IC卡-第三章-安全与鉴别-融金教育.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【融金教育】 金融软件工程师定向培养 第7章 智能卡的安全与鉴别 本章主要内容: 身份鉴别技术 报文鉴别技术 密码技术 数字签名 7.1 IC卡面临的安全问题 7.2 物理安全 7.3 逻辑安全 7.4 密码技术 7.5 IC卡的安全使用 第7章 智能卡的安全与鉴别 7.1 IC卡面临的安全问题 如何保证IC卡的内部信息在存储和交易工程中的完整性、有效性和真实性 使用伪造IC卡(在个人化过程进行伪造) 主动攻击(对交换过程的信息进行截听、修改) 盗/冒用IC卡 7.2 物理安全 增强机械强度 加强电气保护 增加伪造难度 (设备、技术、参数) 控制制造过程 (技术、管理、授权) 7.3 逻辑安全 逻辑安全 用户鉴别 存储区域安全 通信安全 7.3.1 用户鉴别 用户鉴别(个人身份鉴别)- 验证持卡人的身份。 方法:验证个人识别号PIN(personal identification number); 生物特征; 下意识特征; 读卡器与卡间以明码传输,在IC卡内部完成PIN的鉴别;(图7.1) 带密码运算的PIN鉴别( CPU卡,图7.2) 1. PIN 密码运算鉴别方法 2. 生物鉴别方法 拒绝失败率 接受失败率 表 7.1 访问条件 确认发行密码 确认PIN 7.3.2 存储区的保护 -把智能卡的数据存储器划分为若干区,对每个区都设定各自的访问条件;只有符合设定的条件,才允许对数据存储区进行访问。 表 7.2 存储区划分后,普通数据和重要数据被有效分离,各自接受不同程度的保护,提高了逻辑安全的强度。 7.3.3 通信安全与保密 通信方面对信息的修改有以下方式: 更改、删除、添加信息内容; 改变信息的源或目的; 改变信息分组帧的顺序; 重复利用曾发送或存储过的信息; 篡改回执…… 信息的完整性、 真实性、 有效性、 合法性、 保密性。 采取必要的技术防范措施: 保证信息交换过程- 1. 完整性-采用报文鉴别 为鉴别所交换的信息内容未被非法修改,在信息报文中加入报头/尾(即鉴别码)。 鉴别码1-通过对报文内容进行某种运算得出。 鉴别码1和报文一起加密传输,解密成明文,用约定算法计算解密报文的鉴别码2,将两个鉴别码比较。 相等,接受。 不相等,拒收并报警。 DSA (decimal shift and add)算法是Sievi 在1980年提出的。 鉴别算法-DSA算法 (1)DSA算法 在收发双方同时利用两个十位长的任选的十进制数b1和b2,作为密钥。 将被鉴别的信息看成十进制数串,然后分组,十位一组。 每次运算(加法)取一组,两个运算流并行进行,直到所有信息组运算完毕。 (2)DSA算法举例 用R(X)D表示对D循环右移X位,如D=1234567890,则R(3)D=8901234567。 用S(3)D表示相加之和: S(3)D= R(3)D+D(mod1010)。 其中:R(3)D=8901234567 + D=1234567890 S(3)D=0135802457 未完待续…… 融金教育 【融金教育】 金融软件工程师定向培养

文档评论(0)

PPT精品 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档