CPU卡加密系统与M1加密系统的比较

发布者:TechVoyager最新更新时间:2010-11-28 关键字:CPU卡  加密系统 手机看文章 扫描二维码
随时随地手机看文章
  密钥管理系统(Key Management System),也简称KMS,是IC项目安全的核心。如何进行密钥的安全管理,贯穿着IC卡应用的整个生命周期。

非接触CPU卡与逻辑加密卡

  1、 逻辑加密存储卡:在非加密存储卡的基础上增加了加密逻辑电路,加密逻辑电路通过校验密码方式来保护卡内的数据对于外部访问是否开放,但只是低层次的安全保护,无法防范恶意性的攻击。

  早期投入应用的非接触IC卡技术多为逻辑加密卡,比如最为着名的Philips公司(现NXP)的Mifare 1卡片。非接触逻辑加密卡技术以其低廉的成本,简明的交易流程,较简单的系统架构,迅速得到了用户的青睐,并得到了快速的应用和发展。据不完全统计,截至去年年底,国内各领域非接触逻辑加密卡的发卡量已经达到数亿张。

  随着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技术的不足之处也日益暴露,难以满足更高的安全性和更复杂的多应用的需求。特别是2008年10月,互联网上公布了破解MIFARE CLASSIC IC芯片(以下简称M1芯片)密码的方法,不法分子利用这种方法可以很低的经济成本对采用该芯片的各类“一卡通”、门禁卡进行非法充值或复制,带来很大的社会安全隐患。因此,非接触CPU卡智能卡技术正成为一种技术上更新换代的选择。

  2、非接触CPU卡:也称智能卡,卡内的集成电路中带有微处理器CPU、存储单元(包括随机存储器RAM、程序存储器ROM(FLASH)、用户数据存储器EEPROM)以及芯片操作系统COS。装有COS的CPU卡相当于一台微型计算机,不仅具有数据存储功能,同时具有命令处理和数据安全保护等功能。

  (1)、非接触CPU卡的特点(与存储器卡相比较) 芯片和COS的安全技术为CPU卡提供了双重的安全保证自带操作系统的CPU卡对计算机网络系统要求较低,可实现脱机操作;可实现真正意义上的一卡多应用,每个应用之间相互独立,并受控于各自的密钥管理系统。存储容量大,可提供1K-64K字节的数据存储。

  (2)、独立的保密模块 -- 使用相应的实体SAM卡密钥实现加密、解密以及交易处理,从而完成与用户卡之间的安全认证。

非接触CPU卡安全系统与逻辑加密系统的比较

  密钥管理系统(Key Management System),也简称KMS,是IC项目安全的核心。如何进行密钥的安全管理,贯穿着IC卡应用的整个生命周期。

  1、非接触逻辑加密卡的安全认证依赖于每个扇区独立的KEYA和KEYB的校验,可以通过扇区控制字对KEYA和KEYB的不同安全组合,实现扇区数据的读写安全控制。非接触逻辑加密卡的个人化也比较简单,主要包括数据和各扇区KEYA、KEYB的更新,在期间所有敏感数据包括KEYA和KEYB都是直接以明文的形式更新。

  由于KEYA和KEYB的校验机制,只能解决卡片对终端的认证,而无法解决终端对卡片的认证,即我们俗称的“伪卡”的风险。

  非接触逻辑加密卡,即密钥就是一个预先设定的固定密码,无论用什么方法计算密钥,最后就一定要和原先写入的固定密码一致,就可以对被保护的数据进行读写操作。因此无论是一卡一密的系统还是统一密码的系统,经过破解就可以实现对非接触逻辑加密卡的解密。很多人认为只要是采用了一卡一密、实时在线系统或非接触逻辑加密卡的ID号就能避免密钥被解密,其实,非接触逻辑加密卡被解密就意味着M1卡可以被复制,使用在线系统尽可以避免被非法充值,但是不能保证非法消费,即复制一张一样ID号的M1卡,就可以进行非法消费。现在的技术使用FPGA就可以完全复制。基于这个原理,M1的门禁卡也是不安全的。目前国内80%的门禁产品均是采用原始IC卡的UID号或ID卡的ID号去做门禁卡,根本没有去进行加密认证或开发专用的密钥,其安全隐患远远比Mifare卡的破解更危险,非法破解的人士只需采用的是专业的技术手段就可以完成破解过程,导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用ID和IC卡的只读特性进行身份识别使用,很少关注卡与机具间的加密认证,缺少钥匙体系的设计;而ID卡是很容易可复制的载体,导致所有的门禁很容易几乎可以在瞬间被破解复制;这才是我们国内安防市场最大的灾难。

  2、非接触CPU卡智能卡与非接触逻辑加密卡相比,拥有独立的CPU处理器和芯片操作系统,所以可以更灵活的支持各种不同的应用需求,更安全的设计交易流程。但同时,与非接触逻辑加密卡系统相比,非接触CPU卡智能卡的系统显得更为复杂,需要进行更多的系统改造,比如密钥管理、交易流程、PSAM卡以及卡片个人化等。密钥通常分为充值密钥(ISAM卡),减值密钥(PSAM卡),身份认证密钥(SAM卡)。

  [page]

  非接触CPU卡智能卡可以通过内外部认证的机制,例如像建设部定义的电子钱包的交易流程,高可靠的满足不同的业务流程对安全和密钥管理的需求。对电子钱包圈存可以使用圈存密钥,消费可以使用消费密钥,清算可以使用TAC密钥,更新数据可以使用卡片应用维护密钥,卡片个人化过程中可以使用卡片传输密钥、卡片主控密钥、应用主控密钥等,真正做到一钥一用。

  非接触CPU卡加密算法和随机数发生器与安装在读写设备中的密钥认证卡(SAM卡)相互发送认证的随机数,可以实现以下功能:

  (1) 通过终端设备上SAM卡实现对卡的认证。

  (2) 非接触CPU卡与终端设备上的SAM卡的相互认证,实现对卡终端的认证。

  (3) 通过ISAM卡对非接触CPU卡进行充值操作,实现安全的储值。

  (4) 通过PSAM卡对非接触CPU卡进行减值操作,实现安全的扣款。

  (5) 在终端设备与非接触CPU卡中传输的数据是加密传输。

  (6) 通过对非接触CPU卡发送给SAM卡的随机数MAC1,SAM卡发送给非接触CPU的随机数MAC2和由非接触CPU卡返回的随机数TAC,可以实现数据传输验证的计算。而MAC1、MAC2和TAC就是同一张非接触CPU卡每次传输的过程中都是不同的,因此无法使用空中接收的办法来破解非接触CPU卡的密钥。

  3、非接触CPU卡智能卡,可以使用密钥版本的机制,即对于不同批次的用户卡,使用不同版本的密钥在系统中并存使用,达到密钥到期自然淘汰过渡的目的,逐步更替系统中所使用的密钥,防止系统长期使用带来的安全风险。

  非接触CPU卡智能卡,还可以使用密钥索引的机制,即对于发行的用户卡,同时支持多组索引的密钥,假如当前使用的密钥被泄漏或存在安全隐患的时候,系统可以紧急激活另一组索引的密钥,而不用回收和更换用户手上的卡片。

  非接触CPU卡智能卡系统中,PSAM卡通常用来计算和校验消费交易过程中出现的MAC码,同时在计算的过程中,交易时间、交易金额、交易类型等交易信息也都参与运算,使得交易更安全更可靠。某些情况下,非接触CPU卡智能卡系统中的PSAM卡还可以用来支持安全报文更新数据时MAC的计算,以及交易TAC的验证。因此,与非接触逻辑加密卡系统相比,非接触CPU卡智能卡系统中的PSAM卡支持更广泛的功能,也更为灵活、安全和复杂。通常非接触CPU卡智能卡系统的PSAM卡还支持不同的密钥版本。

  而非接触CPU卡智能卡的个人化通常可以分为卡片洗卡和卡片个人化两个独立的流程,前者创建卡片文件结构,后者更新个人化数据,并注入相应的密钥。在信息更新和密钥注入的过程中,通常都采用安全报文的方式,保证数据和密钥更新的正确性和安全性。而且密钥注入的次序和相互保护的依存关系,也充分体现了密钥的安全设计,比如卡片主控密钥通常被用来保护导入应用主控密钥,应用主控密钥通常被用来保护导入其他应用密钥,比如消费密钥等。

  4、非接触CPU卡的密钥实现方式:

  (1) 硬密钥:即在终端机具中安装SAM卡座,所有的认证都是由安装在SAM卡座中的SAM卡进行运算的,这样在终端机具维修时,只要取出SAM卡座中的SAM卡,这台终端机具就是空的了。所以所有的银行设备都采用SAM卡的认证模式。

  (2) 软密钥:终端机具中没有SAM卡座,这个密钥的运算实际上是由终端机具完成的,这样客户的密钥就等于存在终端机具中,厂家拿回终端机具维修时,极易造成密钥流失。

  总结以上所述,M1卡即逻辑加密卡采用的是固定密码,而采用非接触CPU卡智能卡采用的是动态密码,并且是一用一密即同一张非接触CPU卡智能卡,每刷一次卡的认证密码都不相同,这种智能化的认证方式使得系统的安全性得到提高,特别是当交易双方在完成交易之后,收单方有可能擅自修改或伪造交易流水来达到获利目的,为了防止终端伪造交易流水,系统要求卡片能够产生由交易要素生成的交易验证码,在后台清算时来对交易的有效性进行验证。非接触式CPU卡则可以在交易结束时产生个交易验证码TAC,用来防止伪造交易。逻辑加密卡由于不具有运算能力,就不可能产生交易的验证码。

  所以,从安全性的角度来看, 从IC卡逻辑加密卡升级到CPU卡是一种必然的选择。

关键字:CPU卡  加密系统 引用地址:CPU卡加密系统与M1加密系统的比较

上一篇:数字告示有新意 安如普推出内容制作服务
下一篇:智能小区安防系统七大技术

推荐阅读最新更新时间:2024-03-16 10:55

苹果降低了两款 M1 MacBook 的 AppleCare+ 价格
苹果现已降低最新的 MacBook Air 和 13 英寸 MacBook Pro 机型的 AppleCare + 售价,而承保范围中的服务以及意外损坏维修费用没有变化。 目前美国 MacBook Air 的 AppleCare+ 价格为 199 美元,此前为 249 美元,其他地区也有不同降价。此外,苹果还计划为近期购买上述机型机型的用户提供退款服务。 对于 13 英寸 MacBook Pro,苹果将 AppleCare+ 分成了两个独立的计划,分别针对 M1 和基于英特尔芯片的机型提供支持。 搭载 M1 芯片的机型售价降至 249 美元,而采用英特尔芯片的 13 英寸 MacBook Pro 的 AppleCare
[嵌入式]
苹果降低了两款 <font color='red'>M1</font> MacBook 的 AppleCare+ 价格
基于RTX51 TINY的加密短消息通信系统
摘要:介绍一种基于RTX51 TINY的加密短消息通信系统,可以实现手机与手机以及手机与计算机之间的加密短消息通信。 关键词:嵌入式操作系统 RTX51 TINY 加密短消息 短消息服务,简称SMS(Short Message Service)。由于其方便、快捷、收费低廉,使得其应用越来越广泛,一些成功的短信服务已经形成大规模的创收业务。在利用短消息技术实现手机银行、手机炒股时,需要一定的信息安全技术来保护短消息所传输的敏感数据的安全。一种常用的技术就是短消息加密技术,即将所传数据加密之后进行传播。 加密短消息的通信技术有多种,常用的方法有三种。一种是利用计算机实现,在发送端,通过运行在计算机中的软件对短消息进行加密,然后
[应用]
开发者曝苹果M1芯片有漏洞,不更改设计无法消除
一位开发者称苹果M1芯片存在一个安全性漏洞,而且不改设计就无法消除。但这个漏洞到底有多严重? 开发者赫克托 马丁(Hector Martin)日前表示,苹果 M1 芯片的这一漏洞“能够让任意两个在操作系统下运行的应用程序秘密交互数据”。 马丁补充说,该漏洞“完全被植入苹果 M1 芯片”,“如果不对芯片进行重新设计,就无法修复”。 这个漏洞是如何被披露的? 马丁说,“我给苹果产品安全部门发了一封电子邮件,他们承认 M1 芯片存在这一漏洞,并将其编号为 CVE-2021-30747。我在最初向苹果披露这一漏洞信息的 90 天后公布了这一信息。” 普通消费者应该担心这一漏洞吗? “大概不会。”
[嵌入式]
开发者曝苹果<font color='red'>M1</font>芯片有漏洞,不更改设计无法消除
苹果降两款M1 MacBook的AppleCare+价格
苹果现已降低最新的 MacBook Air 和 13 英寸 MacBook Pro 机型的 AppleCare + 售价,而承保范围中的服务以及意外损坏维修费用没有变化。   目前美国 MacBook Air 的 AppleCare+ 价格为 199 美元,此前为 249 美元,其他地区也有不同降价。此外,苹果还计划为近期购买上述机型机型的用户提供退款服务。   对于 13 英寸 MacBook Pro,苹果将 AppleCare+ 分成了两个独立的计划,分别针对 M1 和基于英特尔芯片的机型提供支持。   搭载 M1 芯片的机型售价降至 249 美元,尔采用英特尔芯片的 13 英寸 MacBook Pro 的 AppleC
[手机便携]
苹果降两款<font color='red'>M1</font> MacBook的AppleCare+价格
苹果M1芯片的继任者曝光
随着2020年末苹果M1芯片的发布,新的苹果产品系列已经推出了带有新内部芯片的产品,包括新的iMac,MacBook Air,13英寸MacBook Pro和新的Mac Mini。新的基于ARM的SoC对Apple来说是巨大的成功,因此我们都在等待听到下一代Apple Silicon的更多信息,即所谓的Apple M1X芯片。 Apple尚未发布有关下一代芯片的官方公告,因此我们目前只有谣言和猜测,但我们可以从过去的经验中猜出一些事情,以及我们对Apple打算拿到哪里的了解。他们的产品在不久的将来,以及我们所知基于苹果为其芯片使用的ARM体系结构。 苹果对其M1芯片提出了一些相当大胆的主张,尽管最终可能无法完全解决,但它仍
[半导体设计/制造]
苹果<font color='red'>M1</font>芯片的继任者曝光
M1/NB2模块
随着5G面世,许多企业面临着LTE IoT (eMTC/NB-IoT)是否仍然值得投资的问题。由于LTE将会无缝演进到5G,对于当前LTE IoT解决方案的投资也是对5G IoT (mMTC)解决方案的投资: eMTC(增强型MTC;GPP 第13版)升级成为第14版中的FeMTC(进一步增强型MTC)和第15版中的eFeMTC(更进一步增强型MTC)。 Telit 提供的LTE Cat. M1 (1.4MHz) / NB2 (200kHz)组合模块ME310G1和ME910G1已经符合3GPP 第14版规范。为了让物联网应用能够实现更好的节能,这些模块可以使用省电模式(PSM)和扩展不连续接收(eDRX),且允许设备定
[网络通信]
<font color='red'>M1</font>/NB2模块
SEGGER为Apple M1芯片发布优化的Embedded Studio
SEGGER已为新的Apple M1芯片发布了其Embedded Studio的版本。通过本地编译基于Arm的M1芯片,而不是从Intel x86-64进行翻译,应用程序可以执行得更快。 M1是苹果公司第一个专门为Mac设计的基于Arm的系统,虽然基于ARM的M1可以使用Apple的Rosetta 2转换器转换为基于Intel x86的CPU执行应用程序,但是专门为M1内核构建的应用程序执行速度更快,功耗也更低。 为了充分利用本机编译应用程序的速度和性能潜力,SEGGER创建了适用于M1的Embedded Studio版本。Embedded Studio是SEGGER的跨平台集成开发环境(IDE),用于ARM / Cort
[嵌入式]
SEGGER为Apple <font color='red'>M1</font>芯片发布优化的Embedded Studio
基于DS28E01的FPGA加密认证系统的设计
  在现代电子系统的设计中,高速 FPGA运行时需将其配置数据加载到内部SRAM 中,改变SDRAM 里面的数据,从而使FPGA实现不同的功能,即所谓的可重构技术 。但是由于其采用的是基于SRAM的技术,每次上电的时候都会重新配置FPGA,这就可以通过监视FPGA配置引脚位流的方法来实现对设计的复制,因此,在关键设备的设计中,有必要采取加密的技术来保护设计者的知识产权。    1、加密问题的提出   由于 FPGA基于SRAM,所以掉电以后,其内部的数据必然丢失,为了让系统正常运行,就需要在系统上电的时候给FPGA加载程序,目前对FPGA加载程序的方法主要有以下几种 :   第一、 采用边界扫描的方式,这种方法主要用于产品调
[嵌入式]
基于DS28E01的FPGA<font color='red'>加密</font>认证<font color='red'>系统</font>的设计
小广播
添点儿料...
无论热点新闻、行业分析、技术干货……
最新安防电子文章

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

站点相关: 视频监控 智能卡 防盗报警 智能管理 处理器 传感器 其他技术 综合资讯 安防论坛

词云: 1 2 3 4 5 6 7 8 9 10

北京市海淀区中关村大街18号B座15层1530室 电话:(010)82350740 邮编:100190

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved