




已阅读5页,还剩46页未读, 继续免费阅读
(通信与信息系统专业论文)sam卡在新一代ic电话系统中的设计与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
东北大学硕士学位论文摘要 摘要 随着中国电信业务的发展,在人们的日常生活中,i c 卡的应用越来越普 遍,发挥着越来越重要的作用。i c 卡可以作为电话卡在电信系统使用,同时 也可以作为信用卡在银行系统使用,也可以应用在需要身份认证的领域。 但是早期的i c 卡是逻辑加密卡,卡内的集成电路包括加密逻辑电路和可 编程只读存储器e e p r o m ,加密逻辑电路在一定程度上保护卡及卡中数据的 安全,但只是低层次的保护,无法防止恶意攻击。采用被动的认证机制,容 易被克隆和仿制。这种i c 卡的不安全性和i c 卡公用电话业务扩展的需要之 间的矛盾,促使我们要使用一种安全性更高、处理数据业务能力更强的i c 卡公用电话系统。这就需要在i c 卡公用电话系统中加入加密和防克隆功能。 s a m 卡作为一种流行的智能卡,可以非常方便的实现i c 卡的主动认证。s a m 卡可以用于保证主镪钥的安全存储,同时客户所持有的i c 卡将升级换代,在 卡内也存有密钥计算电路,这样s a m 卡和客户i c 卡就可以同时进行防克隆 认证的加密运算。由于在加密运算中的随机数每一次都不相同,从而防克隆 认证是动态进行的。 本文设计开发了一种基于s a m 卡的安全认证模块。s a m 卡是一种智能 卡,有的书中解释为s e c u r i t ya c c e s sc a r d ,在其它的书中解释为s e c u r i t y a p p l i c a t i o nc a r d 。由于i c 公用电话系统的低功耗要求,硬件芯片的选择和电 路设计是非常关键的。在软件方面,s a m 卡和m c u 之间的数据通信过程中, i o 接口物理层的时序是非常重要的。由m c u 负责完成i c 卡和s a m 卡之间 的数据通信,最终s a m 卡根据i c 卡发送的数据来认证i c 卡,向m c u 报告 i c 卡的合法性。 关键词:s a m 卡,智能卡,i c 电话,c 8 0 5 1 f 2 3 6 一一 东北大学硕士学位论文 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to fc h i n e s et e l e c o m m u n i c a t i o ns e r v i c e ,t h ea p p l i c a t i o n o ft h ei cc a r di sm o r ea n d m o r eg e n e r a la n d p l a y i n gam o r ea n dm o r ei m p o r t a n tr o l e i np e o p l el i f e t h ei cc a r dc a nb eu s e dn o to n l yi nt h et e l e c o m m u n i c a t i o ns y s t e ma s t h ep h o n ec a r d ,b u ta l s ot h eb a n k i n gs y s t e ma st h ec r e d i tc a r d ,a n dc a nb ea p p l i e dt o t h ef i e l do fi d e n t i t ya u t h e n t i c a t i o n b u tt h ee a r l yi cc a r di st h el o g i ce n c r y p tc a r d ,t h ei n t e g r a t e dc i r c u i t si nt h e c a r dm a yb ed i v i d e di n t ot w op a r t s :t h el o g i ce n c r y p tc i r c u i t sa n dt h ep r o g r a m m a b l e e e p r o m ,a n dt h el o g i ce n c r y p tc i r c u i t sc a np r o t e c tt h es e c u r i t yo ft h ed a t ai nt h e c a r di nac e r t a i ne x t e n t b u tt h i si so n l yt h ep r o t e c t i o no ft h el o wl e v e l ,a n di ti s u n a b l et op r e v e n tt h em a l i c i o u sa t t a c k i n g t h ep a s s i v ea u t h e n t i c a t i o nm e c h a n i s mi s e a s yt ob ec l o n e da n dm o d e l e d t h ec o n t r a d i c t i o ni m p e l su st ou s eak i n do fm o r e s e c u r e di cc a r db e t w e e nt h eu n s a f e t yo ft h ep r e s e n ti cc a r da n dt h ep u b l i c t e l e p h o n es e r v i c ed e v e l o p m e n t o fi cc a r d ,a n dm e a n w h i l et h ec a r ds h o u l dh a v et h e s t r o n g e rp o w e rt od i s p o s eo fal o to fd a t a t om e e tt h en e e d ,t h es y s t e mo fi cc a r d m u s th a v et h ef u n c t i o no ft h ee n c r y p f i n ga n dt h ep r e v e n t i n go ft h ec l o n e a sa p r e v a i l i n gs m a r tc a r d s a mc a r dc a nf i n i s ht h ea c t i v ea u t h e n t i c a t i o no fi cc a r d s a mc a r di su s e df o rt h es e c u r i t ys t o r a g eo ft h em a i nk e y ,a n da tt h es a m et i m e c u s t o m e r si cc a r dh e l dw i l lb eu p g r a d e di no r d e rt ou s et h ec a l c u l a t i n gc i r c u i ti n i t s e l f i nt h i sw a ys a mc a r da n dc u s t o m e r si cc a r dc a nf i n i s ht h ee n c r y p t i o n o p e r a t i o no fa u t h e n t i c a t i o na tt h es a l r l et i m et op r e v e n tt h ec l o n e da n dm o d e l e d b e c a u s et h er a n d o mn u m b e ri sd i f f e r e n ti nt h ee v e r yo p e r a t i o n ,t h ep r e v e n t i o ni s d o n ea c t i v e l y t h i st h e s i sh a sd e s i g n e da n dd e v e l o p e dak i n do fm o d u l eb a s e do ns a mc a r d b e c a u s ei cp u b l i ct e l e p h o n es y s t e mr e q u i r e st h el o wc o n s u m p t i o n ,t h ec h o i c eo f c h i p sa n dt h ed e s i g no fc i r c u i t so ft h eh a r d w a r ep l a ym o r ei m p o r t a n tr o l e s i n s o f t w a r e ,t h et i m es e q u e n c eo fi 0i n t e r f a c ei sa l s ov e r yi m p o r t a n t t h ed a t a c o m m u n i c a t i o nb e t w e e nt h ei cc a r da n ds a mc a r di st h ew o r ko fm c u a n da tl a s t s a mc a r ds e n tt h er e s u l tt om c ua b o u tt ot h ei cc a r da u t h e n t i c a t i o n k e yw o r d s : s a mc a r d ,s m a r tc a r d ,t h ei ct e l e p h o n e ,c 8 0 5 1 f 2 3 6 一m 一 独创性声明 本人声明所呈交的学位论文是在导师的指导下完成的。论文中取得 的研究成果除加以标注和致谢的地方外,不包含其他人己经发表或撰写 过的研究成果,也不包括本人为获得其他学位而使用过的材料。与我一 同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明 并表示谢意。 学位论文作者签名:乌 l 日期: 学位论文版权使用授权书 本学位论文作者和指导教师完全了解东北大学有关保留、使用学位 论文的规定:即学校有权保留并向国家有关部门或机构送交论文的复印 件和磁盘,允许论文被查阅和借阅。本人授权东北大学可以将学位论文 的全部或部分内容编入有关数据库进行检索、交流。 ( 如作者和导师同意网上交流,请在下方签名;否则视为不同意。) 导师签名: 签字日期: 拉 十 易 名签者帆 : 文期沦日位字学签 东北大学硕士学位论文 第一章绪论 第一章绪论 1 1 课题背景 随着计算机网络技术的飞速发展,大大改变了人们的生活面貌,促进了社 会的发展。人们对信息的需求在不断的增长,而信息产业作为个新兴的独立 产业在经济社会中也扮演着越来越重要的角色。在这种时代背景下信息技术空 前的发展也就显得十分自然了。随着计算机网络规模的扩大化和结构的复杂化, 网络安全正在成为i t 界的关键技术之一。互联网是一个面向大众的开放系统, 对于信息的保密和系统的安全性考虑得并不完备,由此引起的网络安全问题日 益严重。如何保护信息的内容,也即信息内容的保密问题显得越来越重要。 1 2 安全技术概述 1 2 1 概述 本质上讲,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到 网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是 网络安全的研究领域。信息安全的技术主要包括监控、扫描、检测、加密、认 证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技 术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。 在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核,t b 和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性, 保证传输数据的完楚性。一个数据加密系统包括加密算法、明文、密文以及密 钥、密钥控制加密和解密过程,个加密系统的全部安全性是基于密钥的,而 不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过 程就是通过加密系统把原始的数字信息( 明文) ,按照加密算法变换成与明文完 全不同的数字信息( 密文) 的过程。 数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术 主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加 密三种方式。 链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和 信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信 彖托大哔硕士学位论文 第一章绪论 第一章绪论_ 帚一早三百v 匕 1 1 课题背景 随着计算机网络技术的飞速发展,大大改变了人们的生活面貌,促进了社 会的发展。人们对信息的需求在不断的增长,而信息产业作为一个新兴的独立 产业在经济社会中也扮演着越来越重要的角色。在这种时代背景下信息技术空 前的发展也就显得十分自然了。随着计算机网络规模的扩大化和结构的复杂化, 网络安全正在成为i t 界的关键技术之一。互联网是一个面向大众的开放系统, 对于信息的保密和系统的安全性考虑得并不完各,由此引起的网络安全问题日 盏严重。如何保护信息的内容,也即信息内容的保密问题显得越来越重要。 1 2 安全技术概述 1 2 1 概述 本质上讲,网络安全就是网络上的信息安全。从广义卜来说,凡是涉及到 网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是 网络安全的研究领域。信息安全的技术主要包括监控、扫描、检测、加密、认 证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技 术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。 在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心 和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性, 保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密 钥、密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的而 不是基于算法,所以加密系统的密钥管理是个非常重要的问题。数据加密过 程就是通过加密系统把原始的数字信息( 明文) ,按照加密算法变换成与明文完 全不同的数字信息( 密文) 的过程。 数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术 主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加 密三种方式。 链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和 信宿,它用于保护通信节点间的数据。接收方是传送路径上的各台节点机,信 信宿,它用于保护通信节点问的数据,接收方是传送路径上的各台节点机,信 东北大学硕士学位论文 第一章绪论 息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。 与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密 码装置,密文在该装置中被解密并被重新加密,明文不通过节点机避免了链 路加密节点处易受攻击的缺点。 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加 密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层 完成的。在端到端加密中,除报头外的报文均以密文的形式贯穿于全部传输过 程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解 密,因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。另 一方面,信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择 信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均 须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密, 但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而 不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。 链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活, 对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端 加密方式。 1 2 2 数据加密算法 数据加密算法有很多种,密码算法标准化是信息化社会发展豹必然趋势, 是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密 码、对称密钥密码和非对称加密算法( 即公开密钥密码) 阶段。古典密码算法有 替代加密、置换加密;对称加密算法包括d e s 和a e s 。非对称加密算法包括 r s a 、背包密码、m c e l i e c e 密码、r a b i n 、椭圆曲线、e l g a m a ld h 等【2 ,3 l 。目 前在数据通信中使用最普遍的算法有d e s 算法、r s a 算法和p g p 算法等。下 面对d e s 算法和r s a 算法进行简单的介绍。 1 2 , 2 1d e s 算法 d e s 是一种对二元数据进行加密的算法,数据分组长度为6 4 位,密文分 组长度也是6 4 位,使用的密钥为6 4 位,有效密钥长度为5 6 位,有8 位用于奇 偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反f 1 。 d e s 算法的弱点是不能提供足够的安全性,因为其密钥容量只有5 6 位。 由于这个原因,后来又提出了三重d e s 或3 d e s 系统,使用3 个不同的密钥对 一2 一 东北大学硕士学位论文 第一章绪论 数据块进行两次( 或三次) 加密。其强度大约和1 1 2 比特的密钥强度相当。 1 2 2 2r s a 算法 r s a 算法既能用于数据加密,也能用于数字签名,r s a 的理论依据为:寻 找两个大素数比较简单,而将它们的乘积分解开则异常困难。在r s a 算法中, 包含两个密钥,加密密钥p k 和解密密钥s k ,加密密钥p k 是公开的。 r s a 算法的优点是密钥空间大,缺点是加密速度慢,如果r s a 和d e s 结 合使用,则正好弥补r s a 的缺点。即d e s 用于明文加密,r s a 用于d e s 密钥 的加密。由于d e s 加密速度快,适合加密较长的报文;而r s a 可解决d e s 密 钥分配的问题。 1 2 3 加密技术的发展 ( 1 ) 密码专用芯片集成 密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全 产品之中,正向芯片化方向发展。在芯片设计制造方面,目前微电子水平已经 发展到0 1 微米工艺以下,芯片设计的水平很高。我国在密码专用芯片领域的 研究起步落后于国外,近年来我国集成电路产业技术的创新和自我开发能力得 到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。加快密 码专用芯片的研制将会推动我国信息安全系统的完善。 ( 2 ) 量子加密技术的研究 量子技术在密码学上的应用分为两类:一是利用量予计算机对传统密码体 制的分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密, 即量子密码学。量子计算机是一种传统意义上的超大规模并行计算系统,利用 量子计算机可以在几秒钟内分解r s a l 2 9 的公钥。根据i n t e r n e t 的发展,全光 网络将是今后网络连接的发展方向,利用量子技术可以实现传统的密码体制, 在光纤一级完成密钥交换和信息加密,其安全性是建立在h e i s e n b e r g 的测不准 原理上的,如果攻击者企图接收并检测信息发送方的信息( 偏振) ,则将造成量 子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易 地检测出信息是否受到攻击。目前量子加密技术仍然处于研究阶段,其量子密 钥分配q k d 在光纤上的有效距离还达不到远距离光纤通信的要求。 一3 一 东北大学硕士学位论文第一章绪论 1 2 4 通信网络安全面临的威胁 信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息 安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子 政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。网络与信 息安全还涉及到其他很多方面的技术与知识,例如:黑客技术、防火墙技术、 入侵检测技术、病毒防护技术、信息隐藏技术等。一个完善的信息安全保障系 统,应该根据具体需求对上述安全技术进行取舍。 通信网络存贮和传输大量信息,在存贮和传输过程中,虽然具有资源共享 的优点,但也会被盗用、暴露或篡改。网络具有广泛的地域性和协议丌放性, 这决定了通信网络的易受攻击性。另外,由于计算机本身的不完善,用户设备 在网上工作时,很可能会受到来自各方面的攻击。因此,在网络环境中,对信 息资源的安全保护具有重要意义。 通信网络安全面临的威胁主要有以下几种: ( 1 ) 信息泄露:第三者可能偷听到甲乙双方的通信内容;第三者收到本来 不是发给它的信息。 ( 2 ) 识别:通信双方不能肯定对方是否是自己想与之通信的对象,以至“相 互猜疑”。 ( 3 ) 假冒:非法用户想获得网络服务,必须有不可伪造的签名。 ( 4 ) 篡改:攻击者更改网络中传输的报文,以达到某些目的。 ( 5 ) 恶意程序的攻击:包括计算机病毒、计算机蠕虫和逻辑炸弹等。 1 3s a m 卡概述 s a m 卡是智能卡的一种,有的书中解释为s e c u r i t ya c c c s sc a r d ,在其它的 书中解释为s e c u r i t y a p p l i c a t i o nc a r d 。目前,所有的电子类卡都可以统称为i c 卡。所以,s a m 卡同时也是i c 卡的一种。 1 3 1i c 卡介绍 i c ( i d e n t i f i c a t i o nc a r do ri n t e g r a t e dc a r d ) 卡的概念是2 0 世纪7 0 年代提出 的1 5 l 。法国b u l l 公司首创i c 卡产品,并将这项技术应用到金融、交通、医 疗、身份证明等多个方面。1 c 卡的核心是集成电路芯片,一般为3um 以下的 半导体技术制造。i c 卡具有写入数据和存储数据的能力。i c 卡可存储其中的内 容,根据需要可以有条件地供外部读取,或供内部处理或校验用。i c 卡也称集 4 东北大学硕士学位论文 第一章绪论 成电路卡,是将一个专用的集成电路芯片镶嵌于塑料基片中封装成卡】。i c 卡 易于携带,能安全存储数据,是一种有效的身份识别工具和支付手段。主要具 备以下主要特性:可含有c p u 及预先存入卡片的操作系统;具有多层次的资料 存取安全控制及安全认证功能;存储容量大,且数据可重复写入或删除;安全 性较高,一般不易伪造及复制;可脱机应用,减少通信成本;寿命长,防静电 及紫外线照射。 根据通信界面的方式,i c 卡可分为接触式i c 卡、非接触式i c 卡和双界面 i c 卡。按照所嵌入的芯片类型不同,i c 卡主要包括以下4 类:存储器卡、逻辑 加密卡、c p u 卡和射频卡。 目前,市面上人们所说的i c 卡,仅指用于集成电路( i c ) 卡公用付费电话 系统( 可简称为i c 卡公话系统) 的接触式存储器卡和接触式逻辑加密卡。i c 卡公话系统因具有结构简单、稳定可靠、防伪性强、智能化和系统化程度高等 优于其他卡式付费公话的特点,现在已经成为我们国家主要的公用电话系统。 i c 卡公用电话系统采用离线结算方式,这种方式方便了用户,提高了公话的接 通率,同时也降低了管理中心的负载。 1 , 3 2s a m 卡介绍 应用于安全保密领域的智能卡称为s a m 卡。智能卡( s m a r tc a r d ) 又称为 c p u 卡( c p uc a r d ) 。它是一种带有可编程数据存储器的便携、抗损计算机【1 1 】。 它的外形和尺寸与信用卡完全一样,拥有1 6 k b 以上的内存,而且能进行适量 的数据处理。智能卡中的中央处理器( c p u ) 是典型的8 位微处理器,其计数 能力与最早的i b m p c 相当。要使计算机与智能卡进行通信,须把智能卡放入 或靠近与计算机相连的读卡器。 智能卡这术语由法国人在1 9 8 0 年提出,而智能卡本身是由两名德国工程 师发明出来的 1 0 1 。智能卡依卡内的内存大小和所含软件的功能来决定其价值。 智能卡软件通常包括底层的带有文件系统、通信、授权、加密及访问控制原语 的卡用操作系统。因此智能卡主要用于数据安全、个人隐私和用户移动的计算 机系统。到目前为止,智能卡安全技术不仅使用在一般的计算系统中,同时基 于j a v a 语言的智能卡也可以使用在i n t c r n e t 中 3 0 l 。 1 4 课题的提出 随着中国电信业务的发展,在人们的臼常生活中,i c 卡的应用越来越普遍, 发挥着越来越重要的作用。i c 卡可以作为电话卡在电信系统使用,可以作为信 一) 一 东北大学硕士学位论文 第一章绪论 用卡在银行系统使用,也可以应用在需要身份认证的领域。在我国,随着金卡 工程建设的不断深入发展,i c 卡已在商贸、交通、电信、医疗、卫生保健、社 会保险、金融、税务、工商、公安、城市公用事业等领域获得广泛应用,并取 得了枣刀步的社会效益和经济效益。居民购物时,大量的现金流动对银行、商店 及居民三者都带来很多不便,如携带、偷盗、清点等,如果采用电子货币,则 所有问题便迎刃而解。在国外,电子货币已相当普遍,在我国部分地区也在试 行,实践证明,智能卡是电子货币最理想的媒体【1 引。1 9 9 9 年,全国i c 卡发行 量约为1 7 亿张,其中公用电话i c 卡l 亿多张,s i m 卡近2 0 0 0 万张,其他各 类l c 卡约5 0 0 0 万张。2 0 0 0 年,我国i c 卡共发行2 3 亿张,其中电信占据了 大部分市场份额,公用电话i c 卡约1 2 亿张,移动电话s i m 卡超过4 2 0 0 万张, 其他各类i c 卡近6 0 0 0 万张,其中c p u 卡近1 0 0 0 万张。2 0 0 1 年,我国i c 卡 市场有了更大突破,其中社会保险、公共交通、加油、金融等主要行业会有很 大应用,年发卡量超过3 亿张,其中,非电信c p u 卡超过2 0 0 0 万张。 i c 卡公用电话机是用i c 卡控制电话通话和付费的公用电话机,i c 电话卡 是集成电路电话卡的简称,卡片内封装了集成电路芯片,有关卡片信息及剩余 金额记录在集成电路内,通话时话机自动扣减i c 电话卡金额。i c 卡公用电话 机装设在街道、宾馆、餐厅、机场、车站以及通信营业厅等场所。用户可按i c 卡公用电话机旁的购买卡指示就近购卡。也可以到电信局指定的通信营业厅或 i c 卡代销点购买。i c 卡电话机在技术上和性能上比磁卡电话机更为先进,安全 性好,可靠性高,是很有前途的先进的公用电话机。 我们现在i c 卡公用电话系统中的电话卡使用e e p r o m 芯片( 如s l e 4 4 0 6 、 s t l 3 0 5 、大唐) ,没有对克隆卡的防护措施,同时只提供基本的通信服务。那 么就会发生产生如下情况:犯罪分子先复制张和你的i c 卡一摸一样的i c 卡。 并且复制的成本非常低,只要有一台p c ,一个磁卡写卡器( 价格很便宜) ,一 个小软件。直到某一天,当你发现你的卡里的钱突然变少了,或者没了,但一 切为时已晚。正是由于这种不安全性,致使卡值的面额无法扩大,往往只是5 0 元,1 0 0 元。也正是这种不安全性,导致i c 卡无法扩展其它的增值业务,如在 线的银行付费和网上购物。为什么会出现这种情况呢? 那就是i c 卡太容易就可 以被复制。这种i c 卡的不安全性和i c 卡公用电话业务扩展的需要,促使我们 要使用一种安全性更高、处理数据业务能力更强的i c 卡公用电话系统。这就需 要在i c 卡公用电话系统中加入加密和防克隆功能,即在i c 卡公用电话系统内 部使用智能卡。 要使新一代i c 卡公用电话系统具有以上的特点,需在i c 卡话机中应用 一6 一 东北大学硕士学位论文第一章绪论 s a m 技术,即在读写终端使用s a m 卡。同时客户端也需要由现在的普通i c 存储卡升级为智能卡。s a m 卡本身也是一种智能卡。s a m 卡用于保证主密钥 的安全存储,同时由于客户所持有的i c 卡也存有主密钥,这样s a m 卡和客户 i c 卡就可以同时进行防克隆认证的加密运算。由于在加密运算中的随机数每一 次都不相同,从而防克隆认证是动态进行的。因此我们需要开发一种新型的智 能卡安全模块,进行动态的防克隆认证。 但是早期的基于4 4 0 6 芯片i c 卡是逻辑加密卡,卡内的集成电路包括加密 逻辑电路和可编程只读存储器e e p r o m ,加密逻辑电路在一定程度上保护卡及 卡中数据的安全,但只是低层次的保护,无法防止恶意攻击。采用被动的认证 机制,容易被克隆和仿制,现今的盗打情况比较严重,这给发卡商和国家造成 了很大的损失。而且长期以来,公用电话仅是满足人们语音通信的需求,随着 竞争的加剧,电话资费的下降,公用电话的收益呈现出边际递减效应。1 c 卡加 密模块的使用能够提供多种业务无疑能有效地改变这种局面,这是公用通信的 发展趋势。 加密模块中的s a m 卡是采用的c p u 卡技术,c p u 卡由于内置了微处理器 芯片,有了很强的运算能力,因而具有了对读写设备的认证能力。s a m 卡具备 以下主要特性: ( i ) 含有c p u 及预先存入卡片的操作系统; ( 2 ) 具有多层次的资料存取安全控制及安全认证功能; ( 3 ) 存储容量大,且数据可重复写入或删除; ( 4 ) 安全性较高,一般不易伪造及复制; ( 5 ) 可脱机应用,减少通信成本; ( 6 ) 寿命长,防静电及紫外线照射。 本课题研究在i c 电话系统中采用s a m 卡技术。s a m 卡内的集成电路包 括中央处理器c p u 、可编程只读存储器e e p r o m 、随机存储器r a m 、固化的 卡内操作系统c o s ( c h i po p e r a t i n gs y s t e m ) 和只读存储器r o m 【1 3 】。该卡相当 于一台没有显示器和键盘的微型计算机,卡中数据分为外部读取和内部处理两 部分,以确保卡中数据的安全、可靠。它有主动的认证机制,密钥可以在线更 新,能有效地抑制克隆卡和仿制卡,有效地打击盗打情况,安全性大大提高。 在本文中,主要讨论了i c 卡安全认证机制:i c 卡和s a m 卡的双向主动认 证技术,确保在i c 卡公用电话系统中i c 卡和s a m 卡读写器的唯一认证关系。 i c 卡的双向认证过程是由i c 卡对s a m 卡读写器的认证和s a m 卡读写器对i c 卡的认证组合而成。s a m 卡不同于般的普通智能卡,它对智能卡的基本功能 7 一 东北大学硕士学位论文第一章绪论 进行了扩充。s a m 卡在普通智能卡的基础上增加了密钥安全管理功能。s a m 模块内部密藏有发卡方的各种应用功能,认证主工作密钥及线路加密保护密钥。 s a m 卡对用户i c 卡进行认证时,首先在s a m 内根据用户卡序列号计算产生 出工作密钥,通过随机数掩盖产生认证码和用户卡进行相互认证,同时利用线 路加密保护密钥和用户卡进行密文信息交换。这样重要的信息在终端的线路上 保证不被泄露,而且还杜绝外界通过信道仿真进行信息截取、仿真、重放和篡 改。 一8 一 东北大学硕士学位论文 第2 - 章安全技术原理 第二章安全技术原理 2 1 引言 随着计算机联网的逐步实现,i n t e r n e t 前景越来越美好,全球经济发展f 在 进入信息经济时代,知识经济初见端倪。计算机信息的保密问题显得越来越重 要,无论是个人信息通信还是电子商务发展,都迫切需要保证i n t e r n e t 网上信 息传输的安全,需要保证信息安全。信息安全技术是一门综合学科,它涉及信 息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和 通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。其 中,信息安全的核心是密码技术。密码技术是集数学、计算机科学、电子与通 信等诸多学科于一身的交叉学科。它不仅能够保证机密性信息的加密,而且能 够实现数字签名、身份验证、系统安全等功能,是现代化发展的重要科学之一。 数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势, 是世界各国保密通信领域的个重要课题。当前世界上比较流行的数据加密系 统是公钥密码系统。 2 2 公钥密码系统 要说明公钥密码系统,首先来了解一下不同的加密算法:目前的加密算法 按密钥方式可分为单钥密码算法和公钥密码算法。 2 2 1 单钥密码 单钥密码又称对称式密码,是一种比较传统的加密方式,其加密运算、解 密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输 与处理时,必须共同持有该密码( 称为对称密码) 。因此,通信双方都必须获 得这把钥匙,并保持钥匙的秘密f 5 l 。 单钥密码系统的安全性依赖于以下两个因素:第一,加密算法必须是足够 强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的 安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,我们没有必要确保 算法的秘密性( 事实上,现实中使用的很多单钥密码系统的算法都是公开的) , 但是我们一定要保证密钥的秘密性。 从单钥密码的这些特点我们容易看出它的主要问题有两点:第一,密钥量 9 东北大学硕士学位论文第二章安全技术原理 问题。在单钥密码系统中,每一对通信者就需要一对密钥,当用户增加时,必 然会带来密钥量的成倍增长,因此在网络通信中,大量密钥的产生,存放和分 配将是一个难以解决的问题。第二,密钥分发问题。单钥密码系统中,加密的 安全性完全依赖于对密钥的保护,但是由于通信双方使用的是相同的密钥,人 们又不得不相互交流密钥,所以为了保证安全,人们必须使用一些另外的安全 信道来分发密钥,例如用专门的信使来传送密钥,这种做法的代价是相当大的, 甚至可以说是非常不现实的,尤其在计算机网络环境下,人们使用网络传送加 密的文件,却需要另外的安全信道来分发密钥,显而易见,这是非常不明智甚 至是荒谬可笑的。 2 2 2 公钥密码 正因为单钥密码系统存在如此难以解决的缺点,发展一种新的、更有效的、 更先进的密码体制显得更为迫切和必要。在这种情况下,出现了一种新的公钥 密码体制,它突破性地解决了困扰着无数科学家的密钥分发问题,事实上,在 这种体制中,人们甚至不用分发需要严格保密的密钥,这次突破同时也被认为 是密码史上两千年来自单码替代密码发明以后最伟大的成就。 这一全新的思想是本世纪7 0 年代,美国斯坦福大学的两名学者d i 街e 和 h e l l m a n 提出的,该体制与单钥密码最大的不同是:在公钥密码系统中,加密 和解密使用的是不同的密钥( 相对于对称密钥。人们把它叫做非对称密钥) , 这两个密钥之闯存在着相互依存关系:即用其中任一个密钥加密的信息只能用 另一个密钥进行解密【8 】。这使得通信双方无需事先交换密钥就可进行保密通信。 其中加密密钥和算法是对外公开的,人人都可以通过这个密钥加密文件然后发 给收信者,这个加密密钥又称为公钥;而收信者收到加密文件后,他可以使用 他的解密密钥解密,这个密钥是由他自己私人掌管的,并不需要分发,因此又 称为私钥,这就解决了密钥分发的问题。 公开密钥密码体制下,加密密钥不等于解密密钥。加密密钥可对外公开, 使任何用户都可将传送给此用户的信息用公开密钥加密发送,而该用户唯一保 存的私人密钥是保密的,也只有他能将密文复原、解密。虽然解密密钥理论上 可由加密密钥推算出来,但这种算法设计在实际上是不可能的,或者虽然能够 推算出,但要花费很长的时间而成为不可行的。所以将加密密钥公开也不会危 害密钥的安全。 这种体制思想是简单的,但是,如何找到一个适合的算法来实现这个系统 却是个真正困扰密码学家们的难题,因为既然公开密钥和加密密钥是一对存 1 0 一 东北大学硕士学位论文第二章安全技术原理 在着相互关系的密钥,那么从其中一个推导出另一个就是很有可能的,如果敌 人能够从公开密钥推导出加密密钥,那么这个系统就不再安全了。因此如何找 到个合适的算法生成合适的公开密钥和加密密钥,并且使得从公开密钥不可 能推导出加密密钥,正是迫切需要密码学家们解决的一道难题。 根据以上关于公开密钥密码体制的思想,学者们提出了许多种公钥加密的 方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题,至少 有以下三类系统目前被认为是安全和有效的:大整数因子分解系统( 代表性的 有r s a ) 、椭圆曲线离散对数系统( e c c ) 和离散对数系统( 代表性的有 d s a ) j 。下一节将对r s a 算法做一下简单的介绍。 2 3r s a 算法 2 3 1 简介 当前最著名、应用最广泛的公钥系统r s a 是在1 9 7 8 年,由美国麻省理工 学院( m i t ) 的r i v e s t 、s h a m i r 和a d l e m a n 在题为获得数字签名和公开密钥 密码系统的方法的论文中提出的1 4 l 。它是一个基于数论的非对称( 公开密钥) 密码体制,是一种分组密码体制。其名称来自于三个发明者的姓名首字母。它 的安全性是基于大整数素数因子分解的困难性,而大整数素数因子分解问题是 数学上的著名难题,至今没有有效的方法予以解决,因此可以确保r s a 算法的 安全性。r s a 系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码 进行加密和数字签名的产品和标准使用的都是r s a 算法。 r s a 算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为 公用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对 r s a 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公 开,甚至可在网络服务器中注册,人们用公钥加密文件发送给个人,个人就可 以用私钥解密接收。为提高保密强度,r s a 密钥至少为5 0 0 位长。一般推荐使 用1 0 2 4 位。 该算法基于下面的两个事实,这些事实保证了r s a 算法的安全有效性: ( 1 )已有确定一个数是不是质数的快速算法; ( 2 )尚未找到确定一个合数的质因子的快速算法。 2 3 2 优缺点 r s a 算法是一个优点和缺点同样突出的算法,但是和其他非公开密钥密码 东北大学硕士学位论文 g _ - 章安全技术原理 体制的算法相比,这种算法的优点却具有革命性的优势。 2 3 2 1 优点 r s a 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操 作。r s a 是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各 种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一 6 】。 该算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算 机网络环境。对于网上的大量用户,可以将加密密钥用电话簿的方式印出。如 果某个用户想与另一个用户进行保密通信,只需从公钥簿上查出对方的加密密 钥,用它对所传送的信息加密发出即可。对方收到信息后,用仅为自己所知的 解密密钥将信息解密,了解报文的内容。由此可看出,r s a 算法解决了大量网 络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最突出的优点。 2 3 3 2 缺点 r s a 算法的优点是很好的解决了密钥管理的难题,但是同时它也存在如下 缺点: ( 1 ) 产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一 密: ( 2 ) 无法从理论上严格保证安全性; r s a 的安全性依赖于大数的因子分解,但并没有从理论上证明破译r s a 的难度与大数分解难度等价。 ( 3 ) 运算速度太慢; 由于为保证r s a 算法的,r s a 的分组长度必须很大,结果使r s a 算法的 运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级。为了解决速 度问题,目前人们广泛采用单、公钥密码结合使用的方法,优缺点互补:单钥 密码加密速度快,人们用它来加密较长的文件,然后用r s a 来给文件密钥加密, 极好地解决了单钥密码的密钥分发问题【8 】。 2 4 小结 目前,日益激增的电子商务和其它因特网应用需求使公钥体系得以普及, 这些需求量主要包括对服务器资源的访问控制和对电子商务交易的保护,以及 权利保护、个人隐私、无线交易和内容完整性( 如保证新闻报道或股票彳亍情的 真实性) 等方面。公钥技术发展到今天,在市场上明显的发展趋势就是p k i 与 一1 2 东北大学硕士学位论文 第二章安全技术原理 操作系统的集成,p k i 是“p u b l i ck e yi n f r a s t r u c t u r e ”的缩写,意为“公钥基础 设施”。公钥体制广泛地用于c a 认证、数字签名和密钥交换等领域。 公钥加密算法中使用最广的是r s a 。r s a 算法研制的最初理念与目标是努 力使互联网更加安全可靠,旨在解决d e s 算法私密密钥的利用公开信道传输分 发的难题。而实际结果不但很好地解决了这个难题,还可利用r s a 来完成对电 文的数字签名,有效的防止了发送者对电文的否认与抵赖;同时还可以利用数 字签名较容易地发现攻击者对电文的非法篡改,以保护数据信息的完整性。目 前为止,很多种加密技术采用了r s a 算法,该算法也已经在互联网的许多方面 得以广泛应用,包括在安全接口层( s s l ) 标准( 该标准是网络浏览器建立安 全的互联网连接时必须用到的) 方面的应用。此外,r s a 加密系统还可应用于 智能i c 卡和网络安全产品。 但目前r s a 算法的专利期限即将结束,取而代之的是基于椭圆曲线的密码 方案( e c c 算法) 。较之于r s a 算法,e c c 有其相对优点,这使得e c c 的特 性更适合当今电子商务需要快速反应的发展潮流。此外,一种全新的量子密码 也正在发展中。至于在实际应用中应该采用何种加密算法则要结合具体应用环 境和系统,不能简单地根据其加密强度来做出判断。加密技术随着网络的发展 更新,将有更安全更易于实现的算法不断产生,为信息安全提供更有力的保障。 一1 3 一 东北大学硕士学位论文 第三章s a m 卡原理概述章 第三章s a m 卡原理概述 3 1i c 公用电话的现状 现代互联网技术的发展使得街头公话又多了许多新“面孔”,一是多媒体卡 式公用电话,二是“电子钱包”式卡式公话。公用电话新功能的出现极大地繁
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 多跳自组网安全-洞察及研究
- 主题教育经验交流
- 绿色包装材料-洞察及研究
- 增强现实技术提升学习者沉浸度-洞察及研究
- 新疆维吾尔自治区阿勒泰地区福海县2025-2026学年八年级上学期9月月考数学试题(含答案)
- 山东省德州市2025-2026学年高三上学期九月月考联考历史试题(含答案)
- 知识产权法律服务合同样书5篇
- 关节置换微创器械开发-洞察及研究
- 学生见习安全培训课件
- 学生离校安全协议培训课件
- 浙江安保考试题库及答案
- 苏州安全生产教育培训课件
- 私密线上招商课件
- 兵团面试题目及答案
- 2025贵州贵阳市投资控股集团房地产置业有限公司招聘12人考试参考题库及答案解析
- 2025水发集团有限公司招聘216人考试模拟试题及答案解析
- 智慧加油站物联网综合管控平台建设综合解决方案
- 2025年甘肃省公职人员考试时事政治考试试题(附含答案)
- 花岗岩铺设方案
- 2025年护理疼痛试题及答案
- 桥梁工程监理工作实施方案
评论
0/150
提交评论