发布日期:2012-05-30 来源:惟望科技 浏览次数:941
智能卡是一种IC(集成电路)卡,是把IC芯片嵌入到塑料卡片内。
接触式的外部留有6或8个引脚,非接触式的在卡片内嵌有射频天线,双界面的两者都有。
内部结构有CPU,有内存,有输入输出,有操作系统,就像一台超小型的计算机。
IC卡最大的优点除了容量大以外(目前容量达4M的IC卡芯片模块已经诞生)就是比磁卡具有更高的可靠性、安全性和灵活性。磁卡在广泛使用的几十年中给金融界和用户带来了很大的便利,但它比较容易被修改、复制和仿造的缺陷带来了严重的损失和威胁。据资料统计,1993 年仅中国银行上海分行就发现90多张伪卡。在亚洲,利用维萨集团发行的维萨卡作弊,每年就损失1亿 美元。在美国使用磁条金融交易卡的头10年,维萨卡和万事达卡有关的犯罪造成的损失达 1.5亿美元。
而IC卡可从许多方面保证它的安全性,包括:
①生产过程的安全性;
②软件控制的安全性;
③用户密码控制的安全性;
④生物认证信息提供的安全性。
由于磁卡没有IC卡那样严密的生产流程,也没有对读写内容进行控制的逻辑电路,且不能提供较大的存储容量,因此,磁卡无法达到IC卡的安全程度它逐步被IC卡代替是必然趋势,随着我国“三金工程”的实施,IC卡的应用有着重大意义。
IC 卡加密系统的实现:IC卡有较强的保密性,除了物理上依赖于不可擦除的存储器之外,逻辑上则完全依赖于制造卡时使用的加密系统和识别卡时的鉴别系统。现代密码学提供了一些特别设计的加密/解密系统,这些标准的密码系统具有可靠的理论基础,并已在应用中得到检验,容易得到用户信赖。
经过我们对国外IC卡应用实例的广泛研究,认为DES系统(对称密钥密码算法或秘密密钥密码算法)是至今为止应用最广泛、最安全的加密系统。DES系统是传统的分组密码学的典型代表。在DES算法设计中采用了基本的隐蔽信息的技术:散布和混乱,构成算法的基本单元是简单的置换、移位和模2加运算,可在任何普通的计算机上实现。DES最引人注目的地方是它的算法和数据完全公开,以DES算法的特点,理论上用穷举法肯定可以找到所用的密钥,但是,以目前的硬件速度和价格还是无法做到的。而且,DES发表近20年来,无数专业人员已为DES的安全性做了大量研究工作,迄今为止,还没有人确信它是可以攻破的。
在 DES的算法中,主要的运算是置换、移位和模2加,其中移位和模2加无论用何种计算机语言都不难实现,只有置换运算需要较复杂的处理才能完成,其中关键是在以BYTE为单位存储的一组数据中找到指定bit的值。S盒置换是DES算法中比较独特的一个步骤。它是将一个6bit的数据 (d5d4d3d2d1d0)的d5d0作为行号,d4d3d2d1作为列号在4行16列的S盒中的数据作为置换结果。DES算法现已用Z80汇编语言实现,并准备将其用在国产IC卡电话的加密系统中。
IC卡可分为智能卡和存储卡两类。对于无CPU的存储卡,可以在制造和发行卡时对卡上需加密的一组特定数据和密钥进行运算,产生的密码也存入该卡中,用户使用该卡时,装在鉴别系统中的同样的DES系统会会对卡上的同一组数据和密钥进行计算,结果应与卡中的密码相同。而对于带CPU的智能卡,只需在使用卡时用鉴别系统中的DES和特定的密钥计算卡上的一组数据M,加密结果传给IC 卡,再由该卡的CPU用相应的密钥解密后还原M,这种在卡上不存储密码信息的方式更具保密性。
由于CPU和存储器容量的限制,IC卡采用DES作为加密解密系统是最佳的选择。但可以预想,更强有力的CPU和更大容量的存储器将使我们可以采用更理想的公钥密码系统,如 RSA(非对称密钥密码算法或公共密钥密码算法)。它是利用数学中一个著名的难题产生的,即求两个大素数的乘积容易而分解两个大素数的乘积困难,它属于 NPI类问题,至今还没有有效的算法。RSA算法本身在概念上很简单,它将明文作为数字处理,并将它作特定的指数运算,加密、解密可按任意次序进行,并且多个加密及解密可相互交换,这些特性使它成为一个非常理想的算法,但用此算法需要对200位十进制数和以200位十进制数为指数的大值数据进行运算,这在普通计算机上是不容易实现的,因此,RSA的应用还极少见。然而,它更为可靠、有效的安全性为IC卡的加密提供了发展的基础。对持卡人、智能卡和接口设备之间的相互认证以及数据的加密均可采用上述这两种密码算法中的一种。与加密有关的还有解密和密钢管理,密钥管理包括:密钥的生成、分配、保管和销毁等。
对传输的信息进行加密,以防被窃取、更改,从而避免造成损失。对存储的信息进行加密保护,使得只有掌握密钥的人才能读取信息。为了安全防护,一般采取以下组织管理措施:
1.对持卡人、卡和接口设备的合法性的相互检验,
2.重要数据加密后传送。
3.卡和接口设备中设置安全区,在安全区中包含有逻辑电路或外部不可读的存储区,任何有害的不合规范的操作,将自动禁 止卡的进一步操作。
4.有关人员明确各自的责任,并严格遵守。
5.设置止付名单(黑名单)。