从四个方面比较CPU卡加密系统和M1卡加密系统
发布时间:2022-03-10 10:07
cpu卡读写器
密钥管理系统(KMS),也称为KMS,是集成电路项目安全的核心。如何安全地管理密钥贯穿于IC卡应用的整个生命周期。

非接触式CPU卡和逻辑加密卡
1.逻辑加密存储卡:在未加密存储卡的基础上增加了加密逻辑电路。加密逻辑电路通过检查密码来保护卡内数据是否对外开放访问,但这只是一种低级的安全保护,无法防止恶意攻击。
前期投入使用的非接触式IC卡技术多为逻辑加密卡,如飞利浦公司(现为恩智浦)的Mifare 1卡,这是最著名的一种。非接触式逻辑加密卡技术以其低廉的成本、简洁的交易流程和简单的系统架构,迅速获得了用户的青睐,得到了快速的应用和发展。据不完全统计,截至去年底,我国各领域的非接触式逻辑加密卡数量已达数亿张。
随着非接触式逻辑加密卡的不断应用,非接触式逻辑加密卡技术的缺点日益暴露,难以满足更高安全性和更复杂的多应用需求。尤其是2008年10月,破解MIFARE CLASSIC IC芯片(以下简称M1芯片)密码的方法在网上公开。利用这种方法,不法分子可以以较低的经济成本非法充值或复制使用这种芯片的各类“一卡通”和门禁卡,带来极大的社会安全隐患。因此,非接触式CPU卡智能卡技术正在成为技术升级的选择。
2.非接触式CPU卡:又称智能卡,卡内集成电路包含微处理器CPU、存储单元(包括RAM、程序存储器ROM(FLASH)、用户数据存储器EEPROM)和芯片操作系统COS。带COS的CPU卡相当于一台微型计算机,不仅具有数据存储的功能,还具有命令处理和数据安全保护的功能。
(1)非接触式CPU卡的特点(与存储卡相比)芯片和COS的安全技术为CPU卡提供了双重安全保障。自带操作系统的CPU卡对计算机网络系统要求较低,可以实现离线运行;它可以实现真正意义上的一卡多应用,每个应用相互独立,由各自的密钥管理系统控制。存储容量大,可提供1K-64K字节的数据存储。
(2)独立的安全模块——使用对应的实体SAM卡密钥实现加密、解密和交易处理,从而完成与用户卡的安全认证。

非接触式CPU卡安全系统与逻辑加密系统的比较
密钥管理系统(KMS),也称为KMS,是集成电路项目安全的核心。如何安全地管理密钥贯穿于IC卡应用的整个生命周期。
1.非接触式逻辑加密卡的安全认证依赖于每个扇区的KEYA和KEYB的独立验证,扇区控制字通过KEYA和KEYB的不同安全组合可以实现扇区数据的读写安全控制。非接触式逻辑加密卡的个性化也比较简单,主要包括每个扇区的数据和KEYA、KEYB的更新,期间包括KEYA、KEYB在内的所有敏感数据都直接明文更新。由于KEYA和KEYB的验证机制,只能解决卡对终端的认证,而不能解决终端对卡的认证,也就是俗称的“伪卡”风险。
非接触式逻辑加密卡,即密钥是预置的固定密码。不管用什么方法计算密钥,最后都必须和原来写的固定密码一致,才能读写受保护的数据。所以无论是一卡一密的系统还是统一密码的系统,非接触式逻辑加密卡都可以通过破解来解密。很多人认为只要采用一卡一密的身份证号,实时在线系统或者非接触式逻辑加密卡,就可以防止密钥被解密。实际上,非接触式逻辑加密卡的解密意味着M1卡可以被复制,使用在线系统可以避免非法充值,但不能保证非法消费,即复制一张身份证号相同的M1卡就可以进行非法消费。现在的技术完全可以被FPGA复制。基于这个原理,M1的门禁卡也是不安全的。目前国内80%的门禁产品都是使用原ic卡的UID号或者身份证的ID号作为门禁卡,根本没有加密认证或者特殊密钥开发,安全隐患远比Mifare卡被破解危险。非法破解的人只需要专业的技术手段就可以完成破解过程,这也是目前国内大部分门禁产品不具备安全性的原因之一。由于早期门禁产品的设计理论是从国外引进的,国内大部分厂商长期以来一直沿用国外的做法,采用ID和ic卡的只读特性进行识别,不太重视卡机之间的加密认证,缺乏密钥系统的设计;身份证是一个可以轻易复制的载体,让所有的门禁几乎瞬间就可以轻易破解复制。这是我们国内证券市场最大的灾难。
2.与非接触式逻辑加密卡相比,非接触式CPU卡智能卡具有独立的CPU处理器和芯片操作系统,因此可以更灵活地支持不同的应用需求,更安全地设计交易流程。同时,与非接触式逻辑加密卡系统相比,非接触式CPU卡智能卡系统更加复杂,需要进行更多的系统改造,如密钥管理、交易流程、PSAM卡和卡个性化等。密钥通常分为充值密钥(ISAM卡)、减值密钥(PSAM卡)和身份认证密钥(SAM卡)。
非接触式CPU卡智能卡通过内外认证机制,高可靠性地满足不同业务流程的安全和密钥管理需求,如建设部定义的电子钱包的交易流程。电子钱包可以用循环密钥循环,用消费密钥消费,用TAC密钥清除,用卡应用维护密钥更新数据,以及卡传输密钥、卡主密钥、应用主密钥等。可以在卡片个性化的过程中使用,真正做到一键一用。
非接触式CPU卡加密算法和随机数发生器与安装在读写设备中的密钥认证卡(SAM卡)相互发送认证随机数,可以实现以下功能:
(1)通过终端设备上SAM卡实现卡认证。
(2)终端设备上的非接触式CPU卡和SAM卡相互认证,实现卡终端的认证。
(3)通过ISAM卡对非接触式CPU卡充值,实现安全储值。
(4)通过PSAM卡对非接触式CPU卡进行减值操作,实现安全扣款。
(5)终端设备和非接触式CPU卡之间传输的数据是加密传输。
(6)数据传输验证的计算可以通过非接触式CPU卡发送给SAM卡的随机数MAC1、SAM卡发送给非接触式CPU的随机数MAC2和非接触式CPU卡返回的随机数TAC来实现。MAC1、MAC2、TAC是同一个非接触式CPU卡,每个传输过程都不一样,所以不可能用空中接收的方法来破解非接触式CPU卡的密钥。
3.非接触式CPU卡智能卡可以使用密钥版本的机制,即针对不同批次的用户卡,在系统中并排使用不同版本的密钥,达到密钥到期时自然淘汰和过渡的目的,逐步替换系统中使用的密钥,防止系统长期使用带来的安全隐患。
无CPU卡的智能卡也可以使用密钥索引的机制,即对于发行的用户卡,同时支持多组索引密钥。如果当前使用的密钥泄露或存在安全隐患,系统可以紧急激活另一组索引密钥,无需回收和更换用户手中的卡。
在非接触式CPU卡智能卡系统中,PSAM卡通经常被用来计算和验证消费者交易过程中的MAC码。同时,在计算过程中,交易时间、交易金额、交易类型等交易信息也参与计算,使得交易更加安全可靠。在某些情况下,非接触式CPU卡智能卡系统中的PSAM卡也可以用于支持在更新安全消息中的数据时的MAC计算和交易TAC的验证。因此,与非接触式逻辑加密卡系统相比,非接触式CPU卡智能卡系统中的PSAM卡支持更广泛的功能,并且也更加灵活、安全和复杂。通常,非接触式CPU卡智能卡系统的PSAM卡也支持不同的密钥版本。
非接触式CPU卡智能卡的个性化通常可以分为洗卡和卡片个性化两个独立的过程。前者创建卡片文件结构,后者更新个性化数据并注入相应的密钥。在信息更新和密钥注入过程中,通常使用安全消息来保证数据和密钥更新的正确性和安全性。而且密钥注入的顺序和相互保护的相互依赖充分体现了密钥的安全设计。例如,卡主密钥通常用于保护导入的应用程序主密钥,应用程序主密钥通常用于保护导入的其他应用程序密钥,例如消费者密钥。
4.非接触式CPU卡的关键实现:
(1)硬密钥:即在终端设备中安装SAM卡座,所有的认证都由安装在SAM卡座中的SAM卡进行,这样在终端设备维修时,只要取出SAM卡座中的SAM卡,终端设备就空了。因此,所有银行设备都采用SAM卡的认证模式。
(2)软钥匙:终端设备中没有SAM卡座,这个钥匙的操作实际上是由终端设备来完成的,这样客户的钥匙就存储在终端设备中,厂家拿回终端设备维修时容易造成钥匙丢失。
综上所述,M1卡,也就是逻辑加密卡,使用的是固定密码,非接触式CPU卡的智能卡使用的是动态密码,而且是一个秘密的智能卡,就是同一个非接触式CPU卡,每次刷卡的认证密码都不一样。这种智能认证方式提高了系统的安全性,尤其是在交易双方完成交易时,收单机构可能会擅自修改或伪造交易流程,以达到盈利目的。为防止终端伪造交易流水,系统要求卡片生成交易要素生成的交易验证码,以验证后台清算中交易的有效性。非接触式CPU卡可以在交易结束时生成交易验证码TAC,用于防止伪造交易。因为加密卡没有计算能力,无法生成交易验证码。
因此,从安全性的角度来看,IC卡逻辑加密卡升级为CPU卡是必然的选择。
Copyright © 深圳中鼎益丰技术有限公司 版权所有

友情链接 :|防静电地板|