《ic安全技术》ppt课件

《ic安全技术》ppt课件

ID:40060359

大小:337.05 KB

页数:37页

时间:2019-07-18

《ic安全技术》ppt课件_第1页
《ic安全技术》ppt课件_第2页
《ic安全技术》ppt课件_第3页
《ic安全技术》ppt课件_第4页
《ic安全技术》ppt课件_第5页
资源描述:

《《ic安全技术》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、智能卡的安全与鉴别本章主要内容:身份鉴别技术报文鉴别技术密码技术数字签名课题内容:IC卡芯片技术教学目的:使学生了解CPU卡的结构教学方法:讲解重点:COS片上操作系统难点:CPU卡体系结构能力培养:培养学生对CPU卡的理解能力,能进行简单的选型课堂类型:新授课教具:多媒体设备授课班级电信0901第16次课授课时间4月14日星期四授课地点知105回顾:1什么是逻辑加密卡?2接触式逻辑加密卡和存储卡外表完全一致,内嵌芯片也是相同的吗?3西门子的SLE4442卡包括哪三种存储器?它们之间有什么样的关系?然后,我们来看一个深圳职业技术学院的视频教

2、程!从视频中,我们能看到一个与智能卡应用设计相关的项目开发实际上牵涉到三部分:卡型选择硬件电路设计与调试控制软件设计与调试7.1IC卡面临的安全问题7.2物理安全7.3逻辑安全7.4密码技术7.5IC卡的安全使用第7章智能卡的安全与鉴别7.1IC卡面临的安全问题如何保证IC卡的内部信息在存储和交易工程中的完整性、有效性和真实性使用伪造IC卡(在个人化过程进行伪造)主动攻击(对交换过程的信息进行截听、修改)盗/冒用IC卡7.2物理安全增强机械强度加强电气保护增加伪造难度(制造设备的高精尖、IC卡技术难度和专有、参数保密性)控制制造过程(技术、

3、管理、授权)7.3逻辑安全逻辑安全用户鉴别存储区域安全通信安全7.3.1用户鉴别用户鉴别(个人身份鉴别)-验证持卡人的身份。方法:验证个人识别号PIN(personalidentificationnumber);生物特征;下意识特征;读卡器与卡间以明码传输,在IC卡内部完成PIN的鉴别;1.PIN密码运算鉴别方法键入PIN提交明码指令检查明码=内部所存密码PIN明码PIN卡片是否用户终端机带密码运算的PIN鉴别(CPU卡)键入PIN用户PIN产生随机数指令密码运算M=f(NPIN,AK)提交结果M,AK产生随机数N解密运算N′=f′(M

4、,AK)检查NPIN=N’M,AK参数是否终端机卡片2.生物鉴别方法拒绝失败率接受失败率生物鉴别方法拒绝失败率接受失败率动态手写签名1.00.5手形<1.01.5指纹1.00.025语音3.0<1.0视网膜<1.0可忽略访问条件确认发行密码确认PIN7.3.2存储区的保护-把智能卡的数据存储器划分为若干区,对每个区都设定各自的访问条件;只有符合设定的条件,才允许对数据存储区进行访问。存储区划分后,普通数据和重要数据被有效分离,各自接受不同程度的保护,提高了逻辑安全的强度。7.3.3卡的通信安全与保密通信方面对信息的修改有以下方式:更改、删

5、除、添加信息内容;改变信息的源或目的;改变信息分组帧的顺序;重复利用曾发送或存储过的信息;篡改回执……信息的完整性、真实性、有效性、合法性、保密性。采取必要的技术防范措施:保证信息交换过程-1.完整性-采用报文鉴别为保证所交换的信息内容未被非法修改,在信息报文中加入报头/尾(即鉴别码)。鉴别码是通过对报文进行某种运算而得到的,它与报文的内容有关,报文的正确与否可以通过鉴别码来检验。鉴别码1+报文相等,接受。不相等,拒收并报警。(接收方)对报文解密得到明文;(接收方)对明文用约定算法计算解密报文的鉴别码2;将两个鉴别码比较。接收方;加密鉴别过

6、程的安全性取决于鉴别算法的密钥管理的安全性。2.有效性保证-对报文时间的鉴别在传输中,防止对曾经发送过的或存储过的信息的再利用。通过对报文时间性的鉴别,保证所传送的消息是唯一的。随后重发的消息是非法的。实现方法:收发方预先约定一个时间变量,然后用它作为初始化向量对所发送的报文加密;收发方预先约定一个时间变量,然后在发送的每份报文中插入该时间变量,保证报文的唯一性。3.真实性保证-双向鉴别对报文发送方和接收方的鉴别。智能卡和主机之间的相互鉴别是消息认证和电子签名的基础。4.安全性保证-报文源鉴别报文中加入发送者的标识号;通过报文加密实现,而且

7、卡和读卡器采用不同的密钥进行加密。5.保密性保证:加密/解密。利用密码技术对信息进行加密处理,以掩盖真实信息,到达保密的目的。也是最安全、最有效的措施。回顾:1.一个与智能卡应用设计相关的项目开发实际上牵涉到三部分,请问是哪三个部分?2.IC卡的安全主要包括物理安全和逻辑安全两大类,其中逻辑安全又包括三个方面,请问是哪三个方面?3.什么是鉴别码,它有何作用?今天我们继续学习IC卡安全方面的相关知识!7.4密码技术密码技术-通过规则的变换(算法algorithm)来伪装信息,其实现的方法称为密码体制(cryptosystem)。如最早的密码变

8、换规则:Φ=θ+3mod26密文明文密钥7.4.1密码技术7.4.4密钥管理IC卡采用哪种密码体制,涉及到密钥的管理问题。由于密钥是可变的,密钥成了加密系统的关键。Questio

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。