精品学习网

论文频道
经济管理

经济学 | 证劵金融 | 财政税收 | 会计审计

管理学 | 工商管理 | 财务管理 | 公共管理

人文社科

法学 | 文学 | 政治 | 哲学

外语 | 艺术 | 农学 | 社会学

其它分类

计算机 | 理学 | 工学

教育学 | 医药学

论文指导

论文格式 | 开题报告

论文提纲 | 参考文献医学

您当前所在位置:

试论Java Card 应用系统安全性

2014-11-04

试论Java Card 应用系统安全性

以下是精品学习网小编精心为大家分享的Java Card 应用系统安全性,让我们一起学习,一起进步吧!。

0 引言

随着现代各种智能卡攻击算法的发展,智能卡中的信息安全越来越受到人们的关注,人们不仅在智能卡的制造过程中不断采取新的防护措施以免卡中信息被窃取,也积极发展密码技术,不断寻求更加安全可靠的智能卡加密算法。

在智能卡中微处理器的设计时,人们采用了很多技巧,使得别人很难对他们的设备进行分析。这些技巧包括:压条法,为了阻止分析,微处理器的很多功能被随机地分布在许多层内。将易于分析的成分尽可能地隐藏在底层;不规则总线,总线不一定按顺序排列,且在不同的层有不同的顺序;不规则编址,存储器排列的顺序不一定与所提出的逻辑地址顺序相同。

如果空间允许的话,加进一些伪部件和伪功能。活动组件或连线可能通过或跨过最后的金属层和钝化层。

对智能卡的攻击包括两大类[1]:从外部操作卡的外部攻击和在芯片上直接执行操作的内部攻击。内部攻击通常需要用丙酮熔化塑料将微型模块从卡中去掉,然后在酸性溶液中去掉环氧树脂。芯片露出来后,使用光学显微镜或电子显微镜进行分析,用针探测,或者用聚集离子束系统(FIB)进行修正。离子书可以毁掉产生E2PROM 编程所需电压的电容网络,因此数据在连续操作过程中不会改变。在外部攻击中,操作参数的测量很容易得到卡中存储的私钥。这个过程要用到差分能力分析(DPA),它是指测量芯片在做算术运算时(特别是在做加密功能时,很容易被识别)功率的变化,分析这些变化就有可能得到密钥和其他数据。但是这种攻击方法可以通过确保协处理器都是并行运行的并且从主处理器操作中消除相互间的影响来阻止。

1 智能卡安全与DES 算法在智能卡应用系统中,智能卡中信息的安全问题是人们关注的焦点问题。对大多数攻击者而言,复制智能卡、窃取或更改卡中的信息才是其最终目的[2]。为了更有效地保护卡中的信息,采用一种有效的、安全可靠的加密算法,实现对卡中信息的加密存储是非常必要的。

智能卡系统要求对卡中数据的加密、解密算法的安全性要高,加密、解密速度要快。目前对称加密算法较非对称加密算法应用广泛。DES 是使用最广泛的一种典型的对称加密算法。

DES 是典型的利用传统换位和置换等加密方法的传统密码体制[2],它假定信息为二进制的字符串,信息被分为64 bits 的块,使用密钥为64 位明文块进行初始置换,然后分成左、右两部分经过16 次迭代,进行循环移位与变换,最后再进行逆变换得出密文;解密和加密过程相似,只不过将密钥的顺序倒过来。

DES 算法给数据加密的过程中,要使用到16 个由给定密钥生成的48 位的子密钥。事实上,给定的初始密钥为64 位,但DES 算法规定,其中第8,16…64 位是奇偶校验位,不参与运算。经过缩小选择换位变换后,密钥变成56 位,将其分为C0,D0 两部分,各28位,分别进行循环左移,得到C1,D1,合并之,将新得到的56 位数据经过另一规则的缩小选择换位变换就得到了子密钥K0( 48 位)。依此类推,得到K1,K2…K15。其中16 次循环左移对应的左移位数依次为1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1。

由于 DES 算法的有效密钥长度只有56 位,随着近些年计算机技术的迅猛发展和新的有效攻击算法的提出,DES 作为一个优秀的加密算法已走完了其辉煌的一生,破译DES 也已成为可能。正是基于这些原因,还有基于Java Card 技术的智能卡信息加密的重要性,文章引入一种安全小型的对称加密算法—TEA 算法。