IC卡的安全受哪些因素的影响行车安全的因素

IC卡的安全性研究及混沌理论的应用价值分析--《复旦大学》2014年硕士论文
IC卡的安全性研究及混沌理论的应用价值分析
【摘要】:IC卡上记录有非常多而且重要的信息,IC卡在个人证件、交通、消费等领域都有着无可替代的重要作用。随着IC卡应用的领域不断扩大,IC卡和其应用系统难免会出现信息安全问题。不法分子实施各种各样的攻击手段获取非法利益或对应用系统进行破坏盗窃信息。因此,作为IC卡开发者必须提供合理有效的措施以保证IC卡及其应用系统的信息安全。密码是IC卡安全技术之一,密钥管理是IC卡实现信息安全的关键。目前,随着加解密破解技术的不断提高,难免存在密钥遗失和安全性差等隐患,因此IC卡的安全性开发始终面临着挑战。本论文着重研究了IC卡及其在信息安全传送方面的安全问题,针对IC卡结构和功能的不同,大体将其分为逻辑加密卡和CPU卡,着重对CPU卡的安全性进行了分析。分析研究了被广泛运用的分组加密算法和公钥加密算法,引入混沌加密理论,对该理论进行了分析,并实现了混沌理论在AES加密算法中的应用。混沌理论作为20世纪最重要的科学发现之一,被誉为继相对论和量子力学后的第三次物理学革命,科学界对它的研究一直也是热点。混沌密码学发展非常迅速,近几年出现了许多新思想和方法,在IC卡的安全和实用性方面都有很大的影响,这也对混沌理论在实用性方面的研究有了很大的推进作用。
【关键词】:
【学位授予单位】:复旦大学【学位级别】:硕士【学位授予年份】:2014【分类号】:TN409【目录】:
摘要4-5ABSTRACT5-6第1章 绪论6-9 1.1 本课题研究背景6 1.2 本课题研究现状6-7 1.3 本课题研究内容7-8 1.4 本课题结构安排8-9第2章 IC卡的分类及其安全性分析9-18 2.1 IC卡概念和分类9-12
2.1.1 IC卡的概念9
2.1.2 IC卡的起源9-10
2.1.3 IC卡功能和标准10
2.1.4 IC卡分类10-12 2.2 IC卡安全性12-17
2.2.1 IC卡面临的安全威胁12-16
2.2.2 IC卡安全策略16-17 2.3 本章小结17-18第3章 IC卡的密码系统及其安全性研究18-33 3.1 密码学概述18-21 3.2 对称加密系统21-28
3.2.1 对称加密系统概述21-22
3.2.2 DES算法描述22-25
3.2.3 加密运算设计流程描述25-28
3.2.3.1 加密运算轮结构25-26
3.2.3.2 加密运算的过程26-28
3.2.4 解密过程28 3.3 公钥加密系统28-32
3.3.1 公钥加密系统概述28-29
3.3.2 RSA算法描述29-32 3.4 两种加密系统的比较32 3.5 本章小结32-33第4章 混沌加密理论33-44 4.1 混沌的基本理论33-35
4.1.1 混沌系统33
4.1.2 混沌的特征33-34
4.1.3 混沌的定义和判断依据34-35 4.2 LOGISTIC映射35-42
4.2.1 Logistic方程的不动点和稳定性36
4.2.2 Logistic方程的周期性和混沌36-37
4.2.3 Logistic方程验证混沌特征37-42 4.3 混沌和密码的关系42-43 4.4 本章小结43-44第5章 混沌在AES中的应用44-72 5.1 AES算法描述44-51
5.1.1 AES算法背景介绍44-45
5.1.2 AES加密算法描述45-50
5.1.2.1 密钥(Cipher Key)46
5.1.2.2 S 盒变换 SubBytes 046-47
5.1.2.3 行变换 ShiftRowsO47-48
5.1.2.4 列变换 MixCohmms 048-49
5.1.2.5 轮密钥加 AddRoundKey049-50
5.1.3 密钥扩展过程介绍50-51 5.2 基于混沌的AES算法实现51-60
5.2.1 CHAOS_AES顶层模块51-53
5.2.2 ROUND轮计算模块53-56
5.2.3 KEY_GEN密钥生成模块56-58
5.2.4 CHAOS_RANDOM混沌随机数模块58-60 5.3 仿真结果60-71
5.3.1 仿真平台介绍60-61
5.3.2 子模块仿真结果61-64
5.3.3 总体仿真结果64-71 5.4 本章小结71-72结论72-73致谢73-74参考文献74-75
欢迎:、、)
支持CAJ、PDF文件格式
【参考文献】
中国期刊全文数据库
周红,凌燮亭;[J];复旦学报(自然科学版);1997年03期
中国硕士学位论文全文数据库
孙广明;[D];哈尔滨理工大学;2009年
【共引文献】
中国期刊全文数据库
周红,俞军,凌燮亭;[J];电子学报;1998年01期
聂海英,朱灿焰,盛苏英,周悦,卢青;[J];信息技术;2005年10期
中国重要会议论文全文数据库
聂海英;朱灿焰;卢青;;[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
中国博士学位论文全文数据库
茅耀斌;[D];南京理工大学;2003年
张晋东;[D];吉林大学;2009年
中国硕士学位论文全文数据库
张文杰;[D];太原理工大学;2011年
孙艳;[D];燕山大学;2011年
孙佳男;[D];西北师范大学;2011年
金鹏;[D];重庆师范大学;2010年
李川;[D];信阳师范学院;2012年
陈子新;[D];黑龙江大学;2012年
段婉玉;[D];重庆师范大学;2013年
张楠;[D];天津师范大学;2013年
刘丽媛;[D];黑龙江大学;2014年
【二级参考文献】
中国期刊全文数据库
周红,罗杰,凌燮亭;[J];电子科学学刊;1997年02期
【相似文献】
中国期刊全文数据库
袁春,钟玉琢,贺玉文;[J];计算机学报;2004年02期
王龙义,万健如;[J];晋东南师范专科学校学报;2004年02期
廉士国,孙金生,王执铨;[J];中国图象图形学报;2004年04期
佟丽亚;[J];邢台职业技术学院学报;2004年03期
赵不贿,薛晓东;[J];江苏大学学报(自然科学版);2004年05期
廉士国,孙金生,王执铨;[J];信息与控制;2004年05期
刘尚懿,田莹,王丽君;[J];鞍山科技大学学报;2004年05期
张延峰;;[J];集成电路应用;2005年09期
方德声;;[J];科学;2005年04期
黄珍生;[J];广西科学院学报;2005年02期
中国重要会议论文全文数据库
姜德雷;柏森;朱桂斌;董文明;;[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
胡淳喜;宣蕾;;[A];2011年全国通信安全学术会议论文集[C];2011年
顾勤龙;姚明海;;[A];第二十三届中国控制会议论文集(下册)[C];2004年
王跃虎;周武艺;;[A];第十二届全国图象图形学学术会议论文集[C];2005年
李正民;焦英楠;胡明昌;;[A];第28次全国计算机安全学术交流会论文集[C];2013年
叶瑞松;程东升;;[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
雷启国;谢军;;[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
彭德明;;[A];第三次全国计算机安全技术交流会论文集[C];1988年
田翠华;孙维泽;;[A];创新沈阳文集(A)[C];2009年
王晓飞;王光义;;[A];浙江省电子学会2011学术年会论文集[C];2011年
中国重要报纸全文数据库
;[N];网络世界;2006年
李山;[N];科技日报;2010年
马晓芳;[N];第一财经日报;2006年
;[N];计算机世界;2004年
中华女子学院计算机系
刘志斌;[N];中国计算机报;2008年
;[N];计算机世界;2001年
易水;[N];计算机世界;2004年
张骁;[N];经理日报;2006年
山东大学 韩旭东;[N];计算机世界;2004年
陈荣良;[N];计算机世界;2000年
中国博士学位论文全文数据库
周庆;[D];重庆大学;2008年
廉士国;[D];南京理工大学;2005年
李娟;[D];哈尔滨工业大学;2011年
朱和贵;[D];吉林大学;2014年
刘年生;[D];厦门大学;2003年
向涛;[D];重庆大学;2008年
彭凝多;[D];电子科技大学;2014年
张伟;[D];东北大学;2013年
中国硕士学位论文全文数据库
未东锋;[D];吉林大学;2006年
王锦;[D];沈阳工业大学;2006年
龚进;[D];中北大学;2012年
邹灵灵;[D];华中科技大学;2007年
吕丽平;[D];青岛科技大学;2005年
何晓静;[D];天津大学;2005年
袁岁维;[D];西安邮电学院;2010年
胡淳喜;[D];国防科学技术大学;2011年
邹彬;[D];华中科技大学;2007年
杨志国;[D];兰州大学;2010年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号君,已阅读到文档的结尾了呢~~
浅谈IC卡的分类及其安全,ic卡分类,银联ic卡,非接触式ic卡,ic卡读卡器,接触式ic卡,银联ic卡是什么,ic卡燃气表,ic卡电表,金融ic卡
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
浅谈IC卡的分类及其安全
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer--144.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口非接触式IC卡安全性问题和关键技术探讨-技术文章-【深睿智能】
您的位置-->>技术文章
非接触式IC卡安全性问题和关键技术探讨
发布时间: 16:49:31 浏览次数:
&&& 非接触式IC卡由于有读写速度快、存储量大、数据可改写等特点,在小额支付等方面得到了广泛应用,我国第二代居民身份截至2008年12月已发了9亿多张,上海公交一卡通发放了3000万张,北京公交卡发放了约2500万张,2008年北京奥运会注册证件、和门票也采用了非接触式IC卡技术。&&&& &&& 在很多非接触式IC卡技术应用项目中,我们看到有这样一个特点:对于具有重大影响的重大应用项目,国家相关单位采用进行专项产品和安全设计的策略,而对于一般项目,更多的是采购成熟产品。国外产品在非接触式IC卡技术方面相对比较成熟,因而,在国内一些普遍应用方面目前很多用户都选定了国外产品。在这样的应用环境下,用户使用中,更多的采用电子标签内的芯片序列号,作为唯一标识来应用。&&& &&& 国外产品出现问题时候,我们的安全就受到影响,甚至是不安全。由于各种各样原因,芯片序列号不是唯一的,这样就造成甲应用的卡可能可以在乙应用中使用,如果我们只采用芯片序列号作为唯一标识在业务系统中使用,采用通信方式一致的读卡器,读出芯片序列号,可以伪造相同芯片序列号的卡。在我们使用非接触式IC卡方面,非常关注安全性。如果在安全上出现问题,仅仅作为小额支付应用来讲,给支付者和商家都会带来经济损失。而对于门禁应用,特别是对于国家党政军重要部门和重要场所的门禁系统,如果由于卡的不安全性会给社会不法分子造成破坏机会,作为票证应用,安全性问题,可能扰乱整个秩序,甚至会给恐怖分子造成可乘之机,更不要说在管理应用中如果发现安全事故,可能会造成张冠李戴的情况。因此,在我们充分享受非接触式IC卡技术带来便利的同时,更应该认真对待它的安全问题。&& &&& 在身份识别、门禁、票证等应用中,作为信息载体,其安全要素主要体现在以下几方面:真实性、完整性、机密性。所谓真实性,就是信息是授权机构制作和签发的;完整性就是说信息没被篡改,机密性说明信息是授权使用的。围绕这三个要素,证件防伪方面主要目标是以下两点:一个防仿造,防止未经授权制作;防变造,防止未经授权修改卡中的信息。防伪技术主要采用以下两方面技术:一个物理防伪技术,一个数字防伪技术,采用化学、光学等手段的防伪技术一般称之为物理防伪技术,采用数字技术或者密码防伪技术的手段称之为数字防伪技术,数字防伪技术主要针对芯片内部存储的信息提供防伪。&&& &&& 防伪关键技术探讨&&&
&&& 第一应该首先编制一套完整的安全防伪体系,这样一套安全防伪体系可以包括物理防伪措施和数字防伪措施,如果我们采用数字防伪信息,数字防伪技术当中卡内芯片不单单是某一个好的算法或者某一张卡就解决整个安全问题,实际上不是这样的,我们在设计安全防伪体系时候应该考虑我们把提供的安全服务贯穿在整个生产服务过程中,包括卡的生产、卡的制作、卡的使用等全过程。应该选择具有自主安全的芯片产品,这样的产品首先自主设计,有高安全的防伪算法和安全机制。根据我们的业务需求,可以选择满足使用要求的适当的逻辑架构的芯片,比如CPU架构芯片,CPU架构芯片是硬件非常优化的架构形式,CPU架构芯片不等于安全,安全实际上是一套完整的体系,如果我们设想,芯片当中如果算法有限,安全机制是不完整的,协议是有缺陷的,这样会造成安全隐患,采用好的安全防伪技术才是真正安全的。在安全防伪关键技术方面有需要考虑几个原则:应该针对应用目标、发放量、等业务需求而设计的,是封闭的,还是开放的;是唯一的还是多应用,要根据各种因素设计防伪的安全机制、防伪算法。安全防伪系统仅仅为业务系统提供安全服务,而不应成为业务系统运行的瓶颈。安全防伪系统会占用系统资源,会有一定成本,在设计当中应该注意一个好的安全防伪技术应该是体系完整的。& &&& 关于成本问题,要想安全,必须付出成本,一般来讲安全级别越高成本越高,因为要增加提供安全防伪服务的设备,在系统运行当中,要建立系统运行体制,因此,应该针对实际安全目标量体裁衣,选择适度的产品。在认证当中,不能只简单的使用芯片序列号,由于种种原因,新编序列号不全是唯一的,因此,我们建议在非接触式IC卡技术的应用当中,应该增加身份认证技术,只有通过证实对方身份合法后,才允许使用。 对于多应用环境,建议使用访问权限控制技术。对于希望存储在芯片内的数据不被非法修改,建议采用数据完整性保护技术。可防止数据被未经授权修改,或者是数据被修改后,可发现数据是否被授权修改。在算法协议中,如果采用密码技术的数字防伪技术,应注意选用高强度算法,使其不易被破解。读写机具与卡进行数据交换时,协议设计的安全性也应引起重视,如果不重视安全性,可能会带来安全上的隐患。
&&& 目前对读写器与IC卡传输信息的保护主要有两种方式:认证传输方式,将在读写器与IC卡之间传送的信息加上相应加密算法及加密密钥传送信息,得到的密文附加在明文信息尾部传输给接收端;加密传输方式,对所有传送信息进行加密后再进行传送,使信息本身具有保密性,不易被破译。
&&& 通常把加密系统所采用的基本工作方式叫作密码体制。一个密码体制由两个要素组成:即加密算法和密钥。算法是一些公式或法则,密钥是公式或法则的参数,公式或法则一般是公开的。密钥又分对称与非对称两种方式。 1).对称加密:该加密方式卡片和读卡设备采用同一个密钥,其安全性主要建立在密钥长度和商家对密钥的保密上; 2).非对称加密:由公钥和私钥组成,公钥在信号传输中出现,为可公开密钥;私钥不在信号传输中出现,公钥由私钥运算产生,但从公钥无法推出私钥。
&&& 从目前IC卡系统大部分使用的技术中可以看出几个问题:卡片丢失或被窃,冒充合法用户;用伪造的或空白卡非法复制数据;使用系统外的IC卡读写设备,对合法卡上的数据进行修改,如增加存款数额,改变操作级别等;在IC卡交易过程中,用正常卡完成身份认证后,中途变换IC卡,从而使卡上存储的数据与系统不一致;在IC卡读写操作中,对接口设备与IC卡通信时所作交换的信息流进行截听、修改,甚至插入非法信息;密钥由商家设计产品时设计,如设计人员有心透露;同一型号产品采用同一个密钥,破解者只要破解出一张卡的密钥就可推理出这一型号的卡;大部份卡使用硬件加密,一旦密钥被破解,难以补救,一般做法都是更换卡片,成本极高。
&&& 近期解决方案有――1).序列号加扰:控制设备中增加第二重认证,如绑定IC卡的出厂序列号,因为被破解的是扇区的密码,卡本身并没有被破解,因此可以将扇区内的数据和序列号做关联,并且采用一定的算法来干扰直接读出序列号;2).扇区加扰:增加第三重加密,扇区内数据和序列号+扇区关联,并采用一定的算法来干扰直接读出序列号+扇区;3).动态加扰:增加第四重加密,扇区内的数据和随机数关联,并且采用一定的算法来自动生成随机数,随机数的范围越大,被破解的可能性就越小。
&&& 远期解决方案有――1).采用新一代MifarePlus、Desfire等加密性更好的逻辑卡;2).采用CPU卡,增强运算能力,加强密钥等安全算法能力;3).采用灵活的安全算法,用户可以根据自己的需要设置不同的算法和密钥。
  除上述措施外,IC卡芯片提供商应该从安全和应用的角度,研发出更多、更便宜、更易于推广的IC卡芯片技术。设备提供商应该在应用的过程中加强对算法的研究。
  上述各种技术都是针对不同应用而实施的,各种技术如何应用,需要根据具体情况进行具体分析,我们不主张把所有防伪技术都堆砌在一起的应用,在防伪技术方案选择上,我们建议应做到安全自主和安全可控。IC卡只是厂家提供的一个数据传输平台,要想保证安全性,应用提供方的算法是关键。如果该供应商没有研发能力,只是做IC卡芯片提供商的简单应用,那么安全性当然大打折扣。要想提高安全性,当然是要考虑数据被读出的可能,那么设备生产商需要花相当长时间去研究数据保密。}

我要回帖

更多关于 影响安全生产的因素 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信