当前位置:首页 > PSAM卡内部认证与外部认证的白痴解释
用户卡和机具进行双向认证
问题的提出: 1、传统的“对暗号” 经典片断: 问:天王盖地虎 答:宝塔镇河妖
互相握手,拥抱,同志呀同志!可终于找到你了。相信大家一定看过间谍电影中地对暗号片断,但是暗号容易被敌人窃取,于是有了革命者惊险或悲壮的故事,当然了其中不乏有叛徒的出卖。
安全分析:
对暗号中容易出现暗号被第三方窃取的情况,其中存在很大的安全隐患,相信大家一定印象深刻,深有体会。
2、密码学中对“对暗号”的借鉴
在传统的对称密码学体系中,用密钥来代表双方的暗号。
暗号=密钥
当然了,暗号越复杂,即密钥长度越长越安全。但暗号太复杂,越不容易记住,所以实际应用中密钥长度也不会太长(现在比价流行使用128位的密钥)。
至于对称密码算法:CPU卡中使用的一般为3DES(112位),其它的128位的如IDEA、AES等。
3、密码学中的双向认证的实际做法
由于直接对暗号存在不安全的隐患,所以密码学中并不直接判断两个密钥是否相等? 而是采取一次一密的情况。什么是一次一密呢? 就是:
1、每次都由一方产生一个随机数 2、双方都用密钥计算随机数得到一个值 3、比较随机数的计算值是否相等
这样就避免了密钥泄露的问题,因为每次得到的都是临时值,所以每次都必须去计算随机数,而密钥又是被读出的,只能用来计算(通过使用指定的密钥标识来计算)。所以就算泄露了随机数的计算值也没关系,因为下一次这个计算值并不能被使用。
4、CPU卡中的双向认证的实现 实体:CPU卡 机具
CPU卡中存放一个密钥。机具中存放和CPU卡相同的密钥 CPU卡外部认证步骤:
1、CPU卡产生一个8字节随机数送给外部程序,CPU卡临时保存随机数在卡内。 2、外部程序把8字节随机数送给机具,机具用密钥计算随机数,得到8字节随机数密文。 3、外部程序把8字节随机数密文送给CPU卡。
4、CPU卡在卡片内部解密8字节随机数得到随机数明文。
5、CPU卡在卡片内部把解密后的随机数和步骤1中临时存放的随机数比对。若相等,则外部认证成功。
所以外部认证是CPU卡认证机具。(以机具作为主体视角来看,CPU卡为外部,是外部来验证机具)
机具内部认证步骤:
1、机具产生一个8字节随机数送给外部程序,机具临时保存随机数在机具中。
2、外部程序把8字节随机数送给CPU卡,CPU用内部认证密钥计算随机数,得到8字节随机数密文。
3、外部程序把8字节随机数密文送给机具。 4、机具解密8字节随机数得到随机数明文。
5、机具在内部把解密后的随机数和步骤1中临时存放的随机数比对,若相等,则内部认证成功
所以内部认证是机具认证CPU卡(以机具作为主体视角来看,CPU卡为外部,是机具来验证CPU卡)
这样机具和CPU卡从而达到了双向认证
5、密钥的分散问题
由于一个机具必须可以认证n张卡片,而每张卡片的密钥都不相同。一般的想法:必须有n个机具对应n张卡片,但是这样代价太高,也不现实。密码学中提出了一个方法,即密钥分散的方法。即机具中存放的是用户卡的母密钥,每次认证的时候,由母密钥根据用户卡的标识计算得到用户卡的密钥。
共分享92篇相关文档