亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種基于智能卡的信息處理方法

文檔序號(hào):8265294閱讀:284來(lái)源:國(guó)知局
一種基于智能卡的信息處理方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及芯片卡技術(shù),特別涉及一種智能卡的信息處理方法。
【背景技術(shù)】
[0002]隨著計(jì)算機(jī)技術(shù)不斷發(fā)展,非接觸式IC卡作為一種快捷、安全的手段被人們普遍使用。在目前發(fā)展物聯(lián)網(wǎng)技術(shù)過(guò)程中,作為識(shí)別終端物體的主要技術(shù),成為物聯(lián)網(wǎng)的重要組成部分。IC卡能夠迅速地發(fā)展的一個(gè)重要的原因就在于它能夠通過(guò)加密體系的安全體系給用戶提供一個(gè)較高的安全性保證。而對(duì)IC卡進(jìn)行身份驗(yàn)證,則能夠獲得IC卡的安全狀態(tài),獲得一定的使用權(quán)限,從而進(jìn)行一些與安全有關(guān)的操作。
[0003]傳統(tǒng)的IC卡身份驗(yàn)證是通過(guò)IC卡和讀寫(xiě)設(shè)備雙方同時(shí)對(duì)相同的隨機(jī)數(shù)進(jìn)行某種相同的加密運(yùn)算,然后判斷雙方運(yùn)算結(jié)果的一致性來(lái)對(duì)IC卡的合法性進(jìn)行驗(yàn)證,即判定了一張IC卡是不是偽造卡。隨著密碼技術(shù)的發(fā)展,目前常用的身份驗(yàn)證算法容易被破解,芯片的安全性受到了威脅。如果有非法用戶進(jìn)行惡意的攻擊,安全問(wèn)題就難以保證另外,傳統(tǒng)身份驗(yàn)證方法不能適應(yīng)電流、功耗等物理攻擊手段。
[0004]因此,針對(duì)相關(guān)技術(shù)中所存在的上述問(wèn)題,目前尚未提出有效的解決方案。

【發(fā)明內(nèi)容】

[0005]為解決上述現(xiàn)有技術(shù)所存在的問(wèn)題,本發(fā)明提出了一種基于智能卡的信息處理方法,用于對(duì)IC卡和讀卡器進(jìn)行身份驗(yàn)證,包括:
[0006]首先生成隨機(jī)數(shù)進(jìn)行有效性驗(yàn)證,如果通過(guò)驗(yàn)證,判斷密鑰剩余嘗試次數(shù)是否為0,若不為0,則立即將身份驗(yàn)證對(duì)應(yīng)的密鑰嘗試次數(shù)減I ;接收用戶所選擇的密碼體系,采用所選擇的密碼體系對(duì)隨機(jī)數(shù)進(jìn)行加密,得到身份驗(yàn)證結(jié)果;將加密得到的身份驗(yàn)證結(jié)果與接收到的身份驗(yàn)證結(jié)果進(jìn)行比較,基于比較結(jié)果判斷身份驗(yàn)證是否成功。
[0007]優(yōu)選地,所述接收用戶選擇的密碼體系,進(jìn)一步包括:
[0008]提供多種密碼體系供用戶進(jìn)行選擇,所述多種密碼體系包括8字節(jié)分組長(zhǎng)度算法、16字節(jié)分組長(zhǎng)度算法;所述身份驗(yàn)證包括卡片身份驗(yàn)證與讀卡器身份驗(yàn)證,驗(yàn)證雙方采用自行配置的命令所指定的密碼體系。
[0009]優(yōu)選地,所述對(duì)IC卡身份驗(yàn)證進(jìn)一步包括以下步驟:
[0010]步驟1:1C卡產(chǎn)生一個(gè)隨機(jī)數(shù),該隨機(jī)數(shù)與IC卡本身所具有的識(shí)別碼、密鑰以及讀卡器產(chǎn)生的隨機(jī)數(shù)進(jìn)行比較運(yùn)算;在驗(yàn)證通過(guò)后,依據(jù)用戶的指定,按照8字節(jié)分組長(zhǎng)度算法或16字節(jié)分組長(zhǎng)度算法進(jìn)行加密,從而獲得加密流;
[0011]步驟2:當(dāng)采用基于16字節(jié)分組長(zhǎng)度算法進(jìn)行卡片身份驗(yàn)證而輸入的身份驗(yàn)證數(shù)據(jù)是8字節(jié)時(shí),則將輸入增加為16字節(jié),將8字節(jié)身份驗(yàn)證數(shù)據(jù)加上8字節(jié)身份驗(yàn)證數(shù)據(jù)的取反值后得到的8字節(jié)一起構(gòu)成16字節(jié)進(jìn)行加密,加密后的密文長(zhǎng)度為16字節(jié);并且將得到的16字節(jié)的結(jié)果中的前8個(gè)字節(jié)與后8個(gè)字節(jié)進(jìn)行異或運(yùn)算,得到最終的8個(gè)字節(jié)的驗(yàn)證數(shù)據(jù),然后再進(jìn)行傳送;
[0012]步驟3:當(dāng)采用基于16字節(jié)分組長(zhǎng)度算法進(jìn)行讀卡器身份驗(yàn)證時(shí),由IC卡先將卡內(nèi)的8字節(jié)隨機(jī)數(shù)+8字節(jié)隨機(jī)數(shù)的取反值利用讀卡器身份驗(yàn)證密鑰加密后,前、后8字節(jié)異或,然后與輸入的8字節(jié)讀卡器身份驗(yàn)證數(shù)據(jù)比較,如果相同,則判定外部讀寫(xiě)設(shè)備合法;否則,認(rèn)為外部讀寫(xiě)設(shè)備非法,拒絕后續(xù)流程;
[0013]其中,在進(jìn)行讀卡器身份驗(yàn)證時(shí),設(shè)定一個(gè)限制讀卡器身份驗(yàn)證密鑰的使用次數(shù)計(jì)數(shù)器,在使用指定的讀卡器身份驗(yàn)證密鑰進(jìn)行加密時(shí),先判斷指定的讀卡器身份驗(yàn)證密鑰可使用次數(shù)是否大于0,如果大于0,說(shuō)明此密鑰還可以用來(lái)做讀卡器身份驗(yàn)證;否則,此密鑰已經(jīng)鎖定,禁止進(jìn)行讀卡器身份驗(yàn)證;如果密鑰的使用次數(shù)大于0,將指定的讀卡器身份驗(yàn)證密鑰的可使用次數(shù)減I ;如果最終讀卡器身份驗(yàn)證成功,則將指定讀卡器身份驗(yàn)證密鑰的使用次數(shù)恢復(fù)成預(yù)設(shè)最大值,以便后續(xù)身份驗(yàn)證繼續(xù)使用.
[0014]本發(fā)明相比現(xiàn)有技術(shù),具有以下優(yōu)點(diǎn):
[0015]本發(fā)明提供了一種以配置IC卡加密體系的身份驗(yàn)證方法,有效減少非法用戶的攻擊嘗試次數(shù),從而提高非法用戶破解的難度。
【附圖說(shuō)明】
[0016]圖1是根據(jù)本發(fā)明實(shí)施例的基于智能卡的信息處理方法的流程圖。
【具體實(shí)施方式】
[0017]下文與圖示本發(fā)明原理的附圖一起提供對(duì)本發(fā)明一個(gè)或者多個(gè)實(shí)施例的詳細(xì)描述。結(jié)合這樣的實(shí)施例描述本發(fā)明,但是本發(fā)明不限于任何實(shí)施例。本發(fā)明的范圍僅由權(quán)利要求書(shū)限定,并且本發(fā)明涵蓋諸多替代、修改和等同物。在下文描述中闡述諸多具體細(xì)節(jié)以便提供對(duì)本發(fā)明的透徹理解。出于示例的目的而提供這些細(xì)節(jié),并且無(wú)這些具體細(xì)節(jié)中的一些或者所有細(xì)節(jié)也可以根據(jù)權(quán)利要求書(shū)實(shí)現(xiàn)本發(fā)明。
[0018]針對(duì)現(xiàn)有技術(shù)的問(wèn)題,本發(fā)明提出了一個(gè)可以配置加密體系的防攻擊身份驗(yàn)證方法。該方法允許用戶根據(jù)自己的應(yīng)用要求設(shè)置加密體系,當(dāng)加密體系變化時(shí),身份驗(yàn)證采用的密碼體系也是可變的。因此本發(fā)明提供了一種防攻擊的手段,能夠有效減少非法用戶的攻擊嘗試次數(shù),從而提高非法用戶破解的難度。圖1是根據(jù)本發(fā)明實(shí)施例的基于智能卡的信息處理方法流程圖。
[0019]傳統(tǒng)方法先進(jìn)行隨機(jī)數(shù)的有效性驗(yàn)證,如果通過(guò)驗(yàn)證,則采用AES算法對(duì)隨機(jī)數(shù)進(jìn)行加密,得到身份驗(yàn)證結(jié)果。將加密得到的身份驗(yàn)證結(jié)果與接收到的身份驗(yàn)證結(jié)果進(jìn)行比較,如果一致,則身份驗(yàn)證成功;如果不一致,則身份驗(yàn)證失敗,此時(shí)需要將身份驗(yàn)證對(duì)應(yīng)的密鑰嘗試次數(shù)減I。也就是說(shuō)進(jìn)行身份驗(yàn)證結(jié)果的比較,再遞減密鑰的可嘗試次數(shù)。但是,當(dāng)攻擊對(duì)象使用的身份驗(yàn)證結(jié)果與實(shí)際的身份驗(yàn)證結(jié)果不一致時(shí),自動(dòng)將智能卡進(jìn)行斷電操作,這時(shí)身份驗(yàn)證流程無(wú)法正常繼續(xù),那么相應(yīng)身份驗(yàn)證密鑰的可嘗試計(jì)數(shù)器也就不會(huì)減I,這樣攻擊對(duì)象可以無(wú)限次地重復(fù)發(fā)送身份驗(yàn)證數(shù)據(jù),直到嘗試到正確的密鑰。
[0020]本發(fā)明的身份驗(yàn)證方法屬于一種防攻擊身份驗(yàn)證方法。一是將嘗試計(jì)數(shù)器減I操作提前到隨機(jī)數(shù)驗(yàn)證之后;二是提供了一種配置加密體系的加密方法,允許用戶選擇密碼體系,從而提供多種身份驗(yàn)證算法,包括即8字節(jié)分組長(zhǎng)度算法(如AES算法)、16字節(jié)分組長(zhǎng)度算法。其中,AES算法是目前流行的算法,16字節(jié)分組長(zhǎng)度算法可以是任何算法,只要其分組長(zhǎng)度為16字節(jié)即可。具體采用哪種算法進(jìn)行身份驗(yàn)證,由應(yīng)用者根據(jù)自己的需求決定。這就增加了應(yīng)用的隨機(jī)性和不確定性,提高了攻擊的難度。
[0021]本發(fā)明對(duì)現(xiàn)有的身份驗(yàn)證方法,包括卡片身份驗(yàn)證和讀卡器身份驗(yàn)證分別進(jìn)行了改進(jìn),可以身份驗(yàn)證MF、DDF、ADF等目錄下的密鑰,或者是主控MK密鑰,從而達(dá)到一定的權(quán)限。
[0022]身份驗(yàn)證雙方采用自行配置的命令所指定的密碼體系進(jìn)行認(rèn)證。身份驗(yàn)證分為卡片身份驗(yàn)證與讀卡器身份驗(yàn)證兩部分。在卡片身份驗(yàn)證中,命令包括Pl字節(jié),P2字節(jié),驗(yàn)證數(shù)據(jù)長(zhǎng)度字節(jié)Lc,加密驗(yàn)證數(shù)據(jù)長(zhǎng)度Le,驗(yàn)證數(shù)據(jù)內(nèi)容data,其中Pl字節(jié)表示用戶采用配置的何種加密體系,比如:‘00,代表SMl算法,‘01’
當(dāng)前第1頁(yè)1 2 
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1