




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、第第7章章 智能卡的安全與鑒別智能卡的安全與鑒別 本章主要內(nèi)容:本章主要內(nèi)容:l身份鑒別技術(shù)身份鑒別技術(shù)l報(bào)文鑒別技術(shù)報(bào)文鑒別技術(shù)l密碼技術(shù)密碼技術(shù)l數(shù)字簽名數(shù)字簽名return7.1 IC卡面臨的安全問題卡面臨的安全問題7.2 物理安全物理安全7.3 邏輯安全邏輯安全7.4 密碼技術(shù)密碼技術(shù)7.5 IC卡的安全使用卡的安全使用第第7章章 智能卡的安全與鑒別智能卡的安全與鑒別 return 7.1 IC卡面臨的安全問題卡面臨的安全問題l如何保證如何保證IC卡的內(nèi)部信息在存儲和交易工卡的內(nèi)部信息在存儲和交易工程中的完整性、有效性和真實(shí)性程中的完整性、有效性和真實(shí)性l使用偽造使用偽造IC卡(在個(gè)人
2、化過程進(jìn)行偽造)卡(在個(gè)人化過程進(jìn)行偽造)l主動攻擊(對交換過程的信息進(jìn)行截聽、主動攻擊(對交換過程的信息進(jìn)行截聽、修改)修改)l盜盜/冒用冒用IC卡卡return7.2 物理安全物理安全l增強(qiáng)機(jī)械強(qiáng)度增強(qiáng)機(jī)械強(qiáng)度l加強(qiáng)電氣保護(hù)加強(qiáng)電氣保護(hù)l增加偽造難度增加偽造難度 (制造設(shè)備的高精尖、(制造設(shè)備的高精尖、 IC卡技術(shù)難度和專有、卡技術(shù)難度和專有、 參數(shù)保密性)參數(shù)保密性)l控制制造過程控制制造過程 (技術(shù)、管理、授權(quán))(技術(shù)、管理、授權(quán))return 7.3 邏輯安全邏輯安全用戶鑒別用戶鑒別存儲區(qū)域安全存儲區(qū)域安全通信安全通信安全return用戶鑒別(個(gè)人身份鑒別)用戶鑒別(個(gè)人身份鑒別)
3、驗(yàn)證持卡人的身份。驗(yàn)證持卡人的身份。方法:驗(yàn)證個(gè)人識別號方法:驗(yàn)證個(gè)人識別號PIN(personal identification number);); 生物特征;生物特征; 下意識特征;下意識特征;returnl讀卡器與卡間以明碼傳輸,在讀卡器與卡間以明碼傳輸,在IC卡內(nèi)卡內(nèi)部完成部完成PIN的鑒別;(圖的鑒別;(圖7.1)1. PIN 密碼運(yùn)算鑒別方法密碼運(yùn)算鑒別方法鍵入鍵入PIN提交明碼提交明碼指令指令檢查明碼檢查明碼內(nèi)部所內(nèi)部所存密碼存密碼PIN明碼明碼PIN卡片卡片是否用戶用戶終端機(jī)終端機(jī)returnl帶密碼運(yùn)算的帶密碼運(yùn)算的PIN鑒別(鑒別( CPU卡)卡)鍵入鍵入PIN用戶用戶P
4、IN產(chǎn)生隨機(jī)產(chǎn)生隨機(jī)數(shù)指令數(shù)指令密碼運(yùn)算密碼運(yùn)算Mf(N PIN,AK)提交結(jié)果提交結(jié)果M,AK產(chǎn)生隨機(jī)產(chǎn)生隨機(jī)數(shù)數(shù)N解密運(yùn)算解密運(yùn)算Nf(M,AK) 檢查N PIN=NM,AK參數(shù)參數(shù)是否終端機(jī)終端機(jī)卡片卡片return2. 生物鑒別方法生物鑒別方法 拒絕失敗率拒絕失敗率 接受失敗率接受失敗率生物鑒別方法生物鑒別方法拒絕失敗率拒絕失敗率接受失敗率接受失敗率動態(tài)手寫簽名動態(tài)手寫簽名1.00.5手形手形1.01.5指紋指紋1.00.025語音語音3.01.0視網(wǎng)膜視網(wǎng)膜1.0可忽略可忽略return把智能卡的數(shù)據(jù)存儲器劃分為若干區(qū),把智能卡的數(shù)據(jù)存儲器劃分為若干區(qū),對每個(gè)區(qū)都設(shè)定各自的訪問條件;
5、只有對每個(gè)區(qū)都設(shè)定各自的訪問條件;只有符合設(shè)定的條件,才允許對數(shù)據(jù)存儲區(qū)符合設(shè)定的條件,才允許對數(shù)據(jù)存儲區(qū)進(jìn)行訪問。進(jìn)行訪問。表表 7.2return 存儲區(qū)劃分后,普通數(shù)據(jù)和重要數(shù)存儲區(qū)劃分后,普通數(shù)據(jù)和重要數(shù)據(jù)被有效分離,各自接受不同程度的保據(jù)被有效分離,各自接受不同程度的保護(hù),提高了邏輯安全的強(qiáng)度。護(hù),提高了邏輯安全的強(qiáng)度。return通信方面對信息的修改有以下方式:通信方面對信息的修改有以下方式:return保證信息交換過程保證信息交換過程returnreturn加加 密密 鑒別過程的安全性取決于鑒別算法的密鑒別過程的安全性取決于鑒別算法的密鑰管理的安全性。鑰管理的安全性。return
6、l鑒別算法鑒別算法DSA算法算法(1)DSA算法算法在收發(fā)雙方同時(shí)利用兩個(gè)十位長的任選的十在收發(fā)雙方同時(shí)利用兩個(gè)十位長的任選的十進(jìn)制數(shù)進(jìn)制數(shù)b1和和b2,作為密鑰。,作為密鑰。將被鑒別的信息看成十進(jìn)制數(shù)串,然后分組,將被鑒別的信息看成十進(jìn)制數(shù)串,然后分組,十位一組。十位一組。每次運(yùn)算(加法)取一組,兩個(gè)運(yùn)算流并行每次運(yùn)算(加法)取一組,兩個(gè)運(yùn)算流并行進(jìn)行,直到所有信息組運(yùn)算完畢,得到鑒別進(jìn)行,直到所有信息組運(yùn)算完畢,得到鑒別碼。碼。return(2)DSA算法舉例算法舉例用用R(X)D表示對表示對D循環(huán)右移循環(huán)右移X位,如位,如D1234567890,則,則R(3)D8901234567。用用
7、S(3)D表示相加之和:表示相加之和: S(3)D R(3)DD(mod1010)。)。其中其中:R(3)D8901234567 D1234567890S(3)D0135802457return 假設(shè)信息假設(shè)信息M1583492637 52835869,鑒別碼,鑒別碼的計(jì)算如下:的計(jì)算如下:1. 先將信息分成十位一組,最后一組不先將信息分成十位一組,最后一組不足十位時(shí)補(bǔ)足十位時(shí)補(bǔ)0;2. 即:即:m1= 1583492637, m2= 5283586900;3. 任選密鑰:任選密鑰: b1= 5236179902, b2= 4893524771;4. 兩個(gè)運(yùn)算流同時(shí)運(yùn)算。兩個(gè)運(yùn)算流同時(shí)運(yùn)算。r
8、eturn運(yùn)算流運(yùn)算流1運(yùn)算流運(yùn)算流2m1 1583492637m1 1583492637 b1 5236179902 b2 4893524771 R(4)p= 2539681967p = 6819672539q = 6477017408 R(5)q= 1740864770 S(4)p= 9359354506 S(5)q= 8217882178 m2 5283586900 m2 5283586900 R(8)u= 4294140646u = 4642941406v = 3501469078 R(2)v= 7835014690 S(8)u= 8937082052 S(2)v= 133648376
9、8return 至此,兩組信息組運(yùn)算完畢,得到至此,兩組信息組運(yùn)算完畢,得到兩個(gè)十位長的十進(jìn)制數(shù),再組合一下,兩個(gè)十位長的十進(jìn)制數(shù),再組合一下,將它們按模將它們按模1010相加。相加。 S(8)u= 8937082052 S(2)v= 1336483768 0273565820鑒別碼鑒別碼return 練習(xí):練習(xí):假設(shè)信息假設(shè)信息M2851392637 43715687,如何計(jì)算,如何計(jì)算DSA算法的鑒別碼?算法的鑒別碼?return通過對報(bào)文時(shí)間性的鑒別,保證所傳送的通過對報(bào)文時(shí)間性的鑒別,保證所傳送的消息是唯一的。消息是唯一的。隨后重發(fā)的消息是非法的。隨后重發(fā)的消息是非法的。return實(shí)
10、現(xiàn)方法:實(shí)現(xiàn)方法:收發(fā)方預(yù)先約定一個(gè)時(shí)間變量,然后收發(fā)方預(yù)先約定一個(gè)時(shí)間變量,然后用它作為初始化向量對所發(fā)送的報(bào)文用它作為初始化向量對所發(fā)送的報(bào)文加密;加密;收發(fā)方預(yù)先約定一個(gè)時(shí)間變量,然后收發(fā)方預(yù)先約定一個(gè)時(shí)間變量,然后在發(fā)送的每份報(bào)文中插入該時(shí)間變量,在發(fā)送的每份報(bào)文中插入該時(shí)間變量,保證報(bào)文的唯一性。保證報(bào)文的唯一性。return對報(bào)文發(fā)送方和接收方的鑒別。對報(bào)文發(fā)送方和接收方的鑒別。智能卡和主機(jī)之間的相互鑒別是消息認(rèn)證智能卡和主機(jī)之間的相互鑒別是消息認(rèn)證和電子簽名的基礎(chǔ)。和電子簽名的基礎(chǔ)。 報(bào)文中加入發(fā)送者的標(biāo)識號;報(bào)文中加入發(fā)送者的標(biāo)識號; 通過報(bào)文加密實(shí)現(xiàn),而且卡和通過報(bào)文加密實(shí)現(xiàn)
11、,而且卡和讀卡器采用不同的密鑰進(jìn)行加讀卡器采用不同的密鑰進(jìn)行加密。密。return 利用密碼技術(shù)對信息進(jìn)行加密處理,以利用密碼技術(shù)對信息進(jìn)行加密處理,以掩蓋真實(shí)信息,到達(dá)保密的目的。掩蓋真實(shí)信息,到達(dá)保密的目的。 也是最安全、最有效的措施。也是最安全、最有效的措施。return 7.4 密碼技術(shù)密碼技術(shù)如最早的密碼變換規(guī)則:如最早的密碼變換規(guī)則: 3 mod 26密文密文明文明文密鑰密鑰return被偽裝的信息稱為被偽裝的信息稱為“明文明文”;偽裝后的信息稱為偽裝后的信息稱為“密文密文”;加密時(shí)所采用的信息變換規(guī)則稱為加密時(shí)所采用的信息變換規(guī)則稱為“密碼算密碼算法法”;把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱
12、為把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為“解密解密”。加密加密解密解密明文明文密文密文PC原明文原明文PE(P)D(C)加密解密流程圖加密解密流程圖return解密解密明文明文密文密文PC原明文原明文PE(P)D(C)加密加密 E(P)C D(C)P即:即:D(E(P)Preturn密碼體制密碼體制密碼算法:公式、法則和程序密碼算法:公式、法則和程序密鑰密鑰Kl現(xiàn)代密碼學(xué)總是假定密碼算法是公開的,現(xiàn)代密碼學(xué)總是假定密碼算法是公開的,真正需要保密的是密鑰。真正需要保密的是密鑰。l算法是相對穩(wěn)定的,變化的只是密鑰。算法是相對穩(wěn)定的,變化的只是密鑰。return使用密鑰使用密鑰K后,加密后,加密/解密表達(dá)式為:
13、解密表達(dá)式為:l與加密對應(yīng)的是密碼分析,也叫與加密對應(yīng)的是密碼分析,也叫“破破譯譯”。是指非授權(quán)者通過各種方法竊。是指非授權(quán)者通過各種方法竊取密文,并通過各種方法推導(dǎo)出密鑰,取密文,并通過各種方法推導(dǎo)出密鑰,從而讀懂密文的操作過程。從而讀懂密文的操作過程。l衡量一個(gè)加密系統(tǒng)的不可破譯性的尺衡量一個(gè)加密系統(tǒng)的不可破譯性的尺度稱為保密強(qiáng)度。度稱為保密強(qiáng)度。return returnreturnDES算法是一種分組密碼算法;算法是一種分組密碼算法;是是IBM公司于公司于1975年公開發(fā)表的;年公開發(fā)表的;開創(chuàng)了公開全部算法的先河;開創(chuàng)了公開全部算法的先河;1977年美國國家標(biāo)準(zhǔn)所批準(zhǔn)年美國國家標(biāo)準(zhǔn)所
14、批準(zhǔn)DES用于非國用于非國家保密機(jī)關(guān),稱為數(shù)據(jù)加密算法家保密機(jī)關(guān),稱為數(shù)據(jù)加密算法DEA;之后,出現(xiàn)了專門的之后,出現(xiàn)了專門的DES加密算法的硬件。加密算法的硬件。關(guān)于關(guān)于DES算法算法returnreturn return58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7return ),(i1i
15、1ii1iiKRfxorLRRL return 利用放大換位表利用放大換位表E,將,將32位的位的R擴(kuò)展成擴(kuò)展成48位;位;放大換位表放大換位表E32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 18個(gè)個(gè)6位位長長return 與子密鑰與子密鑰k按位以模按位以模2相加;相加; 把結(jié)果分為把結(jié)果分為8個(gè)個(gè)6位位長的數(shù)據(jù)塊長的數(shù)據(jù)塊(48位);位); 再分別經(jīng)選擇函數(shù)(把再分別經(jīng)選擇函數(shù)(把6位轉(zhuǎn)化為位轉(zhuǎn)化為
16、4位輸出)位輸出)S 、S 、S 的變換,的變換,產(chǎn)生產(chǎn)生8個(gè)個(gè)4位位長的塊,合為長的塊,合為32位位 ; 最后經(jīng)單純換位最后經(jīng)單純換位P得到輸出。得到輸出。return例:例:(1)利用放大換位表)利用放大換位表E,將,將32位的位的R 擴(kuò)展擴(kuò)展成成48位;位;放大換位表放大換位表EE1E2E3E4E5E6E7E832 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 18個(gè)個(gè)6位位長長return(2)與子
17、密鑰)與子密鑰k 按位以按位以模模2相加;相加;(3)把結(jié)果分為)把結(jié)果分為8個(gè)個(gè)6位位長的數(shù)據(jù)塊(長的數(shù)據(jù)塊(48位);設(shè)結(jié)果如下:位);設(shè)結(jié)果如下:B1B2B3B4B5B6B7B81 0 0 1 0 10 1 0 0 1 01 1 0 1 1 1 1 1 0 1 1 11 0 1 1 0 10 1 0 0 1 01 0 0 1 0 10 1 1 0 1 18個(gè)個(gè)6位位長長return(4)再分別經(jīng)選擇函數(shù)(把)再分別經(jīng)選擇函數(shù)(把6位轉(zhuǎn)化為位轉(zhuǎn)化為4位輸位輸出)出)S 、S 、S 的變換,產(chǎn)生的變換,產(chǎn)生8個(gè)個(gè)4位位長長的塊,合為的塊,合為32位位 ;B1b1b2b3b4b5b610010
18、1hb2b3b4b500102Rb1b6113查表查表7.6得得S181000returnB1B2B3B4B5B6B7B81 0 0 1 0 10 1 0 0 1 01 1 0 1 1 1 1 1 0 1 1 11 0 1 1 0 00 1 0 0 1 00 0 0 1 0 10 1 1 0 1 1h=2h=9h=11h=11h=6h=9h=2h=13R=3R=0R=3R=3R=2R=0R=1R=1S1=81000S2=70111S3=141110S4=141110S5=70111S6=131101S7=111011S8=14111032位位48位位經(jīng)放大換位并與子密鑰模經(jīng)放大換位并與子密鑰模
19、2運(yùn)算的結(jié)果運(yùn)算的結(jié)果經(jīng)選擇函數(shù)運(yùn)算經(jīng)選擇函數(shù)運(yùn)算的結(jié)果的結(jié)果return(5)最后經(jīng)單純換位)最后經(jīng)單純換位P得到輸出得到輸出f。S1S2S3S4S5S6S7S81000 0111 1110 1110 0111 1101 1011 11108個(gè)個(gè)4位位長長單純換位表單純換位表P16 7 20 21 29 12 28 171 15 23 265 18 31 102 8 24 1432 27 3 919 13 30 622 11 4 25 return40 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45
20、 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43 11 51 19 59 2734 2 42 10 50 18 58 2633 1 41 9 49 17 57 25return57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 87return迭代次數(shù)迭代次數(shù) 1 2 3 4 5 6 7 8
21、 9 10 15 16 左移位數(shù)左移位數(shù) 1 1 2 2 2 2 2 2 1 2 2 1return14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 縮小選擇換位縮小選擇換位PC2return DES的解密算法與加密算法一樣,只的解密算法與加密算法一樣,只是第一次迭代的過程中使用密鑰是第一次迭代的過程中使用密鑰k ,第,第二次使用二次使用k迭代次數(shù)迭代次數(shù) 1 2 3 4 5
22、 6 7 8 9 10 15 16 左移位數(shù)左移位數(shù) 1 1 2 2 2 2 2 2 1 2 2 1returnreturn序號序號 弱密鑰值(初值,弱密鑰值(初值,56位)位)加上校驗(yàn)位的初始密鑰加上校驗(yàn)位的初始密鑰值(值(64位)位)10000000 000000001010101 010101012FFFFFFF FFFFFFF FEFEFEFE FEFEFEFE30000000 FFFFFFF01010101 FEFEFEFE4FFFFFFF 0000000FEFEFEFE 01010101return 對稱密碼體制的密鑰使用了一段時(shí)間以對稱密碼體制的密鑰使用了一段時(shí)間以后就需要更換,
23、加密方需通過某種秘密渠后就需要更換,加密方需通過某種秘密渠道把新密鑰傳送給解密方。道把新密鑰傳送給解密方。return 由于對稱密碼體制的加密密碼和解由于對稱密碼體制的加密密碼和解密密碼相同,因此:密密碼相同,因此:當(dāng)密鑰使用一段時(shí)間后,需要修改,存當(dāng)密鑰使用一段時(shí)間后,需要修改,存在密鑰傳遞的過程,可能容易泄漏。在密鑰傳遞的過程,可能容易泄漏。其次,發(fā)送方和接收方都可以利用密碼其次,發(fā)送方和接收方都可以利用密碼修改信息,產(chǎn)生信息的不真實(shí),而第三修改信息,產(chǎn)生信息的不真實(shí),而第三方也無從考證何方正確。方也無從考證何方正確。returnl加密密鑰與解密密鑰不同;加密密鑰與解密密鑰不同;l且不能用
24、加密密鑰推出解密密鑰,從而且不能用加密密鑰推出解密密鑰,從而使加密密鑰可以公開傳遞。使加密密鑰可以公開傳遞。returnl密鑰分發(fā)簡單;密鑰分發(fā)簡單;l秘密保存的密鑰量減少;秘密保存的密鑰量減少;l公鑰的出現(xiàn)使得非對稱密碼體制可公鑰的出現(xiàn)使得非對稱密碼體制可以適應(yīng)開放性的使用環(huán)境;以適應(yīng)開放性的使用環(huán)境;l可以實(shí)現(xiàn)數(shù)字簽名安全??梢詫?shí)現(xiàn)數(shù)字簽名安全。return利用加密技術(shù)實(shí)現(xiàn)的一種數(shù)據(jù)傳送方式。利用加密技術(shù)實(shí)現(xiàn)的一種數(shù)據(jù)傳送方式。優(yōu)點(diǎn):優(yōu)點(diǎn): 接收方能對公證的第三方證明接收方能對公證的第三方證明其收到的報(bào)文的真實(shí)性;其收到的報(bào)文的真實(shí)性; 發(fā)送源也能夠說明其真實(shí)性。發(fā)送源也能夠說明其真實(shí)性。
25、return 保密強(qiáng)度遠(yuǎn)遠(yuǎn)達(dá)不到對稱密碼體制;保密強(qiáng)度遠(yuǎn)遠(yuǎn)達(dá)不到對稱密碼體制; 保密強(qiáng)度建立在某一個(gè)特定的數(shù)學(xué)問題保密強(qiáng)度建立在某一個(gè)特定的數(shù)學(xué)問題的求解的困難上;的求解的困難上; RSA算法算法分組密碼算法,其分組密碼算法,其安全性是建立在大整數(shù)的素?cái)?shù)因子分安全性是建立在大整數(shù)的素?cái)?shù)因子分解的困難性上的。解的困難性上的。return 任選兩個(gè)大素?cái)?shù)任選兩個(gè)大素?cái)?shù)p、q,計(jì)算乘積,計(jì)算乘積n; npq 相應(yīng)的歐拉相應(yīng)的歐拉Euler函數(shù);函數(shù); (n)()(p1)()(q1) 任選一個(gè)與任選一個(gè)與(n)互素的整數(shù))互素的整數(shù)e作為加作為加密密鑰,再根據(jù)密密鑰,再根據(jù)e求出解密密鑰求出解密密鑰d
26、,d滿滿足:足: de1 mod (n)return 加密過程加密過程:先將明文(先將明文(m)數(shù)字化:()數(shù)字化:(用二進(jìn)用二進(jìn)制數(shù)據(jù)表示明文)制數(shù)據(jù)表示明文);分割:把明文分成長度小于分割:把明文分成長度小于logn位位的明文塊,以確保每個(gè)明文塊值的明文塊,以確保每個(gè)明文塊值不超過不超過n。return注意:注意: 在參數(shù)在參數(shù)p、q、n、 (n)、)、e、d, p、q、 (n)、)、d是保密的,是保密的, n、 e則是公則是公開的;開的; 計(jì)算中計(jì)算中P、q不再需要,可以舍去,但絕不再需要,可以舍去,但絕不能泄露。不能泄露。明文和密文的對應(yīng)關(guān)系:明文和密文的對應(yīng)關(guān)系: cE(m)me m
27、od n; 解密過程解密過程: m D(c) cd mod n;returnRSA算法舉例:算法舉例:(1)設(shè)計(jì)密鑰)設(shè)計(jì)密鑰設(shè)素?cái)?shù)設(shè)素?cái)?shù)p=5,q=17,公開密鑰,公開密鑰e19。計(jì)算:計(jì)算:npq51785 (n) (p1)()(q1)64其中,其中,p、q、 (n)是保密的,)是保密的, n和和e是公開的是公開的:n85,e19。return(2)計(jì)算解密密鑰)計(jì)算解密密鑰d采用轉(zhuǎn)輾相除法:采用轉(zhuǎn)輾相除法:首先令:首先令: G(0) (n),), G(1) e, V(0) 0, V(1)1,然后計(jì)算:然后計(jì)算:G(i1) G(i1)G(i1)/ G(i) G(i)V(i1) V(i1)G
28、(i1)/ G(i) V(i)商取整數(shù)商取整數(shù)return 一直進(jìn)行到一直進(jìn)行到G(k)1為止為止,此時(shí)的,此時(shí)的V(k)即為解密密鑰即為解密密鑰d。 G(0) (n)64, G(1) e19 V(0) 0, V(1)1, G(2) G(0)G(0)/ G(1) G(1) 6464/19 197商取整數(shù)商取整數(shù)return V(2) V(0)G(0)/ G(1) V(1) 064/19 13 G(3) G(1)G(1)/ G(2) G(2) 1919/7 75 V(3) V(1)G(1)/ G(2) V(2) 119/7 37return G(4) G(2)G(2)/ G(3) G(3) 77
29、/5 52 V(4) V(2)G(2)/ G(3) V(3) 37/5 710 G(5) G(3)G(3)/ G(4) G(4) 55/2 21return V(5) V(3)G(3)/ G(4) V(4) 75/2 1027即密碼的即密碼的解密密鑰解密密鑰d V(5) 27。returnc 219 (mod 85) (216 ) (mod 85) 23 (mod 85) (28 )2 (mod 85) 23 (mod 85) 1 8 (mod 85) 8 (mod 85)(3)用密鑰)用密鑰e將明文轉(zhuǎn)換成密文將明文轉(zhuǎn)換成密文c設(shè)明文為數(shù)字設(shè)明文為數(shù)字“2”,則密文:,則密文:cE(m)me
30、mod n 219 (mod 85)取余數(shù)取余數(shù)returnm 827 (mod 85) (281 ) (mod 85) (28 )10 (mod 85) 2 (mod 85) 1 2(mod 85) 2 (mod 85)(4)用密鑰)用密鑰d將密文轉(zhuǎn)換成明文將密文轉(zhuǎn)換成明文mmD(c)cd mod n 827 (mod 85)得到明文得到明文“2”。return(5)RSA算法的缺點(diǎn)算法的缺點(diǎn)l密鑰的產(chǎn)生過于麻煩,受到素?cái)?shù)生密鑰的產(chǎn)生過于麻煩,受到素?cái)?shù)生成技術(shù)的限制;成技術(shù)的限制;l為保證安全性,為保證安全性,密鑰密鑰n要求在要求在500位位以上,從而降低運(yùn)算速度。以上,從而降低運(yùn)算速度。r
31、eturn(6)RSA算法的優(yōu)點(diǎn)算法的優(yōu)點(diǎn)l發(fā)送方不知道接收方的解密密鑰;發(fā)送方不知道接收方的解密密鑰;l發(fā)送方不可能偽造或修改發(fā)方的報(bào)發(fā)送方不可能偽造或修改發(fā)方的報(bào)文,可解決數(shù)字簽名的問題。文,可解決數(shù)字簽名的問題。return IC卡采用哪種密碼體制,涉及到密鑰卡采用哪種密碼體制,涉及到密鑰的管理問題。由于密鑰是可變的,密鑰成的管理問題。由于密鑰是可變的,密鑰成了加密系統(tǒng)的關(guān)鍵。了加密系統(tǒng)的關(guān)鍵。Question:IC卡中采用哪種密碼體制,關(guān)鍵是什么?卡中采用哪種密碼體制,關(guān)鍵是什么?Answer:return2. 有何標(biāo)準(zhǔn)?有何標(biāo)準(zhǔn)? 國際標(biāo)準(zhǔn)化組織開展了密鑰管理的標(biāo)準(zhǔn)化國際標(biāo)準(zhǔn)化組織開
32、展了密鑰管理的標(biāo)準(zhǔn)化工作,制訂了密鑰管理標(biāo)準(zhǔn)工作,制訂了密鑰管理標(biāo)準(zhǔn)DIS-8732。1. 何謂密鑰管理?何謂密鑰管理?return3. 密鑰管理系統(tǒng)密鑰管理系統(tǒng)基本思想:基本思想:l用密鑰來保護(hù)密鑰;用密鑰來保護(hù)密鑰;l用第用第i層的密鑰層的密鑰ki 來保護(hù)第(來保護(hù)第(i+1)層)層的密鑰的密鑰 Ki+1;lKi 本身也受到本身也受到 ki-1 層的保護(hù);層的保護(hù);l下層的密鑰可按某種協(xié)議不斷變化;下層的密鑰可按某種協(xié)議不斷變化;l密鑰管理系統(tǒng)是動態(tài)變化的。密鑰管理系統(tǒng)是動態(tài)變化的。return(1)三層密鑰管理系統(tǒng)的結(jié)構(gòu))三層密鑰管理系統(tǒng)的結(jié)構(gòu)主密鑰主密鑰子密鑰子密鑰會晤密鑰會晤密鑰(1
33、)(2)(3)(2)三層密鑰管理系統(tǒng)的舉例)三層密鑰管理系統(tǒng)的舉例設(shè)采用對稱密碼體制(設(shè)采用對稱密碼體制(IC卡和讀寫器的加卡和讀寫器的加密過程)密過程)對稱密碼體制,主密鑰相同。對稱密碼體制,主密鑰相同。主密鑰對某些指定的數(shù)據(jù)加密后生成子密鑰,主密鑰對某些指定的數(shù)據(jù)加密后生成子密鑰,return 用子密鑰對另一些數(shù)據(jù)進(jìn)行加密,加密用子密鑰對另一些數(shù)據(jù)進(jìn)行加密,加密的結(jié)果即為會晤密鑰。一個(gè)會晤密鑰僅使的結(jié)果即為會晤密鑰。一個(gè)會晤密鑰僅使用一次。用一次。如何保證每次使用,會晤密鑰是不同的呢?如何保證每次使用,會晤密鑰是不同的呢?Question:return參考方案:參考方案:l每張卡的芯片制造
34、商的標(biāo)識碼的序列號或每張卡的芯片制造商的標(biāo)識碼的序列號或應(yīng)用序列號是不相同的,且都設(shè)置在應(yīng)用序列號是不相同的,且都設(shè)置在IC卡內(nèi),因此可利用序列號進(jìn)行加密生成子卡內(nèi),因此可利用序列號進(jìn)行加密生成子密鑰;密鑰;l用子密鑰對交易時(shí)間或命令計(jì)數(shù)器進(jìn)行加用子密鑰對交易時(shí)間或命令計(jì)數(shù)器進(jìn)行加密生成會晤密鑰,這樣即使是同一張卡,密生成會晤密鑰,這樣即使是同一張卡,每次使用時(shí)的會晤密鑰就不同,或做不同每次使用時(shí)的會晤密鑰就不同,或做不同的操作,會晤密鑰也不同。的操作,會晤密鑰也不同。從會晤密鑰的生成方式著手考慮。從會晤密鑰的生成方式著手考慮。return4. 主密鑰的生成和下載主密鑰的生成和下載(1)主密鑰
35、的生成)主密鑰的生成l由幾個(gè)可信任的人彼此獨(dú)立提出數(shù)據(jù);由幾個(gè)可信任的人彼此獨(dú)立提出數(shù)據(jù);l組合成一個(gè)密鑰;組合成一個(gè)密鑰;l然后對隨機(jī)數(shù)進(jìn)行加密運(yùn)算而獲得。然后對隨機(jī)數(shù)進(jìn)行加密運(yùn)算而獲得。這樣主密鑰的生成和變化規(guī)律就很難估計(jì)。這樣主密鑰的生成和變化規(guī)律就很難估計(jì)。return(2)主密鑰的下載()主密鑰的下載(IC卡)卡) 主密鑰的下載是在卡個(gè)人化時(shí)進(jìn)行。個(gè)主密鑰的下載是在卡個(gè)人化時(shí)進(jìn)行。個(gè)人化是在專門設(shè)備上進(jìn)行,下載的環(huán)境應(yīng)人化是在專門設(shè)備上進(jìn)行,下載的環(huán)境應(yīng)保證安全。保證安全。 還要保證還要保證IC卡上的觸點(diǎn)的信息不能被竊卡上的觸點(diǎn)的信息不能被竊取,主密鑰下載后,不能再讀出,這由硬取,主
36、密鑰下載后,不能再讀出,這由硬件(熔絲)和軟件(件(熔絲)和軟件(COS卡內(nèi)操作系統(tǒng))卡內(nèi)操作系統(tǒng))來保證。來保證。主密鑰的下載主密鑰的下載IC卡卡讀寫器讀寫器return(3)主密鑰的下載(讀寫器)主密鑰的下載(讀寫器) 讀寫器內(nèi)部讀寫器內(nèi)部沒有沒有COS,不能保證主密,不能保證主密鑰不被讀出,常采用安全存取模塊鑰不被讀出,常采用安全存取模塊SAM,密鑰下載到密鑰下載到SAM模塊中,加密模塊中,加密/解密算法解密算法也在也在SAM中進(jìn)行。中進(jìn)行。return7.5 IC卡的安全使用卡的安全使用 IC卡使用時(shí),要與讀寫器相互確認(rèn),卡使用時(shí),要與讀寫器相互確認(rèn),以防止偽卡或插錯(cuò)卡。使用過程:以防止偽卡或插錯(cuò)卡。使用過程:1. 插卡:讀寫器向卡加電源,并發(fā)復(fù)位插卡:讀寫器向卡加電源,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年環(huán)保產(chǎn)業(yè)技術(shù)升級路徑規(guī)劃:技術(shù)創(chuàng)新與產(chǎn)業(yè)變革未來展望
- 中級經(jīng)濟(jì)師競爭優(yōu)勢試題及答案
- 難題剖析2025年中級經(jīng)濟(jì)師試題及答案
- 項(xiàng)目利益相關(guān)者溝通策略試題及答案
- 行政管理的理論與實(shí)踐結(jié)合的重要性及試題及答案
- 行政公文處理技能的實(shí)戰(zhàn)訓(xùn)練試題及答案
- 工程經(jīng)濟(jì)與項(xiàng)目選擇的實(shí)務(wù)試題及答案
- 行政管理的發(fā)展與職業(yè)生涯試題及答案
- 2025年工程項(xiàng)目管理的結(jié)果導(dǎo)向試題及答案
- 行政管理中的社會支持系統(tǒng)研究試題及答案
- 民用航空器駕駛員學(xué)校合格審定規(guī)則(完整版)
- 2025超市承包經(jīng)營合同
- 安全紀(jì)律教育主題班會
- 2025-2030中國橋梁檢查與維護(hù)行業(yè)市場發(fā)展趨勢與前景展望戰(zhàn)略研究報(bào)告
- 泡沫混凝土施工方案
- 麻家梁煤礦8.0Mt-a新井設(shè)計(jì)- 厚煤層富水頂板控水開采技術(shù)
- 2025年高空車作業(yè)考試題及答案
- 蜱蟲預(yù)防卡通
- 股骨干骨折知識
- 非遺文化產(chǎn)業(yè)發(fā)展-深度研究
- 2024年認(rèn)證行業(yè)法律法規(guī)及認(rèn)證基礎(chǔ)知識答案
評論
0/150
提交評論