资源描述
return课题内容:IC卡芯片技术教学目的:使学生了解CPU卡的结构教学方法:讲解重 点:COS片上操作系统 难 点:CPU卡体系结构 能力培养:培养学生对CPU卡的理解能力,能进行简单的选型课堂类型:新授课教 具:多媒体设备 授课班级 电信0901 第16次课 授课时间 4月14日 星期四 授课地点知105return回顾:回顾:1 1 什么是逻辑加密卡?什么是逻辑加密卡?2 2 接触式逻辑加密卡和存储卡外表完全一致,内嵌芯接触式逻辑加密卡和存储卡外表完全一致,内嵌芯片也是相同的吗?片也是相同的吗?3 3 西门子的西门子的SLE4442SLE4442卡包括哪三种存储器?卡包括哪三种存储器?它们之间有什么样的关系?它们之间有什么样的关系?然后,我们来看一个深圳职业技术学院的视频教程!然后,我们来看一个深圳职业技术学院的视频教程!从视频中,我们能看到一个与智能卡应用设计相关的从视频中,我们能看到一个与智能卡应用设计相关的项目开发实际上牵涉到三部分:项目开发实际上牵涉到三部分:卡型选择卡型选择 硬件电路设计与调试硬件电路设计与调试 控制软件设计与调试控制软件设计与调试return7.1 IC卡面临的安全问题卡面临的安全问题7.2 物理安全物理安全7.3 逻辑安全逻辑安全7.4 密码技术密码技术7.5 IC卡的安全使用卡的安全使用第第7章章 智能卡的安全与鉴别智能卡的安全与鉴别 return 7.1 IC卡面临的安全问题卡面临的安全问题l如何保证如何保证IC卡的内部信息在存储和交易工卡的内部信息在存储和交易工程中的完整性、有效性和真实性程中的完整性、有效性和真实性l使用伪造使用伪造IC卡(在个人化过程进行伪造)卡(在个人化过程进行伪造)l主动攻击(对交换过程的信息进行截听、主动攻击(对交换过程的信息进行截听、修改)修改)l盗盗/冒用冒用IC卡卡return7.2 物理安全物理安全l增强机械强度增强机械强度l加强电气保护加强电气保护l增加伪造难度增加伪造难度 (制造设备的高精尖、(制造设备的高精尖、IC卡技术难度和专有、卡技术难度和专有、参数保密性)参数保密性)l控制制造过程控制制造过程 (技术、管理、授权)(技术、管理、授权)return 7.3 逻辑安全逻辑安全逻辑安全逻辑安全用户鉴别用户鉴别存储区域安全存储区域安全通信安全通信安全return7.3.1 用户鉴别用户鉴别用户鉴别(个人身份鉴别)用户鉴别(个人身份鉴别)验证持卡人的身份。验证持卡人的身份。方法:验证个人识别号方法:验证个人识别号PIN(personal identification number););生物特征;生物特征;下意识特征;下意识特征;returnl读卡器与卡间以明码传输,在读卡器与卡间以明码传输,在IC卡内部卡内部完成完成PIN的鉴别;的鉴别;1.PIN 密码运算鉴别方法密码运算鉴别方法键入键入PIN提交明码提交明码指令指令检查明码检查明码内部所内部所存密码存密码PIN明码明码PIN卡片卡片是否用户用户终端机终端机returnl带密码运算的带密码运算的PIN鉴别(鉴别(CPU卡)卡)键入键入PIN用户用户PIN产生随机产生随机数指令数指令密码运算密码运算Mf(N PIN,AK)提交结果提交结果M,AK产生随机产生随机数数N解密运算解密运算Nf(M,AK)检查N PIN=NM,AK参数参数是否终端机终端机卡片卡片return2.生物鉴别方法生物鉴别方法拒绝失败率拒绝失败率接受失败率接受失败率生物鉴别方法生物鉴别方法拒绝失败率拒绝失败率接受失败率接受失败率动态手写签名动态手写签名1.00.5手形手形1.01.5指纹指纹1.00.025语音语音3.01.0视网膜视网膜1.0可忽略可忽略return访问条件访问条件确认发行密码确认发行密码确认确认PIN7.3.2 存储区的保护存储区的保护把智能卡的数据存储器划分为若干区,把智能卡的数据存储器划分为若干区,对每个区都设定各自的访问条件;只有对每个区都设定各自的访问条件;只有符合设定的条件,才允许对数据存储区符合设定的条件,才允许对数据存储区进行访问。进行访问。return 存储区划分后,普通数据和重要数存储区划分后,普通数据和重要数据被有效分离,各自接受不同程度的保据被有效分离,各自接受不同程度的保护,提高了逻辑安全的强度。护,提高了逻辑安全的强度。return 7.3.3 卡的通信安全与保密卡的通信安全与保密通信方面对信息的修改有以下方式:通信方面对信息的修改有以下方式:1.更改、删除、添加信息内容;更改、删除、添加信息内容;2.改变信息的源或目的;改变信息的源或目的;3.改变信息分组帧的顺序;改变信息分组帧的顺序;4.重复利用曾发送或存储过的信息;重复利用曾发送或存储过的信息;5.篡改回执篡改回执return信息的完整性、信息的完整性、真实性、真实性、有效性、有效性、合法性、合法性、保密性。保密性。采取必要的技术防范措施:采取必要的技术防范措施:保证信息交换过程保证信息交换过程return1.完整性采用报文鉴别完整性采用报文鉴别 为保证所交换的信息内容未被非法修改,在为保证所交换的信息内容未被非法修改,在信息报文中加入报头信息报文中加入报头/尾(即鉴别码)。尾(即鉴别码)。l l鉴别码是通过对报文进行某种运算而鉴别码是通过对报文进行某种运算而得到的,它与报文的内容有关,报文得到的,它与报文的内容有关,报文的正确与否可以通过鉴别码来检验。的正确与否可以通过鉴别码来检验。returnl l鉴别码鉴别码1报文报文相等,接受。相等,接受。不相等,拒收并报警。不相等,拒收并报警。l l(接收方)对(接收方)对报文解密得到明文;报文解密得到明文;l l(接收方)对明文用约定算法计算解(接收方)对明文用约定算法计算解密报文的鉴别码密报文的鉴别码2;l l将两个鉴别码比较。将两个鉴别码比较。接收方;接收方;加加 密密 鉴别过程的安全性取决于鉴别算法的密鉴别过程的安全性取决于鉴别算法的密钥管理的安全性。钥管理的安全性。return2.有效性保证对报文时间的鉴别有效性保证对报文时间的鉴别 在传输中,防止对曾经发送过的或存储在传输中,防止对曾经发送过的或存储过的信息的再利用。过的信息的再利用。通过对报文时间性的鉴别,保证所传送的通过对报文时间性的鉴别,保证所传送的消息是唯一的。消息是唯一的。随后重发的消息是非法的。随后重发的消息是非法的。return实现方法:实现方法:收发方预先约定一个时间变量,然后收发方预先约定一个时间变量,然后用它作为初始化向量对所发送的报文用它作为初始化向量对所发送的报文加密;加密;收发方预先约定一个时间变量,然后收发方预先约定一个时间变量,然后在发送的每份报文中插入该时间变量,在发送的每份报文中插入该时间变量,保证报文的唯一性。保证报文的唯一性。return3.真实性保证双向鉴别真实性保证双向鉴别对报文发送方和接收方的鉴别。对报文发送方和接收方的鉴别。智能卡和主机之间的相互鉴别是消息认证智能卡和主机之间的相互鉴别是消息认证和电子签名的基础。和电子签名的基础。4.安全性保证报文源鉴别安全性保证报文源鉴别报文中加入发送者的标识号;报文中加入发送者的标识号;通过报文加密实现,而且卡和通过报文加密实现,而且卡和读卡器采用不同的密钥进行加读卡器采用不同的密钥进行加密。密。return5.保密性保证:加密保密性保证:加密/解密。解密。利用密码技术对信息进行加密处理,以利用密码技术对信息进行加密处理,以掩盖真实信息,到达保密的目的。掩盖真实信息,到达保密的目的。也是最安全、最有效的措施。也是最安全、最有效的措施。return回顾:回顾:1.1.一个与智能卡应用设计相关的项目开发实际上牵涉到三一个与智能卡应用设计相关的项目开发实际上牵涉到三部分部分,请问是哪三个部分?请问是哪三个部分?2.IC2.IC卡的安全主要包括物理安全和逻辑安全两大类,其卡的安全主要包括物理安全和逻辑安全两大类,其中逻辑安全又包括三个方面,请问是哪三个方面?中逻辑安全又包括三个方面,请问是哪三个方面?3.3.什么是鉴别码,它有何作用?什么是鉴别码,它有何作用?今天我们继续学习今天我们继续学习ICIC卡安全方面的相关知识!卡安全方面的相关知识!return 7.4 密码技术密码技术密码技术密码技术通过规则的变换(算法通过规则的变换(算法 algorithm)来伪装)来伪装信息,其实现的方法称为密码体制信息,其实现的方法称为密码体制(cryptosystem)。)。如最早的密码变换规则:如最早的密码变换规则:3 mod 26密文密文明文明文密钥密钥7.4.1 密码技术密码技术return 7.4.4 密钥管理密钥管理 IC卡采用哪种密码体制,涉及到密钥卡采用哪种密码体制,涉及到密钥的管理问题。由于密钥是可变的,密钥成的管理问题。由于密钥是可变的,密钥成了加密系统的关键。了加密系统的关键。Question:IC卡中采用哪种密码体制,关键是什么?卡中采用哪种密码体制,关键是什么?Answer:return2.有何标准?有何标准?国际标准化组织开展了密钥管理的标准化国际标准化组织开展了密钥管理的标准化工作,制订了密钥管理标准工作,制订了密钥管理标准DIS-8732。1.何谓密钥管理?何谓密钥管理?密钥的产生、检验、分配、传递、保管、密钥的产生、检验、分配、传递、保管、使用、销毁的过程。使用、销毁的过程。return3.密钥管理系统密钥管理系统层次结构密钥管理系统层次结构密钥管理系统基本思想:基本思想:l用密钥来保护密钥;用密钥来保护密钥;l用第用第i层的密钥层的密钥ki 来保护第(来保护第(i+1)层)层的密钥的密钥 Ki+1;lKi 本身也受到本身也受到 ki-1 层的保护;层的保护;l下层的密钥可按某种协议不断变化;下层的密钥可按某种协议不断变化;l密钥管理系统是动态变化的。密钥管理系统是动态变化的。return(1)三层密钥管理系统的结构)三层密钥管理系统的结构主密钥主密钥子密钥子密钥会晤密钥会晤密钥(1)(2)(3)(2)三层密钥管理系统的举例)三层密钥管理系统的举例设采用对称密码体制(设采用对称密码体制(IC卡和读写器的加卡和读写器的加密过程)密过程)对称密码体制,主密钥相同。对称密码体制,主密钥相同。主密钥对某些指定的数据加密后生成子密钥,主密钥对某些指定的数据加密后生成子密钥,return 用子密钥对另一些数据进行加密,加密用子密钥对另一些数据进行加密,加密的结果即为会晤密钥。一个会晤密钥仅使的结果即为会晤密钥。一个会晤密钥仅使用一次。用一次。如何保证每次使用,会晤密钥是不同的呢?如何保证每次使用,会晤密钥是不同的呢?Question:return参考方案:参考方案:l每张卡的芯片制造商的标识码的序列号或每张卡的芯片制造商的标识码的序列号或应用序列号是不相同的,且都设置在应用序列号是不相同的,且都设置在IC卡内,因此可利用序列号进行加密生成子卡内,因此可利用序列号进行加密生成子密钥;密钥;l用子密钥对交易时间或命令计数器进行加用子密钥对交易时间或命令计数器进行加密生成会晤密钥,这样即使是同一张卡,密生成会晤密钥,这样即使是同一张卡,每次使用时的会晤密钥就不同,或做不同每次使用时的会晤密钥就不同,或做不同的操作,会晤密钥也不同。的操作,会晤密钥也不同。从会晤密钥的生成方式着手考虑。从会晤密钥的生成方式着手考虑。return4.主密钥的生成和下载主密钥的生成和下载(1)主密钥的生成)主密钥的生成l由几个可信任的人彼此独立提出数据;由几个可信任的人彼此独立提出数据;l组合成一个密钥;组合成一个密钥;l然后对随机数进行加密运算而获得。然后对随机数进行加密运算而获得。这样主密钥的生成和变化规律就很难估计。这样主密钥的生成和变化规律就很难估计。return(2)主密钥的下载()主密钥的下载(IC卡)卡)主密钥的下载是在卡个人化时进行。个主密钥的下载是在卡个人化时进行。个人化是在专门设备上进行,下载的环境应保人化是在专门设备上进行,下载的环境应保证安全。证安全。还要保证还要保证IC卡上的触点的信息不能被窃卡上的触点的信息不能被窃取,主密钥下载后,不能再读出,这由硬取,主密钥下载后,不能再读出,这由硬件(熔丝)和软件(件(熔丝)和软件(COS卡内操作系统)卡内操作系统)来保证。来保证。主密钥的下载主密钥的下载IC卡卡读写器读写器return(3)主密钥的下载(读写器)主密钥的下载(读写器)读写器内部读写器内部没有没有COS,不能保证主密,不能保证主密钥不被读出,常采用安全存取模块钥不被读出,常采用安全存取模块SAM,密钥下载到,密钥下载到SAM模块中,加密模块中,加密/解密算解密算法也在法也在SAM中进行。中进行。return7.5 IC卡的安全使用卡的安全使用 IC卡使用时,要与读写器相互确认,卡使用时,要与读写器相互确认,以防止伪卡或插错卡。使用过程:以防止伪卡或插错卡。使用过程:1.插卡:读写器向卡加电源,并发复位插卡:读写器向卡加电源,并发复位信号,令卡初始化,做好交易准备,信号,令卡初始化,做好交易准备,卡发出应答信号卡发出应答信号ATR;2.读写器要鉴别卡的真伪;读写器要鉴别卡的真伪;3.卡也要鉴别读写器的真伪;卡也要鉴别读写器的真伪;4.检查卡是否列入黑名单;检查卡是否列入黑名单;return5.检查上次交易是否完成,未完成,卡检查上次交易是否完成,未完成,卡应有自动恢复数据的功能;应有自动恢复数据的功能;6.鉴别持卡人的身份:通常采用密码比鉴别持卡人的身份:通常采用密码比较的方法,即由持卡人输入密码,与较的方法,即由持卡人输入密码,与卡内密码比较;卡内密码比较;7.根据应用需求进行交易;根据应用需求进行交易;8.拔卡。拔卡。return(1)鉴别读卡器的真伪(流程)鉴别读卡器的真伪(流程)l读写器向卡发命令,产生随机数;读写器向卡发命令,产生随机数;l由读写器对随机数加密成密文;由读写器对随机数加密成密文;l密钥已预存在卡或读写器中,层次按需定;密钥已预存在卡或读写器中,层次按需定;l读写器发外部鉴别命令;读写器发外部鉴别命令;l读写器将密文和外部鉴别命令送读写器将密文和外部鉴别命令送IC卡;卡;l卡将密文解密成明文,并将明文和原随机数卡将密文解密成明文,并将明文和原随机数比较,相同:卡认为读写器是真的。比较,相同:卡认为读写器是真的。return(2)鉴别)鉴别IC卡的真伪(流程)卡的真伪(流程)l读写器向卡发命令,产生随机数;读写器向卡发命令,产生随机数;l由读写器对随机数加密成密文;由读写器对随机数加密成密文;l密钥已预存在卡或读写器中,层次按需定;密钥已预存在卡或读写器中,层次按需定;l读写器发外部鉴别命令;读写器发外部鉴别命令;l读写器将密文解密成明文,并将明文和原随读写器将密文解密成明文,并将明文和原随机数比较,相同:机数比较,相同:读写器认为卡是真的。读写器认为卡是真的。return本本 章章 小小 结结对智能卡的安全造成威胁的因素对智能卡的安全造成威胁的因素密码体制的类别,典型的加密算法及其特点密码体制的类别,典型的加密算法及其特点密钥管理的作用密钥管理的作用
展开阅读全文