IC卡的安全性技术及其数字签名技术分析 - 中国一卡通网
用户名密码 [免费注册] [找回密码] 推广技巧 发布求购 建商铺  发产品  会员体制比较  
 

IC卡的安全性技术及其数字签名技术分析

来源:中国一卡通网  作者:杨风暴 刘 星  发布时间:2010-04-13 16:53:00  字体:[ ]

关键字:数字签名  安全性技术  IC卡技术  同磁卡  

摘   要:IC卡技术是金卡工程的主导技术,同磁卡等其它卡片相比,其具有较高的安全性。对IC卡的安全性技术进行了分析,着重探讨了IC 卡安全性技术的主要研究方向之一———数字签名技术。


    IC 卡的认证技术与存储器的分层结构有密切联系。IC 卡存储器分4 层:存储器整体、文件、区、记录,且每一层理论上均可加锁,以防止对其内部信息的非法读写。一般不设记录锁,如图2 所示。下面分别讨论存储器锁、文件锁、区锁采用的各种安全性技术:个人认证技术、相互认证技术、消息认证技术。 

IC卡的锁与存储器分层结构
图2 IC卡的锁与存储器分层结构

    ①个人认证技术存储器锁对IC 卡上的所有存储器的安全负责,为了判断持卡人和接收卡的终端的合法性,需在IC卡的发行阶段将持卡者的个人信息装入卡中,一般使用PIN 个人标识码。用卡时,从终端机向卡传送个人信息,IC 卡在其内部进行比较核对,一致即开锁。

是IC卡的校验规程
图3  IC卡的校验规程

    由于PIN 可能被遗忘或被别人窃知,许多个人认证技术被用于IC卡,诸如指纹、笔迹、声音识别和视网膜扫描等用来代替PIN ,如法国的相片认证系统、日本的指纹认证系统。不同的认证技术所需要的存储空间不同,如笔迹需10 至20 个字节,指纹需300 至800 个字节。 

    ②相互认证技术 

    文件存于各个应用当中,若要打开文件锁就应确认IC 卡的通信对象是否应用提供者认可的合法装置,反之,后者也要确认前者。即通信双方要进行相互确认对方的认证。相互认证根据一定长度的、不易被破译的比特序列进行,这种比特序列在线路上传输和交换。相互认证的规程见图4 。首先由IC 卡发送卡的明码,接着相互交换随机数(双方的随机数不同) ;然后对函数输入卡的明码ID 和随机数以相互持有的认证函数加密,交换结果;最后将自己求出的结果与对方的运算核对,认证函数f 采用加密算法,且无需解密过程。 

相互认证技术的规程
图4  相互认证技术的规程

    ③消息认证技术区锁有一种就是消息认证的锁,其概念由图5 说明。发送端发送消息和由消息求得的认证子,接收端( IC 卡) 根据消息计算认证子并和发送来的认证子核对。函数g 采用加密算法。 

图5  消息认证的概念
图5  消息认证的概念

     2  数字签名技术 

更多

新闻投稿合作邮箱:yktchina-admin@163.com    字体[ ] [收藏] [进入论坛]

推荐文章

论坛热帖