SAM简介与测试.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SAM简介与测试

SAM卡原理简介以及测试流程 TOC \o 1-3 \h \z \u HYPERLINK \l _Toc390281618 第一章 加密以及MAC概述 PAGEREF _Toc390281618 \h 3 HYPERLINK \l _Toc390281619 第二章 SAM卡工作流程简介 PAGEREF _Toc390281619 \h 4 HYPERLINK \l _Toc390281620 第三章 AES简介以及KEY的管理 PAGEREF _Toc390281620 \h 5 HYPERLINK \l _Toc390281621 第四章 SAM卡测试 PAGEREF _Toc390281621 \h 6 第一章 加密以及MAC概述 目前网络传输数据中,需要考虑的安全问题至少有两个, 一是对传输的数据进行加密,以防止被别人窃取过去;二是对传输的数据进行消息鉴别(MAC,Message Authentication Code),以便确定这个数据内容的真伪,也就是说该数据确实是合法的源发过来,并且中途没有被篡改。这两个功能是独立的,数据要使用加密或MAC要看具体的需求,一般来说,如果害怕数据在传送过程中被别人看到的话,就会使用加密数据的方式,来增加数据的安全性;如果数据在传输过程中不怕被别人看到,而是怕被篡改(比如新闻),那么就可以使用MAC来增加数据的正确性;如果数据怕被看又怕被改的话,当然就可以使用资料加密+MAC。MAC一般应用如下图: 发送方A将待发送的数据M(根据需求,可以是Plaintext,也可以是Ciphertext)与F(M, K)函数生成的MAC一起发送出去,然后接收方将接受到的M’进行同样K和函数F(M’ K)做运算产生MAC’, 然后对于MAC’和接收到的MAC,如果两者一样,说明消息在传输图中没有被篡改。 第二章 SAM卡工作流程简介 根据从Vendor这边的资讯,结合SAM卡的SPEC,暂时可以得出SAM卡的一般的工作流程,如下图所示(如果看不清楚,请将word的“显示比例”调大点,比如150%),之后还会结合客户的需求来进行定制。另外目前拿到手的是测试版的SAM卡,等正式版的卡拿到以后,还会进行补充。 从流程可以看出,我们的SAM卡至少提供三个功能。 通过输入16 bytes的随机数RRN,可以产生16 bytes的SAM Authentication Code。它的作用是来判定该SAM卡是否是合法的。该功能遵循的算法是AES_ECB(DSAK, RRN). 关于AES以及DSAK等。稍后会有简介。 通过输入0x10--0xF0大小(必须是16的倍数)的Plaintext,可以产生同样大小的Ciphertext。该功能遵循的算法是AES_CBC(DDEK, IV, Data),其中IV=0; 通过输入大小为0x01—0xFF的数据(可以是Plaintext,也可以是Ciphertext),可以产生大小为8 bytes的MAC。该功能遵循的算法是NIST SP_800-38B C-MAC Generation(Data, DDMK). 第三章 AES简介以及KEY的管理 AES简介: 我们的SAM卡是采用的AES加密。AES是美国联邦政府采用的商业及政府数据加密标准,是属于对称加密算法,也就是说,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 KEY的管理: 一般客户需要提供一套主key(包括SMK, EDK, DMK和SAK,大小都是16 byte)我们通过NIST SP_800-38B C-MAC Generation算法结合每个卡的SSN,来生成每个卡unique的“Diversified Key”,包括DSMK, DEDK, DDMK以及DSAK。然后通过相关的SAM卡的command来将之烧录进SAM卡。这样,就可以确保每个卡的key都是unique的。这四个key的作用如下: 其中 DSMK(由SMK经“多样化”运算生成) 是用来产生SAM里面的对象,和Write/Update Key进SAM卡用的,但因为目前我们手上的SAM卡是“测试版”的,所以对于这个Key的作用还有待Vendor的“正式版”的SAM卡的SPEC进行说明。 DDEK(由DEK经“多样化”运算生成) 是用来对数据进行加密的。比如烧入某一个SAM卡的DDEK是0x0 0x1 ……0xF, 一共16个byte。如果我们用SAM卡的加密command来将一串数据进行加密生成的密文,那么解密也必须用该相同的DDEK传递给AEC_CBC算法(比如openssl的AEC_CBC implementation)

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档