




已阅读5页,还剩51页未读, 继续免费阅读
(计算机应用技术专业论文)射频ic卡读写系统设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
西南交通大学硕士研究生学位论文第l 页 摘要 非接触式的射频卡它成功地解决了无源( 中无电源) 和免接触这一 难题,是电了器件领域的一大突破。随着信息业和服务业的全球化,社会 对信息载体的便携性、高安全性及易用性等方面提出更高的要求,于是非 接触式i c 卡以其无机械磨损、容易维护、方便使用等优点,成为i c 潜 力最火的新军胁备受业界嘱耳,在人们的n 常生活,扣,非接触l c 已经 在越来越多的领域内出现,对射频卡的开发应用具有一定的现实意义。 本文首先觞单地介绍j 智能卡的应用背景,对智能卡家族中使用曰趋 广泛的非接触i cp 进行了比较细致的说| f 月,接下来,以目前应用较为普 遍的两种非接触i c 卡:a 1 1 8 8 r f 2 5 6 和e 5 5 5 0 为例,详细地说明了两种p 的内部结构,具体地介绍了它们的工作原理。根据非接触i c 卡与基站间 相互通信的原理,设计了非接触i c 卡的读写系统。本文中介绍了通信过 程中数据所采用的儿种编码方式( 如曼彻斯特编码,米勒编码等) 。而基 站所获取的数据,则交由单片机进行处理,并由单片机对基站发出读写命 令,对非接触i cf 进行相应的渎写操作。在单片机与p c 间也设计了通信 接口,方便对墨中的数据进行进一步的处理。为了 中数据以及通信过程 中数据传输的安全,剥数据采用d e s 加密算法处删,从而使本系统在数 据的安全上有了一定的保障。 本文中下位机的软件采用5 1 系列单片机汇编语言设计,卜位机软件 采用v c + + 设计,软件的主要功能是实现纂站对射频 的读写和单片机与 p c 机两者之问的相可通信。本文中下位机的软件设计采用的是5 l 系列汇 编语言设计的,主要功能是实现基站对射频卡的读写和单片机与上位机两 者之问的卡e | n 厦信。 论文中所设计的射频卡读写器可以脱离p c 单独操作,通过外接的小 键盘,液晶显示等外部器r :可以作为便携式读写器使用。 关键词:射频h 单片机;串口通信;传输胁、议 西南交通大学硕士研究生学位论文第ll 页 a b s t r a c t c o n t a c t l e s sr fc a r dh a ss 0 1 v e dad i f f i c u l tp r o b l e mo fn op o w e rs u p p l y ( n o p o w e rs u p p l ymc a r d s ) a n dc o n t a c t l e s s n e s ss u c e s s f u l ly s oi t b c c o m e sa b r e a k t h i o u g hi nt h ef i e l do fe l e c t r o n i c8 p p a r a t u s e s w i t ht h eg l o b a z a i i o no f i n f o r m a t i o na n ds e r v i c ei n d u s t r y ,b e t t e rp or t a b i l i ty ,h i g h e rs e c u r i t ya de a s i e r u s a g e o fi n f o r m a t i o nc a r r i e ra t e r e q u i f e db y o u r s o c i e t y t h a t s w h y c o n t a c t l c s sr fc a r dj sf o c u s e do nb ym a n yr e i e v a n ti n d u s t “e s ,w j t haj lo fi t s s u p e r i o rq u a l i t i e s o fn 0m e c h a n i c a l a b r a s i o n , e a s y m a i n t a i n j g , a n d e a s y u s i n g i t sp r a c t i c a l l ym e a n i n g f u lt od e v e l o pa n du t i l i z er fc a r d , a s c o n t a c t l e s sr fc a r dh a sb e e nu s e di nm o r ea n dm o r ef i e l d gi ne v e r y d a yl i f e t h et o p i c sc o n i a i n e do r d e “yi nt h i 8p a p e ra r ea sf 0 1 1 0 w s :t h ea p p i i c a l i o n b a c k g r o u n d0 fs m a nc a r d , t h ee x p l a n a t i o n0 fc o n t a c t l e s sr fc a r du s e d w i d e l ya sat r e n d ,a n da nt x a m p l eo ft w ow i d e l y u s e dr fc a r d s a t 8 8 r f 2 5 6 a n de 5 5 5 0 。l os h o wi h e i rs p e c j f i co p e r a i i o np r i n c j p l e sa n dt h ew a yi nw h t c h t h e yc o m m u 兀i c a t ew i t hb a s es 妇t i o n s i na d d i t i o n ,s e c u r i t yi s s u e so c c u r r i n g d u r i n gd a t ac o m m u n i c a t i o na r ee x p l a i n e ds j m p l yi nt h i sp a p e r w i t h5 l m c u s e f i e sa s s e m b l yl a n g u a g ei st h es o f t w a r ed e v e l o p e d ,u s e di n s l a v em c ui n t h j sp a p e f t h em a i nf u n c t i o n so ft h es o f t w a f el n c i u d et h e i m p l e m e n t a t j o no eh o wb a s es t a t i o n sr e a d d a t af r o 瑚a n dw r i t ed a l at or f c a r d s ,a n dt h ei m p l e m e n t a t j o no fh o wam c uc o m m u n i c a t e sw i t ham a s t e r m c u t h er fc a r dr e a d e rs h o w e di nt h i sp a p e rc a no p r a i ea i o n e ,w i t h o u tap c i tc a na l s ob eu s e da sap o r l a b l er e a d e r ,w i t has m a 】lk e y b o a r d ,al c d ,a n d 0 l h e f sa sp e n p h e r a l s k e y w o r d s :r fc a r d ;m c u ;s e “a lc o m m u n i c a t i o l l ;i r a n s p o r lp r o t o c 0 1 s 西南交通大学硕士研究生学位论文第1 页 1 1 概述 第1 章绪论 当今世界信息技术的发展曰新月异,一个以采集、开发、利用信息资源为 特征的信息技术革命正席卷全球,信息技术已经广泛的渗透到社会的各个领域, 在世界经济和社会发展中发挥着越来越重要的作用。目前各个发达国家都在致 力于信息化建设。 中国是一个发展中国家,作为加速发展国民经济的战略举措,中国政府正 在致力于国 已经济信息化的建设,以“金桥”,“金卡”,“金关”,“金税”工程 为代表的“金系列”工程的实施,就是中国政府为推进国民经济信息化建设所 采取的重要行动。这些工程的建成,将对中国国民经济发展和社会信息化水平 的提高作出积极的贡献。 利用现代信息技术来改造和装备各个部门,逐步建设一个比较发达的信息 社会,对发展中国家来说,是一场全新的技术革命和社会改革,我们需要在实 践中不断探索和提高。发展信息业有许多关键的要素,如计算机、通讯、集成 电路、软件、数据库和信息服务业的建设等。但如何将人类的社会活动与现代 化的信息系统和流通手段联系在一起也是很重要的,只有这样才能更好的发挥 人们的聪明才智,才能使得人类享受到信息化带来的高度的精神文明和物质文 明。 。 传统的联系人与信息系统的手段是利用计算机的键盘输入信息,或通过电 了扫描仪将整篇的文稿输入计算机,现在又开发出了手写体输入设备和语音输 入设备等。似是在金融和确贸领域,使用的最方便、最普遍的是磁卡和i c , 磁。矗是幂4 用安装存 上的磁条来记录和读出信息,i c 卡则利用安装在k 中的集 成电路( i c ) 来记录雨传递信息。智能卡i7 l 是i c 卡家族中功能最强、安全性最高 的个成员,它将中央处理器( c p u l 、存储器、连同操作系统安装在e 中。i c 矗是一种将个人信息最有效地送入到先进的全球信息h 络并获取所需要的结果 的最有效的办法,被誉为人与信息系统连接的“接口”。 西南交通大学硕士研究生学位论文第2 页 1 2 智能卡的诞生与发展 1 9 7 7 年,m o t o r 0 1 a 与它的一个计算机客户合作开发了世界上第一张智能 , 形成了第一代的智能譬产品,将一个可编程的微控制器及一个非易失性的存储 器集成在一个模块内,然后嵌入一张信用蕾中。该产品在法国的b l o i s 进行了试 点,目的是为了对进行脱机交易所需的技术予以评估。自此以后,智能卡开始 迅猛发展,智能卡所采用的技术也日新月异的发生着变化。1 9 7 9 年产生了世界 卜第一片专为智能卡所设计的单片机芯片,从而形成了第三代的智能卡产品, 并在法国、瑞士、斯堪的那维砸得到应用。当时主要是用作银行r 。进入2 0 世 纪9 0 年代后,在通讯、健康、交通等方面,智能卡的应用也开始了蓬勃的发展。 1 3 开发过程及论文组成 本文共由6 章组成,第二、三章为基础理论部分,第四章为系统的结构设 计,第5 、6 章是系统的实现。 第一章:绪沧,介绍智能卡的产生和在当今社会的应用背景。 第二章:智能 简介,智能矗的基本知识,并着重介绍了非接触i c 专工作 原理和技术特点。 第三章:智能 的安全,涉及危害 的各种因素及一些密码学方面的知识。 第四章:非接触l c 卡的系统设计,从结构上分析射频卡的渎写器。 第五章:非接触i c 卡的读写系统实现,详细介绍了两种i c 卡- 的读写系统 的软、硬件的实现。 第六章:上、下位机问通信程序设计实现。 西南交通大学硕士研究生学位论文 第3 页 i 第2 章智畿卡简介 2 1 智能卡基础知识 智能卡又称i c 卡( i n l e l l j g e t c a r d ) ,一般是指张给定太小的塑料卡片, 上面封装了集成电蹄芯片,用于存储和处理数据。它的概念是7 0 年代提出的, 法国b u l l 公司首创i ci 产品,并将这项技术应用到金融,交通,医疗,身份 证叫等多个方面。i c 卡的核心是集成电路芯片,一般为3 u m 雌下半导体技术制 造。i c 卡具有写入数据和存储数据的能力。i c 可存储其中的内容并根据需要可 咀有条件的供外部读取,或供内部信息处理和校验用。根据各种的集成电路的 不同,i c 可以分为以下三类: 1 ) 存储卡:卡种的集成电路为e e p r o m ( 电可擦除可编程只读存储器) 。它 仅有数据存储能力,没有数据处理能力。 2 1 逻辑加密 :i 中的集成电路具有加密逻辑剥e e p r o m 。在刘p 中的数 据进行操作前,必须验证每个 的操作密码。密码的验汪是由k 中的芯 片完成,瑚不是由读卡终端完成。卡中有一个错误计数器,如果连续三 次验证密码失收,j j l 【j 卡中数据被自动锁死,该卡不能再使用。 3 ) c p u : 中的集成电路包括c p u f 中央处理器) ,e e p r o m ,r a m ( 随 机存储器) 以及固化在r o m ( 只读存储器冲的c o s f 片内操作系统) 。其唯 一的工作方式为“用户方式”,分为通用型和专用型两种。专用形是指其 中的c p u 为专用的,保密的,与通用型的主要差别在于其有很好的物理 保护措施。智能卡的发展方向是保密的专用型。 如按 与外界的数据传送形式来分,i cp 可分为接触犁和非接触型两种。 “前广泛使用的接触型i ci ,在这种i l 勺左r 角有叩制版l 面有8 个触点可 与外部接触。非接触型i cp 的集成电路不向外引出触点,凶此它除r 有_ j 述i c 的电路外,还带有射频收发电路及其相关电路( 非接触i c 也分为存储器卡, 逻辑加密 及c p uk ) 。 逻辑加密 及c p u 、。 西南交通大学硕士研究生掌位论文第4 页 按应用领域来分,i c 卡分为金融卡和非金融卡两种。金融卡又有信用 和 现金 ,信用卡主要由银行发行和管理,持卡人用它作为消费时的收付工具; 现金卡作为电予钱包使用。非金融卡应用于各种事物和安全管理场所。存储器 卡上的信息与磁 上的信息一样,很容易读出,也能修改,所以其安全性也是 有问题,一般用在对安全要求不太高的场合,如健康卡等。存储器卡的容量一 般在1 k b 到1 6 k b 之间。 逻辑加密 一般在卡内存放密码,仅当外界输入的密码与卡内晒存密码相 符时,才允许使用该卡,因此与存储器比较提高了安全性。目前的逻辑加密 存储容量还不够大,在某些应用领域,其安全性i 乜不能满足要求,所以发展c p u 是必然的趋势。 c p u 卡中一般由r o m ,r a m 和e e p r o m 三种存储器。r o m 中存放的是 程序,程序是为i c 卡的c p u 专门设计的,用它来解释读写器送来的命令。i c 卡应用系统根据应用需要由读写器送一系列命令到i ci ,通过改变命令的内容 和命令的顺序就可以满足不同的需要,因此有较高的灵活性。同时因为c p u 有 计算功能,存储容量又大,可以进行比较复杂的加密解密运算,极大提高了安 全性,e e p r o m 主要用来存放一些应用数据,其容量比逻辑加密卡大,可实现 一 多= j 。它可广泛用于金融、电信、交通、医疗、电子钱包、政府部门或社 团、机构的内部管理。它是在较为原始的磁卡的基础上发展起来的,大致经过 了从接触式i c ( 如存储苦、加密存储卡、c p u 卡) 到非接触的射频卡的发展 阶段,我们目前使用的多是接触式的i c 矗。 接触式i c 卡使用时要将其插入读卡机中,通过表面上的电极触点的物理接 触来实现命令、数据和卡片状态的传递;非接触式1 c 在使用时只要靠近读r 机即可, 片和读 机通过无线电波或电磁场感应的方式进行信息传递。接触 式i c 已经走过十几年的历程并褥到广泛的应用,但随着应用规模的扩大,其 本身不可克服的缺点,如具有接触磨损、难以维护、基础设施投入大等就成了 它进一步发展的绊脚石。 2 2 智能卡的应用 由于i c 具有的巨大的技术、应用优势,我国金融和非金融部门都己认识 到发展i c 产业对加速我幽豳 已经济信息化的重大作用,并与国外有关公司合 西南交通大学硕士研究生学位论文第5 页 作,引进制卡、渎卡设备及应用的先进技术,成立有关集团、公司,以加速我 国i c 卡的应用。 当前我国智能 已经具备了从芯片设计、模块生产到封装出厂的整体生产 能力,并形成了年产数亿张的生产规模。j 设计:1 9 9 5 年,我国有关单位在较短时间内就研制成功全部国产化的i c 芯片,证明我国完全具有i c 卡及其相关设备的设计、生产、开发、应用实力。 生产:国产存储i c 卡芯片和带c p u 的芯片已经形成批量生产能力,这无 疑将进一步推动国内的i c # 的应用步伐。 封装:在全国各地已有数十条i c 卡封装牛产线,完全能够满足国内市场的 需要。 读写设备:我国有关部门独立研制开发了能够适用于各种生产生活环境的i c 卡渎写设备。 通用读写器:能够支持众多型号的存储i c 卡和c p u 卡,具有外置式、内 置式和手持式多种应用形式。 读写终端:在开发通用读写器的同时,i c 卡应用于特定领域还发展了i cp 读写终端产品,例如i c 电话,i c 卡门锁、i c 卡税务终端,i c 卡银行终端等。 应用:我国l c 譬的大规模应用首先是在移动遥信网上,在广东、上海邮电 局开通的移动通信网已经使用了带c p u 的i c 卡。:估计北京以及沿海地区也将 酱及,广东移动通讯公司s i m 项目是我国第一个无线数字电话系统,覆盖了珠 江三角洲的广大地区,总共发行了数以百万计的s i m 一e 海工商银行发了浦 江智能卡,它是兼有磁条和集成电路的复合 i 集储蓄、消费转账、a t m 服务、 工资转存、公用事业转账、异地通兑、电子钱包功能于一体。 其它如智能卡用于食堂管理、电表计费、出入管理等项目也在开发或初步 应用之中,当前智能 市场的主题是开发应用。 由政府牵头的金字工程直接推动了国内智能 的应用开发。金譬工程的实 施,已发展了1 2 个试点工程, 预计规模为到2 0 1 0 年在全国4 0 0 个城市f 覆盖 3 亿人口) 普及金融卡,发 量为2 亿张。再加上其它方两的应用,u r 以想见智 能。 在我国有着非常广阔的市场前景。 西南交通大学硕士研究生案控论文 。 第6 页 2 3 近看非接触式ic 卡 2 3 1 非接触i c 卡简介 非接触式的射频卡【7 】,是世界上最近几年发展起来的一项新技术,它成功 地解决了无源( 卡中无电源) 和免接触这一难题,是电子器件领域的一大突破。 其基本原理是:读写器向i c 卡发一组固定频率的电磁波,卡片i 有一个l c 串 联谐振电路,荩频率与读写器发射的频率相同,这样在电磁波激励下,l c 谐振 电路产生共振,从而使电容内有了电荷,在这个电容的另一端,接有一个单向 导通的电予泵将电容内的电荷送到另一个电容内存储,当所积累的电荷达到 2 v 时,此电容可作为电源为其他电路提供工作电压,将卡内数据发射出去或接 收读写器的数据。 1 ) 从提供电源的角度来看,非接触式i c 卡可分为有源和无源2 种。无源 系统的能量由数据载频提供,有源系统是在卡内封装一块非常薄的电 池。从成本和生产方面考虑,无源系统是主流。 2 ) 从工作距离来分,非接触式i c 卡有3 种:近距离耦合( 2 锄) 、邻近 耦合( 1 5 c m ) 。其中近距离耦合由于优势不明 显而应用较少,丽耦台距离较远的射频詹使用较普遍且最具发展潜力。 3 ) 从读写方式上,非接触式i c 还有主动交易式和被动交易式之分:丰 动交易式指卡片需要丰动靠近读卡器,用户需要持卡在读卡器上晃过去 才会完成交易;被动交易式可以不用出示,比如揣在外衣口袋里,当走 过痪写器的识别距离范围就可完成交易。 2 3 2 非接触i c 卡的工作原理 非接触性i c 与读 器之间通过无线电波= i 完成读写操作。非接触性i c 卡本身是无源 ,当读写器对卡进行读写操作时,读写器发出的信号由两部分 箍加组成:部分是电源信号,浚信号由 接收后,与本身的l cj 牛个瞬 间能量来供给芯片工作。另一部分则是指令和数据信号,指挥:艺= 片完成数据的 读玻、修改、储存等。并返回信号给读写器。 读写器则一般由单片机,专用智能模块_ j | i 天线组成,并配有与p c 的通讯接 【j ,打印i 1 ,i oj 等,以便应用寸:不同的领域。 西南交通大学硕士研究生学位论文第7 页 2 3 3 非接触式i c 卡技术特点 非接触式i ci 技术就是射频识别技术和i c 卡技术相结合的产物。如果从 射频识别技术角度出发,可以认为非接触式i c 卡是一种相对特殊的射频识别标 志( 即应答器) ,其读写设备就是寻呼器;如果从i c 卡技术的角度出发,也可 以认为射频识别产品,是一种特殊的非接触式i c 卡,其寻呼器即为读写设备。 所以,非接触式i c 卡应用系统的组成及工作原理同射频识别应用系统十分类似。 当然,:i 哿射频识别技术用于非接触式i c 卡也对它产生了特殊的要求,以满 足“卡”的要求,从技术上看丰要有以下两点: 1 1 由于i c 卡的尺寸限制, 上的应答器不能有电源系统,需要由寻呼器 ( 读写设备) 通过无线方式供电; 2 1 由于i c 卡的尺寸限制,膏上应答器的天线需要特殊设计, 需特殊封 装和制造。 此外,由于无接触式i c 卡特殊的应用环境,卡一卜+ 应答器还需具有如下特点: 1 1 操作快捷; 2 1 高抗干扰性,能“同时”操作多张 片; 3 1 高可靠性: 4 1 可以适合于多种应用等; 非接触式i c 卡和接触式i c 相比具有以下特点: 1 ) 非接触式通讯不存在机械触点磨损的情况,大大提高了有关应用的可靠 性: 2 ) 因为无接触式通讯,所以不必插拔艮大大提高了每次使用的速度; 3 1 可以同时操作多张非接触式i c 卡,提高了应用的并行性,无形中提高 了系统工作速度; 4 ) 因为无接触式通讯, 。上无机械触点,既便于i 的印刷,又提高了卡的 使用可靠性,还更加美观;等等。 正因为如此,非接触式i c 卡非常适合于以前接触式i c # 无法或较难满足 要求的一些应用,如公共电汽车自动售票系统等,将i c 的应剧在广度和深度 上大大推进了一步。 西南交通大学硕士研究生学位论文第8 页 第3 章智能卡的安全问题 3 1 影响智能卡安全的若干基本问题 在众多智能卡安全问题中有下列基本问题需要解决: 1 ) 智能 和接口设备之间的信息流通,这些流通的信息可以被截取分析, 从而可被复制或插入假信号。 2 ) 模拟智能卡( 或伪造智能 ) 模拟智能卜与接口设备之间的信息,使接口 设备无法判断出是合法的还是模拟的智能卡。 3 ) 在交易中更换智能 ,在授权过程中使用的是合法的智能卡,而在交易 数据写入之前更换成另一张 ,因此将交易数据写入替代 中。 4 )r 中控制余额更新的日期:信用 使用时需要输入当天日期,以供卡判 断是否是当天第一次使用,即是否应将有效余额项更新为最高授权余额 ( 也即是前面讲到的,允许一天内支取的最大金额1 ,如果修改控制余额 更新的日期( e 次使= j 的日期) ,并将它提前,则输入当天曰期后,接口 设备会误认为是当天第一次取款,于是将有效余额更新为最高授权余 额,因此利用窃来的 可取定最高授权的金额,其危害性还在于( 在银 行提出新的黑名单之前) 可重复多次作弊。 5 ) 商店雇员的作弊行为:接口设备写入矗中的数据不正确,或雇员私下将 一笔交易写成两笔交易,因此接口设备不允许被借用、私自拆卸或改装。 3 2 安全措施 为了安全防护,一般采取以下措施: 1 ) 对持 人、辟和按口设备的合法性的相互检验,需要数据加密后传 送。 2 ) 利接口设备中设置安全区,在安全区中包含有逻辑电路或外部不 可凄的存储区,任何有害的不合规范的操作,将自动禁l 卜 的进一步操 西耐交通大学硕士研究生学位论文第9 页 作。 3 ) 有关人员明确各自的责任,并严格遵守。 4 ) 设置止付名单( 黑名单) 。 3 3 密钥与认证 密码理论【4 l 与技术主要包括两部分,即基于数学的密码理论与技术( 包括公 钥密码,认证码,数字签名,h a s h 函数,身份识别密钥管理,p k l 技术等) 利非数学的密码理论与技术( 诸如信息隐形,量子密码,基于生物特征的识别 理论与技术等) 。 一 加密技术是用加密工具来加密信息,安全地交换密钥,维持信息完整以及 确保一条消息的真实性。将各种加密技术组合起来。才能为日益开放的世界提 供保守秘密所需的各项服务。对所有的秘密来说都不可能做到绝对的安全,所 谓安全都只能由加密方法的复杂程度来决定。 对公钥密码加密系统来说,有一部分是建立在单向函数的基础上的,利用 单向函数可有效地对输入数据进行加密。比如模运算,活门函数等。单向函数 涉及的运算较多,需要时间更长。 在现代加密技术中,单向散列函数用于身份验证及完整性校验。与单向函 数不同,散列函数采用一条长度可变的消息作为自己的输入,对其进行压缩, 再产生一个长度固定的摘要。一致的输入产生一致的输出。对于任何长度的输 入,输出长度都是固定的。 还有另外一科- 技术就是简单的异或函数,加密和解密都是样的,所以只 要知道输入或输出数据,都可能推出另一边的数据。这也是这种技术的弱点。 数据的机密性是由1 j 密算法提供的算法将明文转换为密文,再将密文转 换为明文,实现加密和解密的过程。有些加密算法是对称的,即用力密的方式 同样用来解密。而有些算法是不对称的。但无论其对称性如何,加密算法都可 以双向使用。 3 3 1 公开密钥加密体制 公钥密码体制1 4 】要求密钥成对出现,一个为加密密钥( e ) ,另一个为解秘密 钥( ( i ) ;加密密钥( e ) l 引奠公之丁二众,称之为公丌密钥,简称公钥,j 町觯密密 西南交通大学硕士研究生学位论文第1 0 页 钥( d ) 则秘密保存不能公开,称之为私有密钥,简称私钥。公开密钥与私有密 钥是紧密相关的,用公开密钥加密的信息只能用私有密钥解密,反之亦然:由 公开密钥不能推导出私有密钥,反之,则可以。 r s a 公钥密码理论基础是数论f 3 4 】中的同余理论:求两个大素数的乘积易于 实现,但要将一个大数分解成两个大素数乘积是困难的。r s a 公钥密码休制的 核心是大素数幂剩余计算,其安全性基于大素数分解的困难性。 算法【1 l 实现要点如下: ( 1 ) 两个大素数p 、q 并计算n _ p q ( p 、q 分别为两个互异的大素 数,p ,q 必须保密) 。 ( 2 ) 随机选择加密密钥e ,使e 与( p 1 ) ( q 一1 ) 互素。 ( 3 ) 计算秘密密钥d = e - 1 ( m o d ( p 一1 ) ( q 一1 ) ) 。 ( 4 ) 加密c = m 。( m o dn ) ,其中m 为明文,c 为密文。 ( 5 ) 解密m = c “( i n o dn ) 。 一般要求p 、q 为安全素数,n 的长度大于5 1 2 比特,现在常采用的1 0 2 4 比特,这丰要是因为r s a 算法的安全性依赖于因子分解大数问题。4 r s a 方法1 4 j 在理沦上存在着一个空白点,既不能确切地知道它的保密性能 如何。能够作出的结论只是:攻破r s a 公开密码系统,不会比分解因了的问题 更闭难。 , 实际应用中,如果n ,d 和e 都取2 0 0 位卜进制数字,每个用户的存储需求 量大约是2 0 0 0 比特。因为e 和i 是对公众公布的,所以每个用户的公开存储需 求量大约是1 3 k e 特。显然比d e s 方法的需求量大得多。r s a 方法的工作量 也大于d e s 。为了加密或解密一个2 0 0 位十进制数( 6 6 4 二进制) ,大约一_ ,共要 作1 0 0 0 次模数乘法运算。因此提高模数乘法运算的速度是增加r s a 方法效率 的关键。 3 3 2 对称密钥加密体制 现在通常使用分组密码体制( b l o c kc i p h e r ) 年u 序列密码( s t r e a mc i p h e r ) 方 式实现对称密钥加密体制i ”,在这里丰要用介绍分组密码体制,它是将明文消息 编码表示后的数字序列x l ,x 2 ,x j ,”划分成长为m 的细x = 伍o ,x 一,x m - 1 ) ,各组 ( 长为m 的矢量) 分别在密钥k = ( k o ,k l ,一,k j 一。) 控制下变换成等长的输出数字序 列y = y d ,y l ,y 。1 ( 长为n 的矢量) ,如图2 1 【4 】。通常取n = m 。这里丰要介绍d e s 西南交通大学硕士研究生学位论文第11 页 和r q d 血e l 算法。 葱甄“ 图2 1 分组密码框图 器码r 一k 。) 1 ) d e s 算法 d e s 是一种对二元数据进行加密的算法,数据分组长度为6 4 b i i ,密文分 组长度也是6 4 b i t 没有数据扩展。密钥长度为6 4 b i t ,其中有8 b i t 奇偶校验,有 效密钥长度为5 6 b i t od e s 的整个体制是公开的,系统的安全性完全靠密钥的安 全性来保密。算法的构成如图2 2 ,算法主要包括:初始置换i p ,1 6 轮迭代的 乘积变换,逆初试置换i p 一,以及1 6 个子密钥产生器。 6 4 b 订明文数据 上 初始智换i p 上 i 乘积变换( 密销控制下1 6 次迭代) 一 土 逆初试臀楔i 土 6 4 b l t 叫义数据 图2 2 d e s 算。法框图 初始置换i p ,将6 4 个明文比特的位置进行置换,得到一个乱序的6 4 b i l 明 文组,而后分成荭右两段,每段为3 2 b “。 西南交通大学硕士研究生学位论文第1 2 页 1 6 轮迭代的乘积变换,将经过口置换后的数据分成3 2 b “的左右两组,在 迭代过程中彼此左右交换位置。每次迭代只是对右边的3 2 b “进行一系列的加密 变换,在此轮迭代即将结束时,把左边的3 2 b i t 与右边得到的3 2 b i t 逐位模2 相 加,作为下一轮迭代的是右边的段。在每一轮迭代时,右边段要经过选择扩展 运算e 、密钥加密运算、选择压缩运算s 、置换运算p 和左右混合运算。 逆者u 试置换i p - j ,将1 6 轮迭代后给出的6 4 b i t 组进行置换,得到输出的密 文组。 子密钥产生器,将6 4 b i t 初始密钥经过置换选择p c l 、循环移位置换、置 换选择p c 2 给出每次迭代加密用的予密钥k j 。 2 ) r i i n d a e l 算法 。 r 蜘d a e l 密码是一个迭代分组密码,其分组长度和密钥长度都可变。分组长 度和密钥长度可以独立地指定为1 2 8 也i t 、1 9 2 由i t 、或者2 5 6 b i t ,相应的轮数r 为1 0 1 2 1 4 。 分组密码r i i n d a e l 作为最新高级加密标准,具有算法易于实现,密钥灵活 性强,适应性强,性能稳定,密钥建立时间优良等特点。存储需求量低,即使 在空间有限的环境中使用也具备良好的性能。同时,r i i n d a e i 在抗能量攻击 ( p o w 盯a “a c k s ) 和定时攻击( t j m j n ga l l a c 蛉中是最易于运算的算法之一。此外,提 供抗上述攻击的能力而又不会明显改变r j j n d a e l 性能。该算法还允许改变轮数, 其内部的轮结构具有有益于指令级并行性的潜在好处。 a r i i n d a e l 密码的设计原则 r i j n d a e l 密码的设计中考虑到以下三条原则: a 抗所有己知的攻击。 b 在多个平台| i 速度要快和编码紧凑。 c 设计简单。 r n d a e l 算法的原形是s q u a r c 算法,它的设计策略是基于宽迹策略( w i d e ,r l a i ls t r a t e g y ) 。刚n d a e l 密码的轮变换没有f e i s t e l 结构,轮变换是由称之为“层” 的三个不同的可逆+ 致变换组成。第一轮之前应用了一个密钥加层,它对密码 的安全性不作任何贡献( 如d e s 中的初始置换利末尾置换) ;为了使该密码和 它的逆在结构上更为相似,最后轮的线性混合层与其它轮的混合层小j 剧,似 这点不以侄阿方式提高或降低该密码的安全性,这类似于d e s 的最后轮不 作序右交换运算。 西南交通大学硕士研究生学位论文第1 3 页 b r i i n d a e l 密码的安全目标 对所定义的各种密钥长度和分组长度,安全目标是: a 安全的。 b 封闭的。 如果r i i n d a e l 密码达到了其安全目标,则它抗任何已知攻击或未知攻击的 强度与具有给定维数的一个分组密码可以期望的强度一样强。 c r i i n d a e l 密码的预期强度 对所定义的各种密钥和分组长度,期望r i i n d a e l 密码与具有给定的分组和 密钥长度的分组密码有同样好的预期性能。对r i i n d a c l 密码最有效的密钥恢复 攻击是穷举密钥攻击。从给定的明文对中获得其它明密文对的信息不可能比通 过穷举密钥来确定密钥更有效地得以实现。穷举密钥期望的尝试次数与密码密 钥的长度有关: a 对1 6 字节的密钥,要执行2 ”7 次r i i n d a e l 加密。 b 对2 4 字节的密钥,要执行2 ”1 次r i i n d a e l 加密。 c 封3 2 字节的密钥,要执行2 2 ”次r 袖d a e l 加密。 3 3 3 数字证书和证书权威机构 数字证书的提出是为了消除诸如中间人攻击等安全漏洞。一个数字证书就 是将一个身份标识同它的公钥绑定在一起的文件。这种绑定依赖于一个可信任 的第三方证书权威机构( c e m f i c a t j o na u i h o t i t y ,c a ) 。数字证书有证权威 机构用其私钥签名,这样就可以验证其有效性。在签发证书以前,c a 首先要确 认中请者的身份。除了身份标识和相应的公钥以外,数字证二抒还包含诸如签发 日期,失效一期,序列号等其他的信息。有了c a ,身份认证的过程就跟以前不 同了。参与通信的双方首先获得对方的数字证书,然后用c a 的公钥验证证节 的有效性。 3 3 4 随机数发生器 随机数发生器作为密码系统的重要组成部分之一。在i p s e c 中,d e s 算法 需要一个显示的初始化向量,d i 街e h e l l m a n 算法要用到的随机数( 作为密钥产 牛的输入j 都要靠随机数发生器来产牛。随机数发牛器所产牛的随机数的随机 程度直接影响到密码系统安全。严格说用计算机我们无法做出真正的随机数发 西南交通大学硕士研究生学位论文第1 4 页 皋器,所以我们通常使用伪隧机数发生器这个菊:呼。健壮的伪随机数发牛器必 须是实际不可预测的,也就是醴即使了解了该发生器的所有细节,从计算的角 度来说想要预测下一一个随机数也是不可行的。由于计算机是一个确定性的计算 模型,所以通常使用的解决方案是使用哈希函数。使用哈希函数j j 以提供足够 的随机度,而且血可以比较高的效率实现。 3 4 卡片的作弊问题 1 ) 从磁卡使用情况来看,造成发卡行损失的有两种情况, 呆帐持k 人到时不付帐。 作弊是由于犯罪行为引起的,因此在塑料卡生产时通常采取一些防 范措施。例如:s a 蠢采取了以下措施:正面有全息飞鸽图形:精细 的底版印刷;非凸形的标识号,卡片上有签字条,当签字被更改时,签 字条立即显示出v o m f 作废1 。其他根据需要还可以作出照片、指纹等 个人标识。 除了卡片外,磁条也是很有问题的,例如磁条上的记录具有以下特点:可 读出,可更改,可伪造,可模拟,口j 擦掉。为了避免由于作弊造成的损失,因 此磁卡使用时( 尤其是超过现颁叫) 需经过授权验证。 读取i c 艮中的信息较磁卡为难,尤其是智能卡,可通过加密验证等手段使 得冒用或伪造变得困难起来,因此与磁 比可使用在脱机情况一f 。f u 是实际上 没有绝对的秘密可言,因为客观上存在着能力根强的对下,既使有加密方法, 也肯定能找到解密的方法,只不过是要耗费多大代价,是否值得的问题,即便 是好的设计也会存在不同程度的易被击破的弱点 3 5 本系统设计中的卡中数据安全 本系统中为了数据的传输安全采取了简单的力密措施: 1 ) 渎 :系统的基站将e 。中的加密数据传送至m c u ,m c u 再将数据送至 p c ,由p c 解密,读出数据。 2 ) 写 :p c 将要求写入的数据( 不包括命令) 明码先进行旬1 i 密( 采用的 是d e s 算法) ,弭:肾密文送至m c u ,由m c u :l 哿数据的密文写入射频 中。 堕堕窭道查主堡圭堑塞竺芏堡笙塞蔓! ! 蔓 第4 章非接触lc 卡读写系统分析 4 1 非接触l c 卡读写系统概述 一旦射频f 置于读写卡器的有效工作区域,则通过电磁场的作用, 被上 电,于是开始工作,向读写卡器发送数据帧,而读写卡器则可以向卡发送命令, 从而获取卡中的信息。读写系统框图如图4 1 所示。 w r u 天线( a n t e n n a ) w r uf u 源( p o w e rs u p p l y ) w r u 通信口( r s 2 3 2 等) 读写 w r u 智能模块 w f “e r e a d u n “ 内核( s e c u r i t y k e m e l ) 高频电路( h f r fm o d u l e ) 1 j w r u 通信接口 4 2 基站的设计 天线( a n t e n n a ) 芯片( c h i p ) 非接触i c 卡 图4 。1 非接触i ci 读写系统框图 慕站以u 2 2 7 0 b 为核心元件,辅以少数外围电路构成。 c o n t a c l l e s sr fc a 丁d 西南交通大学硕士研究生学位论文第16 页 4 2 1u 2 2 7 0 b 简介 1 ) 芯片特性: ( 1 ) 载波频率1 0 0 k 1 5 0 k ( 2 ) 采用曼彻斯特编码方式。 ( 3 ) 工作电压典型值:5 v 。 ( 4 ) 具有低功耗的等待模式。 2 ) 基本的读写系统框图如图4 2 所示。 畦 o 5 ( 4 ) 故当所传输的一帧数据为1 0 位时,所允许的最大的波特率允许误差为 5 。对于其它常用的8 位,9 位,1 1 位帧的串行传输,其最大的波特率允 许误差分别为6 2 5 ,5 5 6 ,和4 5 。 c 减一l 、波特率误差的措施 , 从式( 3 ) 我们得知使用离散度小的晶振,和合适的朔l 初始值是减小波 特率误差的关键。另外应使s 啪d 值为l 。 如果晶振的离散度己超过所允许的范围,此时不宜用其标称值。可以 采用测量其波特率的方法来得出实际的晶振波特率值。 b 单片机软件的实现 a 设置通信方式和波特率的值例 m 0 vs c o n 撑5 0 h 初始化串口设为方式1 : m 0 v t m o d ,舵o h 利用定时器1 为波特率发牛器并设为模式2 m o vp c o n 撑x x h 设置s m o d 值: m o vt h l ,# x x h 设置定时器初始值i s e t b t r l 启动定时器1 ; b 等待接收p c 机发来的信号帧并按通信协议作出相应响应。 3 1 通信可靠性分析 ,通信的可靠性丰要体现在所使用通信协议的可靠性上。本通信防议的 可靠性丰要有两点理沦基础: f 1 1 帧方式。通过帧方式,判断帧头起始字符来决定一帧的开始,这样 就避免了部分数据进入到内部数据处理之中,这个可能性在1 2 5 6 ;通过停 止位的判断,可将这个叮能性再降低l ,5 6 ,另外通过帧类型字节的判断, 可使之进一步降低。 西南交通大学硕士研究生学位论文第2 3 页 ( 2 ) 校验字。将整帧信号进行异或校验,则使误收的可能很小。如果将 此异或校验改为c r c 校验,则出错的可能性更是微乎其微了。 本通信所用协议具有纠错功能,这体现在:当p c 发送或接收数据时, 当所接收的应答信号出现失误时,将重新发送或接收此帧数据,直至接收 到了正确的应答( 具体在程序中最多允许连续出错,三次超过后则放弃通 信) 。 在实际应用中,应用率通信时传输距离只有几米以内,而且环境干扰 比较小。从而从外部因素上进一步保证了通信的可靠性。 西南交通大学硕士研究生学位论文第2 4 页 第5 章非接触i c 卡的系统实现 5 1 e 5 5 5 0 射频卡读写器的实现 5 1 1 开发设计简介 ! m i c 系列射频卡产品包括e 5 5 5 0 、e 5 5 6 0 卡和u 2 2 7 0 b 基站芯片。由于 u 2 2 7 0 b 基站芯片只需少量的驱动电路,并且具有多种供电模式。这给用户以极 大的简便性和灵活性。用户可以根据不同的应用要求快速、简便的设计出1 i 同 特点的基站电路。用户仍然需要绕制基站天线,一般使用铜制漆包线绕制直径 3 c m 、1 0 0 圈的线圈即可。这些特点要求开发射频卡应用软件的同时还要设计 基站发射电路。 5 t2 设计目标 1 1 硬件设计 根据应用环境( 供电条件、功耗要求) 的需要设计发射基站电路。绕 制合适的天线线圈,要求达到要求的频率特性。设计单片机控制接口电路 对基站电路进行控制。 2 1 软件设计 根据设计电路的约定设计射频卡读写程序,要求能够对射频置进行完 备操作( 读数据、写数据、加密控制等) 。 5 1 3 设计的实现 1 1 硬件实现 e 2 2 7 0 b 支持两种供电方式。一种为+ 5 v 直流电源供电,另”一种为汽车 用+ 1 2 v 电池供电,并且e 2 2 7 0 b 还具有电压输出功能可以给微处理器或其 他外副电路供电。此外,对e 2 2 7 0 b 还有省电模式剥s 1 a n d b y 控制可选, 所以设计蒸站电路时应中和以上功能的不同要求,设计基站的外围电路。 这里只对几个常用控制功能的实现加以说明。 西南交通大学硕士研究生学位论文第2 5 页 ( 1 ) 省电模式 当射频 系统应用于汽
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中国银行2025汕头市秋招英文面试题库及高分回答
- 邮储银行2025白山市笔试行测高频题及答案
- 2025新兴技术对行业颠覆影响
- 工商银行2025临沂市秋招笔试性格测试题专练及答案
- 邮储银行2025萍乡市秋招半结构化面试题库及参考答案
- 工商银行2025合肥市秋招笔试英语题专练及答案
- 工商银行2025云浮市结构化面试15问及话术
- 交通银行2025济南市数据分析师笔试题及答案
- 建设银行2025安庆市半结构化面试15问及话术
- 建设银行2025秋招笔试英语题专练及答案青海地区
- 企业重污染天气应急预案
- (正式版)DB15∕T 2351-2021 《燕麦米加工技术规程》
- 2024德州市庆云县渤海路街道社区工作者招聘考试试题
- 内分泌科进修总结课件
- 标准预防与隔离技术课件
- 妊娠期贫血的诊断及治疗
- 脊柱外科医生进修汇报
- 口腔正畸进修总结汇报
- 2025年学宪法、讲宪法题库(含答案)
- 骨科无痛病房护理课件
- 2025年国家司法考试《一卷》模拟题及答案(预测版)
评论
0/150
提交评论