<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > CPU卡應用方案和密碼管理技術(shù)

CPU卡應用方案和密碼管理技術(shù)

作者: 時(shí)間:2016-10-15 來(lái)源:網(wǎng)絡(luò ) 收藏

本文以L(fǎng)EGIC的卡應用方案——“卡中卡”為例,對卡應用中的加密算法進(jìn)行了綜合性介紹,指出基于通用加密方法的系統的安全性也存在一定的安全隱患。建議CPU卡應用時(shí)選用通過(guò)安全認證(GP,EAL+),最好是采用AES加密方法的CPU卡技術(shù);在的選擇上,最好采用具有通訊安全認證的系統,以及最好采用JAVA基礎的,如JCOP等。

本文引用地址:http://dyxdggzs.com/article/201610/307378.htm

一、端到端的安全性

在整個(gè)讀卡的過(guò)程中,LEGIC提供的CPU卡應用方案,不單從最前端的卡片上為數據保密,到最終把讀取的數據從發(fā)出去的過(guò)程中,都有非常嚴密的保護。圖1是卡片到數據在空中的傳輸,到收集數據,到把數據傳輸的一個(gè)點(diǎn)對點(diǎn)的數據安全示意圖。

圖1

1、卡片內的數據保護

該CPU卡獨有的MTSC(主令牌系統)是一個(gè)密鑰管理系統。而每個(gè)令牌內都存有一個(gè)密鑰基因。保護數據的密鑰是由密鑰基因加上卡片的UID號,通過(guò)運算程式,在卡片初始化的過(guò)程中而產(chǎn)生的。所以卡片經(jīng)過(guò)初始化后,就建立了“一卡一密”和“一扇一密”來(lái)保護扇段內的數據。采用的加密方法,除了通用的DES、3DES、SHA-1之外,也有新的CPU卡應用中采用AES加密方法。由于系統提供的讀頭及CPU卡上應用程序,并支持在線(xiàn)更新,安全保障有了保證。

系統不單對卡片內的數據作出保護,如應用需要的話(huà),就連公開(kāi)的序列號(UID)也可以進(jìn)行加密保護。這樣就可保證UID的唯一性,也同時(shí)增強安全性。

系統雖然應用了多樣化密鑰(DiversifyKey)的概念去保護卡內的數據,但每一種芯片卡的密鑰運算程式都不一樣。這對“黑客”而言,破解一種芯片的密鑰運算方法,不代表同時(shí)把其他種類(lèi)的芯片一起解破,實(shí)際上,他又要從頭開(kāi)始。除了傳統高安全的邏輯加密技術(shù)之外,寫(xiě)在CPU卡內的數據不單只靠的密鑰保護,同時(shí)也保護自己的數據,這樣不只更安全,而且不會(huì )和其他應用發(fā)生沖突,這也是CPU卡應用上的獨到之處。

2、讀卡器和卡片之間的數據傳輸

所有讀卡器和卡片在通訊開(kāi)始時(shí),都會(huì )通過(guò)一個(gè)鑒證程序來(lái)確保在讀卡器前面的卡片是不是一張真正的CPU卡片,而非“克隆卡”。這樣做的好處是,可以防止有人嘗試盜取空中傳輸數據的企圖。

讀卡器和卡片之間的通訊是絕對不會(huì )把保護數據的密鑰在空中傳輸,這是為了確保密鑰的安全性。

所有數據的傳輸都可選用自有的加密方法,也可以選用市場(chǎng)上通用的DES、3DES或AES(只在A(yíng)FS4096上實(shí)現)的加密方法。這樣做的好處是,即使數據在傳輸中被盜取,也無(wú)法解開(kāi)數據本身的內容。

所有數據的傳輸都可以加驗證功能(CRCCheck),這樣也確保了數據傳輸的穩定性以及可靠性。

3、讀卡器的安全性

CPU卡的讀卡器都有自動(dòng)消除令牌功能,以配合讀卡器一經(jīng)非法打開(kāi),存儲的令牌將自動(dòng)消除。這相對用PSAM卡儲存密鑰要安全得多。因為萬(wàn)一坐卡器或POS終端被盜,PSAM卡也會(huì )一起被盜?,F時(shí)的PSAM卡技術(shù)和對應的DES算法被廣泛應用,但它的安全性一直存在爭論。其一,DES作為lucifer算法的改進(jìn)版本,但卻從lucifer算法的長(cháng)度128位,變成了56位。56位的應該不足以抵御窮舉攻擊。其二,DES內部結構中至關(guān)重要的S盒的設計標準是保密的,無(wú)法確信真是安全。而相關(guān)信息存于芯片內部,安全性更好。

CPU卡的讀卡器需接受相關(guān)令牌的授權才可對相關(guān)的卡片作出讀寫(xiě)操作,無(wú)需進(jìn)行密碼的傳遞。授權卡是實(shí)物形式,可以授權及取回,從而減少管理風(fēng)險。

4、讀卡器到電腦通訊安全

讀寫(xiě)器到電腦之間的通訊,還可以采用鑒證及加密來(lái)實(shí)現數據保護。其實(shí)現與無(wú)線(xiàn)接口的三次認證類(lèi)似,不再詳述。以上所有不同的安全功能,都在技術(shù)基層上增加了本身的復雜性,相對的也增加了技術(shù)本身的抗破解能力。

二、密碼管理系統

密碼管理一般包括密碼生成、密碼分散、密碼傳遞,下面的密碼管理是建設部的密碼管理的介紹。

密鑰卡中新密鑰的產(chǎn)生主要有兩類(lèi)方式:即直接在密鑰卡中產(chǎn)生新密鑰;在其它安全設備中產(chǎn)生新密鑰,然后裝載到密鑰卡中。產(chǎn)生新密鑰的數據,可以是碼單、密鑰種子等形式。碼單實(shí)際上是密鑰種子的一種形式,它將種子數據分成幾部分,分別由不同的人控制,這樣可以提高系統的安全性。

不同的應用密鑰是根據加密算法進(jìn)行分散運算取得的。經(jīng)過(guò)從種子數據、到應用主密鑰、地區分密鑰、卡分散密鑰等多層次逐級分散。密鑰分散的目的,即使某個(gè)子密鑰泄露了,那也不會(huì )威脅管理主密鑰的安全,因為無(wú)法從子密鑰和分散數據推導出主密鑰,從而提高了系統的安全性,降低了安全風(fēng)險和管理成本。

密碼傳輸過(guò)程中,用傳遞密碼來(lái)保護其安全性。

從密碼管理系統的各環(huán)節不難看出,其管理復雜程序是很大的,而且主要依靠人或制度來(lái)管理。還要使用專(zhuān)用的加密機。例如商密管理條例規定,泄露商用密碼技術(shù)秘密、非法攻擊商用密碼或者利用商用密碼,從事危害國家的安全和利益的活動(dòng),情節嚴重,構成犯罪的,依法追究刑事責任。

密碼管理方法除了建設部用的加密機來(lái)管理密碼外,還有采用物理化的密碼管理方法。只要實(shí)物管理好令牌(實(shí)物卡),就能保護好系統的安全性。

三、主令牌系統

該CPU卡應用方案,對每個(gè)合作伙伴發(fā)出的令牌都是全世界唯一的。所以,從每一個(gè)令牌所產(chǎn)生的所有子令牌,也是全世界唯一的。每一個(gè)令牌都可以生成256個(gè)子令牌,每個(gè)子令牌又可以生成256個(gè)子子令牌,依此類(lèi)推,最多可生成12層深。這就是一個(gè)很大的主令牌系統,其結構如圖2所示。

圖2

·每一個(gè)子令牌可以編成3種不同功能的授權卡

·IAM卡:用作初始化授權卡(IAM+:可以限制發(fā)卡的數量);

·SAM卡:用作初始化應用系統;

·GAM卡:通用授權卡,可生成下一級的子令牌。

每一個(gè)生成出來(lái)的子令牌的權限都是可以控制的。

例如:這令牌能否再生成下一級的令牌;這令牌能否自我生成另一個(gè)同樣的子令牌,這樣整個(gè)令牌系統都在操控之中。

而且初始化卡片的令牌(IAM)和初始化讀卡器的令牌(SAM)是分開(kāi)兩個(gè)不同的令牌,這可實(shí)現更高安全性。

四、卡中卡技術(shù)

在現有市場(chǎng)上的大部分非接觸式技術(shù),都是用邏輯加密技術(shù),因絕大部份的非接卡本身不帶CPU,所以加密的程序還是不及接觸式的CPU卡。而且,非接觸式的卡可以不停地被嘗試去讀和試,這是有利于黑客不停地去嘗試破解。雖然接觸式的CPU卡比較安全,而且內存量要比邏輯加密卡要大很多,但正常的損壞還是會(huì )發(fā)生。

這樣,結合了CPU卡和非接觸式卡的雙界面卡,就產(chǎn)生了,如圖3所示。

圖3

因此,雙界面技術(shù),結合了射頻技術(shù)和接觸式技術(shù)的優(yōu)勢——內存大、靈活、非接觸式以及安全性極高。

CPU卡是當今市場(chǎng)上較為安全的技術(shù),CPU卡的安全性取決于CPU內的COS(Chip/Card Operating System)。

該方案的卡中卡技術(shù)簡(jiǎn)單來(lái)說(shuō),就是把該方案芯片內的安全基制,以軟件的形式模擬灌入到CPU卡中。就好像在CPU卡的內存內,建立了一個(gè)數據保險庫一樣。它不僅在雙界面卡的基本安全性上又增加了獨有的高安全的保護功能,而且還有非接觸式的靈活性。目前,該安全軟件是建立在JavaCOS上,包括Jcop版本2.2以上和GD的SmartCafé’Expert——目前世界上最安全及常用的COS。當然,該安全軟件經(jīng)過(guò)簡(jiǎn)單修改就可灌進(jìn)不同的CPU卡和COS之上。另外,卡中卡方案還可以在第三方雙界面卡中通過(guò)“軟件”方法植入“LEGIC卡”的方案;如圖4所示。

圖4

五、方便實(shí)現“

該方案中所有卡片均采用動(dòng)態(tài)內存分配技術(shù),并采用獨有的密碼管理方法—主令牌管理MTSC,提供了一個(gè)包括卡片安全管理,讀寫(xiě)和密碼管理的一體解決方案。只要是該方案合作伙伴提供的讀寫(xiě)設備,都支持這個(gè)安全規則。從而保證了高安全性。

卡片內存(在CPU卡中稱(chēng)文件)具有如圖5所示動(dòng)態(tài)分配特征。

基于此,可以方便實(shí)現,也可分步實(shí)施。后面系統可以共享共用數據,并不影響已有系統的應用。

卡中卡技術(shù)將CPU卡應用的安全性與密碼管理技術(shù)結合起來(lái)了,定將會(huì )使CPU卡應用推廣注入新的動(dòng)力。

六、CPU卡的COS與卡安全性

根據信息安全產(chǎn)品強制性認證實(shí)施規則--智能卡COS產(chǎn)品要求,所有COS產(chǎn)品必須通過(guò)安全認證才可商用。從而說(shuō)明,安全性對評價(jià)COS的重要性。國內主要的COS有復旦FMCOS2.0、東信和平的東信COS3.0、捷德starChina、握奇TimeCOS等。

卡COS是基于通用安全加密方法,因此加密方法仍是卡片安全的基石。該方案卡中卡采用基于JAVA的JCOP或SmartCaféExpert,選用的COS均有GP認證,它廣泛應用于電子證照等安全要求最好的領(lǐng)域。

目前,國際上智能卡的應用已經(jīng)進(jìn)入了高峰發(fā)展時(shí)期,國內智能卡的應用也如火如荼。智能卡廣泛應用于金融、社保、市民公交卡等各個(gè)方面。隨著(zhù)技術(shù)的不斷進(jìn)步,CPU卡將成為應用的重點(diǎn),不要盲目認為CPU卡有個(gè)COS就認為安全性沒(méi)有問(wèn)題了,而是要根據實(shí)際情況,合理部署相應COS及應用。



關(guān)鍵詞: COS CPU 讀卡器 密碼 一卡通

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>