<strike id="tpvd9"><dfn id="tpvd9"></dfn></strike>

        <em id="tpvd9"></em>

          <address id="tpvd9"></address>
            <dfn id="tpvd9"><sub id="tpvd9"></sub></dfn>

            <thead id="tpvd9"><noframes id="tpvd9">
            <ruby id="tpvd9"></ruby>

                  <thead id="tpvd9"></thead>
                  歡迎您訪(fǎng)問(wèn)鄭州興邦電子股份有限公司官方網(wǎng)站!
                  阿里巴巴誠信通企業(yè)
                  全國咨詢(xún)熱線(xiàn):40000-63966
                  興邦電子,中國水控機第一品牌

                  聯(lián)系興邦電子

                  全國咨詢(xún)熱線(xiàn):40000-63966

                  售后:0371-55132951/55132952

                  工廠(chǎng):河南省 鄭州市 高新區蓮花街電子電器產(chǎn)業(yè)園

                  智能卡數據交互安全性的研究

                  文章出處:http://psychicreadingswithdeb.com 作者:岳佩,孫冬梅,張大偉&nbsp;&nbsp; 人氣: 發(fā)表時(shí)間:2011年09月30日

                  [文章內容簡(jiǎn)介]:目前在智能卡身份認證中,數據在智能卡與讀卡器交互過(guò)程中存在著(zhù)一些安全問(wèn)題,例如,非法讀卡器訪(fǎng)問(wèn)智能卡中的基本數據,讀卡器越權訪(fǎng)問(wèn)智能卡中敏感信息等。在現有的安全技術(shù)基礎上,提出了一種有效的安全方案, 旨在保證智能卡與讀卡器之間數據交互的安全性,尤其是非法訪(fǎng)問(wèn)的問(wèn)題,并重點(diǎn)對讀卡器物理訪(fǎng)問(wèn)權限的認證、安全報文傳輸以及讀卡器訪(fǎng)問(wèn)高敏感數據權限的認證進(jìn)行了討論。

                      1 引言

                      目前身份認證技術(shù)中,智能卡應用非常廣泛。智能卡身份認證經(jīng)歷了單純的智能卡認證,基于密碼的智能卡認證,以及目前研究非常熱門(mén)的基于生物識別技術(shù)的智能卡認證三個(gè)階段。為了提高認證的可靠性,智能卡中存儲的數據也日漸增多。例如, 智能卡惟一的身份認證密鑰對,持卡人的個(gè)人信息,持卡人的P1N碼,持卡人的掌紋,指紋等生物信息。然而數據在智能卡與讀卡器交互過(guò)程中存在的安全問(wèn)題,嚴重侵犯了個(gè)人隱私和影響了身份認證的可靠性。

                      智能卡數據存在的安全問(wèn)題主要來(lái)自于以下五個(gè)方面:篡改智能卡中數據或者偽造智能卡,使得數據存儲在不安全的卡上;改造讀卡器;竊聽(tīng)讀卡器與智能卡的通信信道,截獲、更改或者重放報文信息;非法分子利用合法讀卡器在持卡人未知的情況下,試圖讀取智能卡中的基本數據;讀卡器越權訪(fǎng)問(wèn)智能卡中的敏感信息,例如指紋等生物信息。

                      目前國內廠(chǎng)商和國際規范中關(guān)于數據保護主要集中于前三個(gè)問(wèn)題的研究 ’ ,技術(shù)相對比較成熟,而關(guān)于讀卡器不同程度的非法訪(fǎng)問(wèn)智能卡數據的兩個(gè)問(wèn)題沒(méi)有提出比較好的解決方式,同時(shí)對于傳輸過(guò)程中信息的加密也比較薄弱,因此迫切需要解決數據交互中存在的安全問(wèn)題。本文就是從智能卡與讀卡器之問(wèn)數據交互的安全性出發(fā),在現有的安全技術(shù)基礎上,提出比較完善的安全設計方案,解決目前數據交互過(guò)程中存在的安全問(wèn)題。第二部分介紹提出的安全方案的總體框架,第三到第五部分是針對I前安全體系遺留問(wèn)題,提出具體的解決方案,第六部分是對整個(gè)方案進(jìn)行安全性分析。

                      2 智能卡與讀卡器數據交互安全方案

                      在我們的安全方案中,根據智能卡中數據安全性要求的高低,將智能卡中的數據分為高敏感性數據和低敏感性數據。例如,掌紋、指紋等隱私性較強的信息稱(chēng)為高敏感數據;智能卡表面印制的條形碼(MRZ),內部存儲的一些卡片基本信息等相對個(gè)人隱私性較弱的信息稱(chēng)為低敏感數據。對于不同敏感程度的信息,建立不同的安全保護機制,具體安全方案如圖l所示。其中,智能卡數據完整性認證,智能卡真偽認證,讀卡器真偽認證可以采用目前比較成熟的安全技術(shù) ’,因此,本文重點(diǎn)對讀卡器物理訪(fǎng)問(wèn)權限認證、安全報文傳輸以及讀卡器訪(fǎng)問(wèn)高敏感數據權限的認證進(jìn)行討論。 

                  智能卡與讀卡器之間數據交互安全方案

                  圖1智能卡與讀卡器之間數據交互安全方案

                      3 讀卡器物理訪(fǎng)問(wèn)權限的認證

                      為了防止非法分子利用讀卡器訪(fǎng)問(wèn)智能卡中基本數據,侵犯持卡人的個(gè)人隱私,保證讀卡器的訪(fǎng)問(wèn)是在持卡人有意愿的情況下進(jìn)行,需要在讀卡器與智能卡建立通信的開(kāi)始階段驗證讀卡器的物理訪(fǎng)問(wèn)權限。智能卡表面的條形碼只有在持卡人出示時(shí)才可以被讀取,因此,我們通過(guò)驗證讀卡器是否讀到正確的條形碼來(lái)判斷讀卡器的物理訪(fǎng)問(wèn)權限。它的實(shí)現過(guò)程分為三步:

                      第一步:在智能卡初始化階段,利用條形碼的定長(cháng)信息,采用密鑰產(chǎn)生機制生成16字節的加密密鑰Kenc, 16字節M(mǎn)AC生成密鑰Kmac,然后存儲在智能卡中。密鑰產(chǎn)生機制的過(guò)程包括:

                      (1)以定長(cháng)數據為根,通過(guò)SHA1產(chǎn)生20字節的摘要值;

                      (2)摘要值中的前16字節為加密密鑰,生成MAC的密鑰。

                      與讀卡器之間基于對稱(chēng)密鑰的認證方式,對密鑰進(jìn)行認證。具體步驟如下:

                      (1)讀卡器發(fā)送取隨機數的命令,獲取智能卡產(chǎn)生的8字節的隨機數A;

                      (2)讀卡器產(chǎn)生8字節的隨機數B, 并產(chǎn)生16字節的隨機數random—read,用加密密鑰Kencl對A,B和random—read進(jìn)行加密得密文C;對密文C用Kmac生成校驗碼macl,將密文C和校驗碼macl發(fā)送給智能卡;

                      (3)智能卡收到信息后,獲取其中的密文C和校驗碼macl,利用卡內存儲的密鑰Kmac生成mac2,將mac2與macl進(jìn)行比對,比對成功則解密,得到明文,認證隨機數A 的正確性,完成對讀卡器的認證;

                      (4)智能卡從明文中獲取隨機數B, 產(chǎn)生16字節的隨機數random—card,并利用加密密鑰Kenc對A,B和random—card,進(jìn)行加密,獲取密文C1,用Kmac對密文生成校驗碼mac’;將密文和校驗碼發(fā)送給讀卡器;

                      (5)讀卡器收到信息后,利用密鑰Kmacl先生成mac’2;與獲取的MAC值進(jìn)行比對,一致則解密信息,對獲取的隨機數B進(jìn)行對比,也可實(shí)現對智能卡的認證。

                      4 安全報文傳輸

                      為了保證傳輸的信息在信道中不被第三方竊聽(tīng)或者篡改,防止信息的重放,需要進(jìn)行安全報文傳輸。通常的信息傳輸方式有明文方式,校驗碼方式,密文方式,密文+校驗碼方式,本方案采用密文+校驗碼方式,保證信息傳輸的完整性與保密性。其中會(huì )話(huà)密鑰的產(chǎn)生過(guò)程如下:

                      (1)利用讀卡器物理訪(fǎng)問(wèn)權限認證中,讀卡器產(chǎn)生的隨機數(rand_reader)和智能卡產(chǎn)生的隨機數(rand_card)異或值為根。 

                      (2)通過(guò)密鑰生成機制產(chǎn)生密鑰,加密密鑰為前l(fā)6位,生成校驗碼的密鑰為后16位字節。

                      校驗碼生成機制采用16字節密鑰DES算法生成8字節校驗碼。傳輸數據的格式按照ISO/IEC 7816-4中定義的BER TLV編碼規則。

                      5 讀卡器訪(fǎng)問(wèn)高敏感數據權限的認證
                   
                      為了防止對智能卡內敏感數據進(jìn)行越權訪(fǎng)問(wèn),保證數據的安全,必須設定讀卡器對敏感數據的訪(fǎng)問(wèn)權限。它的設計包括三個(gè)部分:

                      (1)第一部分:證書(shū)的擴展 

                      根據X.509中對證書(shū)的定義,可以在擴展區域添加它對敏感數據的訪(fǎng)問(wèn)權限,如圖2所示。 
                      根據PKI和PMI的原理,建議將設定訪(fǎng)問(wèn)權限的證書(shū)與設定公鑰的證書(shū)進(jìn)行分離,避免權限證書(shū)中權限的頻繁更改,增加證書(shū)機構的負擔。

                      (2)第二部分:證書(shū)的發(fā)放

                      證書(shū)由CA機構發(fā)放。該地區內用戶(hù)共同信任的可信點(diǎn)CCA (C0untry CA) 為下面的子機構DCA(department CA)頒發(fā)身份認證證書(shū),使得其他機構可以信任該組織頒發(fā)的證書(shū),并在證書(shū)中設定訪(fǎng)問(wèn)權限項(access right,簡(jiǎn)寫(xiě)為ar),表明上級機構授予子機構的訪(fǎng)問(wèn)權限。子機構再為它管理的讀卡器(T)發(fā)放證書(shū),并設定訪(fǎng)問(wèn)權限(sub access right,簡(jiǎn)寫(xiě)為sar)。在證書(shū)發(fā)放和權限設置時(shí),必須遵循一個(gè)原則:讀卡器的訪(fǎng)問(wèn)權限不能超過(guò)為它頒發(fā)證書(shū)的機構的訪(fǎng)問(wèn)權限(sar<=ar,其中安全級別1>0),如圖3所示。 



                  圖3證書(shū)中訪(fǎng)問(wèn)權限的設置

                      (3)第三部分:證書(shū)的認證

                      證書(shū)的認證按如下步驟進(jìn)行:

                      1)讀卡器將屬性證書(shū)發(fā)給智能卡,智能卡先查看證書(shū)(TCER)中的證書(shū)發(fā)行機構(SCA),然后讀取該發(fā)行機構的證書(shū)(SCER),利用為SCA頒發(fā)證書(shū)的CA公鑰驗證該證書(shū)的合法性,讀取它的訪(fǎng)問(wèn)權限(SAR)。

                      2)然后驗證讀卡器的TCER的合法性, 從證書(shū)(TCER)中讀取訪(fǎng)問(wèn)權限(TAR),當TAR<=SAR時(shí),則證明該權限設置是合法的。

                      3)最后根據權限,決定是否為讀卡器提供敏感數據的訪(fǎng)問(wèn)。

                      6 安全性分析

                      本文提出一種解決讀卡器非法訪(fǎng)問(wèn)智能卡數據問(wèn)題的安全方案,通過(guò)建立有效的安全機制保證智能卡數據的安全性。下面對文中設計的三個(gè)模塊的安全性進(jìn)行分析:

                      (1)認證讀卡器物理訪(fǎng)問(wèn)權限:根據實(shí)際應用可以得到,讀卡器表面的條形碼MRZ只有在持卡人主動(dòng)出示卡片才能被讀卡器獲取,如果非法分子利用讀卡器在持卡人未知的情況下訪(fǎng)問(wèn)智能卡,則不能獲取MRZ。根據對稱(chēng)密鑰算法的原理,當加解密前后數據一致時(shí),可以達到對讀卡器物理權限的認證。

                      (2)安全報文傳輸機制:采用加密校驗的模式可以防止對信息進(jìn)行篡改和竊聽(tīng)。利用相互認證中產(chǎn)生的隨機數生成會(huì )話(huà)密鑰,不僅能夠實(shí)現一次一密,更能保證密鑰的安全,防止信息重放等危險。

                      (3)讀卡器證書(shū)認證及訪(fǎng)問(wèn)權限的認證:根據公鑰證書(shū)原理,對證書(shū)進(jìn)行擴展,設置訪(fǎng)問(wèn)權限,并通過(guò)CA機構對證書(shū)進(jìn)行管理、分發(fā),可以保證證書(shū)和訪(fǎng)問(wèn)權限的合法性。通過(guò)認證證書(shū),可以認證訪(fǎng)問(wèn)權限,保護讀卡器對智能卡內高敏感數據的訪(fǎng)問(wèn)。

                      因此,通過(guò)該安全方案,我們可以在目前安全技術(shù)的基礎上,解決智能卡與讀卡器之間數據交互時(shí)存在的安全問(wèn)題,保證數據交互的安全性。

                      (文/北京交通大學(xué)計算機與信息技術(shù)學(xué)院,岳佩,孫冬梅,張大偉 )

                  本文關(guān)鍵詞:數據交互,安全方案,讀卡器,智能卡
                  回到頂部
                  99久热只有精品视频在线17_精品一区二区三区自拍图片_最新国产v亚洲_久久综合九色综合久
                  <strike id="tpvd9"><dfn id="tpvd9"></dfn></strike>

                        <em id="tpvd9"></em>

                          <address id="tpvd9"></address>
                            <dfn id="tpvd9"><sub id="tpvd9"></sub></dfn>

                            <thead id="tpvd9"><noframes id="tpvd9">
                            <ruby id="tpvd9"></ruby>

                                  <thead id="tpvd9"></thead>