国密sm1算法


Scientific Journal of Computer Science 计算机科学期刊 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 16 - 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 杨寅 1,关佶红 1,田涛 2 1. 同济大学电子与信息工程学院,上海 201804 2. 上海华虹集成电路有限责任公司,上海 201203 摘 要:随着 CPU 卡在信息化时代的广泛应用,CPU 卡的加密及安全控制成为了 CPU 卡应用的关键。现有的 CPU 卡解 决方案一般采用公开的 CPU 卡加密算法及相应的安全控制技术,存在安全缺陷。本文提出了一种基于国密 SM1 算法的 CPU 卡多应用解决方案,通过采用不公开的国密 SM1 算法,并设计相应的数据加密传输、随机数计算、密钥分散更新以及系统 操作员安全认证等安全控制技术,保障 CPU 卡应用的安全。实例分析表明,所提出方案适用于门禁和小额支付等使用 CPU 卡的智能系统,且安全性优于现有的 CPU 卡解决方案。 关键词:CPU 卡;国密 SM1 算法;多应用;安全 A CPU Card Solution based on the SM1 Cryptographic Algorithm for Multi-applications Yin Yang1, Jihong Guan1, Tao Tian2 1. College of Electronics and Information Engineering, Tongji University, Shanghai, China, 201804 2. Shanghai Huahong Integrated Circuit Co., Ltd., Shanghai, China, 201203 yyhz9520@163.com Abstract:With the extensive applications of CPU cards in the information-based era, the cryptography and security control of CPU cards become crucial in the CPU card applications. The existing CPU card solutions have security holes for adopting the open cryptographic algorithms and the corresponding security control techniques. In this paper, a CPU card solution based on the SM1 cryptographic algorithm for multi-applications is proposed, which employs the patented SM1 cryptographic algorithm and designs the corresponding security control techniques including the cryptographic data transferring, the calculation of random numbers, the distribution and update of cipher keys as well as the operator authentications to secure the CPU card applications. The case studies show that the proposed solution is applicable to the intelligent systems using CPU cards such as the entrance guard systems and the small-value payment systems with a higher degree of security than the existing CPU card solutions. Key words:CPU card; SM1 cryptographic algorithm; multi-applications; security 引言 2008 年 4 月,一直让芯片商家引以为豪的 Mifare Classic 芯片的 CRYPTO1 加密算法[10]被破译,同年 5 月, 内嵌 Mifare 芯片的伦敦公交卡被成功克隆,掀起一场大范围的安全风暴,引起全球对智能卡安全的广泛关注[1]。 此后,CPU 卡——也就是我们常常提到的智能卡——便慢慢受到各类消费者的青睐,越来越多的被用来确认身 份或存放机密信息,比如学生基本信息的管理[11]、各类大型会议及活动的身份认证[12],其安全性随即成为用户 关注的焦点,因此各类不同的密码算法被用于 CPU 卡新产品的身份鉴别和数据加解密等应用环节。随着智能化 时代的来临,随着 CPU 卡的高速推广和广泛使用,一套完整的安全的且便于操作的 CPU 卡应用流程就显得尤为 SJCS 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 17 - 重要,本方案涉及了智能卡应用平台的搭建、非接触式 CPU 卡内部文件的建立、智能卡安全保障的措施及实际 应用领域等内容,旨在给出一种符合基本安全规范的 CPU 卡多应用解决方案。实际工作中,本文除给出方案外, 同时也根据此方案,利用 Visual Studio 的软件平台和若干硬件设备,如接触式、非接触式读卡器以及已掩膜片上 操作系统(COS)的 CPU 卡、SAM,使用 C++语言编写了发卡及用卡的 DEMO,以供对方案进行测试和参考。 1 相关工作 在目前的芯片市场上,有不少可供选择的算法来应对上述智能卡安全危机,在智能卡应用过程中,经常使用 安全算法有:对称密钥体制的加解密算法,如:DES/3DES 算法、AES 算法;非对称密钥体制的签名算法,如: RSA 算法、ECC 算法;还有计算摘要或消息认证码的算法,如:SHAx 系列算法等等[2]。 与此同时,面对这场密钥安全风波,国家相关管理部门也加强了对政府和企业智能卡安全系统的管理,要求 主要部门的安全系统加密算法使用国产的算法——国家商用密码(SM)。国家商用密码算法由国家密码管理委员 会制定并管理,算法属于国家机密,资料不公开。在涉及到国家安全等重要领域,CPU 卡应用需要使用国家商 用密码算法[2]。 从前已习惯于使用逻辑存储卡的作为住宅小区物业安全管理、门禁管理及企事业单位一卡通的用户,纷纷出 于安全因素的考虑,要求更新升级自己的智能卡系统,包括升级密钥安全算法,加强卡片发行及应用领域的监管 力度,保障智能卡应用方案中各流程的安全等级[13];当然,智能卡的使用的高效性、便捷性以及持久性和稳定 性也被列入考虑范围内。 至此,大量的针对目前智能卡潮流的解决方案被提出,比如不少方案基于逻辑存储卡,扇区内嵌入安全算法, 逻辑存储卡在普通存储卡上增加了加密逻辑电路,加密逻辑电路通过校验密码的方式来判断卡内的数据对于外部 访问是否开放,然而只是低层次的安全保护,无法防范恶意攻击。当然也有使用 CPU 卡作为安全介质,CPU 卡 内的集成电路带有微处理器、存储单元以及芯片操作系统,具备了存储量大、存储能力强等特点,内嵌一些市面 上公认的公开安全算法[14]。 基于目前使用国密 SM1 算法的应用还不是很常见,本方案采用国密 SM1 算法代替目前 CPU 卡常规应用过 程中所使用的公开算法 DES/3DES 及 AES 算法,作为密钥分散标准算法,依据住建部现在已经定义了的 SM1 的 应用流程,对门禁及小额支付等应用流程予以规范,旨在设计基于 SM1 算法的用于门禁及小额支付应用的 CPU 卡多应用解决方案,并根据门禁应用指南《重要门禁系统应用指南(国家密码管理局)》[3]、《中国金融集成电路 (IC)卡规范(PBOC2.0)》 [4]要求和流程,设计符合客户要求的智能卡应用方案。 2 系统总体构成 CPU 卡多应用方案利用 SAM(终端安全存取模块)卡为发行的 CPU 卡(即用户卡)提供应用平台,即发行 和使用 CPU 卡[15]。总体设计中包括实际应用中平台的搭建、CPU 卡文件结构及文件内容的设计。如图 1 所示, 需要一台支持 SM1 安全模块(即 SAM)嵌入的非接读卡器,其中的 MCU(微控制单元)可与后台管理系统, 如数据库系统进行信息的传输和校验以及通过射频接口与 SM1 非接 CPU 卡(即用户卡)进行数据传输。 2.1 系统硬件构成  基于 SM1 的非接 CPU 卡 方案中非接 CPU 卡的结构的建立、及其与 SM1 安全模块的通讯是本文的重点。非接 CPU 卡采用由国家密 码管理局指定的 SM1 算法,具有符合相关标准的 COS(片上操作系统)[16],在其中建立完成应用所必须的文件 结构,并建立相应的应用文件,比如密钥文件等,文件中存放发行信息和卡片密钥以及各种二进制数据, CPU SJCS 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 18 - 卡与非接读卡器之间采用 SM1 算法进行身份鉴别和数据加密通讯;在发卡系统中和读写器中的安全模块中同样 采用 SM1 算法进行 CPU 卡的密钥分散,实现一卡一密。 射频 后台管理 系统 执行机构 非接 读卡器 MCU SM1 安全模块 射频接口 模块 SM1 非接CPU卡 天线 图 1 基于 SM1 的非接触 CPU 卡系统原理框图  非接读卡器 在非接读卡器中,射频接口模块负责读卡器与 CPU 卡间的射频通信;MCU 负责读卡器内部的数据交换,与 后台管理系统及执行机构的数据通信[5]。SM1 安全模块负责读卡器中的安全密码运算,鉴别用户卡的合法性,并 存放系统母密钥[6]。  后台系统 在本方案中,非接读卡器上传鉴别结果或交易数据给后台管理系统,后台管理可以根据具体应用流程设计成 联机或脱机形式,系统进行实时或非实时权限及审计管理,执行机构则具体执行完成门禁操作或交易操作。 2.2 关键技术  全程密文对话 机具与 CPU 卡之间不传输明文,所有数据需加密后在线路上传输。  随机数参与 在写入 CPU 卡内密钥及进行一些特殊操作时,指令脚本中均有随机数参与,随机数只在每次对话中均随机 生成,有效防范重放攻击。  密钥的分散与更新 下层卡片内密钥均由上层卡片经 SM1 算法及安全分配方式分散而成,最终实现用户卡的一卡一密。  操作员安全认证登录系统 系统操作员在进行 CPU 卡发行时,需使用 USBKey 进行身份认证,从而保证了系统使用环境的安全。 3 CPU 卡文件结构 对于应用资源非常紧张的 EEPROM(电可擦可编程只读存储器),CPU 卡中的应用数据在 COS(片上操作 系统)中以文件的形式存储在芯片的 EEPROM 中[14]。图 2 是 CPU 卡基本文件结构图: CPU 卡 COS 的文件系统采用与 ISO/IEC7816-4 类似的树形结构,一个 MF 文件(主控文件),若干 DF 文件 (专用文件),在 DF 中可直接设计应用程序,即使用两级文件目录结构。在卡片中存放基本数据信息的文件为 EF(基本文件)。 MF 文件是整个文件系统的根目录,每张 CPU 卡只能有一个 MF 文件,MF 文件的存储空间包括 MF 文件头 和 MF 所管理的 EF 与 DF 的存储空间;DF 文件是在 MF 针对不同应用建立起来的一种文件,存储了某个应用下 SJCS 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 19 - 的全部数据以及相关应用数据。 图 2 CPU 卡内基本文件结构 文件的建立与数据的传输基于一种命令—应答对结构[7],终端发送一个命令到 CPU 卡,CPU 卡执行命令并 将响应信息返回给终端;根据相关协议,信息结构有两种:一是命令信息结构,二是响应信息结构,都是靠一个 称作应用协议数据单元(APDU)为载体来传输信息的,其命令 APDU 格式如下表所示: 表 1 命令 APDU 结构 命令头 命令体 CLA INS P1 P2 LC DATA LE 响应 APDU 结构如下表所示: 表 2 响应 APDU 结构 数据字段 状态字段 LE 字节的数据域 SW1 SW2 各字段含义及大小见表 3 所示: 表 3 命令响应对示意表 字段 描述 字节数 CLA 类别字节 1 INS 指令字节 1 P1-P2 指令参数 2 LC 命令报文数据长度 0 或 1 DATA 命令数据域 LC LE 返回最大数据长度 0 或 1 数据字段 响应数据 LE SW1-SW2 描述状态 2 SJCS 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 20 - 以下将通过举例说明。卡片发行过程中,首先在 CPU 卡内部通过外部认证后,在 CPU 卡中建立 MF 文件, 其 APDU 如图 3 所示: 04 E0 0038 1E 3F00 38 1CD0 5E 000000 0091 0E 315041592E535953 2E4444463031 MAC(04 E0 0038 1E 3F00 38 1CD0 5E 000000 0091 0E 315041592E535953 2E4444463031, Key, Random) 图 3 建立 MF 文件脚本示意图 CLA 字段为 04,表示指令类别为 SM(安全报文)方式;INS 字段为 E0,表示命令名称为 Create File(创建文件); P1-P2 为 0038 即创建文件类型为主控文件;LC 为 1E,即描述数据域长度为 1E 个字节,LE 为 0,即除了 SW1-SW2 外不期望返回任何数据,而从 3F00 到最后则全部为 DATA 域的数据,作用是具体描述主控文件的各种属性,如 文件名(3F00)、文件大小、文件标识、读写权限等等,MAC(Message Authentication Code,报文鉴别码)是 一种对 APDU 中数据完整性的校验方法,在关键技术中会做详细介绍。成功创建 MF 后,CPU 卡会返回 90-00(SW1-SW2),宣告创建成功。 MF 建立完成后,需在 MF 下建立各种 EF,注入完成基本流程的密钥及各应用相应的密钥,在二进制文件或 记录文件中写入用户个性化数据,比如:个人 ID,卡片基本信息等等。之后,需根据具体应用建立专用文件(DF)。 针对每一种应用建立一个 DF 文件,DF 文件中存放相应的用户基本应用数据,小额支付目录中存放若干 EF 文件,比如钱包文件、消费记录文件;门禁应用文件中有照片文件、持卡人信息文件等,也要在相应的密钥文件 中写入此应用中所需的密钥,如:圈存密钥、消费密钥、认证密钥等。 下面再给出一个写入密钥文件(0000)主控密钥的例子: 84 F0 0001 1C DATA_ENC(100101 33 MF_DCCK, TK_MF) MAC(84 F0 0001 1C DATA_ENC(100101 33 MF_DCCK, TK_MF), TK_MF, Random) 图 4 写入主控密钥脚本示意图 因为是写入一条密钥,所以安全性给予最高等级:CLA 用 84,即联合校验模式,不仅要通过 MAC 验证 APDU 的完整性,更需要数据的数据加密传输,以防止线路监听、重放攻击等严重威胁智能卡安全的行为;F0(INS)表 示写密钥指令;0001(P1-P2)表示该密钥编号;1C 即 LC 字段表示数据域长度,DATA_ENC 表示用加密密钥 TK_MF 对待写入密钥 MF_DCCK 做加密;最后 MAC 校验其完整性。成功创建 MF 后,CPU 卡会返回 90-00(SW1-SW2), 宣告创建成功。 该多应用方案在 CPU 卡内部 MF 下建立了两个 DF,分别用来存放 DF1001 小额支付(实现圈存与消费的功 能),DF1002 门禁应用(实现门禁注册和门禁识别功能)。 4 安全设计 CPU 卡必须全面保证用户人身和财产安全,而卡片的安全就是密钥的高度安全,理论上讲,没有绝对安全 的密钥[8],故在密钥的使用、存储、传输过程中,设计较为合理的模式,使破解密钥的可能性降到最小,就可以 在实际运用中保证卡片的安全[18]。经全面分析和研究某核电站智能卡升级的需求以及智能卡、机具及应用环境 方面的特性,对密钥安全性提出以下设计方案: SJCS 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 21 - 4.1 全程密文对话 机具(读卡器)与 CPU 卡之间不传输数据明文,加密数据在 CPU 卡与机具之间的传输,实际上是在与嵌入 机具内的 SAM 之间进行传输[4],此过程中数据均有相关保护密钥作保护,并由植入 SAM 的由硬件实现的 SM1 算法进行加密,即使被一些非法设备监听到,因为没有解密密钥和相关算法,基本无法得到数据明文。 4.2 随机数参与 在 CPU 卡内密钥文件中写密钥时,都要有随机数参与。 CPU 卡芯片内集成有随机数生成器,卡片在初始化、写密钥、应用(外部认证、圈存消费等交易)等过程 中都会伴随随机数。SAM 在对要写入 CPU 卡的密钥加密后,在加密数据的最后填充由 CPU 卡生成随机数通过 计算得到的 MAC(Message Authentication Code,报文鉴别码)[5],因为每次生成的随机数完全不同,且没有规 律可循,故即使通过破解手段拿到密钥明文,也无法重现上一次认证或交易的随机数,抵抗了数据重放攻击;其 次 SAM 和用户卡之间的双向认证,更保证了密钥的安全性。 密钥的注入均采用的密文加 MAC 的方式,能在最大限度上避免应用密钥的泄露[6]。报文认证码的计算采用 分组长度为 128 位分组计算。按照如下步骤计算报文认证码 MAC: 1、终端调用“挑战”指令从 CPU 卡获得一个 4 字节/8 字节随机数,后补 12 字节/8 字节‘00’作为初始数 据;对于 MAC 计算,终端以 16 字节的 0x00 作为初始向量;2、将所有输入数据按指定顺序连接成一个数据块;3、 将该数据块分成以分组长度 128 位为单位的数据块,表示为块 1、块 2、„、块 n;4、在最后的数据块后加入 16 进制数‘80’,如果此时达到分组长度,则转到第 5 步,否则在其后加入 16 进制数‘00’直到长度达到分组长度; 5、按下图所述的算法对这些数据块使用指定密钥进行加密来产生 MAC,将 16 字节运算结果按 4 字节分块做异 或运算,作为报文认证码 MAC。 4.3 密钥的分散及更新 在发卡母卡中保存根密钥,根据每张用户卡的 MID(厂商 ID)、 UID(用户 ID)以及用户自行定义的若干位 字符作为分散代码[19],下发用户卡时,SAM 中的母密钥对以上分散代码进行分散(即对分散代码进行加密),再 写入用户卡中。由于分散代码各异,所以加密结果是完成不同的,从这个意义上讲,实现了 CPU 卡的一卡一密 [20]。 在使用 CPU 卡进行相关应用时,SAM 卡会首先读取用户卡内分散代码,在 SAM 卡中根据 PK、VK(密钥 图 5 SM1 安全报文数据 MAC 算法 SJCS 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 22 - 的索引)寻到相应密钥,对此分散密钥作分散,产生过程密钥,并做临时保存,通过外部认证后,才能做进一步 操作。 在密钥更新过程中,也要由主控密钥经随机数写入,在用户数据写入时,亦通过卡片维护密钥对数据进行加 密保护。 4.4 操作员安全认证登录系统 为保证发卡操作的安全进行,在操作员登录系统进行发行用户卡片的时候,加入了 USBKey 验证机制以认 证操作员身份。每一个 USBkey 都具有硬件 PIN 码保护,PIN 码和硬件构成了用户使用 USBKey 的两个必要因素 [7]。用户只有同时取得了 USBKey 和对应的用户 PIN 码,才可以登录系统[9]。 一般来讲,身份认证主要有如下两种应用模式:基于挑战—响应认证模式和基于 PKI 的数字证书认证模式。 基于 PKI 的数字认证模式一般用于银行、大型的电子商务企业,在公司内部略显复杂,故我们采用基于挑战— 响应认证模式来验证操作员身份。 USBKey 设计原理与 CPU 卡类似,内置了相应的密钥,而且省去了昂贵的读卡器,可插入 PC 的 USB 接口, 与 PC 机和后台服务器之间进行认证与识别[8],具体过程如图 6 所示: 图 6 USBKey 认证过程示意 工作流程: 1、将 USBKey 插入 PC 的 USB 接口,PC 机得到其 ID; 2、用户输入用户名和 PIN 码; 3、PC 将 USBKey 的 ID,用户名和密码发往服务器; 4、服务器验证用户名和 PIN 码后,产生一个随机数,发往 PC; 5、PC 将这个随机数传递给 USBKey; 6、USBKey 使用内部存储的密钥和 SM1 算法加密随机数,并发回 PC; 7、PC 将加密结果传递给服务器; 8、服务器解密 PC 发来的数据,并与原随机数比较,如果相符即认为用户身份合法; 9、向 PC 发送身份确认信息,并将状态置为下一步工作状态经过对操作员的身份进行认证识别通过后,方 可进行进一步的用户卡发行工作。 5 CPU 卡多应用的实现 5.1CPU 卡的发行 CPU 卡的发行,即在 CPU 卡中建立文件结构、写入初始化数据并注入相应密钥的过程。利用底层硬件编程 SJCS 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 23 - 接口,将图 2 中的逻辑文件结构在 CPU 卡中实现。密钥的注入均采用密文加 MAC 的联合模式(Combined Mode)。 以下是发卡 DEMO 示意图: 图 7 发卡 DEMO 示意图 5.2 小额支付应用 小额支付实现电子钱包的功能,符合《中国金融集成电路(IC)卡规范(PBOC2.0)》中的电子钱包应用规 范。根据协议,电子钱包应用规范须实现基本的圈存和消费功能,并满足交易中的安全规范。以下是消费 DEMO 示意图: 图 8 消费 DEMO 示意图 下面将交易大致过程进行简单介绍: 1、CPU 卡首先进行交易初始化,生成用户随机数,并传递给 SAM 模块进行认证; 2、SAM 模块接收 CPU 卡传递的随机数,并以该随机数作为输入,利用特定算法生成 MAC1,再将 MAC1 传递给 CPU 卡; 3、CPU 卡内部此时也利用相同算法生成 MAC1,存储在芯片内部的未知区域,将生成的 MAC1 与 SAM 传 递的 MAC1 进行比较,若验证通过,则继续进行 4,否则将启用警戒措施; 4、CPU 卡内部进行交易操作,并以交易时间、交易日期以及交易序列号等信息为输入,通过特定算法计算 生成 MAC2,再次传递给 SAM 模块,此后完成 CPU 卡的所有操作。 SAM 将 CPU 卡传递的 MAC2 与内部已经生成并作临时保存的 MAC2 作对比,若认证通过,则启动后台程 序完成相关登记工作(如数据库的操作),此后完成 SAM(即读卡器)的所有操作,进而完成交易的全过程[7]。 SJCS 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 24 - 下图 9 给出了小额支付中消费的具体交易过程: 图 9 消费交易流程图 5.3 门禁应用 根据门禁应用指南《重要门禁系统应用指南(国家密码管理局)》的相关规范与协议,门禁应用在功能实现 上较小额支付容易,核心是一对内部认证和外部认证的流程[7],形成了一个双向认证的过程,利用 SM1 算法进 行 CPU 卡(门禁卡)的内部认证与外部认证,满足安全规范。以下是门禁 DEMO 示意图: 图 10 门禁 DEMO 示意图 在此,我们给出一个基于对称密钥的内部认证模式: 1、SAM 产生随机数,以命令形式将随机数发送给 CPU 卡; 2、CPU 卡用相关密钥对随机数加密,并将加密后的随机数发送至 SAM; 3、SAM 收到密文,并将密文解密(与 CPU 卡加密用的密钥相同),将解密后的明文与原随机数进行比较; SJCS 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 25 - 4、并进行后续操作(报警或开门)。 外部认证是一个相反的过程,根据对称加密的原理,SAM 的密钥肯定与 CPU 卡内相同,伪造的 CPU 卡是 没法取得正确的密钥的,由些可以证明 CPU 卡的真实性。以下是门禁应用的流程图: 图 11 门禁应用流程图 6 总结与展望 本文基于国密 SM1 算法,并以非接 CPU 卡为介质,给出了一个安全等级较高、稳定性较强的 CPU 卡多应 用解决方案,以应用在对安全保障要求较高的场所,满足现代社会卡应用的潮流和趋向。 当然,方案中也有一些细节可以在未来的工作中加强,比如在利用 USBKEY 对操作员身份进行认证的环节 中,使用了基于挑战—响应的认证模式,而没有使用眼下比较流行的,更加符合安全规范的基于 PKI 的数字证 书认证模式,这同时也是方案升级中所要考虑的重点内容。 参考文献 [1] 张之津,李胜广. 智能卡安全与设计[M] .北京: 清华大学出版社, 2010. [2] William Stallings 著,此孟庆树等译. 密码编码学与网络安全(第四版). 北京: 电子工业出版社, 2006. [3] 国家密码管理局. 国密局字[2009]614 号, 重要门禁系统密码应用指南[S].2009. [4] 中国人民银行. JR/T 0025.1—2010, 中国金融集成电路(IC)卡规范(PBOC2.0)[S].2005. [5] 元媛,姜岩峰. 射频识别(RFID)技术综述[J]. 半导体技术, 2006,(11): 3-4 [6] 王爱英. 智能卡技术——IC 卡[M].第三版. 北京: 清华大学出版社, 2009. SJCS 一种基于国密 SM1 算法的 CPU 卡多应用解决方案 Vol.1 No.1 Dec. 2011 PP.16-26 www.sj-cs.org ©2011American V-King Scientific Publishing, LTD - 26 - [7] 李勇,王飞等. 基于可信计算平台的用户身份认证研究[J].信息安全, 2009,25(24):41-43 [8] William Stallings,Lawrie Brown 著,贾春福,刘春波等译. 计算机安全(原理与实验)[M].北京: 机械工业出版社,2008. [9] 池亚萍,王全民. 基于 USBKey 的可信平台模块的研究与仿真设计[J]. 北京电子科技学院学报, 2007,15(4): 13-15 [10] Kanno Tetsutarou, Wai Keisuke, Kurokawa Takakazu. Tamper Resistance of Contactless IC Card to Side-Channel Attacks[J]. PROCEEDINGS OF THE 8TH EUROPEAN CONFERENCE ON INFORMATION WARFARE AND SECURITY, 2009:126-133 [11] Yuze Hiroaki, Aota Yuji, Kawada Takashi. Development of the student refuge information system using IC card type student identification cards[J]. 2009 INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS WORKSHOPS, 2009, 150:868-872 [12] Mori Kinji, Shiibashi Akio. Trend of Autonomous Decentralized System Technologies and Their Application in IC Card Ticket System[J]. IEICE TRANSACTIONS ON COMMUNICATIONS,2009,E92B(2):445-460 [13] Yoon Donghun. A Generic Conceptual Model and Actual Systems of IC-Card System for Model-Based Systems Engineering[J]. MBSE: 2009 INTERNATIONAL CONFERENCE ON MODEL-BASED SYSTEMS ENGINEERING, 2009:69-74 [14] Huang Zhijun, Xia Chuangwen. Study and Practice of Highway Network Toll to Anti-defraud of Vehicle that Exchanged the IC Card and Nested the Plate[J]. 2009 INTERNATIONAL CONFERENCE ON MEASURING TECHNOLOGY AND MECHATRONICS AUTOMATION, 2009.94:511-514 [15] International Standard ISO/IEC 7816-4. Identification Cards. Integrated Circuit cards, Part 4:Organization, Security and Commands for Interchange[S], 2005. [16] International Standard ISO/IEC 14443-4. Identification Card. Contactless Integrated Circuit Cards, Proximity Cards, Part4: Transmission Protocol[S], 2001. [17] EMV2000 Integrated Circuit Card Specification for Payment Systems(Version4.0). Book 2-Security and Key Management.2000. [18] Tarnovsky C. Security Failures in Secure Devices. Proceedings BlackHat Conference Europe, http://www.blackhat.com/presentations/bh-dc-11/ [19] GlobalPlatform. Card Specification Version2.2, 2006. [20] GlobalPlatform. Card Technology. Secure Channel Protocol 03, Card Specification V2.2-AmendmentD, Version 0.80, 2009. 【作者简介】 杨寅(1986-), 男,蒙古族,硕士研究生,嵌入式系统方向,2005 年 9 月至 2009 年 7 月就读于江南大学信息工 程学院,2009 年 9 月至今就读于同济大学电子与信息工程学院。导师:关佶红(1969 年),华中师范大学学士、 武汉测绘科技大学硕士、武汉大学博士,现任同济大学电子与信息工程学院计算机系主任,教授、博士生导师。 E-mail:yyhz9520@163.com。
还剩10页未读

继续阅读

下载pdf到电脑,查找使用更方便

pdf的实际排版效果,会与网站的显示效果略有不同!!

需要 8 金币 [ 分享pdf获得金币 ] 1 人已下载

下载pdf

pdf贡献者

hejinen

贡献于2014-04-15

下载需要 8 金币 [金币充值 ]
亲,您也可以通过 分享原创pdf 来获得金币奖励!
下载pdf