IC卡技术及其应用 教学课件 作者 杨振野IC卡技术及其应用chap06.ppt

IC卡技术及其应用 教学课件 作者 杨振野IC卡技术及其应用chap06.ppt

ID:50301034

大小:542.50 KB

页数:44页

时间:2020-03-07

IC卡技术及其应用 教学课件 作者 杨振野IC卡技术及其应用chap06.ppt_第1页
IC卡技术及其应用 教学课件 作者 杨振野IC卡技术及其应用chap06.ppt_第2页
IC卡技术及其应用 教学课件 作者 杨振野IC卡技术及其应用chap06.ppt_第3页
IC卡技术及其应用 教学课件 作者 杨振野IC卡技术及其应用chap06.ppt_第4页
IC卡技术及其应用 教学课件 作者 杨振野IC卡技术及其应用chap06.ppt_第5页
资源描述:

《IC卡技术及其应用 教学课件 作者 杨振野IC卡技术及其应用chap06.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、IC卡技术及其应用杨振野编著中国科学院教材建设专家委员会教材建设立项项目高等院校信息与电子技术类规划教材第六章IC卡的安全问题6.1概述6.2数据加密6.3数据安全问题及措施概述IC卡的安全问题可分为:密码安全数据安全数据完整性处理过程安全等对存储数据的最终安全要求是:数据不得被非法修改或被错写,有时还要求不得被读出。概述IC卡的密码安全IC卡的密码安全是保证数据安全的一个重要环节。IC卡密码验证的目的——限制对IC卡中存储数据访问的权限,这也是最基本的保护措施。概述IC卡的密码安全对于某些IC卡,一旦密码被破解,即可对数据随意改写。一些IC卡应用系统

2、为此增加了保护措施,最常见的方法就是校验密码前先对IC卡进行检验(如读取IC卡的若干数据判断是否属于本系统、某些单元的可改写性质的设置),检验不通过则不能进行密码校验,以避免密码被跟踪。概述IC卡的数据安全数据安全是指防范存储数据被非法改写。IC卡密码是保障数据安全的第一道防线。要想使攻击者在取得密码之后,仍然不能对IC卡实施有效攻击,就需要对IC卡中的数据进行加密。概述IC卡的数据完整性数据的完整性,是指在读、写IC卡的过程中,由于受到某些干扰因素(如人为的快速插拔卡或电磁干扰等)的影响,读卡或写卡的数据出现错误。概述IC卡的处理过程安全处理过程安全

3、是指读写器与IC卡进行通信、IC卡按照命令要求进行处理的过程中的安全问题。对接触式IC卡,通信过程中串行数据存在被截获的可能;对非接触式IC卡,通信过程中射频电磁波也存在被截获的可能。近年来,有人采用高阶差分功率分析方法对IC卡进行攻击,对IC卡的安全构成了较为严重的威胁。数据加密数据加密的目的防范IC卡的数据被非法改写数据改写是指无密码保护或密码被破解后的数据改写防范通信过程中数据被截获读取数据加密——密码学简介基本概念密码学分为:加密学和解密学明文(plaintext):未加密的数据加密:用一个密码算法结合密钥对明文进行处理的过程;处理后得到的结果

4、称为密文密钥是一个数据,由这个数据按照密码算法对明文处理后得到密文;或对密文处理后得到明文解密:将密文进行处理后得到明文的过程数据加密——密码学简介按照算法体系对加密算法分类对称密钥算法又称为传统密码算法,是指加密密钥和解密密钥使用同一个密钥,公开了加密密钥也就公开了解密密钥公开密钥算法又称为非对称算法,是指采用不同的密钥(两个或多个)进行加密和解密处理的算法。通常加密密钥(一个)是公开的,解密密钥(多个)是保密的数据加密——密码学简介按照算法体系对加密算法分类两者的不同点公开密钥算法可以实现某人用公开密钥对待传送文件进行加密,然后把密文传送经由公开渠

5、道传送给接收者。虽然大家都知道加密密钥但并不能解密,而只有拥有私有密钥(解密密钥)的人才能够对密文解密公开密钥算法在密钥管理和数据传送方面更具有优势公开密钥算法还可以运用到数字签名中数据加密——密码学简介加密算法常用的运算替代替代(substitution)运算将明文中的若干位(bit)替代为算法所确定的其他位(bit),从而得到密文置换置换(transposition)运算并不改变明文中任何位,只是将其位置做变换异或异或(XOR)就是逻辑异或运算数据加密——DES算法概述数据加密标准DES(dataencryptionstandard)算法是由IBM

6、公司在20世纪70年代研究出的一种分组密码算法,是一个迭代分组密码。DES算法于1976年11月被美国政府采用,随后被美国国家标准局承认并作为标准的加密、解密算法而大量采用DES算法属于对称加密算法DES算法的入口参数:Key、Data、ModeDES算法的处理过程数据加密——DES算法加密过程DES算法的加密处理总流程如图所示:数据加密——DES算法IP置换和IP-1置换IP置换是将64bit的数据作为输入,经过置换,产生64bit的输出。如表6.2所示:数据加密——DES算法IP置换和IP-1置换IP-1置换正好是IP置换的逆运算。如表6.3所示:

7、数据加密——DES算法f函数f函数由E扩展置换、异或运算、S替代和P置换四个处理过程组成,如图所示:数据加密——DES算法f函数E扩展置换:是将32bit的输入通过置换与扩展转化为48bit的输出S替代选择过程是将48bit的数据输入,经过替代选择最终产生32bit的输出P置换将8个S盒输出的共32bit的数据经过P置换,产生32bit的输出数据加密——DES算法子密钥Ki-1生成子密钥Ki-1的生成算法流程,如图所示:数据加密——DES算法DES算法的解密DES算法的解密过程与加密过程相同,区别在于:第一次迭代时用子密钥K16,第二次K15,…,最后

8、一次用K1;将IP置换与IP-1置换的使用位置互换。DES算法举例数据加密——DES算法三重D

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。