(计算机软件与理论专业论文)非接触式ic卡在防伪验证系统中的应用研究.pdf_第1页
(计算机软件与理论专业论文)非接触式ic卡在防伪验证系统中的应用研究.pdf_第2页
(计算机软件与理论专业论文)非接触式ic卡在防伪验证系统中的应用研究.pdf_第3页
(计算机软件与理论专业论文)非接触式ic卡在防伪验证系统中的应用研究.pdf_第4页
(计算机软件与理论专业论文)非接触式ic卡在防伪验证系统中的应用研究.pdf_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 论文题目:非接触式i c 卡在防伪验证系统中的应用研究 专业:计算机软件与理论 硕士生:吴广裕 指导教师:龙东阳教授 摘要 当前商品防伪技术存在很多不足,如利用印刷和电码查询技术作为主要防 伪手段,因制造工艺技术的简单,在防伪打假中存在防伪周期短和容易伪造等弊 端,迫切需要一种全新的商品防伪技术来解决这些问题。随着信息科技和电子技 术的发展,射频识别技术( r f i d ) 发展基本成熟,为本课题的研究创造了条件。 本文先从总体上阐述了非接触式l c 卡的原理、组成和结构,在研究了非对 称密钥算法和数字证书等相关理论的基础上,进而全面地分析防伪验证技术的特 点,结合r f i d 技术提出这样一个方案:首先,利用i c 卡保存产品的属性信息 和用于辨别真伪的加密验证信息,并将其标贴附带在商品上面;其次,通过两个 途径进行商品信息的验证,一是利用脱机的合法的专用的识别器解密识别,一是 通过联机的读写器将卡中信息提交到验证服务器进行验证,从而实现辨别真伪的 功能。 根据上述的思路进行系统的设计与实现,验证了方案的可行性,然后对系 统实施的安全性问题进行较为深入地探讨。该方案突破了以往其他防伪技术的思 路,应用了r f i d 和多种密码技术,具有易于识别、不可伪造、证书序号唯一和 系统安全等诸多优点。 关键词:射频识别;防伪验证;m i f a r e 非接触式i c 卡;数字证书 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 t i t l e :c o n t a c t l e s si cc a r da p p l i c a t i o nr e s e a r c h o na n t i - c o un t e r f e i t i n gc e r t i f i c a t i o ns y s t e m m a j o r :c o m p u t e rs o f t w a r ea n dt h e o r y n a m e :w ug u a n g y u s u p e r v i s o r :l o n gd o n g y a n g a b s t r a c t a i m i n ga tf l o o d i n go ft h ec o u n t e r f e i ta n db a dp r o d u c t so nt h e m a r k e ta tp r e s e n t ,t r a d i t i o n a la n t i c o u n t e r f e i tt e c h n o l o g yh a sm u c h s h o r t a g e ,s u c ha se a s yt oc o p y t h ea n t i c o u n t e r f e i to fc o m m o d i t yi s t h ep e r s u i to fc u r r e n te n t e r p r i s e s ,w h i c hw a n tt op r o t e c tt h e m s e l v e s s e r i o u s l y a n t i c o u n t e r f e i tc e r t i f i c a t i o nb a s e do nc o n t a c t l e s si cc a r di s t h en e wm e t h o do ft h ea n t i c o u n t e r f e i to fc o m m o d i t y f i r s t l y , t h i sp a p e rd e t a i l e d l yi n t r o d u c e sr f i dt e c h n o l o g ya n d r f i d s y s t e m ,t h e na n a l y z e s t h ec h a r a c t e r i s t i c so f c o m m o d i t y a n t i c o u n t e r f e i t i n g b a s e d o nr i n d t e c h n o l o g y , c o m b i n e d w i t h a s y m m e t r i ck e yc r y p t o g r a p h ya n dd i g i t a lc e r t i f i c a t e ,ip r o p o s ea a n t i c o u n t e r f e i t i n gs y s t e m ,w h i c hs a v i n g t h ea t t r i b u t ei n f o r m a t i o n ,d a t ao fc o m m o d i t ya n da n t i c o u n t e r f e i tc e r t i f i c a t i o nd i g i t a lc e r t i f i c a t e i nt h ei cc a r d d e p e n d i n go nv e r i f i c a t i o no fd i g i t a lc e r t i f i c a t e ,t h i s s y s t e mc a nm a k eo u tc o u n t e r f e i t s 。 t h i sn e wm e t h o dc a nb r i n gu ss o m ec h a r a c t e r i s t i c ss u c ha s r e l i a b i l i t y , s e c u r i t ya n dc o n v e n i e n c e k e y w o r d s :r f i d ;a n t i c o u n t e r f e i t i n gc e r t i f i c a t i o n ;m i f a r ec o n t a c t l e s s i cc a r d ;d i g i t a lc e r t i f i c a t e 论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论 文不包含任何其他个人或集体己经发表或撰写过的作品成果。对本文 的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本 人完全意识到本声明的法律结果由本人承担。 学位论文作者签名 乏多药卜 日桫蝴7 日 学位论文使用授权声明 学位论文作者签名;l 乏嘉淞导师签名:枷 日期:c k 拎舻- 年i 殉c 1 日 日期: b 8 年l 1 月t1 日 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 第1 章引言 1 1 选题的背景和意义 据材料显示,每年假冒产品的总产值至少有2 0 0 0 亿元人民币【1 】。大量的假 冒伪劣商品,对于消费者,假货不仅意味着财产经济损失,对于被仿冒的企业, 其影响冲击更加厉害。伪劣产品还有可能造成身体和心理伤害,如2 0 0 4 年大量 关于安徽“大头娃娃 事件的伪劣奶粉报道,假奶粉严重伤害了婴幼儿的身体健 康,造成严重的社会影响。赝品的泛滥,促使防伪打假行业的快速成长,防伪成 为行业已经是不争的事实,并且成立了已经超过4 0 0 家会员的全球性行业技术 协会。 国内市场上的防伪产品,其采用的防伪技术大致可以分为两类:一是以激光 标签和缩微印刷为代表的印刷防伪,主要通过增加包装物印刷的难度和成本,如 采用激光标签、缩微印刷或特殊油墨在特殊的纸或其他介质上进行印刷,达到难 以模仿的目的。优点是成本较低,消费者容易识别,一是电码防伪,主要将印刷 在商品上数字序列通过通信渠道提交到数据库进行验证,以辨真假。 以上两类主要存在以下问题: ( 1 )印刷的技术含量低,容易被仿制,已经逐渐被淘汰或附加在其他防 伪手段上面。 ( 2 )电码查询效率问题低,步骤复杂导致查询数占总商品数的比例过 低,电码标签即使复制多份,也无法发现造假者。 ( 3 )电码标签上的连网站和查询电话无法辨认真假的。 ( 4 )电码是明文,容易被收集,并发现产生的规律。 ( 5 )查询网站或者查询电话可能受到攻击者的恶意查询或攻击篡改。 随着电子技术的迅速发展,射频识别技术因其各方面的突出优势,正成为防 伪领域的新潮流,利用射频识别技术防伪,与其他防伪技术如激光防伪和电码防 伪等技术相比,具有如下优点: ( 1 )保存信息的非接触式i c 卡电子标签具有很好的加密性能,不 中山大学硕士学位论文t 非接触式i c 卡在防伪验证系统中的应用研究 允许非授权读取,以至于难以复制。 ( 2 )i c 卡的有一定的存储容量,能够保存产品属性信息,并能保存经 加密处理的数据。 ( 3 )除了防伪的功能,电子标签还具有非接触识别、抗恶劣环境、保密 性强等突出特点。有利于产品的流通监控,销售信息收集等。 1 2 国内外研究现状 射频识另l j ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ,r f i d ) ,是一种利用射频信号自 动识别目标对象并获取相关信息的技术。r f i d 最早的应用可追溯到第二次世界 大战中用于区分联军和纳粹飞机的“敌我辨识 系统。2 0 世纪7 0 年代,开始出 现应用于动物追踪识别的近距离r f i d 系统。2 0 世纪8 0 年代,开始出现应用于 铁路的高速r f i d 系统以及应用于公路机动车通行的电子收费系统。2 0 世纪9 0 年代,机动车高速公路电子收费应用获得了较大发展,r f i d 技术开始由西方发 达国家向国外输出产品。在我国在r f i d 技术的研究方面也发展很快,在r f i d 技术研究及产品开发方面,国内己具有了自主开发低频、高频与微波r f i d 电子 标签与读写器的技术能力及系统集成能力。目前,r f i d 技术已经被广泛应用于 各个领域,从门禁系统、野生动物和牲畜管理,到供应链物流管理,都可以见到 其踪迹 而关于商品的防伪,从发现假冒产品开始就有大量关于防伪的研究,防伪已 经是一个庞大的产业,姚【2 1 利用手机短消息在商品防伪方面做了研究工作,范【3 1 利用移动手持设备手机还结合了g p r s 提出移动打假的实施方法。而对射频技 术和非接触式i c 卡的研究并将其应用于商品的防伪,如将射频l d 卡应用于酒类 的防伪研究,常【4 】将嵌入式系统和i c 卡应用到酒类的防伪中,并且已经有人和 机构宣称持有类似i c 卡应用的国家专利。 1 3 论文的研究内容 本文是基于非接触式i c 卡技术的研究和应用。首先分析当前防伪技术中存 在的问题,对防伪验证作的实施进一步的研究和开发,提出了一个基于非接触式 i c 卡技术的防伪验证系统。以下是主要内容: 2 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 以p h i l i p s 公司的m i f a r e 系列卡为基础,对卡的内部结构进行了 系统地研究。 对m i f a r eo n e 卡的读写器的工作原理,内部结构及其在程序中的 控制进行了全面的研究。 选取当前的热点问题“防伪验证 作为切入点。设计了防伪验证的 非接触式i c 卡应用的具体方案。 提出卡内保存防伪的数字证书的方法,并利用该方法进行了证书结 构的设计,证书生成,写入和证书验证等流程的设计。并完成上述 设计方案的验证。 分析了该系统实施的安全性方面的问题,对假设的几种系统的攻击 提出应对的方案。 在此基础上,提出系统的下一步扩充发展方向,如食品的可追溯机 制的应用,引入第三方质检机构,验证后数据的利用等方面进行了 一些探讨。 1 4 本文的组织结构 在本文中,首先介绍非接触式l c 卡的组成结构和工作原理,主要以m i f a r e 为例。接着,介绍非接触式i c 卡应用系统的理论基础,包括加密解密算法和数 字证书等内容,并论述了将数字证书技术应用到防伪验证的思想方法。 然后,在第4 章分析了当前主流的防伪技术存在的问题,结合r f i d ,非对 称密钥加密技术和数字证书相关的技术,提出一种的可操作的商品防伪技术。并 详细的阐述了证书的生成,存储和验证等方法流程。第5 章是分析该方案实施可 能面临的安全问题。 在本文的最后对整个工作进行总结,并对该系统的应用前景进行了展望。 3 、, ) ) ) ) ) 1 2 3 4 5 6 ( ( ( ( ( ( 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 第2 章射频识别技术 非接触式i c 卡主要通过敷设再卡中的天线与读写器交换数据,实现无线通 信,i c 卡既可以是有源的又可以是无源的。它是l c 卡技术和射频技术的结合, 因此,非接触式i c 卡又被称为射频卡( r f c ) ,非接触式i c 卡系统被称为射频 识别系统。本章主要介绍非接触式i c 卡的工作原理,以及实现本课题的m i f a r e 卡的结构和读写器的构造。 2 1 射频识别系统的基本工作原理 2 1 1 系统的组成 最基本的r f i d 系统由非接触式i c 卡,读写器和数据处理模块组成,如图 2 1 所示。 ( 1 ) 非接触式i c 卡,或称为应答器,是射频识别系统真正的数据载体,由 天线,射频电路和数字电路组成( 如图2 1 ) 基于不同的应用,非接触式i c 卡 的体积、性能等的要求也各不相同。一般来说,卡的主要功能和特点有:具有信 息存储、信息处理能力、可接收和发送无线信号,功耗低,能在低电压下工作; 并且根据不同需要,具有无线、射频微波探测器、调制器、解调器、控制逻辑即 存储器等部件;多种不同的工作距离。 ( 2 ) 读写器,或称为阅读器,可以是读或写读装置,取决于所使用的结构 和技术一台典型的读写器包含有高频模块( 发送器和接收器) 、控制单元以及 数据通信模块阅读器一般附有通信接口( 如r s 2 3 2 ,r s 4 8 5 或u s b 等) ,以 便将所获得的数据进一步传输给数据处理模块。 ( 3 ) 数据处理模块。基于不同的应用系统,对信息的处理有很大的不同, 如校园一卡通,在读写器读出的信息后主要进行对后台数据库的查询,插入和修 改,达到相应的目的。对应交通卡,则还有考虑脱机操作,及其联机后的数据汇 总问题等。在本课题中,数据处理主要的工作就是商品数字证书的写入,读出和 验证。 4 中山大学硕士学位论文:非接触式l c 卡在防伪验证系统中的应用研究 刀八 d i f i e - h e l l m 1 9 7 6 年由w h i t f i e l dd i f f i e 和m a r t i nh e l l m a n 发明的,它是第一个发表的公 开密钥算法。它是一种密钥交换算法,算法的目的是使得两个用户可以安全地交 换一个密钥以便用于以后的报文加密。这个算法本身限于密钥交换的用途。 ( 4 ) e c c 即椭圆曲线加密算法。e c c 是公钥加密法的变种,它与当前的公钥标准有 不同的数学基础。r s a 的安全性是基于对大数进行因式分解的困难性,理论上 存在着能够做到因式分解的可能,尽管到目前为止,没有人能做到。而e c c 是 1 6 中山大学硕士学位论文:非接触式l c 卡在防伪验证系统中的应用研究 基于椭圆曲线的对数问题,没有因式分解的弱点。 尽管非对称加密算法是为解决对称加密面临的难题而发明的,但是并不能说 非对称加密比对称加密更安全。至少从抗击密码分析的角度讲,无论是对称加密 还是非对称加密在原则上都没有比对方优越的地方。也不能说非对称加密将完全 替代对称加密。其实在实际的应用中,对称加密与非对称加密是经常一起使用的。 非对称加密也有其缺点,首先非对称加密容易遭受“中间人攻击,而且,相对 于对称密钥加密,非对称密钥加密的速度较慢。 3 1 2 消息摘要 消息摘要是消息的指印,通过一个称为单向散列函数,为消息产生一个消息 摘要,要求做到消息不同,其消息的摘要也不同。主要用于保护数据的完整性。 单向散列函数可以作用于任意长度的消息,它返回一个固定长度的散列值, 即消息摘要。它还具有以下特性: 给定任意消息,可以很容易计算出散列值。 给出散列值,很难计算出原来的消息。 给定两个消息,求出的散列值应该不同。 很难找到两条消息,使它们具有相同的散列值。 正因为单向散列函数的这些特性,它在加密技术和计算机安全中得到广泛的 应用。可以使用它来提供完整性和不可抵赖性等方面的安全服务。它们是数字签 名算法的关键。 比较常用的散列函数有: ( 1 ) m d 4 和m d 5 m d 4 是r o nr i v e s t 设计的单向散列函数,对消息的输入算法产生1 2 8 位 散列值。m d 5 是m d 4 的改进版,它比m d 4 复杂,设计思想相似,也产生1 2 8 位散列值。这两种散列函数都己经存在有成功的攻击,也就是有其弱点,尽管对 其实际应用没有影响。 ( 2 )s h a 安全散列算法。这是设计来与d s s 一起使用的安全散列算法,它产生1 6 0 位散列值。对s h a 还没有已知的密码攻击,能有效地抵抗穷举攻击。 1 7 中山大学硕士学位论文t 非接触式i c 卡在防伪验证系统中的应用研究 3 2 数字证书 3 2 1 消息摘要与数字签名 数字签名是非对称密钥加密算法的的一类重要应用,利用该方法很容易保证 数字签名者对于信息的不可抵赖性。但是存在一个很大的问题速度慢和明文 大。要解决这个问题需要结合单向散列函数以产生消息摘要。数字签名过程一般 对数据摘要进行处理。数据摘要就是散列函数对消息处理产生的散列值,也称为 消息的散列值。 整个处理过程是发送方a 从消息中生成一个固定长度如1 2 8 位的散列值( 消 息摘要) ,并用自己的私有密钥对这个散列值进行加密,形成发送方的数字签名; 然后,将消息和数字签名一同发送给接收方b :接收方b 首先从接收到的消息中 计算出1 2 8 位的消息摘要,接着再用发送方a 的公开密钥来对消息附加来的数 字签名进行解密。如果两个散列值相同,那么b 就能确认该数字签名是发送方 的。通过数字签名能够实现对原始报文的鉴别和不可否认性。 经发送方私钥加密后的数据摘要信息就相当于用户的签名,类似于现实生活 中的签名和印章。接收方可对接受到的签名结果进行鉴定,以判断签名有效性。 数字签名工作原理如图3 3 所示。 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 版本 证书序号 等所有证书的描述信息 欧日 缓纛溉,数字签篱;。一。;。么 l 消息摘要算法 山 消息摘要 ( m d l ) 图3 3 数字签名工作原理 3 2 2 数字证书与p k i 对称密钥加密技术的密钥需通过安全通道传送,非对称密钥算法貌似解决 了密钥交换的问题,但实际上是未解决。因为无论是何种非对称密钥算法,都涉 及一方需公开其公钥的问题,如果解决不当,就可能出现中间人攻击问题。 避免发布公钥时被“中间人一偷梁换柱,如今的解决方法是建立公钥基础 设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) ,通过可信任的第三方证书机构c a 达到 确认确保公钥及其声称持有者之间的关系。 ( 1 ) p k i 系统的组成 一个典型的p k i 系统中包括p k i 策略、软硬件系统、证书认证机构c a 、 注册机构r a ,证书发布系统和p k i 应用等,如图3 4 所示 1 9 中山大学硕士学位论文t 非接触式i c 卡在防伪验证系统中的应用研究 l 囝圈| 图3 - 4p k i 系统组成 p k i 安全策略建立和定义了一个组织信息安全方面的指导方针,同时 也定义了密码系统使用的处理方法和原则,它包括一个组织怎样处理密钥和 有价值的信息,根据风险的级别定义安全控制的级别 软硬件系统是p k i 系统软硬件集合,是p k i 系统实现的基础。 证书认证机构c a 是p k i 的信任基础,它管理证书的整个生命周期, 其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表确保必 要时可以废除证书。 注册机构r a 提供用户和c a 之间的一个接口,它获取并认证用户的 身份,向c a 提出证书请求它的主要职能是完成终端用户证书注册和协同 c a 完成证书管理,在证书注册过程中,它主要完成收集用户信息、确认用 户身份以及注册信息分发等功能。这里指的用户,是指将要向认证中心( 即 c a ) 申请数字证书的客户,可以是个人,也可以是公司企业、团体或某政 府机构等 证书发布系统负责证书的发放,用户可以通过自己,或是通过目录服 务来完成证书发布。目录服务器可以是一个组织中现存的,也可以是p k i 方 案中提供的。 p k i 的应用非常广泛,包括在w e b 服务器和浏览器之间的通讯、电子 邮件、电子数据交换、在i n t e m e t 上的信用卡交易和虚拟专用网( v p n ) 等。 ( 2 ) p k i 系统的工作流程 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 在实际应用中,p k i 系统主要是通过数字证书来完成其功能的,数字证书 是一个将公钥与一个用户绑定在一起,并由c a 数字签名的文档。证书包含了证 书持有者的身份信息、属于他的公钥、证书的有效期、签发c a 的身份,可能还 包含其他额外信息,最后证书还包含了c a 对以上信息的数字签名,当前对证书 的国际标准是x 5 0 9 p k i 系统的工作流程如图3 5 所示。 图3 5p k i 系统的工作流程 3 3 数字证书在防伪验证中的应用 数字证书的提出,原本是为解决各类加解密算法面临的共同问题密钥交 换。综合以上两节所述,数字证书就是利用可信任的第三方的签名,达到确保证 书为“真刀的目的,即证书中声称的主体与证书中的公钥为“真 。 在本文提出的防伪验证问题中,同样面临一个问题一如何信任商品标示携 带的i c 卡中的证书,确认该证书是经过第三方可信任机构签发的。类似地,可 以采用数字证书的机制给予保证。数字证书在防伪鉴别的应用与密钥交换中的应 用相比较,唯一的区别就是在防伪验证系统中,需要鉴别的是数字证书上声称的 主体( 或称为生产销售商) 与证书中的商品唯一可识别序号为“真 ,即他们之 间的对应关系。 这里特别指出的是,本课题强调商品防伪证书是由第三方可信任机构签发, 而不是商品生产商。这种机制不仅能确保防伪功能,还能保证生产商对商品的责 任是不可抵赖的;并且进一步可以扩展,签发机构如果是商品质检部门( 可以是 2 l 中山大学硕士学位论文t 非接触式i c 卡在防伪验证系统中的应用研究 政府质检部门,也可以是第三方中立机构) ,那么签发出的数字证书就是一个质 检合格证书了。 中山大学硕士学位论文:非接触式l c 卡在防伪验证系统中的应用研究 第4 章非接触式i c 卡在防伪验证系统的应用 4 1 防伪验证系统的实现 4 1 1防伪验证系统需解决的问题 如本文1 1 节所述,印刷防伪和电码防伪存在一定的局限性。利用印刷技术, 特殊印刷材料,特殊油墨和激光全息技术等的形成的防伪标签,有人将之称为静 态防伪,即标贴在商品之后是静态的;而将需通过电话,短消息或互联网查询的 电码则称为动态防伪。经过大量的材料研究,可以得出如下结论,无论哪一种防 伪技术都必须解决如下问题: ( 1 ) 真标签的问题。“真防伪标签是什么样子的,包括防伪标签通过什 么方法可以辨别真假。 ( 2 ) 辨别能力的问题。这是解决( 1 ) 之后的问题,具备什么能力方可辨 别。不同的消费者具备不同的辨别能力,正如不是每一个人都能辨别 人民币的真伪问题。 ( 3 ) 防伪技术本身的安全问题。即使解决上面两个问题,技术本身必须确 保安全,该技术的应用方才具备实际意义。 印刷防伪或者称为静态防伪主要在第( 1 ) 方面不足,各式各样的印刷防伪, 使得消费者很多时候不知道“真”的防伪标签的真面目,伪造者当然可以随便给 一个假标签而蒙混过关;静态防伪在第( 2 ) 方面,由于商品的运输的磨损,温 度和湿度的影响,个人辨别能力也有很大的不同;第( 3 ) 方面就来得更为复杂, 商品生产商为了提高防伪能力,不断地提高防伪印刷技术并更换标签的样式,使 消费者无可适从,但由于技术的局限也很难摆脱伪造者的仿造。 电码防伪企图通过通信技术和数据库技术解决第( 2 ) 方面,但受第( 1 ) 方面问题的限制,电码标签本身消费者无法辨别真假,查询的结果也达不到辨别 的目的,如假标签上面加的查询电话或查询网址;第( 3 ) 方面,首先,电码本 身很容易被复制,其次由于电码查询的繁琐步骤而使得消费者查询率极低,复制 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 电码被识别的几率也极低。这些是电码查询无法从根本上解决的问题。 4 1 2 防伪验证系统的组成 应用非接触式i c 卡的防伪验证系统主要由防伪证书机构a c a ( a n t i c o u n t e r f e i t i n gc e r t i f i c a t i o na u t h o r i t y ) ,防伪验证识别器r e a d e r ,防伪标 签t a g ( 非接触式i c 卡) 和联机读写器o n l i n er e a d e r ( 可选) 组成。如图 4 1 所示。 a c a - - - - - - 一1 一- - - - - - - - - - ii i - - 级a c a 二级a c a二级a c a 图4 1 防伪验证系统的组成 a c a 负责防伪数字证书的签发,系统的大面积推广为减少a c a 的负担,可 以依照p k i 体系的模式建立多级a c a ,图4 1 的虚线部分。 r e a d e r 防伪验证识别器,一个保存了用于证书验证所需a c a 的公钥,并自 带一定存储容量,用于保存已读防伪标签数据的存储器的专用i c 卡读写器。识 别器可以脱机操作,并定时将已验证的t a g 数据提交a c a 。 t a g 防伪标签,保存了由a c a 签发的数字证书,通过标贴上商品随商品流 通,标贴的要求是:容易阅读,不易磨损,不可重复使用,即一次性粘贴。 o n - l i n er e a d e r 联机读写器是可选的,它可以是带有r f i d 模块并装有专 用验证程序的移动电话,也可以是一个联网的公共验证终端。关键是确保它能通 过网络与a c a 通信,向a c a 查询t a g 中商品的信息,可以进一步确认商品的 真假。 中山大学硕士学位论文:非接触式l c 卡在防伪验证系统中的应用研究 该解决方案能很好的解决4 1 1 的3 个问题:第( 1 ) 方面,真假标签由识 别器判别;第( 2 ) 方面,辨别真假的方法流程由识别器进行,无需人工干预: 第( 3 ) 方面,通过防伪标签中的序列号,加密技术确保标签很难被复制,通过 一次性标贴保证标签无法再利用。 并且该方案具有下面几个特点: ( 1 ) 防伪标签具有一定通用性,例如能适应不同的生产商,多种类型的产 品,并且生产商可以横向增加新的产品。 ( 2 ) 验证过程方便,只需要通过识别器,就能对不同厂家和产品的防伪标 识实现现场、快速、准确的鉴别,尤其是可以实现对同一标识的多次鉴别,便于 流通领域各环节对商品的重复鉴别。 ( 3 ) 防伪系统是可扩展的,如增加产品的质检功能,甚至是多方的验证。 ( 4 ) 标签识别器具有标准性并且容易部署和升级。 ( 5 ) 防伪系统通过产品信息的提交汇总,提供反馈机制,反馈数据有利于 打假。 7 ( 6 ) 系统加密完善,不容易被破解。加密算法可以灵活多变,使得系统的 具有较高的安全性。 ( 7 ) 标签成本低廉。尽管其防伪强度极高,但制造成本与传统的防伪标签 相差无几,无须改造商品正常的生产工艺流程,是几乎所有商品都可以承受的, 适合大面积推广应用。 ( 8 ) 该方案的大面积推广,可以将政府监管部门、制造厂商、批发商、零 售商和广大消费者有机有效地结合起来,对商品流通的各个环节都提供了统一的 识伪和防伪手段。并可以在此基础上建立起一套商品的可追溯体系。 4 2 数字证书的设计及其验证流程 4 2 1 数字证书描述字段的设计 基于x 5 0 9r f c 2 4 5 9 关于数字证书字段的提示,根据本课题的需要,设计 了数字证书的各个字段,如表4 1 所示。 中山大学硕士学位论文:非接触式l c 卡在防伪验证系统中的应用研究 关于字段设计的几个说明: ( 1 ) 外包和代工生产已经非常普遍,所以为记录一个品牌多个工厂,一个 工厂代工多个品牌的问题,字段设计了生产企业和证书申请人加以区分 ( 2 ) 产品标识码,是一个统一的格式化编码。其中包括生产企业代码、产 品类型代码、生产年月和生产批号( 生产序列号) 。此产品识别码,由a c a 为每 一批产品编号或审核,并保证足够长的时间内不重复 ( 3 ) 证书只具备签发日期。与用于密钥交换的数字证书不同,其密钥是有 时效的。而产品的真伪一般不具备时效问题。 4 2 2 防伪验证证书的生成 防伪验证数字证书的生成流程与用于密钥交换的数字证书相类似,区别就是 加入的卡片的序列号主要流程如图4 2 所示。 中山大学硕士学位论文;非接触式i c 卡在防伪验证系统中的应用研究 图4 - 2 防伪验证数字证书的生成 需要特别指出的是,i c 卡卡片序列号作为证书的一部分,并在产生消息摘 要之前加入,增加了证书的防拷贝的安全性。因为卡片制造商已经保证每一张卡 片的卡片序列号的唯一,并且保存在卡片的特定位置,不可改写。即便攻击者将 保存证书的卡片a 除卡片序列号的所有部分拷贝到另外一张卡b ,在下一阶段的 验证也可以发现b 卡为假卡, 4 2 3 证书在卡上的存储 依照现行证书的格式标准,数字证书的体积最少为1 0 5 k b ,如果是b a s e 6 4 的格式,其大小更加是为1 8 3 k b 。利用非接触式i c 卡作为证书的存储载体,由 于卡体积和功耗等的限制,容量不可能很大。解决的首要问题是小存储容量保存 数字证书的问题。所以,证书的格式得重新设计,表4 2 是本方案提出的一个参 考标准。如果整个系统的推广,必须综合考虑商品的各种特点,制定一个可以广 泛使用的证书格式标准。 表4 2 数字证书各字段的大小 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 以上证书的描述性字段8 6 字节,和经签名的证书摘要1 2 8 字节分开存放。 如2 2 3 所述,i c 卡片的每个扇区有4 块,每块1 6 字节,其中3 块可用,即每 扇区可用为4 8 字节。证书描述性字段需占2 扇区,分别是扇区1 和扇区2 。证 书的数字签名部分需占3 扇区,其存放的位置可以是接下来的扇区3 一扇区5 , 也可以存放到其他扇区。灵活的存储到其他扇区,同时在其他的未用扇区写入干 扰数据可以有效的提高卡片的安全 4 2 4 防伪验证证书的验证流程 在脱机操作的防伪验证识别器( r e a d e r ) 中,其中自带了a c a 的公钥,借 鉴数字证书的验证流程,可以得到如图4 3 的流程: l 消息摘要算法 山 消息摘要 ( m d l ) 图4 - 3 防伪验证数字证书的验证流程 效 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 利用联机读写器进行验证,即图4 1 虚线b 框部分,验证流程与脱机类似, 如果具有多级的a c a ,可以直接借用p k i 体系的方法。 o n l i n er e a d e r 联机读写器,是一台带有r f i d 阅读模块的移动设备,如 手机或专用设备,并安装了特定的防伪验证功能的程序。首先,o n l i n er e a d e r 读取了t a g 中的商品信息和验证编码,将商品信息提交到验证服务器;接着, 验证服务器返回根据商品信息验证的结果1 和签发机关的公钥,o n l i n er e a d e r 利用公钥验证t a g 的验证编码得出验证结果2 ,如果结果1 和2 均通过,商品 的真伪可得到鉴别。 4 3 系统的验证 微软加密应用程序接口( m s c a p i ,m i c r o s o f tc r y p t o g r a p h ya p p l i c a t i o n p r o g 陷m m i n gi n t e r f a c e ) 为应用程序开发者提供在w i n 3 2 环境下使用加密、解 密和验证等安全服务的标准接1 3 。c r y p t o a p i 处于应用程序和加密服务提供者 ( c s p ,c r y p t o g r a p h i cs e r v i c ep r o v i d e r ) 之间,如图4 4 。 q 蝌班 i 应用程序 上 c s p 密钥库 图4 4 应用程序与c r y p t o a p i 的关系 而c s p 是真正执行加密的独立模块,他既可以由软件实现也可以由硬件实 现,但是它必须符合c r y p t o a p i 接口的规范。每个c s p 有一个密钥库,密钥库 用于存储密钥。而每个密钥库包括一个或多个密钥容器( k e yc o n t a i n e r s ) 每 个密钥容器可以保存一个特定用户的所有密钥对。每个密钥容器被赋予一个唯一 的名字。在销毁密钥容器前c s p 将永久保存每一个密钥容器,当然其中包括每 个密钥容器中的公,私钥对。 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 为验证本方案的可行性,利用微软的c r y p t o a p i 可以进行验证程序的开发。 主要步骤如下,如图4 5 : ( 1 ) 首先a c a 获取或创建指定的c s p ,在该c s p 中创建密钥容器 k e yc o n t a i n e r 。并导出自己的公钥发布到每个r e a d e r 。 ( 2 ) 商品生产商向a c a 提交商品基本信息,a c a 审核后。利用c s p 创建一个h a s h 对象,计算商品描述信息及t a g 序列号的h a s h 值,接着 使用a c a 的私钥对h a s h 值进行签名,并写入t a g 。 ( 3 ) 商品生产商t a g 标贴到商品或其包装上。 ( 4 ) 消费者利用r e a d e r 进行t a g 的验证,r e a d e r 中的程序首先导 入a c a 的公钥,从t a g 中读出商品描述信息及t a g 的序列号,计算它们 的h a s h 值,并验证签名是否属于a c a 的。 f - - - - 。- - - - - - - : :a c a: 图4 5 系统验证的整体操作步骤 整个流程需要用到的c r y p t o a p i 函数依次分别是:获取c s p 函数 c r y p t a c q u i r e c o n t e x t ( ) ,建立密钥容器函数c r y p t g e n k e y ( ) ,密钥导出函数 c r y p t e x p o r t k e y ( ) ,计数h a s h 值函数c r y p t c r e a t e h a s h ( ) ,对h a s h 签名函 数c r y p t s i g n h a s h ( ) ,密钥导入函数c r y p t l m p o r t k e y ( ) ,签名验证函数 c r y p t v e r i f y s i g n a t u r e ( ) 。 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 此系统测试系统采用的摘要算法为m d 5 ,非对称密钥算法为r s a 。测试过 程的主要数据如表4 3 所示。 表4 3 a c a 的密钥对 以h e b e is a n l uc o 厂商生产的某产品,证书的各描述字段如表4 2 的 实例。证书生成和证书验证的主要数据如表4 4 所示。 表4 4 证书生成和证书验证实例 项目值说明 3 02 e3 0 3 13 l3 23 33 4 3 5 3 6 3 7 3 8 3 9 3 0 3 l 3 2 8 6 b y t e 3 3 3 4 3 5 3 6 3 7 3 8 5 25 34 l 3 l 4 15 ls 3 4 9 5 l 3 2 证书描述 证书描述3 0 3 0 3 83 l3 1 3 03 15 34 l4 e5 94 54 e4 63 l5 a 信息,加上 1 3 84 土3 03 83 l3 1 3 03 l4 8 4 5 4 2 4 5 4 92 05 3 4 l 4 b y t e 的卡 4 e 4 c 5 52 04 3 4 f2 e4 8 4 5 4 2 4 5 4 92 05 3 4 c5 9 序列号 4 54 e2 04 3 4 f2 e7 2 e 2 8 z 3 b 1 2 8 位 h a s h 值1d 1d 2c 8 o c9 db 4 a 4 0 4 6 3 6 b 8 91 23 ba 93 2l l h a s h 值 证书描述 3 02 e3 03 l3 l 3 2 3 3 3 4 3 5 3 6 3 7 3 8 3 9 3 0 3 1 3 28 6 b y t e 2 ( 假冒)3 3 3 4 3 5 3 6 3 7 3 8 5 25 34 l 3 1 4 15 l5 34 95 13 2证书描述 3 l 中山大学硕士学位论文:非接触式l c 卡在防伪验证系统中的应用研究 3 0 3 0 3 8 3 l 3 l 3 0 3 l5 34 l 4 e 5 9 4 54 e4 63 l5 a信息,加上 3 8 4 l 3 0 3 8 3 i 3 l 3 03 l4 8 4 5 4 2 4 5 4 92 0 5 3 4 l 4 b y t e 的卡 4 e4 c5 52 04 3 4 f 2 e 4 8 4 5 4 2 4 54 92 05 34 c5 9序列号 4 54 e2 0 4 3 4 f2 e7 2e 28 23 3 1 2 8 位 h a s h 值23 d1 7a 16 8 c 6 8 c 4 c 4 2d 2l ee 54 l 9 2 5 70 6 9 8 h a s h 值 1 4l ee 3a 3c 3 9 9 4 8f 5b 6 9 2 7 ld 00 6 0 5f o5 0 7 l2 0 d 3f 47 69 d8 44 d8 b c 5 9 8 2 7c d a 47 2 9 e 经r s a 0 2d 22 81 34 6 3 b 8 94 b7 3b 1e l5 d1 77 f 2 5d 6 签名后, a 75 5f la e 7 6 0 8 o e 4 6 0 4 e b1 90 b 5 2e do f 7 e 数字签名生成的 f e6 c 8 6 8 0e 6e 0o o8 l2 d 8 8 8 6 e a 4 6 c 4b d9 f 1 2 8 b y t e a 99 3f 4f 4l f8 e 2 0 6 8d 25 2 2 72 f7 7 2 c 1 2 e c 数字签名 1 7e 74 8 9 7 9 17 a5 6 5 l c o 8 0 4 6 o f6 el ec d1 6 a 67 31 6a 24 9d 70 1b a4 5a c4 0 3 e c 7 c 8 6 c 3 2 数字签名 经a c a 公签名数据 钥解密后d ld 2c 8 o c9 db 4a 40 46 36 b 8 91 23 ba 93 2l l经公钥解 的h a s h密 值b 存储在t a g 中的是证书描述1 和数字签名,从表4 4 中可以看出,1 号t a g 中的证书描述1 计算得出的h a s h 值1 与解密后的h a s h 值b 相同,真t a g 可以得到验证。 假设伪造者将1 号t a g 中的所有数据复制到2 号t a g 中,但由于卡序列号 的不同,2 号t a g 中证书描述2 只有卡序列号的最后4 b i t 不同,数字签名部分 相同。在证书验证过程计算得出的1 号t a g 和2 号t a g 的h a s h 值有很大的 不同,不能通过验证,当然结论为“假卡一 从验证测试的数据看,达到预期的效果。 3 2 中山大学硕士学位论文:非接触式i c 卡在防伪验证系统中的应用研究 第5 章系统的安全性探讨 5 1r f i d 系统的安全现状 i c 卡虽然能够方便地采用读写密码p i n 校验、加密技术及认证技术等来强 化i c 卡的安全性,但这并不意味着l c 卡是绝对安全的。在i c 卡的设计阶段、 生产环境、生产流程及使用过程中会遇到各种潜在的威胁。攻击者可能采取各种 探测方法以获取硬件安全机制、访问控制机制、鉴别机制、数据保护系统、存储 体分区、密码模块程序的设计细节以及初始化数据、私有数据、口令或密码密钥 等敏感数据,并可能通过修改i c 卡上重要安全数据的方法,非法获得对i c 卡的 使用权。这些攻击对i c 卡的安全构成很大威胁【1 8 1 。 对l c 卡的攻击可分3 种基本类型:逻辑攻击、物理攻击和边频攻击。下面 就这3 种攻击技术的具体实施方式加以分析【1 8 , 1 9 。 ( 1 ) 逻辑攻击技术分析 逻辑攻击的主要方法是对处理器的通信接口进行分析,以期发现i c 卡协议、 密码算法及其实现过程中所潜藏的逻辑缺陷,包括潜藏未用的命令、不良参数与 缓冲器溢出、文件存取漏洞、恶意进程、通信协议和加密协议的设计与执行过程 等。逻辑攻击者在软件的执行过程中插入窃听程序,利用这些缺陷诱骗卡泄露机 密数据或允许非期望的数据修改。从所需的设备来看,逻辑攻击的成本可以说是 相当低的,攻击者只需具备i c 卡、读写器和p c 机即可。其另一优点在于非入 侵式的攻击模式以及可轻松地复制。主要缺点是成功

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论