotion目录第一章引言 (1)§1.1 我国EMV迁移发展史及其现状 (1)1.1.1 EMV迁移在我国的发展史 (1)1.1.2 EMV迁移在我国的现状 (1)§1.2 EMV迁移的必要性及其意义 (2)1.2.1 EMV迁移的必要性 (2)1.2.2 EMV迁移的意义 (6)第二章工行应用IC卡的发展历程 (8)§2.1 阶段一 (8)2.1.1 1995年至2006年——探索准备阶段 (8)§2.2 阶段二 (8)2.2.1 2007年至今——快速发展阶段 (8)第三章工行应用IC卡的成果 (9)§3.1 多业务模式巩固领先地位 (9)§3.2 行业应用已呈竞争态势 (9)§3.3 业务与技术整合的重要意义 (10)§3.4 应用推广问题影响使用 (11)3.4.1 金融IC卡的普及程度 (11)3.4.2 人们对金融IC卡的接受程度 (11)3.4.3 不足以及改进 (12)§3.5 丰硕成果源自坚持不懈 (12)3.5.1 丰硕成果四步走 (12)3.5.1.1 清晰的发展战略 (12)3.5.1.2 加大研发投入,丰富芯片卡产品线 (13)3.5.1.3 完善金融IC卡受理环境 (13)3.5.1.4 加快与行业融合 (13)3.5.1.5 强化风险管理 (13)§3.6 IC卡发展需各方统筹协调 (13)3.6.1 政策支持 (13)3.6.1.1 出台银行卡风险转移政策 (13)3.6.1.2 建立健全的芯片卡的各种风险防控机制 (13)3.6.1.3 协调出台芯片卡补贴激励机制 (14)第四章总结与展望 (15)§4.1 工作总结 (15)§4.2 工作展望 (15)致谢 (16)参考文献 (17)第一章引言§1.1 我国EMV发展史及其现状1.1.1 EMV迁移在我国的发展史EMV 是Europay、MasterCard、VISA三大国际银行卡组织共同制定的芯片卡规范,是芯片卡与芯片终端之间的交互对话机制。
智能卡技术实验报告(四)
智能卡技术实验报告学院:班级:姓名:学号:实验四 Java卡对称加密解密程序一、实验目的:建立Java卡3DES算法的加密解密程序,并进行Java卡程序的编译和调测。
二、实验设备:PC机,智能卡读卡器,Java卡。
三、实验内容:1.建立一个JavaCard工程2.编写3DES算法的加解密应用代码3.使用智能卡模拟器对应用代码进行调试4.使用Java卡对应用代码进行编译测试四、实验报告:1.画出一个3DES算法的加密解密小应用程序2.画出系统结构图和各部分程序流程图3.完成程序的开发,然后再在Java卡上进行验证系统结构图:内部加密流程:五、部分代码private void encryption(byte[]buffer){//deskey = (DESKey)KeyBuilder.buildKey(KeyBuilder.TYPE_DES, KeyBuilder.LENGTH_DES3_2KEY,false);//设置DES密钥deskey.setKey(keyData, (short)0);//生成加密对象CipherObj = Cipher.getInstance(Cipher.ALG_DES_ECB_ISO9797_M1, false);//初始化密钥及加密模式CipherObj.init(deskey, Cipher.MODE_ENCRYPT);//加密CipherObj.doFinal(Random, (short)0, (short)8, buffer,(short)13);//比较数据域与加密结果if(Util.arrayCompare(buffer, (short)5, buffer, (short)13, (short)8)!=0)ISOException.throwIt(ISO7816.SW_SECURITY_STATUS_NOT_SATISFIED);}六、验证本次调试仅采用模拟器,设置AID为“|my.des.1”(1)模拟器验证。
第05章智能卡安全概论
– 加密密钥与解密密钥相同
加加
加加加 Ek
k
加加
加加加 Dk
k
加加加加加
加加 加加加
加加加加
– 假设加密密钥为Ke,解密密钥为Kd,则Ke = Kd =K。对称密钥加解密过程如下:
加加加 加 加
x 加加K
加加加 加 加
y=EK加 x加
加加加加 加 加 E()
加 加
y=EK加 x加
加加加加 加 加 D()
3、对物理攻击可采用的安全措施 – 在智能卡制造过程中使用复杂而昂贵的生产设 备,以增加直接伪造的难度,使之不能实现; – 对智能卡在制造和发行过程中所使用的一切参 数都严格保密; – 在智能卡的内部设置监控程序,以防止对处理 器/存储器数据总线及地址总线的截听; – 对智能卡的制造和发行整个工序加以分析,以 确保没有人能够完整的掌握智能卡的制造和发 行过程,从而在一定程度上防止可能发生的内 部职员犯罪。
明文
P 加密 E(P)
密文
C
解密 D(C)
原明文 P
– 密钥 :密码算法中的可变参数。 加密函数 Ek(P)= C
解密函数 Dk(C)= P
DK (Ek(P)) = P 现代密码学的基本原则:一切秘密寓于密 钥之中(算法是公开的,密钥是保密的)
2、密码体制
– 对称密码体制
– 非对称密码体制
3、对称密码体制 – 也称单钥密码体制、对称密钥密码体制 或秘密密钥密码体制
5.3 密码技术
密码技术
– 通过规则的变换(算法 algorithm)来 伪装信息,其实现的方法称为密码体 制(cryptosystem)。 最早的密码变换规则:
Φ=θ+ 3 mod 26
智能卡的工作原理
智能卡的工作原理
智能卡是一种集成了微处理器和存储器的小型芯片卡,也称为智能存储卡或智能IC卡。
它可以储存、处理和传输数据,并
且具备密码和安全验证功能。
智能卡的工作原理基于微处理器和存储器之间的相互配合。
当智能卡与读卡器接触时,读卡器通过电触点与智能卡上的芯片建立通信。
通信过程中,读卡器可以向智能卡发送一系列指令,例如读取数据、写入数据或执行特定的算法。
智能卡内部的微处理器可以执行复杂的计算任务,例如加密解密、算法运算等。
存储器用于存储数据,根据智能卡的类型和应用场景,存储器可以包括只读存储器(ROM)、随机存储
器(RAM)和可编程存储器(EEPROM)等。
智能卡还可以
通过外部接口与其他设备进行数据交互,例如与计算机或移动设备进行通信。
智能卡的工作原理基于安全性和可靠性的设计。
智能卡的芯片内部通常集成了多层安全机制,例如硬件密钥存储、数据加密和运算时的隔离保护等。
这些安全机制可以保护智能卡存储的数据不被非法读取或篡改,同时也可以防止未经授权的程序访问芯片内部。
智能卡广泛应用于各个领域,例如金融、电信、交通、身份识别等。
它可以用于存储和管理个人身份信息、金融交易记录、通信密码等敏感数据。
通过智能卡的应用,数据可以安全地传输和处理,实现了信息的保密性和完整性。
智能卡的边频攻击分析及安全防范措施(doc 6页)
智能卡的边频攻击分析及安全防范措施(doc 6页)智能卡的边频攻击分析及安全防范措施在智能卡应用日益广泛的今天,智能卡应用系统的安全问题非常重要。
通常认为智能卡具有较高的安全性[1],但随着一些专用攻击技术的出现和发展,智能卡也呈现出其安全漏洞,导致整个应用系统安全性降低。
分析智能卡面临的安全攻击,研究相应的防御措施,对于保证整个智能卡应用系统的安全性有重大意义。
下面分析目前主要的智能卡攻击技术之一——边频攻击技术,并有针对性地提出相应的安全设计策略。
1 智能卡简述智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片。
智能卡的硬件主要包括微处理器和存储器两部分,逻辑结构如图1所示。
击者利用这些缺陷诱骗卡泄露机密数据或允许非期望的数据修改。
②物理攻击——分析或更改智能卡硬件。
用于实现物理攻击的手段和工具包括化学溶剂、蚀刻与着色材料、显微镜、亚微米探针台以及粒子束FIB等。
③边频攻击——利用物理量来分析和更改智能卡的行为。
通过观察电路中的某些物理量,如能量消耗、电磁辐射、时间等的变化规律,来分析智能卡的加密数据;或通过干扰电路中的某些物理量,如电压、电磁辐射、温度、光和X射线、频率等,来操纵智能卡的行为。
智能卡攻击方法的有效性以攻击者所获得的效益高于其耗费的时间、精力、经费等作为标准。
表1给出了上述三种攻击类型的情况对比。
由表1可见,物理攻击成本过高,耗时费力,较少被采用;逻辑攻击虽然投入较少,容易实施,但也容易防范,成功率较低。
近年来,新兴的边频攻击技术因其较高的收益成本比而被广泛使用。
尽管智能卡业界对于边频攻击的解决方案已有了越来越多的认识,然而许多智能卡对于这类攻击仍毫无免疫力。
目前,应用最为广泛的边频分析和边频操纵技术包括:差分能量分析技术DPA(DifferentialPower Analysis)与能量短脉冲波形干扰(Power Glitching)技术。
下面重点就这两种边频攻击的方法加以分析,并给出相应的安全策略。
智能卡的安全机制及其防范策略
智能卡的安全机制及其防范策略冯清枝 王志群(中国刑警学院刑事科学技术系,辽宁沈阳,110035)摘 要 本文在简要地介绍智能卡的结构和原理的基础上,从安全防范的角度出发,深入地讨论了智能卡的安全机制、加密算法以及防范策略等。
关键词 智能卡 加密算法 非法攻击 防范策略中图分类号 T N91515收稿日期 2003201226作者简介 冯清枝(1969年—),男,辽宁人,讲师。
0 引言伴随信息识别技术的发展和社会对信息安全要求的日益提高,作为一种新型的信息存储媒体,智能卡应运而生。
智能卡的研制和应用涉及微电子技术、计算机技术和信息安全技术等学科,其广泛应用于行业管理、网络通讯、医疗卫生、社会保险、公用事业、金融证券以及电子商务等方面,极大地提高了人们生活和工作的现代化程度,已经成为衡量一个国家科技发展水平的标志之一。
智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片,具有暂时或永久的数据存储能力,数据内容可供内部处理、判断或外部读取;具有逻辑和数学运算处理能力,用于芯片本身的处理需求以及识别、响应外部提供的信息,其外形与普通磁卡制成的信用卡十分相似,只是略厚一些。
智能卡的硬件主要包括微处理器和存储器两部分,逻辑结构如图1所示。
智能卡内部的微处理器一般采用8位字长的中央处理器,当然更高位的微处理器也正在开始应用。
微处理器的主要功能是接受外部设备发送的命令,对其进行分析后,根据需要控制对存储器的访问。
访问时,微处理器向存储器提供要访问的数据单元地址和必要的参数,存储器则根据地址将对应的数据传输给微处理器,最后由微处理器对这些数据进行处理操作。
此外,智能卡进行的各种运算(如加密运算)也是由微处理器完成的。
而控制和实现上述过程的是智能卡的操作系统C OS 。
卡内的存储器容图1 智能卡的硬件结构量一般都不是很大,存储器通常是由只读存储器ROM 、随机存储器RAM 和电擦除可编程存储器EEPROM 组成。
需求分析、概要设计、详细设计等写法(仅供参考使用)
目录第一章概述 (1)1.1 本课题的研究背景 (1)1.2 本课题的研究意义 (1)1.3 本论文的目的、内容及作者的主要贡献 (1)1.3.1 本论文的目的 (1)1.3.2 本论文的内容 (1)1.3.3 作者主要贡献 (2)1.4 国内外相近研究课题的特点及优缺点分析 (2)1.5 现行研究存在的问题及解决办法 (2)1.5.1 需求分析问题 (2)1.5.2 数据库设计问题 (2)1.5.3 三层结构设计问题 (3)1.5.4 代码实现问题 (3)1.5.5 页面设计问题 (3)1.6 本课题要达到的设计目标 (3)1.6.1 实现后台数据库的设计与实现 (3)1.6.2 实现用户信息的管理 (3)1.6.3 实现学生成果信息的发布与管理 (4)1.6.4 实现对学生信息及成果信息的查询 (4)1.6.5实现用户间学习交流的留言、评论功能 (4)第二章系统分析 (5)2.1 系统需求分析 (5)2.2 采用的关键技术介绍 (6)2.2.1 简介 (6)2.2.2 SQL Server 2000简介 (6)2.3 可行性分析 (7)2.2.1 技术可行性 (7)2.2.2 操作可行性 (7)第三章系统概要设计 (8)智能卡技术课程设计报告3.1 系统总体设计 (8)3.1.1 运行环境 (8)3.1.2 系统流程 (8)3.1.3 系统结构 (10)3.2 系统接口的概要设计 (10)3.2.1 用户接口 (10)3.2.2 外部接口 (12)3.3 数据库概要设计 (12)3.3.1 逻辑结构设计 (12)3.3.2 物理结构设计 (13)3.4 系统出错处理设计 (14)3.4.1 出错信息 (14)3.4.2 补救措施 (14)3.4.3 系统维护设计 (14)第四章系统详细设计 (15)4.1 表示层即系统界面的详细设计 (15)4.1.1 母版页的详细设计 (15)4.1.2 客户首页的详细设计 (16)4.1.3 成果发布界面的详细设计 (17)4.1.4 学生留言信息管理界面的详细设计 (18)4.1.5 页面权限设置的详细设计 (19)4.2 业务层的详细设计 (19)4.3 数据库详细设计 (20)4.3.1 表的详细设计 (21)4.3.2 表间关系图 (23)第五章系统实现 (24)5.1 系统开发环境 (24)5.2 系统实现 (24)5.2.1 客户端系统实现 (24)5.2.2 后台管理系统实现 (26)5.3 系统运行环境要求 (27)5.3.1 服务器端要求 (27)5.3.2 客户端要求 (27)5.4 系统部署 (27)5.4.1数据库设置 (27)5.4.2 服务器端运行设置步骤 (27)第六章性能测试与分析 (28)6.1 测试实例(测试集)的研究与选择 (28)6.2 性能分析 (29)第七章课程设计总结 (31)7.1 系统总结 (31)7.1.1 系统特点介绍 (31)7.1.2 系统存在的问题 (31)7.2 系统改进建议或设想 (32)7.3 课程设计心得体会 .......................................................................................... 32 参考文献 .......................................... 错误!未定义书签。
《智能卡安全技术》PPT课件
3. 主密钥的生成
• 主密钥可由几个可信任的人彼此独立提出的数据组合成一个密钥,然后 对随机数进行加密运算而获得,这样主密钥的生成和变化规律就很难估 计。
该PIN=卡内
令,并提交PIN码 PIN 所存密码?
否
返回错误 代码
是
继续其他操作
PIN密码识别
终终终
生 生 PIN
‘ 生生生生生’ 生生
⊕ PIN
M'=N⊕PIN
K终 终 终 f 终 f - 1终 终 / 终 终 终 终 ⊕终 终 终 终 终 终 终
生 生 生 生 M=f(M',K) 生生生生M
旦因错误计数溢出等原因自锁,也同时锁住使 用该PIN的其他应用层次。 • 局部PIN(Local PIN)
处于某一具体应用层次中,一旦因错误 计数溢出等原因自锁,则仅锁住该应用层次。
PIN功能简单汇总表
功能
简单IC卡 复杂IC卡 (如CPU卡)
PIN
无或有
有
PIN数量
一个
若干个
PIN位数
较短
较长/可自定义(如1~ 8位十进制数)
4. 主密钥的下载 • IC卡中主密钥的下载
– 主密钥下载是在专门设备上进行的,下载的环境是安全的; – 但要保证IC卡上的触点的信息不能被窃取,主密钥下载后,不能再读
出,这由硬件(熔丝)和软件(COS卡内操作系统)来保证
• 读写器中主密钥的下载 – 读写器内部没有COS,不能保证主密钥不被读出,常采用安全存取模 块SAM,密钥下载到SAM模块中,加密/解密算法也在SAM中进行。
信息安全综合实验智能化卡
实验智能卡一、实验目的1.熟悉接触式和非接触式智能卡的应用环境和应用方式。
2.掌握智能卡的基本物理结构和逻辑结构。
3.了解智能卡的应用编程。
4.了解智能卡操作系统的基本结构和编程。
二、实验设备与准备1.标准接触式智能卡读写器设备和射频卡读写器设备各一套及相关驱动。
2.带九针RS232串行接口及USB串行接口计算机一台。
3.带支持ISO-7816-4的命令的操作系统的CPU卡、射频M1型卡、存储器卡各一张。
4.VC编程环境。
三、预备知识1. 智能卡简介智能卡的名称来源于英文名词“Smartcard”,又称集成电路卡,即IC卡(Integrated Circuitcard)。
它将一个集成电路芯片镶嵌于塑料基片中,封装成卡的形式,其外形与覆盖磁条的磁卡相似。
它一出现,就以其超小的体积、先进的集成电路芯片技术以及特殊的保密措施和无法被译及仿造的特点受到普遍欢迎。
IC卡的概念是7O年代初提出来的,法国布尔(BULL)公司于1976年首先创造出IC卡产品,并将这项技术应用到金融、交通、医疗、身份证明等多个行业,它将徽电子技术和计算机技术结合在一起,提高了人们生活和工作的现代化程度。
IC卡芯片具有写入数据和存储数据的能力,IC卡存储器中的内容根据需要可以有条件地供外部读取和供内部信息处理和判定之用。
根据卡中所镶嵌的集成电路的不同可以分成以下三类:存储器卡:卡中的集成电路为EEPROM(可用电擦除的可编程只读存储器)。
逻辑加密卡:卡中的集成电路具有加密逻辑和ZEPROM。
CPU卡:卡中的集成电路包括中央处理器CPU、EEPROM、随机存储器RAM以及固化在只读存储器ROM中的片内操作系统COS(ChiPOperatingSystem)。
严格地讲,只有CPU卡才是真正的智能卡。
按卡与外界数据传送的形式来分,有接触型IC卡和非接触型IC卡两种。
当前使用广泛的是接触型IC卡,在这种卡片上,IC芯片有8个触点可与外界接触。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《智能卡技术》课程论文
形式。加密文本和加密过程相同的密钥传递给解密过程时,经过解密即可恢复原始的普通文 本。
这一方法可以让原始文本信息对没有密钥的任何人保密,也可以使两两交易中的任一方 确定对方持有密钥,从而确定彼此的身份。
智能卡环境中对这种对称密钥身份认证应用如下图 2 所示。
如果口令文本一致,卡与终端就知道他们共享同一个密钥(也就是,他们 拥有相同的密钥,他们已经建立起相互得到确认的标识)本
II 身份认证
1、 对称密钥认证
普通文本
加密过程
密钥
加密文本
普通文本
解密过程
图 1 对称密钥加密 对称密钥算法在提供块信息加密方面最有用,因为相比公钥加密算法它对处理器速度的 要求要低得多。对称加密算法采用同一个密钥对信息进行加密与解密,如上图 1 所示。 在对称密钥算法中,普通文本传递给加密过程,得到的加密文本包含普通文本所携带的 所有信息。但是,由于经过加密处理,没有密钥的读卡机是没有办法理解加密文本的信息的
IV 授权
一旦通过某个认证程序建立了一个实体的标识,在一给定系统中,该实体所能做的是另 一种称为授权的安全性概念所要处理的问题。服务器根据客户拥有的权限,向客户提供信息
5
和一些其他的必要服务。如图 6 所示。
客户端
认证身份 授权的服务
《智能卡技术》课程论文
服务器端
访问 控制
表
感兴 趣的 对象
图 6 授权模型 该模型表明,如果客户想对某一感兴趣的对象进行某种访问,他首先必须先向服务器验 证他的标识。然后服务器会查询客户的、与所感兴趣对象有关的权限表。图 6 中用访问控制 表来表示权限表,大多数这样的机制都可被概括为与访问控制表相似的功能。这种机制在智 能卡中得到了广泛的应用,被用于对信息存取或处理功能。
如果口令文本一致,卡与终端就知道他们共享同一个密钥(也就是,他们 拥有相同的密钥,他们已经建立起相互得到确认的标识)本
本 口令文本
本 私钥
解密过程
终端应用
本 口令文本
解密过程
公钥
加密文本
智能卡应用
图 4 非对称密钥认证 如上图 4 所示,实际上是一种单向认证机制,终端能向智能卡端确认其自身的身份。这 样,终端应保护实际上表示他私人身份的私钥。与该私钥对应的公钥可以自由分配。因此, 可将它存储在任何想利用该终端的智能卡上。所以智能卡可用此公钥来加密口令文本串,也
《智能卡技术》课程论文
浅析智能卡的安全机制
摘要:智能卡能够生存的主要原因之一就是其安全性。卡本身提供了一个计算平台,此 平台上,既能安全地保存信息,又能安全地进行各种计算。智能卡也十分精巧便于携带。因 此,智能卡非常适用于作为提高其他系统安全性的标志。
关键字:智能卡、物理安全、身份认证、完整性、授权、保密性
装在卡内的、基于微处理器的计算机的增强性的安全结构以及卡自身的抗损包装是智能 卡物理安全的重要部分。将处理器、内存和输入/输出部件整合到一个集成电路芯片中提高 了配置的安全性。但是将带点的探针和内部的接线连接起来是非常困难的。若攻击者想要直 接从卡的芯片中获得信息,就必须实际占有卡、拥有相关设备并具备一定的知识。
I 物理安全
物理安全是全面的安全结构的中心。持卡者在物理上占有智能卡计算平台,这是向全面 安全机制迈进的一大步。这种情况下,对整个系统安全的攻击,就必须通过攻击运行中的系 统部件或通过检验系统运行时获取的信息而得以实现。可用智能卡的系统的全面安全结构必 须满足如下的特性:如果持卡者不再占有卡,那么,由于安全性攻击而造成的损害,应该能 过通过持卡人不再占有卡这一信息得到限制,并且最大程度的减小与持卡人有关信息的泄露, 如卡自启动自毁程序等。
如果整个特定的安全系统都熟悉公钥密码的公钥,就可使用前文所述的机制。如果公钥 不为整个系统所知,有另外一种方法可为交易中的不同参与者分配对称会话密钥,这就是 Diffie-Hellman 协议。通过预先同意利用一种公共算法,终端双方都能根据彼此明白的交换 的信息计算出一个秘密的密钥。实际上,这项技术不能用于加密信息,只能够用于交换秘密 的对称密钥,该对称密钥交换后用于加密实际交易信息。
普通文本
加密过程
2
《智能卡技术》课程论文解密过程
密钥 2
图 3 非对称密钥加密 如上图 3 所示,这种技术用一个密钥进行加密,用另一个密钥进行解密恢复出原始普通 文本的信息。实际上,在加密密钥和解密密钥之间有一个共享的密码,即这些密钥被生成作 为一个公有算法的不同的部分。对用于非对称密钥机制的两种密钥,一种被实体留作严格保 密的私钥,实体将用此密钥进行身份认证;另一种是可以分配给任何人的公钥。用公钥和私 钥进行配对作为建立已认证身份的标志。
从计算上讲,公有密钥加密或解密算法比对称密钥算法需要更大的计算量。因此,在智 能卡处理器上,想要在短时间内加密或解密智能卡处理器中的大量信息是不现实的。然而, 口令文本的容量不会太大,所以公有密钥机制可以有效的用来作为已经确认的标识,即使给 定的智能卡的处理容量有限。
III 完整性
上述的机制在交易中的大量参与者之间认证身份是非常有用的。不过这些机制还可以用 于确认与文档或程序有关的标识。确认标识的过程就是执行函数的过程,这一身份认证过程 构成了称为“数字签名”的一部分。数字签名的其他部分还包括确认那些数字签名的信息, 在从被签到被读取的时间里没有被更改。这一点涉及安全性的另外一个概念——完整性。
1、 单向 Hash 函数 如图 4 所示的情况,当智能卡用公钥加密口令时,智能卡在终端证明了它拥有能解密口 令文本的私钥后,开始认证终端的身份。智能卡知道只有私钥的拥有者才能解密这些信息。 因此,如果将过程反过来,终端产生一段文本并用私钥加密,当用公钥解密时,智能卡必须 知道文本从终端传过来。因此,终端已经对文件进行了数字签名。也就是说,终端实际上已 经附加了一个标识符号。 公有密钥机制的加密和解密对处理器而言是很费时的。而且,公有密钥加密和解密操作, 目的是身份认证,并不能保证其保密性。实际上没有必要为了数字签名和确认信息未发生变 化而对设计的所有信息进行加密。需要做的事计算所有涉及信息的某种唯一的校验和,并加 密该校验和。校验和是用一种统计算法对所涉及的信息进行统计的结果。 校验和的产生可以通过单向 Hash 函数的统计算法来实现。通过 Hash 函数,可以处理 众多的信息和得到相当小的 Hash 码。不同的输入得到不同的输出。为一个构成源文档的特 定数码集创建唯一的 Hash 码,以及不能从给定的数码集预测将要产生的 Hash 码是 Hash 函 数的特性。 已经开发出一种单向 Hash 函数的实体,这种实体为了计算出单向 Hash 码,除了需要 有将要处理的信息外,还需要一个密钥。这种函数被称作 MAC。它们在验证信息的完整性, 以及认证与此信息相关的标识时很有用,但是不能保证信息的保密性。从上述问题得到的另 一个问题涉及到公钥密码和单向 Hash 函数联合使用的问题。也就是数字签名机制。
V 保密性
保密性,顾名思义,对交易的局外人保护交易细节的秘密。前面所述的加密机制适用于 保密性。一般的,主要的设计考虑因素是实际操作环境中的性能。
公钥加密方法比对称密钥加密方法更消耗处理的时间。因此,大多数系统采用对称密钥 算法对属于同一交易系统的不同端点的信息流进行加密。事实上,公钥技术在上述这种情况 下是非常有用的,尤其是党需要交换密钥的对称算法时。如果使用同一对称密钥密码的时间 过长或过于频繁,攻击者会有很大的可能性来破译密码,并利用所获得的信息破坏保密性。
7
4
《智能卡技术》课程论文
2、数字签名 如果对一组信息计算了单向 Hash 函数的值,用私钥对得到的值进行加密,产生的加密 信息将提供对加密 Hash 结果的实体的身份认证、以及保证了原始信息的完整性。如下图 5 所示。
单向 Hash 函数本
文档
Hash 码
私钥
加密过程
数字签名
图 5 使用单向 Hash 函数的数字签名 从图 5 可知,当原文档连同文档上的数字签名一直被输入到另一个实体时,该实体能使 数字签名生效。该实体将认证在原文档上进行数字签名的实体的身份,被确认原文档的完整 性。 3、认证授权 大多数信任模型是基于认证的,认证将现实世界中一个实体的身份信息,与用来鉴别电 子环境中的标识的、公钥部分联系在一起。证书由认证机构签发,认证机构是将在某种程度 上证明身份信息与公钥之间连接的人或部件。 这种模型的派生模型利用两个相互了解的个人之间的信任度,来建立两个可能相互不熟 悉的个人之间的信任链。在这个模型中,一个人从另一个他认识的人接收公钥和有关的信息, 并且对方会对所接收到的信息作证。可以看出这个模型适用于人数相对较少的情况。 大规模信任模型当前基于认证授权或分级认证授权。被称作认证授权机构(CA)的组 织实体完成以下任务:使标识信息生效、将该信息与一特定实体相关联,将所有这些与一公 钥想关联。这种证明以一种由 CA 进行数字化签名的文件的形式提供。目的在于让 CA 成为 被交易双方信任的第三方。如果两个不同的团体都能信任 CA,那么就能信任从 CA 收到的 信息,因此,如果他们都收到了 CA 发给的证书,也能相互信赖。
本 口令文本
本 密钥
加密过程
终端应用
本 口令文本
解密过程
密钥
口令文本
智能卡应用
图 2 通过共享密钥进行身份认证 如上图 2 所示的例子,其应用范围包括终端环境和卡环境。在目前大多数应用系统是由 卡发行商制造的,他们在终端和卡中都安装了这种共享密钥。上图的例子还可扩展到利用两 种截然不同的认证操作,每种使用一个不同的密钥。这种方法在有些情况下是非常有用的, 例如:供许多不同持卡人用的许多不同的卡在终端应用中仅需认证同一个身份,这种情况下, 终端应用软件只需要认证每个卡的唯一身份。 运用这种方法,每张卡需要知道两个密钥,一个用于认证终端应用软件,另一个用于让 终端认证卡的身份。但是终端则需要存储大量的密钥:一部分用于让不同的卡识别出终端的 身份,一部分用于认证不同的卡的身份。从持卡人的角度看,这也不是一种最优的方案,因 为用于鉴别身份的、需要保密的密钥被外部所知。如果这一密钥能从卡中破译,那么攻击者 就有可能获得对对应终端的访问权限。 2、非对称密钥认证