智能卡操作系統(tǒng)的鑒別命令
發(fā)布時(shí)間:2008/11/22 0:00:00 訪問(wèn)次數(shù):562
除驗(yàn)證持卡人的命令之外,這里還有另外一組命令用于鑒別終端和卡,因?yàn)槊恳粚?duì)這種通信的搭檔都是用 完整的計(jì)算機(jī)裝各起來(lái)的,可以使此過(guò)程變得比較復(fù)雜,因而和使用pin驗(yàn)證的比起來(lái)也更加安全。
在pin驗(yàn)證中,卡經(jīng)接口接收一個(gè)以明文表示的秘密代碼(pin),而它僅僅需要和保留在存儲(chǔ)器中的pin相 比較。在傳輸線上的竊聽(tīng)將具有致命的后果。因而,現(xiàn)代鑒別方法被設(shè)計(jì)成使得這種攻擊成為不可能。
原則上,鑒別包含著驗(yàn)證通信雙方都知道的秘密,而并不需要把它經(jīng)接口傳送,過(guò)程構(gòu)造成出現(xiàn)的數(shù)據(jù)傳 送并不會(huì)危及鑒別的安全。和操作系統(tǒng)有關(guān),有不同的命令用于鑒別卡或終端,或同時(shí)鑒別二者。為了清晰 起見(jiàn),這一節(jié)和本章的其余部分討論在卡和終端之間的鑒別。按照信息技術(shù)的用語(yǔ),雖然是‘其余的領(lǐng)域’ ,仍然是對(duì)卡中的一項(xiàng)應(yīng)用的鑒別。沒(méi)有驗(yàn)證把卡當(dāng)做一個(gè)真的完整的整體,相反,只是嵌人的微控制器和 外部的領(lǐng)域共享一個(gè)秘密,在某些應(yīng)用中必須考慮到這一點(diǎn)。
在許多操作系統(tǒng)中,用于鑒別的密鑰受到重試計(jì)數(shù)器的保護(hù)。如果一個(gè)終端過(guò)于頻繁地試行不成功的鑒別 ,卡將封鎖與更多鑒別試驗(yàn)有關(guān)的密鑰。出于對(duì)系統(tǒng)的安全性,沒(méi)有任何理由拒絕這一點(diǎn)。但是有一個(gè)不利 之處,復(fù)位鑒別重試計(jì)數(shù)器經(jīng)常包含著非常復(fù)雜的邏輯上的困難和昂貴的管理過(guò)程。因此,有些系統(tǒng)就沒(méi)有 鑒別密鑰的重試計(jì)數(shù)器。
為了安全的緣故,只有卡專用的密鑰才用于鑒別,這些密鑰可由卡的獨(dú)有的特性來(lái)產(chǎn)生。序列號(hào)或卡的生 產(chǎn)號(hào)非常適合于這一用途。這種非秘密的(因而是公開(kāi)的)數(shù)字可用適當(dāng)?shù)拿钣煽ㄖ凶x出。目前,尚無(wú)標(biāo) 準(zhǔn)包括這一點(diǎn),這里我們使用get chip number(取芯片號(hào))。此名字隨操作系統(tǒng)而異,如同數(shù)據(jù)也在改變 一樣。get chip number命令從卡取得了一個(gè)惟一的序列號(hào),考慮到des算法8字節(jié)長(zhǎng)是較為可取的,這個(gè)序 號(hào)列可用來(lái)毫不含糊地識(shí)別芯片并計(jì)算卡的專用密鑰。
為了鑒別還需要更多的命令,像規(guī)定在en 726-3中的ask random(請(qǐng)求隨機(jī)數(shù))。這是向卡請(qǐng)求一個(gè)隨機(jī) 數(shù),鑒別時(shí)要用到。在iso/iec 78164中這條命令被稱作get chaip enge(問(wèn)口令),其功能是一樣的。在 des鑒別時(shí),典型的數(shù)字長(zhǎng)度為8字節(jié),對(duì)別的加密算法可以有所不同。表1和表2給出了這幾條為準(zhǔn)各鑒別而 需用的命令的具體功能。
表1 get chip number的功能
表2 按照en 726-3的ask fiandom的功能和按照iso/iec 7816-4的get challenge的功能
為了在下面例子的處理中避免不必要的復(fù)雜性,我們省略了對(duì)卡的專用密鑰的導(dǎo)出,為了安全這卻是絕對(duì)必要的。
命令internal authenticate使得終端可以鑒別一張卡,或在多應(yīng)用卡中去鑒別一個(gè)應(yīng)用,這條命令可用來(lái)驗(yàn)明一張卡是否真實(shí)的。卡接受一個(gè)隨機(jī)數(shù),然后用僅有它和終端知道的密鑰予以加密,所用加密算法可以是像des等,操仵的結(jié)果在響應(yīng)中回送給終端,終端執(zhí)行和卡相同的加密并將結(jié)果和卡的響應(yīng)中所包含的相比較。如果一致,即可得知卡知道鑒別密鑰,故必定是真實(shí)的,于是就鑒明了卡。internal authenticate命令的功能和鑒別過(guò)程如表3和圖1所示。
表3 遵照iso/iec 7816-4的internal authenticate的功能
圖1 internal authenticate過(guò)程舉例
這條命令實(shí)現(xiàn)了一對(duì)通信搭檔的標(biāo)準(zhǔn)口令響應(yīng)鑒別程序,包含在口令中的確切數(shù)據(jù)在iso/iec 7816-4標(biāo)準(zhǔn)中未做細(xì)致規(guī)定。惟一標(biāo)準(zhǔn)化的是送給卡之值必須是隨機(jī)的并且是會(huì)話專用的(sesslon-specific)。因而,對(duì)internal autenticate命令以及下述的其他鑒別命令就必須有一個(gè)詳細(xì)的規(guī)范,以便把它們用在多應(yīng)用系統(tǒng)(interoperably可共用的)中。
命令external authenticate被終端用來(lái)向卡說(shuō)明它是被連到了一個(gè)真實(shí)的終端上,命令必須由終端啟動(dòng),其功能如表4所示。因?yàn)橥ㄐ胚^(guò)程必須`總是運(yùn)行在命令-響應(yīng)的構(gòu)架之內(nèi)?ǹ梢苑怄i對(duì)某些文件的訪問(wèn)來(lái)強(qiáng)迫終端進(jìn)行鑒別,直到終喘被成功鑒別為止。
過(guò)程如下:首先終端發(fā)送ask random去向卡請(qǐng)求一隨機(jī)數(shù),而后此數(shù)用秘密密鑰加密。在下一條命令external authenticate中,終端把加密了的隨機(jī)數(shù)返回給卡,卡用它也知道的秘密密鑰以同樣的方式加隨機(jī)數(shù)并將結(jié)果與從終端所得之?dāng)?shù)相比較。若它們相同,則終端必定也占有此秘密鑒別密鑰于是被鑒明。external authenticate的過(guò)程如圖2所示。在終端成功被鑒別后, 操作系統(tǒng)改變狀態(tài)機(jī)之狀態(tài),使得終端可以對(duì)某些文件進(jìn)行讀寫(xiě)訪問(wèn)。對(duì)于用戶,這是一項(xiàng)外部鑒別的可以 認(rèn)知的結(jié)果。
除驗(yàn)證持卡人的命令之外,這里還有另外一組命令用于鑒別終端和卡,因?yàn)槊恳粚?duì)這種通信的搭檔都是用 完整的計(jì)算機(jī)裝各起來(lái)的,可以使此過(guò)程變得比較復(fù)雜,因而和使用pin驗(yàn)證的比起來(lái)也更加安全。
在pin驗(yàn)證中,卡經(jīng)接口接收一個(gè)以明文表示的秘密代碼(pin),而它僅僅需要和保留在存儲(chǔ)器中的pin相 比較。在傳輸線上的竊聽(tīng)將具有致命的后果。因而,現(xiàn)代鑒別方法被設(shè)計(jì)成使得這種攻擊成為不可能。
原則上,鑒別包含著驗(yàn)證通信雙方都知道的秘密,而并不需要把它經(jīng)接口傳送,過(guò)程構(gòu)造成出現(xiàn)的數(shù)據(jù)傳 送并不會(huì)危及鑒別的安全。和操作系統(tǒng)有關(guān),有不同的命令用于鑒別卡或終端,或同時(shí)鑒別二者。為了清晰 起見(jiàn),這一節(jié)和本章的其余部分討論在卡和終端之間的鑒別。按照信息技術(shù)的用語(yǔ),雖然是‘其余的領(lǐng)域’ ,仍然是對(duì)卡中的一項(xiàng)應(yīng)用的鑒別。沒(méi)有驗(yàn)證把卡當(dāng)做一個(gè)真的完整的整體,相反,只是嵌人的微控制器和 外部的領(lǐng)域共享一個(gè)秘密,在某些應(yīng)用中必須考慮到這一點(diǎn)。
在許多操作系統(tǒng)中,用于鑒別的密鑰受到重試計(jì)數(shù)器的保護(hù)。如果一個(gè)終端過(guò)于頻繁地試行不成功的鑒別 ,卡將封鎖與更多鑒別試驗(yàn)有關(guān)的密鑰。出于對(duì)系統(tǒng)的安全性,沒(méi)有任何理由拒絕這一點(diǎn)。但是有一個(gè)不利 之處,復(fù)位鑒別重試計(jì)數(shù)器經(jīng)常包含著非常復(fù)雜的邏輯上的困難和昂貴的管理過(guò)程。因此,有些系統(tǒng)就沒(méi)有 鑒別密鑰的重試計(jì)數(shù)器。
為了安全的緣故,只有卡專用的密鑰才用于鑒別,這些密鑰可由卡的獨(dú)有的特性來(lái)產(chǎn)生。序列號(hào)或卡的生 產(chǎn)號(hào)非常適合于這一用途。這種非秘密的(因而是公開(kāi)的)數(shù)字可用適當(dāng)?shù)拿钣煽ㄖ凶x出。目前,尚無(wú)標(biāo) 準(zhǔn)包括這一點(diǎn),這里我們使用get chip number(取芯片號(hào))。此名字隨操作系統(tǒng)而異,如同數(shù)據(jù)也在改變 一樣。get chip number命令從卡取得了一個(gè)惟一的序列號(hào),考慮到des算法8字節(jié)長(zhǎng)是較為可取的,這個(gè)序 號(hào)列可用來(lái)毫不含糊地識(shí)別芯片并計(jì)算卡的專用密鑰。
為了鑒別還需要更多的命令,像規(guī)定在en 726-3中的ask random(請(qǐng)求隨機(jī)數(shù))。這是向卡請(qǐng)求一個(gè)隨機(jī) 數(shù),鑒別時(shí)要用到。在iso/iec 78164中這條命令被稱作get chaip enge(問(wèn)口令),其功能是一樣的。在 des鑒別時(shí),典型的數(shù)字長(zhǎng)度為8字節(jié),對(duì)別的加密算法可以有所不同。表1和表2給出了這幾條為準(zhǔn)各鑒別而 需用的命令的具體功能。
表1 get chip number的功能
表2 按照en 726-3的ask fiandom的功能和按照iso/iec 7816-4的get challenge的功能
為了在下面例子的處理中避免不必要的復(fù)雜性,我們省略了對(duì)卡的專用密鑰的導(dǎo)出,為了安全這卻是絕對(duì)必要的。
命令internal authenticate使得終端可以鑒別一張卡,或在多應(yīng)用卡中去鑒別一個(gè)應(yīng)用,這條命令可用來(lái)驗(yàn)明一張卡是否真實(shí)的。卡接受一個(gè)隨機(jī)數(shù),然后用僅有它和終端知道的密鑰予以加密,所用加密算法可以是像des等,操仵的結(jié)果在響應(yīng)中回送給終端,終端執(zhí)行和卡相同的加密并將結(jié)果和卡的響應(yīng)中所包含的相比較。如果一致,即可得知卡知道鑒別密鑰,故必定是真實(shí)的,于是就鑒明了卡。internal authenticate命令的功能和鑒別過(guò)程如表3和圖1所示。
表3 遵照iso/iec 7816-4的internal authenticate的功能
圖1 internal authenticate過(guò)程舉例
這條命令實(shí)現(xiàn)了一對(duì)通信搭檔的標(biāo)準(zhǔn)口令響應(yīng)鑒別程序,包含在口令中的確切數(shù)據(jù)在iso/iec 7816-4標(biāo)準(zhǔn)中未做細(xì)致規(guī)定。惟一標(biāo)準(zhǔn)化的是送給卡之值必須是隨機(jī)的并且是會(huì)話專用的(sesslon-specific)。因而,對(duì)internal autenticate命令以及下述的其他鑒別命令就必須有一個(gè)詳細(xì)的規(guī)范,以便把它們用在多應(yīng)用系統(tǒng)(interoperably可共用的)中。
命令external authenticate被終端用來(lái)向卡說(shuō)明它是被連到了一個(gè)真實(shí)的終端上,命令必須由終端啟動(dòng),其功能如表4所示。因?yàn)橥ㄐ胚^(guò)程必須`總是運(yùn)行在命令-響應(yīng)的構(gòu)架之內(nèi)。卡可以封鎖對(duì)某些文件的訪問(wèn)來(lái)強(qiáng)迫終端進(jìn)行鑒別,直到終喘被成功鑒別為止。
過(guò)程如下:首先終端發(fā)送ask random去向卡請(qǐng)求一隨機(jī)數(shù),而后此數(shù)用秘密密鑰加密。在下一條命令external authenticate中,終端把加密了的隨機(jī)數(shù)返回給卡,卡用它也知道的秘密密鑰以同樣的方式加隨機(jī)數(shù)并將結(jié)果與從終端所得之?dāng)?shù)相比較。若它們相同,則終端必定也占有此秘密鑒別密鑰于是被鑒明。external authenticate的過(guò)程如圖2所示。在終端成功被鑒別后, 操作系統(tǒng)改變狀態(tài)機(jī)之狀態(tài),使得終端可以對(duì)某些文件進(jìn)行讀寫(xiě)訪問(wèn)。對(duì)于用戶,這是一項(xiàng)外部鑒別的可以 認(rèn)知的結(jié)果。
熱門點(diǎn)擊
- 智能卡的XOR校驗(yàn)和
- 智能卡的報(bào)文鑒別碼和加密代碼和
- 智能卡操作系統(tǒng)識(shí)別命令
- 用橢圓曲線作為非對(duì)稱加密算法
- 智能卡數(shù)據(jù)傳輸T=0傳輸協(xié)議
- 智能卡生命周期的五個(gè)階段
- 智能卡的CRC校驗(yàn)和
- 智能卡數(shù)據(jù)傳輸T=1傳輸協(xié)議
- 現(xiàn)代伊蘭特轎車在換擋時(shí)有沖擊感,由1擋升至2
- 濾波器微帶和帶狀傳輸線
推薦技術(shù)資料
- 羅盤誤差及補(bǔ)償
- 造成羅盤誤差的主要因素有傳感器誤差、其他磁材料干擾等。... [詳細(xì)]
- 650V雙向GaNFast氮化鎵功率芯片
- 業(yè)內(nèi)領(lǐng)先8英寸硅基氮化鎵技術(shù)工
- 新一代600V超級(jí)接面MOSFET KP38
- KEC 第三代SuperJunction M
- KEC半導(dǎo)體650V碳化硅(SiC)肖特基二
- Arrow Lake U 系列
- 多媒體協(xié)處理器SM501在嵌入式系統(tǒng)中的應(yīng)用
- 基于IEEE802.11b的EPA溫度變送器
- QUICCEngine新引擎推動(dòng)IP網(wǎng)絡(luò)革新
- SoC面世八年后的產(chǎn)業(yè)機(jī)遇
- MPC8xx系列處理器的嵌入式系統(tǒng)電源設(shè)計(jì)
- dsPIC及其在交流變頻調(diào)速中的應(yīng)用研究
深圳服務(wù)熱線:13751165337 13692101218
粵ICP備09112631號(hào)-6(miitbeian.gov.cn)

深圳市碧威特網(wǎng)絡(luò)技術(shù)有限公司
付款方式