您好,欢迎来到华佗健康网。
搜索
您的当前位置:首页IC卡及卡的安全技术

IC卡及卡的安全技术

来源:华佗健康网
第22卷 第3期昆 明 理 工 大 学 学 报Vol.22No.31997年6月  JOURNALOFKUNMINGUNIVERSITYOFSCIENCEANDTECHNOLOGYJun.1997

a

IC卡及卡的安全技术

吴 晟

(昆明理工大学计算机系,昆明 650093)

摘要 阐述了IC卡及其技术特点,对IC卡的安全技术进行了讨论,着重分析了传统密码和公开密钥密码下的认证过程.关键词 IC卡;安全技术;密码中图分类号 TP399

  随着社会的不断进步和现代化水平的提高,信息数量和种类都在迅速增加,人类进入了信息大爆炸的时代.为了处理这些与个人有关的信息,急需一种集多项功能为一身的安全卡,以代替生活中单项使用的信用卡、预付卡、电话卡等.由此产生了一种由微电子技术和计算机技术有机结合的高技术产品——IC卡(又称智能卡).它比普通磁卡更安全、功能更多;能广泛用于金融、医疗、交通和教育等领域;它可身兼数职,满足了大众化信息处理的要求.因此,IC卡自诞生以来深受金融界及其它行业的青睐.在我国实施“金卡工程”中,IC卡亦具有重要地位.它的应用能力已为各行各业专家所关注.

1 IC卡介绍

IC卡在国际上有多种名称,英文有“SmartCard”和“IntegratedCard”;在亚洲地区的、及日本等地又称为“、“智慧卡”、“可视卡”和“IC存储卡”IC卡(含CPU)”等.它是由一个或多个或专用集成电路按一定的逻辑关系连接组合而成,并封装成便于携带的一种多功能电脑卡;具有处理和存储信息的功能.其芯片内的数据可重复改写十万次,数据可保存100年以上.

从功能上IC卡可分为三类:存储器卡、智能卡(带CPU)和超级智能卡.其特性如表1:

表1 三类IC卡的比较

IC存储卡

特性应用范围

由一个或多个集成电路组成,具有记忆功能,个别类型卡具有安全功能

简单资料存储、身份证卡、电话卡、就餐卡等

智能卡(带CPU)卡上具有CPU和较大量容量的存储器电子付帐、清帐、信用卡等

超级智能卡

卡上具有CPU和存储器并装有键盘、液晶显示器和电源银行POS系统、离线信用购物、车船票的预定、电话购物等

a

收稿日期:1996-11-09・・

昆明理工大学学报1997年

1.1 IC卡的基本结构

IC卡于1974年由法国人发明,距今已有20多年历史,与磁卡不同是,IC卡在磁卡尺寸相同的塑料卡中埋设了IC芯片的新一代数据卡.具体尺寸(符合ISD/DIS7816-2国际标准)为:长85.6mm;厚0.8mm.而嵌入IC卡表面的IC芯片,一般有6个或8个引脚.通过这些引脚,IC卡读写器可与IC卡进行信息交换.IC卡结构图为:

IC芯片各引脚的名称与功能见表2:

表2 IC卡芯片的引脚及其功能

名称功能

V

pp

图1 IC卡结构图

I/O数据输入/输出

RST初始化输入 

CLK时钟信号输入

V

CC

GND接地

REU特殊利用(保留)

RFU特殊利用(保留)

程式供电电压  

回路电压

  由IC卡结构图我们可将IC卡各部分主要性能见表3:

表3 IC卡各部分功能

名称功能

CPU

ROM

EEPROM

RAM

用于存储卡片在使用过程中的临时数据

小型”用于存放应用数据,电可8位的处存储IC卡本身的“

操作系统,包含有由处理编写可擦除存储器(可在理单元

器执行的永久性代码

很短时间内写入和抹除)

1.2 IC卡的功能特点:

(1)存储量大.其内部的EEPROM存储量可达到几十字节到几兆字节.

(2)保密性强.具有软硬件安全措施.

(3)抗磁、电干扰能力强,可靠性高.信息可反复读写数万次,其寿命可达10年以上.(4)体积小且轻便,便于携带.

(5)网络环境要求低.因为IC卡的安全保密性极高,所以用它来存储和传递数据,在特定的条件下可取代实时联网通信,从而可减小网络投资的费用.

(6)读写设备比较简单,价格便宜,容易推广及维护.

2 IC卡的安全技术

为保证IC卡存储和处理的各种信息不被非法访问、复制、窜改甚至毁坏等,必须采用适当的物理方法和逻辑方法.这些方法就是IC卡的安全技术.而IC卡的安全技术主要依据信息的保密性、完整性和可用性提出并进行实施.2.1 物理安全技术

IC卡的生命周期为:制造、发行、使用和回收四个阶段,每个阶段与卡的物理安全密第3期

吴 晟:IC卡及卡的安全技术  ・65・

切相关.在卡的制造阶段,一切设计参数必须严格保密.此外,还应实现下列保护:

(1)封装保护

IC卡的封装必须做到坚固耐用,能够承受相应的压力作用而不被损坏.设计时应减少芯片所受的应力.必须很好地保护芯片,使其免受化学、电气、静电等方面的损害,对电触点也必须采取措施避免沾污的破坏.

(2)芯片保护

由于芯片的安全是IC卡安全性的基础,在IC卡用芯片的设计阶段就必须提供完善的保护措施,为此首先分析一下可能对IC卡芯片进行物理攻击.典型的攻击方法有:

¹通过扫描电子显微镜对存储器直接进行分析读取.

º通过测试探头读取存储器的内容.

»通过从外部无法获取的接口(如厂家测试点)对存储器或处理器进行直接信息存取等.

基于以上攻击方法的分析,IC卡用芯片的安全性,必须从选用芯片起,选那些不易进行物理剖析工艺制造的专用芯片,使其受到攻击的可能减到最小.

在有PIN(个人识别号)键入的地方设计屏蔽罩,避免被局外人看见.芯片外还加上专门防分析存储器内容用的若干保护层,使其真正保护存储器免受攻击.

(3)电荷保护

在大多数存有“智能”程序的EEPROM电路里留有少量表示信息的电荷,一旦分析者用探头接近该电路,电荷就会立即消失,从而保护存储器中的内容.(4)防止截取

对攻击者来说,不断询问存储单元并记录下其信号波型是必不可少的工作,芯片通过监控程序来防止地址和数据总线的截取,及逻辑实施对物理存储器的保护(存取密码等).

(5)芯片闭锁

设置“错误操作计数器”,不论是合法用户还是非法用户,只要连续数次(一般3次)输入错误口令或PIN,芯片就发出“关闭”指令,使芯片闭锁无法使用.

所以,物理保护的实施强度以实施物理攻击者所耗费的时间、精力、经费无法与从中所获效益相比作为标准,使攻击者所付出的代价是巨大的.另外在IC卡的分发和使用过程中,也应当对IC卡进行物理保护,并制定出具体措施.2.2 逻辑安全技术

物理安全得到保证后,必须在逻辑方面采取安全措施.逻辑安全的基础是芯片的“防卫区”.与易被冒充、数据易遭复制、窜改的磁卡不同,IC卡可将芯片的存储器分成多个子区,每个子区可分为若干块.把这些子区和块作为密级不同的防卫区,使芯片所存储的重要性各异的信息得到级别不同的保护.如,将存储器分成三个子区,即信息分为三个等级:

・自由访问区:此区域可存储公开信息,任体人均可读出、修改和删除此类信息.

・数据保护区:通过诸如正确的口令或个人特征的识别才能访问该区域.此区域存储的数据在一定条件下可根据需要改写.

・数据保密区:此区域存入芯片的保密信息,如加密算法、密钥等.这些信息不可读取、复制、更改和删除.

由于IC卡的类型及使用途径不同,在逻辑上的保护措施也不同,保护的信息对象也不・66・

昆明理工大学学报1997年

同,所要求的保护方法也不相同.例如,在商业交易中,必须保证用户和承兑者的身份,同时还要保护交易信息的完整性.

IC卡的逻辑安全技术,第一就是验证持卡人的身体,即用户鉴别.另外发生在卡与接口设备之间的身份证明称为结点鉴别.用户鉴别的结点鉴别统称为用户和IC卡系统的相互认证.

(1)用户鉴别

用户鉴别最简单就是键入PIN(个人识别码)的技术,来识别合法用户,并能在一次识别判明为非法用户后自动销毁此卡.即把PIN以明的方式输入卡中,然后与卡中保密区存储的持卡人身份证明值相比较.若两个值相同,则继续接受下一个操作,否则停止工作.而这种以明的方式输入PIN是有的,即当终端设备与卡距离很远时,PIN容易被暴露和截取.对此,PIN的另一种应用就是对传递中的PIN进行加密.

除此之外,IC卡还能利用其存储容量大和具有逻辑处理能力的特点采用生物认证技术来进一步增强安全性.

(2)结点鉴别

结点鉴别是相互鉴别的过程,它采用密码算法.在IC卡系统中有三种途径实现加密算法:

・简化算法,在IC卡的芯片上实现.通过降低算法强度,减少密钥量,使芯片存储容量降至最低,因此它是以牺牲安全等级为代价,故某些应用范围不宜采用.

・将密码算法固定在硬件的接口设备、终端或微机处,形成一个物理保护的安全模式.该方法比简法算法更抗攻击性,目前在芯片水平上采用较多.

・在IC卡芯片上实现较高强度的加密算法.这是最佳的安全解决方案.实现加密算法的强度以不超过当代保密设备的保密度极限,同时加密算法强度的设计只需满足攻击者破开该算法的总费用大大超过信息本身的价值即可.

IC卡所采用的加密算法也分为两类.一类是传统常规密码算法(又称秘密密钥算法).另一类是非对称密码(又称公开密钥密码).下面将分别给予介绍.

(3)传统常规密码

传统常规密码算法是使用秘密密钥进行加密、解密处理的方法,又称为对称加密算法.它速度快,无消息扩散及分组加密和错误扩散能力,只需保管好各自的密钥.此类加密算法最著名的是DES算法.DES算法是DataEncrytionStandard(数据加密标准)的缩写,其算法也是美国数据加密标准算法,它由IBM公司设计,于1977年被美国批准为非机密数据的正式加密标准.这是一种采用特殊传统加密方法的密码.其算法是对称的,既可用于加密也能用于解码.它提供高质量的数据保护,防止数据被非法攻击.并且该密码的安全性不依赖于算法的保密,而只是依赖加密密钥的保密.该密码实现起来比较经济,且运行可靠,所以适用于多种应用领域.

第3期

吴 晟:IC卡及卡的安全技术  ・67・

  下面分析一下DES密码的具体

认证过程,在IC卡与主机通讯前,主机需验证卡片的身份,获得储存在IC卡加密区中的密钥.然后,主机通过终端设备向IC卡传送一个随机数S,IC卡收到指令后即对随机数S和卡内储存的密钥K进行加密运算,产生一个数值X',并将X'送回主机;主机立即从数据库中调出IC卡的密钥K,并用它对X'进行解其过程见图2:

(4)公开密钥码

从古到今,密码工作者对加密和解密密钥都严加保密,由于它们之间可简单地互相推导.以替代密码为例,若加密时把ABC变为XYZ,则解密时就把XYZ变化ABC.1976年,Diffie和Hellman在“NewDirectioninCrytography”一文中提出一个新思想,即不仅加密算法本身可以公开,而且加密密钥也可以公开.因为不是所有密码加密密钥和解密密钥都是一样的.只要解密密钥保密就行了.这就是公开密钥密码.即简称为公开的加密密钥.记为PK;秘密的解密密钥称为秘密密钥,记为SK.任何人都可用另一个使用者的公开密钥来加密数据,而只有知道秘密密钥的用户才能将已加密的数据进行脱密.适当选取加密算法E和解密算法D,使得在已知加密算法E时也无法推出解密算法D.因此,公开密钥密码应具备以下几个性质:

・使用者必须能高效率地计算出成对的公开密钥和保密密钥.・在PK已知的情况下,SK在计算机上是不可能实现的.

・被加密了的信息可解密而恢复成原来的信息M,即对EPK的作用域中的每一个M,都有:

          DSK(EPK(M))=M

其中,EPK是公开密钥为PK时的加密算法,DSK是在解密密钥为SK的解密算法.上述三条件质中的第二条是公开密钥密码的关键,否则就不能公开E.当满足这三条性质后,就可将E以公布于众,利用公开密钥密码时,用户首先必须设计出满足上述三条要求的E,D.其次将E公布于众(如印在手册上等),此时任何想同它联系的用户都可用它的公开密钥对信息M进行加密生成E(M).当它收到E(M)后,再用其秘密密钥D进行解密,得到明文M=D(E(M)).

在公开密钥密码中最著名的一种方法是RSA.它是由Rivest,Shamir,Adlm三个人名字的首字母组成.该的安全性是建立在以两个大素数乘积的因式分解这一难题基础上.n为两个大的素数p和q的乘积.鉴别双方各自选择两个大的质数p和q,p和q约为n的一半大小.于是一次模为n=p・q.要求加密钥E与phi(n)=(p-1)・(q-1)没有公约数,解密密钥D满足等式:E・D=1modphi(n).

RSA可用于文电的加密和鉴别.下面分析一下RSA密码的具体认证过程.为了给电文M签名,IC卡必须用自己的解密密钥D计算S=MDmodn,将S传送给认证方图2 基于DES算法的认证过程

密运算,得到一个数值S',同时将S'和S比较,若S'和S相同,则说明IC卡是合法的,

・68・

昆明理工大学学报

E

1997年

(如银行或商业企业).认证方用IC卡的公开密钥(E,n)计算M'=Smodn,并比较M'=M是否成立,就可以检验数字签名了.同样,IC卡也可通过口令和应答协议检验主机是否为真(如图3),为执行鉴别规程,认证双方都必须有另一方的可靠公开密钥.

在上述应用中,乘法运算的选择受IC卡的工作存储器(RAM)和计算功能的.

综上所述,在传统密码中,由于加密密钥和解密密钥可简单的相互推导,因此密钥必须经过安全通道分发给使用双方,然后就可使用公开通道建立安全通讯,所以密钥分配问题是传统密

图3 基于RSA算法的认证过程码的薄弱环节.而公开密钥密码体

制不存在此问题,故特别适合计算机网络中建立分散于各地用户之间的秘密通讯联系.所

以说IC卡具有的安全性是IC卡赖以生存和发展的基础.

参 考 文 献

1 吴克忠.IC卡技术.中国计算机应户,1994;4:4~8

2 ReidAM&MadanMS,ICcarddesign:technologyissues,InformationAge,19;4:10~153 钟卓新.芯片卡及其安全.密码与信息,1991;1:5~9

ICCardandICCardSafeTechnique

WuSheng

(ComputerDepartmentofKunmingUniversityofScienceandTechnology,Kunming 650093)Abstract ThisarticledescribestheICcardanditstechnicalcharacteristics,anddiscussesitssafetech-nique.Itmainyanalysestheprocessofrealizationandtheproofunderthetraditionalsecretcodeandpublicsecretkeycodesystem.

Keywords ICcard;safctcchniquc;secretcodcsystem

因篇幅问题不能全部显示,请点此查看更多更全内容

热门图文

Copyright © 2019-2025 huatuo0.com 版权所有 湘ICP备2023021991号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务