智能卡数据交互安全性的研究.docx
《智能卡数据交互安全性的研究.docx》由会员分享,可在线阅读,更多相关《智能卡数据交互安全性的研究.docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、智能卡数据交互安全性的研究1引言目前身份认证技术中,智能卡应用非常广泛。智能卡身份认证经历了单纯的智能卡认证,基于密码的智能卡认证,以及目前研究非常热门的基于生物识别技术的智能卡认证三个阶段。为了提高认证的可靠性,智能卡中存储的数据也日渐增多。例如,智能卡惟一的身份认证密钥对,持卡人的个人信息,持卡人的P1N码,持卡人的掌纹,指纹等生物信息。然而数据在智能卡与读卡器交互过程中存在的安全问题,严重侵犯了个人隐私和影响了身份认证的可靠性。智能卡数据存在的安全问题主要来自于以下五个方面:篡改智能卡中数据或者伪造智能卡,使得数据存储在不安全的卡上;改造读卡器;窃听读卡器与智能卡的通信信道,截获、更改或
2、者重放报文信息;非法分子利用合法读卡器在持卡人未知的情况下,试图读取智能卡中的基本数据;读卡器越权访问智能卡中的敏感信息,例如指纹等生物信息。目前国内厂商和国际规范中关于数据保护主要集中于前三个问题的研究,技术相对比较成熟,而关于读卡器不同程度的非法访问智能卡数据的两个问题没有提出比较好的解决方式,同时对于传输过程中信息的加密也比较薄弱,因此迫切需要解决数据交互中存在的安全问题。本文就是从智能卡与读卡器之问数据交互的安全性出发,在现有的安全技术基础上,提出比较完善的安全设计方案,解决目前数据交互过程中存在的安全问题。第二部分介绍提出的安全方案的总体框架,第三到第五部分是针对I前安全体系遗留问题
3、,提出具体的解决方案,第六部分是对整个方案进行安全性分析。2智能卡与读卡器数据交互安全方案在我们的安全方案中,根据智能卡中数据安全性要求的高低,将智能卡中的数据分为高敏感性数据和低敏感性数据。例如,掌纹、指纹等隐私性较强的信息称为高敏感数据;智能卡表面印制的条形码(MRZ),内部存储的一些卡片基本信息等相对个人隐私性较弱的信息称为低敏感数据。对于不同敏感程度的信息,建立不同的安全保护机制,具体安全方案如图l所示。其中,智能卡数据完整性认证,智能卡真伪认证,读卡器真伪认证可以采用目前比较成熟的安全技术,因此,本文重点对读卡器物理访问权限认证、安全报文传输以及读卡器访问高敏感数据权限的认证进行讨论
4、。图1智能卡与读卡器之间数据交互安全方案3读卡器物理访问权限的认证为了防止非法分子利用读卡器访问智能卡中基本数据,侵犯持卡人的个人隐私,保证读卡器的访问是在持卡人有意愿的情况下进行,需要在读卡器与智能卡建立通信的开始阶段验证读卡器的物理访问权限。智能卡表面的条形码只有在持卡人出示时才可以被读取,因此,我们通过验证读卡器是否读到正确的条形码来判断读卡器的物理访问权限。它的实现过程分为三步:第一步:在智能卡初始化阶段,利用条形码的定长信息,采用密钥产生机制生成16字节的加密密钥Kenc,16字节MAC生成密钥Kmac,然后存储在智能卡中。密钥产生机制的过程包括: (1)以定长数据为根,通过SHA1
5、产生20字节的摘要值; (2)摘要值中的前16字节为加密密钥,生成MAC的密钥。与读卡器之间基于对称密钥的认证方式,对密钥进行认证。具体步骤如下: (1)读卡器发送取随机数的命令,获取智能卡产生的8字节的随机数A; (2)读卡器产生8字节的随机数B,并产生16字节的随机数randomread,用加密密钥Kencl对A,B和randomread进行加密得密文C;对密文C用Kmac生成校验码macl,将密文C和校验码macl发送给智能卡; (3)智能卡收到信息后,获取其中的密文C和校验码macl,利用卡内存储的密钥Kmac生成mac2,将mac2与macl进行比对,比对成功则解密,得到明文,认证随
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 智能卡 数据 交互 安全性 研究
限制150内