大胸美女污污污www网站久久,Aⅴ无码毛片,国产美女免费看,国产精品涩涩涩视频网站

歡迎您訪問鄭州興邦電子股份有限公司官方網(wǎng)站!
阿里巴巴誠信通企業(yè)
全國咨詢熱線:40000-63966
興邦電子,中國水控機第一品牌

聯(lián)系興邦電子

全國咨詢熱線:40000-63966

售后:0371-55132951/55132952

工廠:河南省 鄭州市 高新區(qū)蓮花街電子電器產業(yè)園

非接觸CPU卡優(yōu)點與CPU卡技術簡介

文章出處:http://www.sgrivertours.com 作者: 人氣: 發(fā)表時間:2012年02月21日

[文章內容簡介]:本文主要通過對比非接觸邏輯加密IC卡與非接觸CPU卡的對比,來體現(xiàn)非接觸CPU卡的優(yōu)點,并通過介紹讓大家對非接觸CPU卡技術有一個簡單的了解。

    早期投入應用的非接觸IC卡技術多為邏輯加密卡,比如最為著名的Philips公司(現(xiàn)NXP)的Mifare 1卡片。非接觸邏輯加密卡技術以其低廉的成本,簡明的交易流程,較簡單的系統(tǒng)架構,迅速得到了用戶的青睞,并得到了快速的應用和發(fā)展。據(jù)不完全統(tǒng)計,截至去年年底,國內各領域非接觸邏輯加密卡的發(fā)卡量已經達到數(shù)億張。

  隨著非接觸邏輯加密卡不斷應用的過程,非接觸邏輯加密卡技術的不足之處也日益暴露,難以滿足更高的安全性和更復雜的多應用的需求。特別是2008年10月,互聯(lián)網(wǎng)上公布了破解MIFARE CLASSIC IC芯片(以下簡稱M1芯片)密碼的方法,不法分子利用這種方法可以很低的經濟成本對采用該芯片的各類“一卡通”、門禁卡進行非法充值或復制,帶來很大的社會安全隱患。因此,非接觸CPU卡智能卡技術正成為一種技術上更新?lián)Q代的選擇。

  密鑰管理系統(tǒng)(Key Management System),也簡稱KMS,是IC項目安全的核心。如何進行密鑰的安全管理,貫穿著IC卡應用的整個生命周期。

  1、非接觸邏輯加密卡的安全認證依賴于每個扇區(qū)獨立的KEYA和KEYB的校驗,可以通過扇區(qū)控制字對KEYA和KEYB的不同安全組合,實現(xiàn)扇區(qū)數(shù)據(jù)的讀寫安全控制。非接觸邏輯加密卡的個人化也比較簡單,主要包括數(shù)據(jù)和各扇區(qū)KEYA、KEYB的更新,在期間所有敏感數(shù)據(jù)包括KEYA和KEYB都是直接以明文的形式更新。

  由于KEYA和KEYB的校驗機制,只能解決卡片對終端的認證,而無法解決終端對卡片的認證,即我們俗稱的“偽卡”的風險。

  非接觸邏輯加密卡的密鑰就是一個預先設定的固定密碼,無論用什么方法計算密鑰,最后就一定要和原先寫入的固定密碼一致,就可以對被保護的數(shù)據(jù)進行讀寫操作。因此無論是一卡一密的系統(tǒng)還是統(tǒng)一密碼的系統(tǒng),經過破解就可以實現(xiàn)對非接觸邏輯加密卡的解密。很多人認為只要是采用了一卡一密、實時在線系統(tǒng)或非接觸邏輯加密卡的ID號就能避免密鑰被解密,其實,非接觸邏輯加密卡被解密就意味著M1卡可以被復制,使用在線系統(tǒng)盡可以避免被非法充值,但是不能保證非法消費,即復制一張一樣ID號的M1卡,就可以進行非法消費?,F(xiàn)在的技術使用FPGA就可以完全復制?;谶@個原理,M1的門禁卡也是不安全的。目前國內80%的門禁產品均是采用原始IC卡的UID號或ID卡的ID號去做門禁卡,根本沒有去進行加密認證或開發(fā)專用的密鑰,其安全隱患遠遠比Mifare卡的破解更危險,非法破解的人士只需采用的是專業(yè)的技術手段就可以完成破解過程,導致目前國內大多數(shù)門禁產品都不具備安全性原因之一,是因為早期門禁產品的設計理論是從國外引進過來的,國內大部分廠家長期以來延用國外做法,采用ID和IC卡的只讀特性進行身份識別使用,很少關注卡與機具間的加密認證,缺少鑰匙體系的設計;而ID卡是很容易可復制的載體,導致所有的門禁很容易幾乎可以在瞬間被破解復制;這才是我們國內安防市場最大的災難。

  2、非接觸CPU卡智能卡與非接觸邏輯加密卡相比,擁有獨立的CPU處理器和芯片操作系統(tǒng),所以可以更靈活的支持各種不同的應用需求,更安全的設計交易流程。但同時,與非接觸邏輯加密卡系統(tǒng)相比,非接觸CPU卡智能卡的系統(tǒng)顯得更為復雜,需要進行更多的系統(tǒng)改造,比如密鑰管理、交易流程、PSAM卡以及卡片個人化等。密鑰通常分為充值密鑰(ISAM卡),減值密鑰(PSAM卡),身份認證密鑰(SAM卡)。

  非接觸CPU卡智能卡可以通過內外部認證的機制,例如像建設部定義的電子錢包的交易流程,高可靠的滿足不同的業(yè)務流程對安全和密鑰管理的需求。對電子錢包圈存可以使用圈存密鑰,消費可以使用消費密鑰,清算可以使用TAC密鑰,更新數(shù)據(jù)可以使用卡片應用維護密鑰,卡片個人化過程中可以使用卡片傳輸密鑰、卡片主控密鑰、應用主控密鑰等,真正做到一鑰一用。

  非接觸CPU卡加密算法和隨機數(shù)發(fā)生器與安裝在讀寫設備中的密鑰認證卡(SAM卡)相互發(fā)送認證的隨機數(shù),可以實現(xiàn)以下功能:

  (1) 通過終端設備上SAM卡實現(xiàn)對卡的認證。
  (2) 非接觸CPU卡與終端設備上的SAM卡的相互認證,實現(xiàn)對卡終端的認證。
  (3) 通過ISAM卡對非接觸CPU卡進行充值操作,實現(xiàn)安全的儲值。
  (4) 通過PSAM卡對非接觸CPU卡進行減值操作,實現(xiàn)安全的扣款。
  (5) 在終端設備與非接觸CPU卡中傳輸?shù)臄?shù)據(jù)是加密傳輸。
  (6) 通過對非接觸CPU卡發(fā)送給SAM卡的隨機數(shù)MAC1,SAM卡發(fā)送給非接觸CPU的隨機數(shù)MAC2和由非接觸CPU卡返回的隨機數(shù)TAC,可以實現(xiàn)數(shù)據(jù)傳輸驗證的計算。而MAC1、MAC2和TAC就是同一張非接觸CPU卡每次傳輸?shù)倪^程中都是不同的,因此無法使用空中接收的辦法來破解非接觸CPU卡的密鑰。

  3、非接觸CPU卡智能卡,可以使用密鑰版本的機制,即對于不同批次的用戶卡,使用不同版本的密鑰在系統(tǒng)中并存使用,達到密鑰到期自然淘汰過渡的目的,逐步更替系統(tǒng)中所使用的密鑰,防止系統(tǒng)長期使用帶來的安全風險。

  非接觸CPU卡智能卡,還可以使用密鑰索引的機制,即對于發(fā)行的用戶卡,同時支持多組索引的密鑰,假如當前使用的密鑰被泄漏或存在安全隱患的時候,系統(tǒng)可以緊急激活另一組索引的密鑰,而不用回收和更換用戶手上的卡片。

  非接觸CPU卡智能卡系統(tǒng)中,PSAM卡通常用來計算和校驗消費交易過程中出現(xiàn)的MAC碼,同時在計算的過程中,交易時間、交易金額、交易類型等交易信息也都參與運算,使得交易更安全更可靠。某些情況下,非接觸CPU卡智能卡系統(tǒng)中的PSAM卡還可以用來支持安全報文更新數(shù)據(jù)時MAC的計算,以及交易TAC的驗證。因此,與非接觸邏輯加密卡系統(tǒng)相比,非接觸CPU卡智能卡系統(tǒng)中的PSAM卡支持更廣泛的功能,也更為靈活、安全和復雜。通常非接觸CPU卡智能卡系統(tǒng)的PSAM卡還支持不同的密鑰版本。

  而非接觸CPU卡智能卡的個人化通??梢苑譃榭ㄆ纯ê涂ㄆ瑐€人化兩個獨立的流程,前者創(chuàng)建卡片文件結構,后者更新個人化數(shù)據(jù),并注入相應的密鑰。在信息更新和密鑰注入的過程中,通常都采用安全報文的方式,保證數(shù)據(jù)和密鑰更新的正確性和安全性。而且密鑰注入的次序和相互保護的依存關系,也充分體現(xiàn)了密鑰的安全設計,比如卡片主控密鑰通常被用來保護導入應用主控密鑰,應用主控密鑰通常被用來保護導入其他應用密鑰,比如消費密鑰等。

  4、非接觸CPU卡的密鑰實現(xiàn)方式:

 ?。?) 硬密鑰:即在終端機具中安裝SAM卡座,所有的認證都是由安裝在SAM卡座中的SAM卡進行運算的,這樣在終端機具維修時,只要取出SAM卡座中的SAM卡,這臺終端機具就是空的了。所以所有的銀行設備都采用SAM卡的認證模式。

 ?。?) 軟密鑰:終端機具中沒有SAM卡座,這個密鑰的運算實際上是由終端機具完成的,這樣客戶的密鑰就等于存在終端機具中,廠家拿回終端機具維修時,極易造成密鑰流失。

  綜上所述,M1卡即邏輯加密卡采用的是固定密碼,而采用非接觸CPU卡智能卡采用的是動態(tài)密碼,并且是一用一密即同一張非接觸CPU卡智能卡,每刷一次卡的認證密碼都不相同,這種智能化的認證方式使得系統(tǒng)的安全性得到提高,特別是當交易雙方在完成交易之后,收單方有可能擅自修改或偽造交易流水來達到獲利目的,為了防止終端偽造交易流水,系統(tǒng)要求卡片能夠產生由交易要素生成的交易驗證碼,在后臺清算時來對交易的有效性進行驗證。

  非接觸式CPU卡則可以在交易結束時產生個交易驗證碼TAC,用來防止偽造交易。邏輯加密卡由于不具有運算能力,就不可能產生交易的驗證碼。所以,從安全性的角度來看,從IC卡邏輯加密卡升級到CPU卡是一種必然的選擇。

本文關鍵詞:CPU卡優(yōu)點,CPU卡技術,CPU卡,非接觸CPU卡
回到頂部