ImageVerifierCode 换一换
格式:PPTX , 页数:36 ,大小:243.47KB ,
资源ID:1563590      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1563590.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(IC安全技术.pptx)为本站上传会员【胜****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

IC安全技术.pptx

1、return课题内容:IC卡芯片技术教学目的:使学生了解CPU卡的结构教学方法:讲解重 点:COS片上操作系统 难 点:CPU卡体系结构 能力培养:培养学生对CPU卡的理解能力,能进行简单的选型课堂类型:新授课教 具:多媒体设备 授课班级 电信0901 第16次课 授课时间 4月14日 星期四 授课地点知105return回顾:回顾:1 1 什么是逻辑加密卡?什么是逻辑加密卡?2 2 接触式逻辑加密卡和存储卡外表完全一致,内嵌芯接触式逻辑加密卡和存储卡外表完全一致,内嵌芯片也是相同的吗?片也是相同的吗?3 3 西门子的西门子的SLE4442SLE4442卡包括哪三种存储器?卡包括哪三种存储器?

2、它们之间有什么样的关系?它们之间有什么样的关系?然后,我们来看一个深圳职业技术学院的视频教程!然后,我们来看一个深圳职业技术学院的视频教程!从视频中,我们能看到一个与智能卡应用设计相关的从视频中,我们能看到一个与智能卡应用设计相关的项目开发实际上牵涉到三部分:项目开发实际上牵涉到三部分:卡型选择卡型选择 硬件电路设计与调试硬件电路设计与调试 控制软件设计与调试控制软件设计与调试return7.1 IC卡面临的安全问题卡面临的安全问题7.2 物理安全物理安全7.3 逻辑安全逻辑安全7.4 密码技术密码技术7.5 IC卡的安全使用卡的安全使用第第7章章 智能卡的安全与鉴别智能卡的安全与鉴别 ret

3、urn 7.1 IC卡面临的安全问题卡面临的安全问题l如何保证如何保证IC卡的内部信息在存储和交易工卡的内部信息在存储和交易工程中的完整性、有效性和真实性程中的完整性、有效性和真实性l使用伪造使用伪造IC卡(在个人化过程进行伪造)卡(在个人化过程进行伪造)l主动攻击(对交换过程的信息进行截听、主动攻击(对交换过程的信息进行截听、修改)修改)l盗盗/冒用冒用IC卡卡return7.2 物理安全物理安全l增强机械强度增强机械强度l加强电气保护加强电气保护l增加伪造难度增加伪造难度 (制造设备的高精尖、(制造设备的高精尖、IC卡技术难度和专有、卡技术难度和专有、参数保密性)参数保密性)l控制制造过程

4、控制制造过程 (技术、管理、授权)(技术、管理、授权)return 7.3 逻辑安全逻辑安全逻辑安全逻辑安全用户鉴别用户鉴别存储区域安全存储区域安全通信安全通信安全return7.3.1 用户鉴别用户鉴别用户鉴别(个人身份鉴别)用户鉴别(个人身份鉴别)验证持卡人的身份。验证持卡人的身份。方法:验证个人识别号方法:验证个人识别号PIN(personal identification number););生物特征;生物特征;下意识特征;下意识特征;returnl读卡器与卡间以明码传输,在读卡器与卡间以明码传输,在IC卡内部卡内部完成完成PIN的鉴别;的鉴别;1.PIN 密码运算鉴别方法密码运算鉴别

5、方法键入键入PIN提交明码提交明码指令指令检查明码检查明码内部所内部所存密码存密码PIN明码明码PIN卡片卡片是否用户用户终端机终端机returnl带密码运算的带密码运算的PIN鉴别(鉴别(CPU卡)卡)键入键入PIN用户用户PIN产生随机产生随机数指令数指令密码运算密码运算Mf(N PIN,AK)提交结果提交结果M,AK产生随机产生随机数数N解密运算解密运算Nf(M,AK)检查N PIN=NM,AK参数参数是否终端机终端机卡片卡片return2.生物鉴别方法生物鉴别方法拒绝失败率拒绝失败率接受失败率接受失败率生物鉴别方法生物鉴别方法拒绝失败率拒绝失败率接受失败率接受失败率动态手写签名动态手写

6、签名1.00.5手形手形1.01.5指纹指纹1.00.025语音语音3.01.0视网膜视网膜1.0可忽略可忽略return访问条件访问条件确认发行密码确认发行密码确认确认PIN7.3.2 存储区的保护存储区的保护把智能卡的数据存储器划分为若干区,把智能卡的数据存储器划分为若干区,对每个区都设定各自的访问条件;只有对每个区都设定各自的访问条件;只有符合设定的条件,才允许对数据存储区符合设定的条件,才允许对数据存储区进行访问。进行访问。return 存储区划分后,普通数据和重要数存储区划分后,普通数据和重要数据被有效分离,各自接受不同程度的保据被有效分离,各自接受不同程度的保护,提高了逻辑安全的强

7、度。护,提高了逻辑安全的强度。return 7.3.3 卡的通信安全与保密卡的通信安全与保密通信方面对信息的修改有以下方式:通信方面对信息的修改有以下方式:1.更改、删除、添加信息内容;更改、删除、添加信息内容;2.改变信息的源或目的;改变信息的源或目的;3.改变信息分组帧的顺序;改变信息分组帧的顺序;4.重复利用曾发送或存储过的信息;重复利用曾发送或存储过的信息;5.篡改回执篡改回执return信息的完整性、信息的完整性、真实性、真实性、有效性、有效性、合法性、合法性、保密性。保密性。采取必要的技术防范措施:采取必要的技术防范措施:保证信息交换过程保证信息交换过程return1.完整性采用报

8、文鉴别完整性采用报文鉴别 为保证所交换的信息内容未被非法修改,在为保证所交换的信息内容未被非法修改,在信息报文中加入报头信息报文中加入报头/尾(即鉴别码)。尾(即鉴别码)。l l鉴别码是通过对报文进行某种运算而鉴别码是通过对报文进行某种运算而得到的,它与报文的内容有关,报文得到的,它与报文的内容有关,报文的正确与否可以通过鉴别码来检验。的正确与否可以通过鉴别码来检验。returnl l鉴别码鉴别码1报文报文相等,接受。相等,接受。不相等,拒收并报警。不相等,拒收并报警。l l(接收方)对(接收方)对报文解密得到明文;报文解密得到明文;l l(接收方)对明文用约定算法计算解(接收方)对明文用约定

9、算法计算解密报文的鉴别码密报文的鉴别码2;l l将两个鉴别码比较。将两个鉴别码比较。接收方;接收方;加加 密密 鉴别过程的安全性取决于鉴别算法的密鉴别过程的安全性取决于鉴别算法的密钥管理的安全性。钥管理的安全性。return2.有效性保证对报文时间的鉴别有效性保证对报文时间的鉴别 在传输中,防止对曾经发送过的或存储在传输中,防止对曾经发送过的或存储过的信息的再利用。过的信息的再利用。通过对报文时间性的鉴别,保证所传送的通过对报文时间性的鉴别,保证所传送的消息是唯一的。消息是唯一的。随后重发的消息是非法的。随后重发的消息是非法的。return实现方法:实现方法:收发方预先约定一个时间变量,然后收

10、发方预先约定一个时间变量,然后用它作为初始化向量对所发送的报文用它作为初始化向量对所发送的报文加密;加密;收发方预先约定一个时间变量,然后收发方预先约定一个时间变量,然后在发送的每份报文中插入该时间变量,在发送的每份报文中插入该时间变量,保证报文的唯一性。保证报文的唯一性。return3.真实性保证双向鉴别真实性保证双向鉴别对报文发送方和接收方的鉴别。对报文发送方和接收方的鉴别。智能卡和主机之间的相互鉴别是消息认证智能卡和主机之间的相互鉴别是消息认证和电子签名的基础。和电子签名的基础。4.安全性保证报文源鉴别安全性保证报文源鉴别报文中加入发送者的标识号;报文中加入发送者的标识号;通过报文加密实

11、现,而且卡和通过报文加密实现,而且卡和读卡器采用不同的密钥进行加读卡器采用不同的密钥进行加密。密。return5.保密性保证:加密保密性保证:加密/解密。解密。利用密码技术对信息进行加密处理,以利用密码技术对信息进行加密处理,以掩盖真实信息,到达保密的目的。掩盖真实信息,到达保密的目的。也是最安全、最有效的措施。也是最安全、最有效的措施。return回顾:回顾:1.1.一个与智能卡应用设计相关的项目开发实际上牵涉到三一个与智能卡应用设计相关的项目开发实际上牵涉到三部分部分,请问是哪三个部分?请问是哪三个部分?2.IC2.IC卡的安全主要包括物理安全和逻辑安全两大类,其卡的安全主要包括物理安全和

12、逻辑安全两大类,其中逻辑安全又包括三个方面,请问是哪三个方面?中逻辑安全又包括三个方面,请问是哪三个方面?3.3.什么是鉴别码,它有何作用?什么是鉴别码,它有何作用?今天我们继续学习今天我们继续学习ICIC卡安全方面的相关知识!卡安全方面的相关知识!return 7.4 密码技术密码技术密码技术密码技术通过规则的变换(算法通过规则的变换(算法 algorithm)来伪装)来伪装信息,其实现的方法称为密码体制信息,其实现的方法称为密码体制(cryptosystem)。)。如最早的密码变换规则:如最早的密码变换规则:3 mod 26密文密文明文明文密钥密钥7.4.1 密码技术密码技术return

13、7.4.4 密钥管理密钥管理 IC卡采用哪种密码体制,涉及到密钥卡采用哪种密码体制,涉及到密钥的管理问题。由于密钥是可变的,密钥成的管理问题。由于密钥是可变的,密钥成了加密系统的关键。了加密系统的关键。Question:IC卡中采用哪种密码体制,关键是什么?卡中采用哪种密码体制,关键是什么?Answer:return2.有何标准?有何标准?国际标准化组织开展了密钥管理的标准化国际标准化组织开展了密钥管理的标准化工作,制订了密钥管理标准工作,制订了密钥管理标准DIS-8732。1.何谓密钥管理?何谓密钥管理?密钥的产生、检验、分配、传递、保管、密钥的产生、检验、分配、传递、保管、使用、销毁的过程

14、使用、销毁的过程。return3.密钥管理系统密钥管理系统层次结构密钥管理系统层次结构密钥管理系统基本思想:基本思想:l用密钥来保护密钥;用密钥来保护密钥;l用第用第i层的密钥层的密钥ki 来保护第(来保护第(i+1)层)层的密钥的密钥 Ki+1;lKi 本身也受到本身也受到 ki-1 层的保护;层的保护;l下层的密钥可按某种协议不断变化;下层的密钥可按某种协议不断变化;l密钥管理系统是动态变化的。密钥管理系统是动态变化的。return(1)三层密钥管理系统的结构)三层密钥管理系统的结构主密钥主密钥子密钥子密钥会晤密钥会晤密钥(1)(2)(3)(2)三层密钥管理系统的举例)三层密钥管理系统的

15、举例设采用对称密码体制(设采用对称密码体制(IC卡和读写器的加卡和读写器的加密过程)密过程)对称密码体制,主密钥相同。对称密码体制,主密钥相同。主密钥对某些指定的数据加密后生成子密钥,主密钥对某些指定的数据加密后生成子密钥,return 用子密钥对另一些数据进行加密,加密用子密钥对另一些数据进行加密,加密的结果即为会晤密钥。一个会晤密钥仅使的结果即为会晤密钥。一个会晤密钥仅使用一次。用一次。如何保证每次使用,会晤密钥是不同的呢?如何保证每次使用,会晤密钥是不同的呢?Question:return参考方案:参考方案:l每张卡的芯片制造商的标识码的序列号或每张卡的芯片制造商的标识码的序列号或应用序

16、列号是不相同的,且都设置在应用序列号是不相同的,且都设置在IC卡内,因此可利用序列号进行加密生成子卡内,因此可利用序列号进行加密生成子密钥;密钥;l用子密钥对交易时间或命令计数器进行加用子密钥对交易时间或命令计数器进行加密生成会晤密钥,这样即使是同一张卡,密生成会晤密钥,这样即使是同一张卡,每次使用时的会晤密钥就不同,或做不同每次使用时的会晤密钥就不同,或做不同的操作,会晤密钥也不同。的操作,会晤密钥也不同。从会晤密钥的生成方式着手考虑。从会晤密钥的生成方式着手考虑。return4.主密钥的生成和下载主密钥的生成和下载(1)主密钥的生成)主密钥的生成l由几个可信任的人彼此独立提出数据;由几个可

17、信任的人彼此独立提出数据;l组合成一个密钥;组合成一个密钥;l然后对随机数进行加密运算而获得。然后对随机数进行加密运算而获得。这样主密钥的生成和变化规律就很难估计。这样主密钥的生成和变化规律就很难估计。return(2)主密钥的下载()主密钥的下载(IC卡)卡)主密钥的下载是在卡个人化时进行。个主密钥的下载是在卡个人化时进行。个人化是在专门设备上进行,下载的环境应保人化是在专门设备上进行,下载的环境应保证安全。证安全。还要保证还要保证IC卡上的触点的信息不能被窃卡上的触点的信息不能被窃取,主密钥下载后,不能再读出,这由硬取,主密钥下载后,不能再读出,这由硬件(熔丝)和软件(件(熔丝)和软件(C

18、OS卡内操作系统)卡内操作系统)来保证。来保证。主密钥的下载主密钥的下载IC卡卡读写器读写器return(3)主密钥的下载(读写器)主密钥的下载(读写器)读写器内部读写器内部没有没有COS,不能保证主密,不能保证主密钥不被读出,常采用安全存取模块钥不被读出,常采用安全存取模块SAM,密钥下载到,密钥下载到SAM模块中,加密模块中,加密/解密算解密算法也在法也在SAM中进行。中进行。return7.5 IC卡的安全使用卡的安全使用 IC卡使用时,要与读写器相互确认,卡使用时,要与读写器相互确认,以防止伪卡或插错卡。使用过程:以防止伪卡或插错卡。使用过程:1.插卡:读写器向卡加电源,并发复位插卡:

19、读写器向卡加电源,并发复位信号,令卡初始化,做好交易准备,信号,令卡初始化,做好交易准备,卡发出应答信号卡发出应答信号ATR;2.读写器要鉴别卡的真伪;读写器要鉴别卡的真伪;3.卡也要鉴别读写器的真伪;卡也要鉴别读写器的真伪;4.检查卡是否列入黑名单;检查卡是否列入黑名单;return5.检查上次交易是否完成,未完成,卡检查上次交易是否完成,未完成,卡应有自动恢复数据的功能;应有自动恢复数据的功能;6.鉴别持卡人的身份:通常采用密码比鉴别持卡人的身份:通常采用密码比较的方法,即由持卡人输入密码,与较的方法,即由持卡人输入密码,与卡内密码比较;卡内密码比较;7.根据应用需求进行交易;根据应用需求

20、进行交易;8.拔卡。拔卡。return(1)鉴别读卡器的真伪(流程)鉴别读卡器的真伪(流程)l读写器向卡发命令,产生随机数;读写器向卡发命令,产生随机数;l由读写器对随机数加密成密文;由读写器对随机数加密成密文;l密钥已预存在卡或读写器中,层次按需定;密钥已预存在卡或读写器中,层次按需定;l读写器发外部鉴别命令;读写器发外部鉴别命令;l读写器将密文和外部鉴别命令送读写器将密文和外部鉴别命令送IC卡;卡;l卡将密文解密成明文,并将明文和原随机数卡将密文解密成明文,并将明文和原随机数比较,相同:卡认为读写器是真的。比较,相同:卡认为读写器是真的。return(2)鉴别)鉴别IC卡的真伪(流程)卡的

21、真伪(流程)l读写器向卡发命令,产生随机数;读写器向卡发命令,产生随机数;l由读写器对随机数加密成密文;由读写器对随机数加密成密文;l密钥已预存在卡或读写器中,层次按需定;密钥已预存在卡或读写器中,层次按需定;l读写器发外部鉴别命令;读写器发外部鉴别命令;l读写器将密文解密成明文,并将明文和原随读写器将密文解密成明文,并将明文和原随机数比较,相同:机数比较,相同:读写器认为卡是真的。读写器认为卡是真的。return本本 章章 小小 结结对智能卡的安全造成威胁的因素对智能卡的安全造成威胁的因素密码体制的类别,典型的加密算法及其特点密码体制的类别,典型的加密算法及其特点密钥管理的作用密钥管理的作用

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服