毕业设计(论文)-射频IC卡加密算法及其实现

上传人:博****1 文档编号:489032179 上传时间:2023-04-29 格式:DOC 页数:23 大小:432KB
返回 下载 相关 举报
毕业设计(论文)-射频IC卡加密算法及其实现_第1页
第1页 / 共23页
毕业设计(论文)-射频IC卡加密算法及其实现_第2页
第2页 / 共23页
毕业设计(论文)-射频IC卡加密算法及其实现_第3页
第3页 / 共23页
毕业设计(论文)-射频IC卡加密算法及其实现_第4页
第4页 / 共23页
毕业设计(论文)-射频IC卡加密算法及其实现_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《毕业设计(论文)-射频IC卡加密算法及其实现》由会员分享,可在线阅读,更多相关《毕业设计(论文)-射频IC卡加密算法及其实现(23页珍藏版)》请在金锄头文库上搜索。

1、射频IC卡加密算法及其实现学 院:专 业:姓 名:指导老师:学 号:职 称:0000中国珠海二一五年四月诚信承诺书本人郑重承诺:本人承诺呈交的毕业设计射频IC卡加密算法及其实现是在指导教师的指导下,独立开展研究取得的成果,文中引用他人的观点和材料,均在文后按顺序列出其参考文献,设计使用的数据真实可靠。本人签名: 日期: 2015年 04月 14日射频IC卡加密算法及其实现摘要目前IC卡应用越来越广泛,银行卡、身份证、社保卡、交通卡、门禁卡等等,IC卡里面包含了大量的个人隐私信息,也正因为如此有不法分子会想尽办法对IC卡及IC卡应用系统的进行攻击。其目的都是想获取非法利益或破坏应用系统。对IC卡

2、的加密处理、信息传输的安全保障是密码学应用中最重要的环节。采用加密技术的基本思想是将明文信息转化为被保护的加密信息的问题,使得信息安全问题得到有效地解决。为防止对传输信息的非法截取后进行获取非法利益或蓄意破坏行为,采用密码技术对明文信息传输的过程进行加密保护,使得非法截取的信息成为不可读和不可知的乱码信息具有十分重要性意义。本文将介绍如何运用加密技术,使射频IC卡内容的安全性得到有效保障作了详细阐述。关键字 IC卡加密 加密算法 安全性IVEncryption algorithm and its implementation of RF IC cardAbstractIC card recor

3、ded a large number of important information, can be used for personal identification, but also can replace cash and checks for shopping, there are criminals to commit all kinds of IC card and its application system attacks. Including its purpose to obtain illegal benefits, or destroy the application

4、 system. The IC card processing and transmission of information protection is the most important aspect of the application code. The basic idea of using cryptography is the protection of a large number of plaintext into a few key information protection, the protection of information problem is easy

5、to solve. In order to prevent the illegal interception of information transmission, the transmission of information is encrypted by password protection technology, makes the illegal interception of information is of importance to become unreadable, unknown. This paper introduces how to use the encry

6、ption technology, the radio frequency intelligent IC Carmen ban system security guarantee in detail.Keywords: IC card encryption encryption algorithm security目录诚信承诺书I摘要IIAbstractIII绪论- 1 -第一章 加密算法介绍- 4 -(一) 加密算法简介- 4 -(二) 对称加密算法- 4 -(三) AES算法原理- 5 -(四) AES与3DES的比较- 5 -第二章 ECC加密算法- 6 -(一) ECC加密算法介绍-

7、6 -(二) 从射影平面坐标系到椭圆曲线- 7 -(三) 椭圆曲线上的加法- 9 -(四) 密码学中的椭圆曲线- 11 -(五) 椭圆曲线上简单的加密/解密- 13 -(六) 椭圆曲线和椭圆曲线上的密码算法- 15 -第三章 ECC实现- 18 -第四章 总结- 21 -参考文献- 23 -致谢- 24 -绪论射频IC 卡与读卡机之间的通信是以非接触方式进行的, 因此射频IC 卡在大流量通过系统,例如门禁系统、交通系统以及消费系统中占有很大的优势。射频IC卡与读卡机之间的信息传输是采用无线通信, 而无线电波是发散型的高频信号,在一定范围的空间上是开放的, 也意味着在无线通信工作过程中,信息很容

8、易被外部设备所截获, 因此,当不含CPU 的逻辑加密射频IC 卡被最简单的密码攻击后, 通信内容很容易暴露出来并被非法窃取、篡改和假冒复制等, 这种加密射频IC卡的安全性极低,甚至不如经过简单逻辑加密的接触式IC 卡。为使该系统的安全性能得到有效的保护我们必须要使用拥有非接触式IC卡的嵌入式CPU逻辑,同时在通信中纳入加密技术。射频智能IC 卡在信息传输加密技术区别于其他通信网络,射频智能IC 卡的特点如下:1 射频智能IC 卡上的空间小, 不适用过于复杂的运算。部分低频IC卡在通信速率上还存在瓶颈问题。2 射频智能IC 卡读卡机与上位机之间通过网络实时通信, 但也可以脱机工作, 在脱机状态下

9、, 射频智能IC 卡读卡机与上位机之间须定期用加密工作来传递信息至大容量存储设备中。3 射频智能IC 卡通常工作在恶劣环境下, 容易受电磁干扰、噪声干扰和机械损坏。4.非接触式IC卡通常存储的个人隐私信息,方便各种分发手段来进行阅读和编写,对不同级别的密码使用不同的手段,非接触式IC卡甚至会被一些合法用户本身攻击。IC卡应用系统的开发必须在实现系统功能运行稳定的同时也必须为系统提供有效的安全保障措施,以保证IC卡及其应用系统的数据不会被进行非法读写操作。可用以下技术参考:身份确认信息的内容识别技术,数据通讯加密和解密技术的IC卡权限和合法性。以上这些技术可以有效保障IC卡的数据在存储和交易过程

10、中的安全性、有效性、真实性和完整性。影响IC卡及应用系统安全的主要方式有以下几种:1 由于用户的IC卡丢失或被盗和被他人使用迷失,冒充合法用户访问应用系统,应用系统损坏,非法占用他人的利益。2 使用伪造或空白IC卡进行非法复制数据,并进入应用系统,破坏应用系统、非法霸占他人利益。3 使用第三方IC卡读写设备,对合法卡上的数据进行修改。如修改金钱数额,修改用户权限等级等。4 在IC卡交易过程中,用合法卡完成身份认证后,中途变换第三方IC卡,从而使IC卡上存储的数据与系统中出现差异。5 5.在IC卡的读写操作,信息流交换时产生的读卡器和IC卡通信的信息窃取,篡改和窃取或插入非法信息,以牟取非法利益

11、或破坏系统。针对种种不安全因素,需采取多方面安全措施,以保证数据安全。首先是防止对IC卡本身的攻击。在IC 卡制作和卡片表面印过程中都采用了十分复杂的防伪技术,给非法伪造者增加伪造成本和难度。采用严格保密方法来管理厂商代码,对IC卡芯片加特殊保护层,防止非法者采用电磁技术对存储内容进行分析。在IC卡发行过程中,密码应由系统产生并且是随机产生,而不能为内部人员所控,防止系统内部工作人员犯罪。在IC卡使用过程中,要防止被非法持有人冒用。在对IC卡读写前须验证持卡人身份的合法性,即进行身份权限和IC卡合法性确认。IC卡存储有用户密码,在用户更改密码时由用户输入,系统中不记录该密码。在使用IC卡时,要

12、求用户键入密码,以确认持卡人身份的合法性。 若连续输入多次错误密码,将立即冻结该IC卡,在解开冻结之前不能再使用该IC卡。 这一措施可有效地防止他人采用穷举法破译密码。部分新型IC卡上还结合了生物鉴别技术来提高安全性,如持卡人面部识别、持卡人指纹识别、持卡人声音识别等。即使持卡人密码泄露,他人也无法使用该IC卡。挂失作废IC卡,“黑名单”的形式,记下该卡的序列号和存储在系统数据库中。当再次使用该IC卡的“黑名单”,系统会发出警报,并及时回收的IC卡。IC卡使用中,判别读写器的合法性。通过匹配IC卡密匙来实现,若系统提供错误密匙,则IC卡内容不能读出和修改。防止非法用户使用第三方读写设备进行读写

13、IC卡数据。 存储在子区域中的IC卡的数据也可以用于保护技术,数据将被存储在IC卡是在几个不同的区域,每个区域设定不同的存储访问口令,接入码唯一正确只许连接费,否则的内容不能被读取和修改例如对数据区内的读写操作都受密码的保护,保密区内存放的内容为只读形式,而禁区内的数据则为不可读写操作,任何对禁区进行读写操作均列为非法入侵。上述方法能防止入侵者用读写器逐一窥探IC卡每个区的存储内容。目前IC卡数据安全面临最大的威胁是正常情况下读写IC 卡的过程。由于系统在判别用户密码、系统密码时都是通过读写器接口送入IC卡,因此就有可能被通过用各种技术手段,窃取在读写过程中通信数据流后,窥探到存储分区数据内容

14、和密码。例如: 通过读取器来验证用户的信息,读出和写入处理数据输入到正值合法的IC卡,在这个过程中其他空白或无效卡清除,从而避免了用户认证过程中,非法获取合法的IC卡的数据因此可在读写器上采用专门验证流程加以解决。要求每当更换IC卡之后都必须重新验证用户信息。针对采用第三方特殊仪器窃来听通信内容,并抓取数据流中的数据或密码,则只有通过对信息传输过程进行加密处理才能有效解决安全隐患,利用智能IC卡(即CPU卡)的现有的数据处理能力,执行加密算法、解密算法程序,从而实现信息的安全传输。第一章 加密算法介绍(一) 加密算法简介加密算法的起源,根据历史记载,加密算法是由古希腊人在公元前大约四百多年发现

15、的,并运用于信息的传递。随着加密算法的逐步完善,第一个电话保密在1881年申请了世界专利。加密算法使用广泛,多用于战争,在德国军队在第二次世界大战的时候,启用“恩尼格玛”密码机,对其信息的传递进行加密,保证了信息的安全性,信息的安全传递,对于战争的胜负有着重大的意义。伴随着科技的发展,社会逐渐走向信息化和数字化,人们对于信息的运用越广泛,对于信息的安全就越来越重要,我们要对信息的安全性有足够的认识。1997年的时候,美国是公布实施“美国数据加密标准(DES)”,这也是世界上第一个国家实施标准,在这一促使下,大量的公司和爱好者致力于研究密码学 ,主要采用的加密算法有RSA、DES、SHA、AES、ECC等。伴随着加密算法的不断发展,也不断研究发展新的算法。现代密码技术是根据不同的密钥进行类型的,可以分为两类:对称和非对称加密算法也就是常说的公开和不公开的加密算法。对于对称钥匙加密系统来说,只要一把秘匙就可以对它进行加密和解密,在通信的时候,通信双方都需要知道这个钥匙,并且对这个进行保密。而对于非对称密钥加密系统来说,它的加密钥匙和解密钥匙是不一样的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号