(计算机软件与理论专业论文)智能卡身份认证技术研究与实现.pdf_第1页
(计算机软件与理论专业论文)智能卡身份认证技术研究与实现.pdf_第2页
(计算机软件与理论专业论文)智能卡身份认证技术研究与实现.pdf_第3页
(计算机软件与理论专业论文)智能卡身份认证技术研究与实现.pdf_第4页
(计算机软件与理论专业论文)智能卡身份认证技术研究与实现.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(计算机软件与理论专业论文)智能卡身份认证技术研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着社会的进步和技术的发展,人类生活中需要的信息量越来越多。在这个 信息量快速增长的时代,为了满足上述大众化信息处理的要求,各先进国家纷纷 采用智能卡,形成了智能卡的研究和开发热潮。虽然目前生活中许多地方需要用 到个人卡片并仍以磁卡为主,但智能卡的特性及建立上它上面的安全方案使得它 越来越受到人们的关注。 本文综合智能卡自身技术的特性、规范,并在当前许多智能卡方案文献的基 础上,对目前的智能卡身份认证方案及相应攻击作出分析和评论。 本文首先概述了国内外智能卡技术和规范的发展现状,讨论了目前智能卡身 份认证方案的发展以及产生的攻击,最后提出一个改进的智能卡方案,并在实际 系统中实现。 智能卡技术的发展主要介绍了硬件和软件的安全技术,尤其是软件方面如何 保证卡内信息的安全。 智能卡标准现状详细介绍了i s o i e c7 8 1 6 ,还针对i s o i e c7 8 1 6 - 4 这个c o s 系统开发的标准做了一个对安全方面实际运用的模型。 在智能卡身份认证方案发展方面,以历史的推进顺序对这种身份方案进行综 述。从认证原理开始,经过单向认证到目前的双向认证。期间总结了这些智能卡 方案可能会引起的合理攻击。在总结这些的过程中对这些攻击的产生原因进行了 探讨,并提出对两个新方案的攻击。 然后,对一个有缺陷的方案进行改进,讨论了它的安全性,并在实际系统中 实现。最后讨论了智能卡安全发展的方向,得出了有启发性的结论。 关键字:智能卡;身份认证;攻击 a b s t r a c t w i t hd e v e l o p m e n to fs o c i e t ya n dt e c h n i q u e , e v e r yd e v e l o p e dc o u n t r yu s e ss m a r tc a r d t od e a lw i t hp e o p l e sd a t a a n di tb r i n g saw a v eo fr e s e a r c ha n dd e v e l o p i n g a n di t s s u r et h a ts a f e t ya n dp r o t o c o l so ni ta t t r a c tp e o p l e a t t e n t i o nm o r ea n dm o r e i nt h i sp a p e r , s m a r tc a r d st e c h n o l o g ya n ds t a n d a r da r es u r v e y e d a tt h es a m et i m e , a f t e rr e a d i n gm a n yt h e s e sa b o u tp r o t o c o l sw i t hs m a r te a r & ,t h o s ep r o t o c o l sa n d a t t a c k so nt h e r na r ea n a l y s e di nt h ef o l l o w i n gp a r t f i r s t l y , d e v e l o p m e n to ft e c h n o l o g ya n ds t a n d a r do fs m a r tc a r da th o m ea n da b r o a d a r cd i s p l a y e d t h e nh i s t o r yo fs m a r tc a r da u t h e n t i c a t i o np r o t o c o l sa n da t t a c k sa r e d i s c u s s e da f t e rt h a t a tl a s ta ni m p r o v e dp r o t o c o lu s i n gs m a r tc a r di sb r o u g h tu pa n d i m p l e m e n t i o n e di nac sa r c h i t e c t u r e i nt e c h n o l o g yp a r to fs m a r tc a r d ,s a f e t yt e c h n o l o g yi nh a r d w a r ea n ds o f t w a r ei st h e m a i nc o n t e n t s e s p e c i a l l y , h o wt og u a r a n t e ei n f o r m a t i o ns a f e l yw i t hs o f t w a r ei st h e m o s ti m p o r t a n t i ns t a n d a r dp a r to fs m a r tc a r d , i s o i e c7 8 1 6i sn e e d e d t h e s ea l et h em o s tp o p u l a r s t a n d a r d sa tt h ep r e s e n tt i m e t h e nam o d e lo fa p p l i c a t i o ni sm a d et os h o wt h e s t a n d a r d t h i sp a p e rs u m m a r i z ed e v e l o p m e n to fa u t h e n t i c a t i o np r o t o c o l su s i n gs m a r tc a r d s w i t ht h et i m eo r d e r :d e v e l o pf r o mt h eo r i g i n a la u t h e n t i c a t i o nt h o u g h t ,o n ew a y a u t h e n t i c a t i o nt om u t u a la u t h e n t i c a t i o n 、析n lr e a s o n a b l ea t t a c k s d e v e l o p m e n t a l s o , t h ec a u s e so fa t t a c k sa l ed i s c u s s e da f t e rt h ei n t r o d u c a t i o na n de x a m p l e so ft h e m s o m e w a y o f a v o i d i n ga t t a c k sa r es u m m a r i z e di nt h i sp a p e r , t o o t h e n , a ni m p r o v e da u t h e n t i c a t i o np r o t o c o lu s i n gs m a r tc a r d si ss h o w e da n di t s s e c u r i t yi sd i s c u s s e d a f t e rt h i sp a r t t h e r ei st h ep r o g r a md e t a i l s a tl a s t ,t h ep r o s p e c t o ft h ea u t h e n t i c a t i o np r o t o c o l su s i n gs m a r tc a r di sr e l a t e da n dau s e f u lc o n c l u s i o n a p p e a r s k e yw o r d s :s m a r tc a r d ;i da u t h e n t i c a t i o n ;a t t a c k 厦门大学学位论文原创性声明 兹呈交的学位论文,是本人在导师指导下独立完成的研究成 果。本人在论文写作中参考的其他个人或集体的研究成果,均在 文中以明确方式标明。本人依法享有和承担由此论文而产生的权 利和责任。 p - 明a ( 签名) :驭 如睹年n 冷日 厦门大学学位论文著作权使用声明 本人完全了解厦门大学有关保留、使用学位论文的规定。厦门大 学有权保留并向国家主管部门或其指定机构送交论文的纸质版和电 子版,有权将学位论文用于非赢利目的的少量复制并允许论文进入学 校图书馆被查阅,有权将学位论文的内容编入有关数据库进行检索, 有权将学位论文的标题和摘要汇编出版。保密的学位论文在解密后适 用本规定。 本学位论文属于 1 保密() ,在年解密后适用本授权书。 2 不保密( 沙 ( 请在以上相应括号内打“”) 作者签名:墨:凡日期:翮年厂月1 护日 导师签名 晒日期:砂驴年夕月叼日 第一章绪论 第一章绪论 随着社会的进步和技术的发展,人类生活中需要的信息量越来越多。在这个 信息大爆炸的时代,我们每天都要处理许多与个人有关的信息,如打电话、到银 行存款取款等。为了处理的方便,我们需要多种卡片的辅助。如此众多的卡片, 必然会给我们的日常生活带来不便和不安全感。旧的磁卡只是一种功能卡,而采 用新技术的智能卡则更加安全,功能更多,能广泛应用于金融、医疗、交通和教 育等领域,可以存储多种不同内容的信息,满足上述大众化信息处理的要求。因 此,各先进国家纷纷采用智能卡,形成了智能卡的研究和开发热潮。目前生活中 许多地方需要用到个人卡片,并仍以磁卡为主。但智能卡的特性使得它脱颖而出, 越来越受到人们的关注。 1 1 概述 在多数工业化国家中,信用卡已经成为生活中必不可少的一部分。信用卡可 以用于鉴别身份、旅游、进入建筑物、从银行提款、商品买卖和服务付费等。智 能卡是一种应用极为广泛的个人安全器件,最初是信用卡( 磁卡) 的替代产品。8 0 年代初,人们应用的绝大多数是磁卡。由于磁卡存储量小,易于读出和刷新,使 得它具有了可伪造性、可擦除性及可模拟性,而安全性大大降低,不能适应电子 货币及其它许多应用的客观需要,也不能作为多用途卡。这就需要一种多用安全 卡,能够把生活中单项使用的电话卡、预付卡、金融卡、信用卡、加油卡、电视 卡、健康卡、身份证等融为一体,只要一卡在手,便能买到各类物品或得到各种 服务,甚至走遍天下,畅通无阻。 9 0 年代开始,由于微电子技术的发展,一种以计算机技术和集成电路为核 心的智能卡在世界范围内迅速发展起来了。智能卡克服了磁卡的弱点,它容量大, 计算功能强,能为电子货币提供更可靠、更安全的服务,因此在世界各国都有了 很大的发展。而且,智能卡作为一种新兴的应用平台,除了在银行业应用外,在 通信、服务、医疗、军事、安全、门禁、管理和交通等方面也得到了广泛的应用。 现在日益严重的网络安全问题使智能卡有了更广阔的发展空问【1 】。国家金卡办 专家组组长陈耀东教授指出:信息化就是因特网加上i c 卡,i c 卡在信息化中的 智能卡身份认证技术研究与实现 地位已经变得非常重要。 目前,当电子政务、电子商务正成为网络时代一个新的热门应用领域的时候, 其中存在的安全问题也变得越来越重要,智能卡的应用和推广成为有效的措施。 虽然智能卡行业是信息技术行业中的一个小分支,但智能卡作为支付和身份认证 的工具却广泛应用于各种领域,甚至最新的基于互联网的网上银行、网上证券等 应用领域。 智能卡的出现是微电子、计算机和信息安全等多学科技术综合的结果,作为 一种成熟的高技术产品,智能卡的广泛使用将能够提高人们生活和工作的现代化 程度,这已成为一个国家科技发展水平的标志之一。 如何在提高智能卡可靠性的同时不失其灵活性,如何使用户在享受智能卡带 来的便利的同时保证用户的数据安全,这将是智能卡未来的发展中需要长期面对 和解决的问题,也决定着智能卡应用的广度和深度。 智能卡属于半导体卡。半导体卡片采用微电子技术进行信息的存储、处理, 它是信息处理系统和微电子系统设计技术共同发展的产物。微电子设计技术的持 续发展,把单片微机中的集成电路芯片嵌入只有0 7 6 m m 厚的软塑料卡中,就产 生了成本更低、功能更强且适应性更灵活的微型电脑智能卡【2 】。 单芯片微机( m c u ) 是综合在单片硅上的完全微处理系统。它几乎包含所有要 实现特殊应用的资源。除了中央处理单元( c p u ) 及其控制电路,它通常还包含各 种类型的存储块,硬件功能的选择项,优选通用的、或者有时是非常专用的应用 领域。它唯一缺乏的、类似计算机的资源是外部人工或机器接口设备,如键盘、 显示器、磁盘驱动器、转换程序和传感器。大部分m c u 至少包含随机访问存储 器( r a m ) 和只读存储器( r o m ) 。m c u 的固定存储器综合排列,如e p r o m 和 e e p r o m ,适用于各种数据必须保持较长时间的应用。 智能卡就是保密的单芯片微机。它可以通过多种手段随时防止非授权访问 c p u 、存储器排列、用户应用软件、设备内正在处理或存储的任何数据。半导 体制造商测试和通过全部功能后,保密微机唯一可行的操作模式必须是用户模 式,即在只读存储器( r o m ) 中用户软件的完全控制下。 在国内,1 9 9 3 年9 月国家金卡工程正式启动。金卡工程的主要任务是推行 电子货币,实现支付手段的革命性变化,为个人和企业提供方便、快捷、安全的 2 第一章绪论 支付手段,促进市场繁荣、经济发展,也进一步促进其他行业管理现代化,加速 国民经济信息化进程。城市现代化进程中的一个重要标志就是城市的信息化建 设,要在社会上建立起一个高效、准确的信息采集和处理平台,满足未来社会对 信息采集、分析、存储、查询等过程简练、快捷、准确的要求。目前,随着网络 化的进程和电子商务的飞速发展,i c 卡作为一种成熟的电子支付手段也越来越 受到业内人士的关注。智能卡技术的日趋成熟,也使得其在电子商务中的实际应 用成为了可能,同时也使得电子商务更加简便易行,具有更强的安全性和保密性。 根据不完全统计,截止2 0 0 1 年1 0 月,中国发行使用i c 卡约为8 亿张左右, 其中公用电话i c 卡约为4 6 亿张,移动电话s i m 卡1 4 亿张,其他各类i c 卡约 为2 亿张。2 0 0 1 年4 月,经国家金卡工程协调小组第六次会议批准,已确定银 行、电信、劳动和社会保障、公安、建设、工商行政管理、组织机构代码管理、 税务、海关、广播电视、石化、交通、会计从业资格管理等行业或领域发行的i c 卡属于“行业性大卡。2 0 0 2 年1 月,统一标识的“银联卡”开始在北京、上海 等城市发行,并逐步扩展到全国4 0 个城市。2 0 0 2 年3 月国内银行卡联合发展组 织中国银联股份有限公司在上海挂牌成立。中国银联负责建立和运营全国统 一的银行卡跨行信息交换网络,制定统一的业务规范和技术标准,改善用卡环境, 保障银行卡跨行通用以及业务的联合发展;为各商业银行提供共享的网络基础设 施和信息交换平台,并开展技术和业务创新,提供先进的电子支付手段和相关的 专业化服务。成立中国银联,推行统一“银联 标识卡,解决了多年来困扰我国 银行卡联合发展的运营机制问题,已经初步建立并将不断完善银行卡“市场资源 共享、业务联合发展、公平有序竞争、服务质量提高的良性发展环境。目前 3 0 0 个城市银行卡同行异地联网工作已经基本完成;9 8 个城市已初步实现银行卡 同城跨行通用;截至9 月底,“银联”标识卡发卡量达到6 0 1 6 万张。 2 0 0 2 年我国的i c 卡应用进入成熟、理性发展阶段。据不完全统计,2 0 0 2 年l o 月底,我国累计发行使用各类i c 卡1 0 亿张,其中当年1 1 0 月发行约2 1 亿张。近年来我国g s m 移动电话s i m 卡发行总量超过2 亿张,其中2 0 0 2 年1 1 0 月就有5 0 0 0 多万张;c d m a 移动电话u i m 卡发行超过4 0 0 万张;在电子商务、 电子政务等安全应用及电子证书应用方面,发行i c 卡约1 0 0 多万张。 i c 卡在各行业得到广泛的应用【3 】。社会保障i c 卡全国已有2 0 多个城市进 3 智能卡身份认证技术研究与实现 行了发卡注册,发卡量累计达到1 0 0 0 万张。在银行业,已发行符合中国金融 i c 卡规范的银行i c 卡2 8 0 多万张。 由于应用的推动,为金卡工程配套的智能卡产业已经从无到有、从小到大, 形成了从芯片设计、开发和生产,芯片模块封装,各类卡片的规模生产,读写机 具和a t m 、p o s 机等应用产品的研制,各种配套元器件和材料供应,到卡操作 系统c o s 和应用软件开发、系统集成和技术支持服务等一个完整的智能卡产业 链。目前,在国家i c 卡注册中心进行注册的芯片设计单位有1 3 家,他们提供的 芯片产品已经占据了国内近3 0 的市场份额。自2 0 0 1 年以来,国内1 1 r 企业在 i c 卡高端产品研制和开拓市场等方面也已取得了明显的突破。 1 2 论文主要工作和章节安排 在智能卡的应用中,除了智能卡本身的安全特性外,认证功能是人们最重视 的应用安全的课题,也是系统保证安全、有效的关键理论和技术。本文对现有智 能卡标准、身份认证方案和相关攻击作了综述,并对后两者进行了一些分析,提 出对两种旧方案的攻击和一种改进的方案,最后在实际系统中实现。主要工作在 第五章和第六章中。后续具体章节安排如下: 第二章对涉及到的密码学知识加以概述。 第三章介绍智能卡技术,包括智能卡概念性的知识、结构等知识。 第四章综述智能卡遵守的国际规范i s o o l e c 7 8 1 6 ,并实现一个程序模型。 第五章对智能卡现有方案进行概述,提出分类,对攻击方式做概述,并提出 对两个国内文章中方案的攻击,最后将方案发展过程进行简要分析。 第六章对一个旧的有缺陷的智能卡认证方案作改进,论述安全性,并用程序 实现。 第七章是总结和展望。 4 第二章本文涉及到的安全基本算法 第二章本文涉及到的安全基本算法 本文涉及到的安全基本算法仅限于d e s 、3 - d e s 和h a s h 运算。本章把这 几种简要叙述一下。 2 1d e s 和3 d e s 1 9 7 7 年美国政府采用d e s 作为加密标准【儿,1 2 】,但它密钥太短,加密单位 太小,s 盒设计原理不公开,因此3 - d e s 成为常用的替代选择。目前中国国内 d e s 和3 - d e s 还都比较普遍,包括金融行业。 美国国家标准局1 9 7 3 年开始研究除国防部外的其它部门的计算机系统的数 据加密标准,于1 9 7 3 年5 月1 5 日和1 9 7 4 年8 月2 7 日先后两次向公众发出了征 求加密算法的公告。 1 9 7 7 年1 月,美国政府采纳i b m 公司设计的方案作为非机密数据的正式数 据加密标准( d e s ,d a t ae n c r y p t i o ns t a n d a r d ) 。 d e s 密码实际上是l u c i f e r 密码的进一步发展。它是一种采用传统加密方法 的分组密码,它以“位为分组对数据加密。“位一组的明文作为算法的输入, 6 4 位的密文作为算法的输出。d e s 是一个对称算法:加密和解密使用的是同一 算法和密钥,不同的在于密钥在算法中的编排方式不同。密钥长度为“位,但 实际长度只有5 6 位,每个第8 位作为奇偶校验位,可以忽略。密钥可以是任意 长度的5 6 位数,其中有极少量的数被认为是弱密钥,但是在实际使用中我们很 容易避开它们。算法的保密性完全依赖于密钥。 d e s 算法是加密的两个基本技术一混乱和扩散的组合。d e s 基本组建分组是 这些技术的一个组合。它基于密钥作用于明文的操作,也就是轮。d e s 有1 6 轮, 要在明文分组上1 6 次实施相同的组合技术。 d e s 算法只使用了标准的算术和逻辑运算,作用的位数也只有6 4 位,很容 易用硬件来实现,算法的重复特性使得它可以非常容易地加入到一个专用芯片 中。这也是在中高端的i c 卡芯片中普遍都带有d e s 运算协处理器的原因。 d e s 算法可以按四种操作模式之一使用,不但可以用硬件而且也可以用软件 实现d e s 算法。这四种操作模式是电子密文、密码分组链接、输出反馈及密文 5 智能卡身份认证技术研究与实现 反馈。其中,电子密文是最简单的模式,安全性也最差;密码分组链接则经常以 软件方法实现;输出反馈和密文反馈往往在硬件实现的算法中实现。 d e s 算法颁布之后,引起了学术界和企业界的广泛重视。许多厂家很快生产 出实现d e s 算法的硬件产品,广大用户在市场上买到高速而又廉价的d e s 硬件 产品之后,开始用它加密自己的重要数据,从而大大推广了密码技术的使用。随 着d e s 应用的日益扩大,各种d e s 专用芯片也应运而生。这种d e s 芯片价格 便宜、加密解密速度快,在有关产品中使用十分广泛。 学术界对d e s 密码进行了深入的研究,围绕它的安全性和破译方法展开了 激烈的争论,在一定意义上对密码学的理论研究也起了推动作用。 但自d e s 算法1 9 7 7 年首次公诸于世以来,人们一直对d e s 的安全性持怀疑 态度,对密钥的长度、迭代次数及s 盒的设计众说纷纭。从技术上说,对d e s 的批评主要集中在以下三个方面。 作为分组密码,d e s 的加密单位仅有6 4 位二进制,这对于数据传输来说 太小,因为每个分组仅含8 个字符,而且其中某些位还要用于奇偶校验或其他通 讯开销。 密钥仅有5 6 位二进制未免太短,各次迭代中使用的密钥k ( i ) 是递推产生的, 这种相关降低了密码体制的安全性。目前,有人认为:在现有的技术条件下用穷 举法寻找正确密钥已趋于可行,所以若要安全保护1 0 年以上的数据最好不用 d e s 算法。 实现替代函数s i 所用的s 盒的设计原理尚未公开,其中可能留有隐患。 更有人担心d e s 算法中有“陷阱 ,知道秘密的人可以很容易地进行密文解密。 针对以上d e s 的缺陷,人们提出了解几种增强d e s 安全性的方法,主要有 以下三种。 ( 1 ) 多重d e s 算法 用两个到三个不同密钥进行三重加密,即为: c = e k l ( d 乜( e k l ( p ) ) ) p = d k l ( e k 2 ( d k l ( c ) ) ) 或 c = e k 3 ( d 蛀( e k l ( p ) ) ) p = d k l ( e 垃( d l 【3 ( c ) ) ) 此方法为密码专家默克尔( m c r k e l ) ) 及赫尔曼( h e l l m a n ) 推荐。 6 第二章本文涉及到的安全基本算法 ( 2 ) 具有独立子密钥的d e s 算法 每一轮迭代都使用一个不同的子密钥,而不是由一个5 6 位二进制的密钥产 生。由于1 6 轮迭代的每一轮使用一个4 8 位二进制的密钥,所以这一方法可以增 强d e s 的加密强度。但据密码专家比哈姆( b i h a m ) 及沙米尔( s h a m i r ) i 正b ) 利用2 6 1 个选择明文便可破译这个d e s 变形,而不是人们所希望的2 7 6 8 个选择明文。 ( 3 ) 带用交换s 盒的d e s 算法 比哈姆和沙米尔证明通过优化s 盒的设计,甚至s 盒本身的顺序,可以抵抗 差分密码分析,以达到进一步增强d e s 算法的加密强度的目的。 在目前的智能卡中,d e s 和3 d e s 可选择使用。 2 2 单项散列算法( h a s h ) 单项散列函数就是一种不可逆的加密算法【1 3 】,利用它可以获得消息的“指 纹 。常用的是m d 5 1 4 和s h a i 1 5 。 单向散列函数也称为h a s h 函数,作用在一任意长的消息m 上,返回一个 固定长度的散列值h 。 l l = h ( m ) 其中h 的长度为m 。通过单向散列函数,可以得到信息m 的唯一“指纹 , 在很多加密签名算法的编码上常常可以采用h 来替代m 以满足不同长度的m 统 一的编码格式要求。 单项散列函数具有如下的特性。 给定m ,很容易计算出h ; 给定h ,根据h - h ( m ) ,计算m 很难; 给定m ,要找到另一消息m 并满足h ( m ) = h ( m ) 很难; 为了对抗攻击,通常单向散列函数的长度选择1 2 8 位或者更大的长度。 能够满足以上要求的单向散列函数有很多,目前使用比较广泛的有m d 5 和 s h a l ,这也是经常应用在l c 卡中的两个h a s h 算法。m d s 算法可以产生1 2 8 位的散列结果;s h a 算法产生1 6 0 位的散列结果。 7 智能卡身份认证技术研究与实现 第三章当前的智能卡技术 智能卡现在已经是一种成熟的产品了。本章对智能卡的定义、分类、结构、 应用和安全技术等问题进行一些介绍。 3 1 智能卡定义和与分类 智能卡目前没有十分确切的定义,只能给出一些参考【4 】。它由一个或多个 集成电路芯片组成,并封装成便于人们携带的卡片,具有暂时或永久的数据存储 能力。存储器的内容可以供外部读取,或供内部信息处理的判定用。微处理器具 有逻辑和数学运算处理能力,用于识别和响应外部提供的信息和芯片本身的处理 需求。或者可以这样说,智能卡就是具有微处理器和大容量存储器等的集成电路 芯片嵌装在塑料基片上的卡片。 智能卡分类: 智能卡可以用狭义和广义两种角度来看。狭义的就是指c p u 卡,广义的指 i c 卡。本文为了应用需要,采用这种广义的说法。对于i c 卡,可以按照嵌入芯 片类型、数据读写方式、数据交换方式和卡的不同应用领域分类。按嵌入芯片分 类可以有存储卡、加密存储卡和c p u 卡三种。 存储器卡卡内的集成电路是电擦除可编程只读存储器e e p r o m ,它仅有 数据存储功能,没有数据处理能力;存储卡本身不提供硬件加密功能,只能存储 通过系统加密过的数据,很容易被破解。这类卡存储信息方便、开发应用简单、 价格便宜、很多场合可替代磁卡,但由于其本身不具备信息保密功能,因此,只 能用于保密性要求不高的应用场合。 一加密存储卡加密存储器卡内嵌芯片在存储区外增加了控制逻辑,在访问 存储区之前需要核对密码,只有密码正确,才能进行存取操作,这类信息保密性 较好,使用与普通存储器卡相类似。加密逻辑电路在一定程度上保护着卡和卡中 数据的安全,但只是低层次的防护,无法防止恶意的攻击。密码一般通过明文进 行传递和验证,很容易被破解,一般用于需要进行简单保密要求的应用场合。 m c p u 卡c p u 卡内嵌芯片相当于一个特殊类型的单片机,内部除了带有控 制器、存储器、时序控制逻辑等外,还带有算法单元和操作系统,由于c p u 卡 8 第三章当前的智能卡技术 有存储容量大,处理能力强,信息存储安全等特性,因此,被广泛用于信息安全 性要求特别高的场合。c p u 卡相当于一台没有显示器和键盘的微型计算机。 目前也出现了针对上面常用c p u 卡的缺点而生产的新设备,称为超级智能 卡。在卡上具有m p u 和存储器并装有键盘、液晶显示器和电源,有的卡上还具 有指纹识别装置等,主要用于高端应用。其核心和c p u 卡类似,主要增加的是 外围的辅助单元。 智能卡中的集成电路芯片是一种单片机( m c u ,m u l t i p o i n tc o n t r o lu n i 0 。这 种单片机唯一的工作方式是“用户方式 ,分为通用和专用两种。专用的单片机 是指其中的微处理器为专用的、保密的单片机。它与通用的单片机差别很大,主 要差别在于“保密的单片机有很好的物理保护措施。智能卡的发展方向是保密 的单片机。 按读写方式分可以有接触式l c 卡和非接触式i c 卡。 接触式i c 卡读写设备的触点和卡片上的触点相接触才能够进行数据读 写的卡,和a t m 机上使用的磁卡类似。 一非接触式i c 卡卡片使用过程中与读写设备无直接的电路接触,由无线电 非接触技术进行读写( 例如,光或无线电技术等) 。和接触式i c 卡相比较还增加 了射频收发电路,这类卡一般用在使用频繁、使用要求便利的场合,如公交、食 堂等公共场合。 目前还出现了把上面两种卡功能结合在一起的卡,称为双界面卡。这种卡方 便用户在不同场合使用卡片的不同需求。 按数据交换方式分则有串行i c 卡和并行i c 卡。 串行i c 卡i c 卡与外界进行数据交换时,数据流按照串行方式输入输出, 电极触点较少,一般为6 个或者8 个。由于串行i c 卡接口简单、使用方便,目 前使用量最大。国际标准i s 0 7 8 1 6 所定义的i c 卡就是此种卡。 并行i c 卡i c 卡与外界进行数据交换时以并行方式进行,有较多的电极 触点,一般在2 8 到6 8 之间。主要具有两方面的好处,一是数据交换速度提高, 二是现有条件下存储容量可以显著增加。 按卡的应用不同领域可分为金融卡和非金融卡。 金融卡也称为银行卡,又可以分为信用卡和现金卡两种。前者用于消费 9 智能卡身份认证技术研究与实现 支付时,可按预先设定额度透支资金;后者可作为电子钱包或者电子存折,但不 能透支。 非金融卡也称为非银行卡,涉及范围十分广泛,实际包含金融卡之外的 所有领域,诸如电信、旅游、教育和公交等等。 3 2 智能卡的结构 3 2 1 智能卡的物理结构 全世界智能卡规格是有统一标准的 5 】。智能卡的物理支撑一般是一个塑料长 方卡。它的尺寸从通用磁卡演化而来。它们都遵从相关的国际标准i s 0 7 8 1 0 ,即 大小为:8 5 4 7 8 5 7 2 m m ,厚度为0 7 6 m m 士0 0 8 m m 。有些i c 卡上还贴有磁条, 可以和磁卡兼容。 i c 卡上可以印有发行者的信息和卡片持有者的可读信息,如姓名、有效性及 照片等。有的对安全性要求较高的i c 卡,在其表面上印有个人签名、全息图象及 类似纸币上的回纹等安全标识信息。在i c 卡的左上角封装有i c 芯片,其上覆盖有 6 或8 个触点和外部设备进行通讯,每个触点的尺寸和位置应满足i s o7 8 1 6 - 2 中 所做出的规定,且触点位于卡的正面。如图3 1 所示。其下面为凸型字符,背面 有磁条。 口 图3 1i c 卡正面示意图 l o 第三章当前的智能卡技术 3 2 2 智能卡的芯片结构 一般智能卡所使用的主要芯片分为通用芯片和专用芯片两大类。所谓通用芯 片,就是普通的集成电路芯片,比较适合于初期的对安全性要求不高的智能卡应 用。所谓专用芯片,就是专为智能卡而设计、制造的芯片。这种芯片符合目前i c 卡的i s o 国际标准、具有较高的安全性。 智能卡所使用的专用芯片一般分为存储器芯片和微处理器芯片两大类。存储 器卡使用存储器芯片作为卡芯;c p u 卡则使用微处理器芯片作为卡芯。 智能卡经常使用的存储器芯片种类及特性如下: ( 1 ) r o m ( r e a do n l ym e m o r y ) :只读存储器,一次写入后不可更改或删除。一 般由芯片制造商进行掩膜写入信息,不能以任何方式更改。一般该存储器包含有 由处理器执行的永久性代码。 ( 2 ) r a m ( r a n d o ma c c e s sm e m o r y ) :随机存取存储器,掉电后信息丢失,卡 片上需电源。一般和其它种类的存储器共同使用,主要用来存储卡片在使用过程 中的临时数据。 ( 3 ) p r o m ( p r o g r a m m a b l er o m ) :一次编程多次读出存储器,可由用户编程写 入应用信息。 ( 4 ) e p r o m ( e r a s a b l ep r o m ) :可在紫外线擦除之后写入信息,需外加2 5 v 电 源。目前,在l c 卡中很少使用。 ( 5 ) e e p r o m ( e l e e t r o n i c a u ye p r o m ) :电可擦除、写入存储器。目前,在i c 卡上应用得最多。仅需要单一的5 v 电源,可在很短的时间内写入和抹除。 智能卡经常使用的微控制芯片有两种类型: ( 1 ) 带加密运算的微控制器( m p u - f c a u ) :具有逻辑控制、管理功能,加密、解 密等运算功能。 ( 2 ) 不带加密运算的微控制器( m p u ) :逻辑控制、管理等功能。 i c 卡使用的i c 芯片以带有安全逻辑的存储器芯片和带有加密运算的微控制 器芯片最为普遍,这两种芯片的典型逻辑结构见图2 2 和图2 3 。 智能卡身份认证技术研究与实现 一一、 , 、。 、- 一一一一一一一一一一一一一一一一一一一一一一 图3 2 带安全逻辑的微控制器芯片逻辑结构 更读存储器随机存储器可电擦除可编疆只读存储器 图3 3 带加密运算的微控制芯片 由于低电压、低功耗芯片非常适合于i c 卡应用,随着半导体技术的发展和 i c 卡应用领域的逐步扩大,低电压芯片必将成为i c 卡的主要芯片。 i c 卡的应用要求有较高的安全性,用于i c 卡的芯片比普通芯片具有较多在 安全方面的考虑。例如,防止用扫描高频电子显微镜对存储器进行读取,防止用 户再次激活测试功能等。此外,用于i c 卡的芯片还具有较高的抗干扰能力。 3 3 智能卡应用情况 3 3 1 智能卡系统 不论是简单的还是复杂的,一个完整的i c 卡应用都离不开如下几个组成部 分: i c 卡卡片 无论是接触卡、非接触卡还是双界面卡,卡内都包括了芯片、软件、数据等 几个组成部分。芯片前边已经有介绍,软件就是后边将要介绍的c o s ,数据就 1 2 第三章当前的智能卡技术 是卡内存储的文件。 读卡器 读卡器是对l c 卡操作的最直接设备,根据i c 卡操作模式的不同,读卡器也 可以分为接触式读卡器、非接触式读卡器、双界面读卡器等不同形式,严格意义 上的读卡器只包括了读卡头和设备驱动,读卡器和卡片的接口通常满足一定的国 际规范,标准读卡器一般是通用的。 应用程序 应用程序是应用逻辑控制的核心,根据应用的不同,应用程序的规模、运行、 形式都有很大区别。对于独立的脱机应用,应用程序一般较小,逻辑结构比较简 单,程序可以和读卡器、机具合在一起,不需要额外增加p c 机等辅助设备。对 于一些复杂的应用,应用程序一般在p c 平台上运行,有些还需要联网和后台主 机进行交互。 此外,一般的i c 卡应用,最终的结果数据都需要进行汇总和分析,尤其是 涉及到消费的金融应用,后台系统极为关键。 对于以上应用系统的3 个组成部分,i c 卡卡片将是我们探讨的重点。 一个基于卡的应用在i c 卡内的表现形式分为软件和数据两个部分。软件就 是代码,通常是应用逻辑控制在卡内的表现形式;数据通常是应用的核心,即包 含一般的用户个人信息,也包含一些极其重要的用户资料,例如帐户密码、资金 等。根据应用中包含的软件、数据情况,应用可以分为如下3 种不同情况。 只有数据的应用 这类应用通常将卡片作为一种安全数据的载体,对于卡片只需要其提供基本 的卡片操作,没有额外的逻辑控制需要在卡内完成。 只有代码的应用 这类应用比较少,一种情况是将卡片作为一种逻辑控制的载体,起到一种逻 辑钥匙的作用。另外一种情况是,卡片内置了特殊的算法流程,例如加密算法、 签名算法等,起到安全计算的作用。 既包含数据又包含代码的应用 这类应用是最多、最普遍的,其对卡片的要求较高,不仅在卡内保存应用数 据,还要放置相应的逻辑控制代码。例如金融卡、加油卡、社保卡等。 1 3 智能卡身份认证技术研究与实现 3 3 2 读卡器 为了使用卡片,还需要有与i c 卡配合工作的接口设备i f d ( i n t c rf a c e d e v i c e l ,或称为读写设备。i f d 可以是一个由微处理器、显示器与i o 接口组成 的独立设备,该接口设备通过i c 卡上的8 个触点向i c 卡提供电源井与i c 卡相 互交换信息。i f d 也可以是一个简单的接口电路,i c 卡通过该电路与通用微机相 连接。 无论是磁卡或i c 卡,在卡上能存储的信息总是有限的,因此大部分信息需 要存放在接口设备或计算机中。当用信用卡购物时,如在允许透支范围内,则可 以先取走商品,事后再结算;如需一笔大款,则需经银行确认,授权于商店后, 才能取走商品。由于银行、发放信用卡的公司以及商店不在同一处,因此需要经 过通信线路和主机联系才能实现上述过程。 目前,i c 卡座的触点和i c 卡之间的接触方式大体有滑动式和下压式两种。 其中滑动式卡座对i c 卡触点的磨损较大,且i c 卡的读写设备设计如果不合理, 较易损坏i c 卡:而一个设计良好的下压式卡座则几乎不磨损i c 卡的触点,对i c 卡具有较好的保护,可以确保i c 卡长时间的可靠使用。当然,由于下压式卡座 设计复杂、零部件多、加工精密,其价格要高出滑动式卡座许多。应用开发单位 或发行单位可视不同的应用场合和类型合理选择不同类型的卡座。 3 4 智能卡硬件和软件的安全技术 一般讲,信息安全至少应具有以下五个方面的特性: 机密性( c o n f i d e n t i a l i t y ) :防止未经授权的信息获取,如未经授权无法理解信 息本身的真正涵义等。 完整性( i n t e g r i t y ) :防止未经授权的信息更改,如未经授权无法对信息进行 任何形式的更改。一般用于防止对信息的主动、恶意的篡改。 可获取性( a c c e s s i b i l i t y ) :防止未经授权的信息截流,也就是防止在信息传 输过程中的非法截取。 真实性( a u t h e n t i c i t y ) :英文“a u t h e n t i c i t y 本身是“验证的意思,真实性 就是通过一系列的技术手段验证信息的真实性。 1 4 第三章当前的智能卡技术 持久性( d u r a b i l i t y ) :指长时间信息保存的可靠性、准确性。 信息安全的目的就是保证数据信息在确定的时间内,在确定的地点、条件下 只能被确定的一个人或一组人所使用。一般来讲,威胁信息安全的因素主要来自 两个方面:一是人为的威胁,具有主动性及蓄意性。即英文的“s e c u r i t y 一。这是 对信息安全的主要威胁,关系到信息的机密性、完整性、可获取性及真实性等, 是本节将要论述的主要方面;另一种是非人为的、客观存在的对信息安全的威胁, 主要表现为对信息载体的干扰、破坏等,如强磁场对存于磁性介质上的数据的威 胁。即英文“s a f e t y ,主要指信息的持久性、准确性等。 i c 卡不仅具有大的存储容量,而且其安全性也是其它种类的卡无法比拟的。 应该说,i c 卡的安全技术就是基于信息安全的五个特性提出和实施的。 3 4 1 智能卡的硬件技术 i c 卡用的芯片是一种特殊的集成电路芯片,除了它自身的应用环境要求它必 须体积小外,还要保证有好的安全性。i c 卡用芯片的安全性是i c 卡安全性的基 础,在i c 卡芯片设计阶段就提供完善的安全保护措施是必要的。 一般典型的探测方法有:通过扫描电子显微镜对存储器或芯片内部其它逻 辑,直接进行分析读取;通过测试探头读取存储器内容;通过从外部无法获取的 接口直接对存储器或处理器进行直接数据存取;再激活i c 卡用芯片测试功能; 监测智能卡在不同工作状态时,芯片辐射、频率的变化;打开芯片对其内部结构 进行剖析,等等。 基于以上典型探测方法的分析,i c 卡用芯片的安全技术就要从物理上防止 以上攻击,使其受攻击的可能性减至最小。物理保护的实施强度以实施物理攻击 者所耗费的时问、精力、经费等无法与其获得的效益相比作为标准。 具体实施反物理攻击的典型方法有以下几种: 通过烧断熔丝,使测试功能不可再激活。测试功能是i c 卡用芯片制造商提供 的对i c 卡用芯片进行全面检测的功能。这一功能对i c 卡用芯片具有较大的操作 性,不能激活测试功能将大大提高i c 卡用芯片的安全性; 高低电压的检测; 低时钟工作频率的检测; 智能卡身份认证技术研究与实现 防止地址和数据总线的截取; 逻辑实施对物理存储器的保护,即存取密码等; 总线和存储器的物理保护层等。 目前,较为常用的i c 卡用芯片安全技术有以下几种: 金属化结构; 熔丝; 探测器; 随机数产生; 存储器逻辑保护: 协处理器提供加密运算措施等。 应该注意的是,不同种类、不同应用的i c 卡用芯片所采用的安全技术也是 不同的。这主要从以下两方面来决定i c 卡用芯片所采用安全技术的级别。 一是性能价格比:从某种意义上讲,i c 卡用芯片的安全技术是一种硬件冗 余性技术,如存储器保护逻辑、加密解密运算协处理器等。这必将提高i c 卡用 芯片的设计、生产等成本。所以,有关生产厂商在生产某种i c 卡用芯片时,均 根据其将来的应用领域技术情况、应用特点等优化选择各种安全技术措施,目的 就是为了提高产品的性能价格比、增强产品的市场竞争能力。卡的应用发行单位 也可减少不必要的项目投资。 二是相对安全性:i c 卡的安全性以蓄意攻击者所耗费的时间、精力、经费 等无法与其获得的效益相比作为标准。同时,万一受到攻击应使系统应用部门及 持卡人的损失减到最小。随着电子技术等的不断发展,i c 卡用芯片的安全技术 必将越来越完善、丰富、可靠。 3 4 2 智能卡卡基安全技术 制作i c 卡的塑料片材称为卡基材料。现通用的卡基材料一般都具有抗高温 形,抗应力开裂,表面硬度较高,较高的刚性和韧性,耐水,耐腐蚀,容易印刷 等特点。i c 卡卡基上也有些安全防护措施,主要有以下六种: 1 荧光安全图像印刷技术( f l u o r e s c e n ts e c u r i t yp h o t og r a p h i c s ) 该图像制作难 度较大,在紫外线下可见,是目前国际上用在有价票证等方面的较为通用的防伪 1 6 第三章当前的智能卡技术 技术。 2 微线条技术( m i c r o l i n o 表面上用肉眼观察就是一段直线条,其实为一系列 很小的具有一定安全标识意义的字母、数字序列组成,仅放大之后才可供读取, 普通技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论