射频IC卡加密算法及其实现_第1页
射频IC卡加密算法及其实现_第2页
射频IC卡加密算法及其实现_第3页
射频IC卡加密算法及其实现_第4页
射频IC卡加密算法及其实现_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

射频 IC 卡加密算法及其实现0000学 院:专 业:姓 名:指导老师:学 号:职 称:中国珠海二一五年四月诚信承诺书本人郑重承诺:本人承诺呈交的毕业设计射频 IC 卡加密算法及其实现是在指导教师的指导下,独立开展研究取得的成果,文中引用他人的观点和材料,均在文后按顺序列出其参考文献,设计使用的数据真实可靠。本人签名: 日期: 2015 年 04 月 14 日I射频 IC 卡加密算法及其实现摘要目前 IC 卡应用越来越广泛,银行卡、身份证、社保卡、交通卡、门禁卡等等,IC卡里面包含了大量的个人隐私信息,也正因为如此有不法分子会想尽办法对 IC 卡及 IC卡应用系统的进行攻击。其目的都是想获取非法利益或破坏应用系统。对 IC 卡的加密处理、信息传输的安全保障是密码学应用中最重要的环节。采用加密技术的基本思想是将明文信息转化为被保护的加密信息的问题,使得信息安全问题得到有效地解决。为防止对传输信息的非法截取后进行获取非法利益或蓄意破坏行为,采用密码技术对明文信息传输的过程进行加密保护,使得非法截取的信息成为不可读和不可知的乱码信息具有十分重要性意义。本文将介绍如何运用加密技术,使射频 IC 卡内容的安全性得到有效保障作了详细阐述。关键字 IC 卡加密 加密算法 安全性IIEncryption algorithm and its implementation of RF IC cardAbstractIC card recorded a large number of important information, can be used for personal identification, but also can replace cash and checks for shopping, there are criminals to commit all kinds of IC card and its application system attacks. Including its purpose to obtain illegal benefits, or destroy the application system. The IC card processing and transmission of information protection is the most important aspect of the application code. The basic idea of using cryptography is the protection of a large number of plaintext into a few key information protection, the protection of information problem is easy to solve. In order to prevent the illegal interception of information transmission, the transmission of information is encrypted by password protection technology, makes the illegal interception of information is of importance to become unreadable, unknown. This paper introduces how to use the encryption technology, the radio frequency intelligent IC Carmen ban system security guarantee in detail.Keywords: IC card encryption encryption algorithm securityIII目录诚信承诺书 -I摘要 -IIAbstract -III绪论 - 1 -第一章 加密算法介绍 - 4 -(一) 加密算法简介 - 4 -(二) 对称加密算法 - 4 -(三) AES 算法原理 - 5 -(四) AES 与 3DES 的比较 - 5 -第二章 ECC 加密算法 - 6 -(一) ECC 加密算法介绍 - 6 -(二) 从射影平面坐标系到椭圆曲线 - 7 -(三) 椭圆曲线上的加法 - 9 -(四) 密码学中的椭圆曲线 - 11 -(五) 椭圆曲线上简单的加密/解密 - 13 -(六) 椭圆曲线和椭圆曲线上的密码算法 - 15 -第三章 ECC 实现 - 18 -第四章 总结 - 21 -参考文献 - 23 -致谢 - 24 -Error! No bookmark name given.- 0 -绪论射频 IC 卡与读卡机之间的通信是以非接触方式进行的 , 因此射频 IC 卡在大流量通过系统,例如门禁系统、交通系统以及消费系统中占有很大的优势。射频 IC 卡与读卡机之间的信息传输是采用无线通信, 而无线电波是发散型的高频信号,在一定范围的空间上是开放的, 也意味着在无线通信工作过程中,信息很容易被外部设备所截获, 因此,当不含 CPU 的逻辑加密射频 IC 卡被最简单的密码攻击后, 通信内容很容易暴露出来并被非法窃取、篡改和假冒复制等, 这种加密射频 IC 卡的安全性极低,甚至不如经过简单逻辑加密的接触式 IC 卡。为使该系统的安全性能得到有效的保护我们必须要使用拥有非接触式 IC 卡的嵌入式 CPU 逻辑,同时在通信中纳入加密技术。射频智能IC 卡在信息传输加密技术区别于其他通信网络,射频智能 IC 卡的特点如下:1射频智能 IC 卡上的空间小, 不适用过于复杂的运算。部分低频 IC 卡在通信速率上还存在瓶颈问题。2射频智能 IC 卡读卡机与上位机之间通过网络实时通信, 但也可以脱机工作, 在脱机状态下, 射频智能 IC 卡读卡机与上位机之间须定期用加密工作来传递信息至大容量存储设备中。3射频智能 IC 卡通常工作在恶劣环境下, 容易受电磁干扰、噪声干扰和机械损坏。4.非接触式 IC 卡通常存储的个人隐私信息,方便各种分发手段来进行阅读和编写,对不同级别的密码使用不同的手段,非接触式 IC 卡甚至会被一些合法用户本身攻击。IC 卡应用系统的开发必须在实现系统功能运行稳定的同时也必须为系统提供有效的安全保障措施,以保证 IC 卡及其应用系统的数据不会被进行非法读写操作。可用以下技术参考:身份确认信息的内容识别技术,数据通讯加密和解密技术的 IC 卡权限和合法性。以上这些技术可以有效保障 IC 卡的数据在存储和交易过程中的安全性、有效性、真实性和完整性。影响 IC 卡及应用系统安全的主要方式有以下几种:1由于用户的 IC 卡丢失或被盗和被他人使用迷失,冒充合法用户访问应用系统,应用系统损坏,非法占用他人的利益。2使用伪造或空白 IC 卡进行非法复制数据,并进入应用系统,破坏应用系统、非法霸占他人利益。3使用第三方 IC 卡读写设备,对合法卡上的数据进行修改。如修改金钱数额,修改用户权限等级等。4在 IC 卡交易过程中,用合法卡完成身份认证后,中途变换第三方 IC 卡,从而使 IC 卡上存储的数据与系统中出现差异。55.在 IC 卡的读写操作,信息流交换时产生的读卡器和 IC 卡通信的信息窃取,篡改和窃取或插入非法信息,以牟取非法利益或破坏系统。Error! No bookmark name given.- 1 -针对种种不安全因素,需采取多方面安全措施,以保证数据安全。首先是防止对IC 卡本身的攻击。在 IC 卡制作和卡片表面印过程中都采用了十分复杂的防伪技术,给非法伪造者增加伪造成本和难度。采用严格保密方法来管理厂商代码,对 IC 卡芯片加特殊保护层,防止非法者采用电磁技术对存储内容进行分析。在 IC 卡发行过程中,密码应由系统产生并且是随机产生,而不能为内部人员所控,防止系统内部工作人员犯罪。在 IC 卡使用过程中,要防止被非法持有人冒用。在对 IC 卡读写前须验证持卡人身份的合法性,即进行身份权限和 IC 卡合法性确认。IC 卡存储有用户密码,在用户更改密码时由用户输入,系统中不记录该密码。在使用 IC 卡时,要求用户键入密码,以确认持卡人身份的合法性。 若连续输入多次错误密码,将立即冻结该 IC 卡,在解开冻结之前不能再使用该 IC 卡。 这一措施可有效地防止他人采用穷举法破译密码。部分新型 IC 卡上还结合了生物鉴别技术来提高安全性,如持卡人面部识别、持卡人指纹识别、持卡人声音识别等。即使持卡人密码泄露,他人也无法使用该 IC 卡。挂失作废 IC 卡,“黑名单”的形式,记下该卡的序列号和存储在系统数据库中。当再次使用该 IC 卡的“黑名单”,系统会发出警报,并及时回收的 IC 卡。IC 卡使用中,判别读写器的合法性。通过匹配 IC 卡密匙来实现,若系统提供错误密匙,则 IC 卡内容不能读出和修改。防止非法用户使用第三方读写设备进行读写 IC卡数据。 存储在子区域中的 IC 卡的数据也可以用于保护技术,数据将被存储在 IC 卡是在几个不同的区域,每个区域设定不同的存储访问口令,接入码唯一正确只许连接费,否则的内容不能被读取和修改例如对数据区内的读写操作都受密码的保护,保密区内存放的内容为只读形式,而禁区内的数据则为不可读写操作,任何对禁区进行读写操作均列为非法入侵。上述方法能防止入侵者用读写器逐一窥探 IC 卡每个区的存储内容。目前 IC 卡数据安全面临最大的威胁是正常情况下读写 IC 卡的过程。由于系统在判别用户密码、系统密码时都是通过读写器接口送入 IC 卡,因此就有可能被通过用各种技术手段,窃取在读写过程中通信数据流后,窥探到存储分区数据内容和密码。例如: 通过读取器来验证用户的信息,读出和写入处理数据输入到正值合法的 IC 卡,在这个过程中其他空白或无效卡清除,从而避免了用户认证过程中,非法获取合法的IC 卡的数据因此可在读写器上采用专门验证流程加以解决。要求每当更换 IC 卡之后都必须重新验证用户信息。针对采用第三方特殊仪器窃来听通信内容,并抓取数据流中的数据或密码,则只有通过对信息传输过程进行加密处理才能有效解决安全隐患,利用智能IC 卡(即 CPU 卡)的现有的数据处理能力,执行加密算法、解密算法程序,从而实现信息的安全传输。Error! No bookmark name given.- 2 -第一章 加密算法介绍(1)加密算法简介加密算法的起源,根据历史记载,加密算法是由古希腊人在公元前大约四百多年发现的,并运用于信息的传递。随着加密算法的逐步完善,第一个电话保密在 1881 年申请了世界专利。加密算法使用广泛,多用于战争,在德国军队在第二次世界大战的时候,启用“恩尼格玛”密码机,对其信息的传递进行加密,保证了信息的安全性,信息的安全传递,对于战争的胜负有着重大的意义。伴随着科技的发展,社会逐渐走向信息化和数字化,人们对于信息的运用越广泛,对于信息的安全就越来越重要,我们要对信息的安全性有足够的认识。1997 年的时候,美国是公布实施“美国数据加密标准(DES)”,这也是世界上第一个国家实施标准,在这一促使下,大量的公司和爱好者致力于研究密码学 ,主要采用的加密算法有RSA、DES、SHA、AES、ECC 等。伴随着加密算法的不断发展,也不断研究发展新的算法。现代密码技术是根据不同的密钥进行类型的,可以分为两类:对称和非对称加密算法也就是常说的公开和不公开的加密算法。对于对称钥匙加密系统来说,只要一把秘匙就可以对它进行加密和解密,在通信的时候,通信双方都需要知道这个钥匙,并且对这个进行保密。而对于非对称密钥加密系统来说,它的加密钥匙和解密钥匙是不一样的。(2)对称加密算法对于更敏感的数据,通常使用对称加密算法来加密信息,加密算法有其自身的算法通常用于:1. DES(数据加密标准):它的特征是,由于其较快的加密,通常适用于大量的数据处理。2.3DES(三重 DES):它的特征在于,基于 DES,高强度的加密算法的数据进行加密三次。3. AES(高级加密标准):它的主要特征在于对加密算法对下一代是下一代算法,它的加密速度更快,更安全,前者升级。(3)AES 算法原理AES 算法基于排列和置换运算。排列指的是重新安排数据,置换指的是数据单元之间的相互取代。一般 AES 算法是使用多种不同的排列和置换运算。AES 是对称密钥块属于的代码,它可以是许多不同的键,例如 128,192 和 256,分组通常被用来加密和解密数据 128(16 字节)。密钥来加密,并使用对称密钥加密解密的数据是相同的,并且使用公共密钥加密密钥是不相同的。密码返回加密数据块,Error! No bookmark name given.- 3 -在其位置的位和输入数据是相同的。迭代加密是一个循环结构,它总是反复位移数据和替换数据输入。(4)AES 与 3DES 的比较AES 与 3DES 的比较如表 1.1 所示。表 1.1算法名称 算法类型 密钥长度 速度 解密时间(建设机器每秒尝试 255 个密钥) 资源消耗AES 对称 block密码 128、192、256 位 高 1490000 亿年 低3DES对称feistel 密码112 位或 168 位 低 46 亿年 中Error! No bookmark name given.- 4 -第二章 ECC 加密算法(1)ECC 加密算法介绍1985 年 Koblitz 与 Miller 两人分别独立提出椭圆加密算法(ECC),ECC 是基于椭圆曲线数学的公用密钥加密系统,它的数学基础是利用椭圆曲线上的有理点构成Abel 加法群上椭圆离散对数的计算困难性。自该 ECC 算法被提出以来就一直被世界密切关注,并且在全世界范围内得到广泛的认可,也因此,对 ECC 研究和应用实例越来越多。世界各地的机构的密码学研究小组,在发达国家中,大部分都已实现了椭圆曲线密码体制。一向追求现代化的中国也不落下,目前在国内也正在朝着椭圆曲线密码体制努力中。在国外,有些标准化组织已经开发了椭圆曲线的标准和基于椭圆曲线的产品。2003 年国内发布无线局域网国家标准GB15629.11,该标准包含全新的WAPI(WLANAuthenticationandPrivacyInfrastructure)安全机制,能够为固定式、便携式与移动式站(点)无线连通性的媒体访问控制(MAC)和物理层(PHY)的 WLAN 系统全面的安全防护。WAPI 安全机制,这种安全机制由 WAI 和 WPI 两部分组成,使用 WAI 公共密钥加密,使用证书对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论