密码智能卡技术实验.pptVIP

  1. 1、本文档共77页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

密码智能卡技术实验;实验1智能卡使用的根本方法;实验前准备

从BB下载实验相关材料

1〕TimeCOS_PK_通用技术参考手册

2〕TimeCOS_PK_专用技术参考手册

3〕读写器驱动

4〕实验环境〔智能卡实验〔测试版〕〕

5〕Crwicc.dll

注意:

1〕将Crwicc.dll和“智能卡实验〔测试版〕.exe”放在同一目录下。

2〕将上述文档拷贝到非C盘下,便于下次实验;智能卡现状〔卡内固有数据〕

MF

MF下的KEYEF

实验相关文件的生成

建立EF1,FID=0003,二进制文件,文件大小=8,读写权限均为F0

80E0000307280008F0F0FFFF

建立EF2,FID=0004,定长记录文件,3条记录,每条5字节,读写权限均为F0

80E00004072A0305F0F0FFFF;实验步骤

1、建立EF1

CreateFile

2、对EF1进行读写操作〔有偏移量、无偏移量〕

ReadBinary、UpdateBinary

3、建立EF2

CreateFile

4、对EF2进行读写操作

ReadRecord、UpdateRecord;实验参考命令

创立文件

CreateFile〔建立文件〕《专用技术参考手册》P49

二进制文件

ReadBinary《通用技术参考手册》P47

UpdateBinary《通用技术参考手册》P61

记录文件

ReadRecord《通用技术参考手册》P50

UpdateRecord《通用技术参考手册》P64;实验2智能卡文件的创立和管理;实验预期生成的文件系统;实验步骤

1、建立DF文件,FID=3F01,DF名称设为1122334455。

CreateFile

2、选择DF文件,将DF文件置为当前DF文件

SelectFile

3、在DF下建KEY文件,FID=0000,增加权限为F0

CreateFile

4、在KEY文件中写入主控密钥、PIN密钥〔后续状态为44〕和PIN解锁密钥

WriteKey;5、在DF下建立4个EF文件,文件的读写权限要求如下:

〔前提:验证前平安状态为0,验证后平安状态为4〕

1〕EF1,FID=0001,权限为52:验证前不可读写,验证后可读写

2〕EF2,FID=0002,权限为86:验证前不可读写,验证后也不可读写

3〕EF3,FID=0003,权限为40:验证前可读写,验证后也可读写

4〕EF4,FID=0004,权限为30:验证前可读写,验证后不可读写;6、选择DF文件,正确执行后,平安状态存放器的值被置为0。

7、验证前分别读4个EF文件

8、验证口令

VerifyPIN

9、验证后分别读4个EF文件

10.在KEY文件中写入一个8字节PIN和相应的解锁PIN,并对该PIN进行解锁。

WriteKEY、Unblock;实验中会出现的问题

按理说在第2步正确选择DF后,平安状态的值应变为0,但是如果在这种情况下对4个EF文件进行读写操作,将不受访问权限的限制。〔COS编写问题〕

按理说在不执行第6步的情况下正确执行完第8步后,平安状态应变为PIN的后续状态,即44,但是如果在这种情况下对4个EF文件进行读写操作,将不受访问权限的限制。〔COS编写问题〕;实验参考命令

CreateFile〔建立文件〕《专用技术参考手册》P49

WriteKey〔增加或修改密钥〕《专用技术参考手册》P58

SelectFile〔选择文件〕《通用技术参考手册》P54

VerifyPIN〔验证口令〕《通用技术参考手册》P67

Unblock〔解锁口令〕《通用技术参考手册》P59;实验3智能卡中非对称算法的使用和公私钥对的管理;实验步骤

1、创立公私钥文件

CreateFile;3、取随机数

GetChallenge

4、利用公钥对上一步产生的随机数进行加密

DataEncrypt

5、利用私钥对上述的加密结果进行解密

DataDecrypt

6、利用私钥对自己的学号进行签名

DigitalSignatures

7、利用公钥对上述签名结果进行验证

SignaturesVerify;实验参考命令〔均参考《通用技术参考手册》〕

生成RSA密钥对〔GenerateRSAKey〕P81

DataEncrypt〔数据加密〕P77

DataDecrypt〔数据解密〕P75

DigitalSignatures〔数字签名〕P79

Signature

文档评论(0)

199****4744 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7002121022000045

1亿VIP精品文档

相关文档