网站大量收购独家精品文档,联系QQ:2885784924

IC卡技术及其应用chap06.ppt

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IC卡技术及其应用chap06

IC卡技术及其应用 杨振野 编著 第六章 IC卡的安全问题 6.1 概述 6.2 数据加密 6.3 数据安全问题及措施 概 述 IC卡的安全问题可分为: 密码安全 数据安全 数据完整性 处理过程安全等 概 述 IC卡的密码安全 IC卡的密码安全是保证数据安全的一个重要环节。 IC卡密码验证的目的——限制对IC卡中存储数据访问的权限,这也是最基本的保护措施。 概 述 IC卡的密码安全 对于某些IC卡,一旦密码被破解,即可对数据随意改写。一些IC卡应用系统为此增加了保护措施,最常见的方法就是校验密码前先对IC卡进行检验(如读取IC卡的若干数据判断是否属于本系统、某些单元的可改写性质的设置),检验不通过则不能进行密码校验,以避免密码被跟踪。 概 述 IC卡的数据安全 数据安全是指防范存储数据被非法改写。 IC卡密码是保障数据安全的第一道防线。要想使攻击者在取得密码之后,仍然不能对IC卡实施有效攻击,就需要对IC 卡中的数据进行加密。 概 述 IC卡的数据完整性 数据的完整性,是指在读、写IC卡的过程中,由于受到某些干扰因素(如人为的快速插拔卡或电磁干扰等)的影响,读卡或写卡的数据出现错误。 概 述 IC卡的处理过程安全 处理过程安全是指读写器与IC卡进行通信、IC卡按照命令要求进行处理的过程中的安全问题。 对接触式IC卡,通信过程中串行数据存在被截获的可能;对非接触式IC卡,通信过程中射频电磁波也存在被截获的可能。 近年来,有人采用高阶差分功率分析方法对IC卡进行攻击,对IC卡的安全构成了较为严重的威胁 。 数据加密 数据加密的目的 防范IC卡的数据被非法改写 数据改写是指无密码保护或密码被破解后的数据改写 防范通信过程中数据被截获读取 数据加密——密码学简介 基本概念 密码学分为:加密学和解密学 明文(plaintext):未加密的数据 加密:用一个密码算法结合密钥对明文进行处理的过程;处理后得到的结果称为密文 密钥是一个数据,由这个数据按照密码算法对明文处理后得到密文;或对密文处理后得到明文 解密:将密文进行处理后得到明文的过程 数据加密——密码学简介 按照算法体系对加密算法分类 对称密钥算法 又称为传统密码算法,是指加密密钥和解密密钥使用同一个密钥,公开了加密密钥也就公开了解密密钥 公开密钥算法 又称为非对称算法,是指采用不同的密钥(两个或多个)进行加密和解密处理的算法。通常加密密钥(一个)是公开的,解密密钥(多个)是必威体育官网网址的 数据加密——密码学简介 按照算法体系对加密算法分类 两者的不同点 公开密钥算法可以实现某人用公开密钥对待传送文件进行加密,然后把密文传送经由公开渠道传送给接收者。虽然大家都知道加密密钥但并不能解密,而只有拥有私有密钥(解密密钥)的人才能够对密文解密 公开密钥算法在密钥管理和数据传送方面更具有优势 公开密钥算法还可以运用到数字签名中 数据加密——密码学简介 加密算法常用的运算 替代 替代(substitution)运算将明文中的若干位(bit)替代为算法所确定的其他位(bit),从而得到密文 置换 置换(transposition)运算并不改变明文中任何位,只是将其位置做变换 异或 异或(XOR)就是逻辑异或运算 数据加密——DES算法 概述 数据加密标准DES(data encryption standard)算法是由IBM公司在20世纪70年代研究出的一种分组密码算法,是一个迭代分组密码。DES算法于1976年11月被美国政府采用,随后被美国国家标准局承认并作为标准的加密、解密算法而大量采用 DES算法属于对称加密算法 DES算法的入口参数:Key、Data、Mode DES算法的处理过程 数据加密——DES算法 加密过程 DES算法的加密处理总流程如图所示: 数据加密——DES算法 IP置换和IP-1置换 IP置换是将64bit的数据作为输入,经过置换,产生64bit的输出。如表6.2所示: 数据加密——DES算法 IP置换和IP-1置换 IP-1置换正好是IP置换的逆运算。如表6.3所示: 数据加密——DES算法 f函数 f 函数由E扩展置换、异或运算、S替代和P置换四个处理过程组成 ,如图所示: 数据加密——DES算法 f函数 E扩展置换:是将32bit的输入通过置换与扩展转化为48bit的输出 S替代选择过程是将48bit的数据输入,经过替代选择最终产生32bit的输出 P置换将8个S盒输出的共32bit的数据经过P置换,产生32bit的输出 数据加密——DES算法 子密钥Ki-1生成 子密钥Ki-1的生成算法流程,如图所示: 数据加密——DES算法 DES算法的解密 DES算法的解密过程与加密过程相同,

文档评论(0)

ligennv1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档