module 8-3 : ic 卡安全技術標準
Post on 06-Jan-2016
45 Views
Preview:
DESCRIPTION
TRANSCRIPT
8-1
Module 8-3 : IC 卡安全技術標準
8-1
8-2 8-2
Module 8-3Module 8-3 : : IC 卡安全技術標準
• IC 卡密碼演算法之相關 ISO 標準• IC 卡密碼演算法之相關 CNS 標準
8-3
IC 卡密碼演算法之相關 ISO 標準(1/2)
• ANSI X3.92 Data encryption algorithm.• ISO 8731-1 Banking - Approved algorithms for message
authentication - Part 1: DEA.• ISO 8731-2 Banking - Approved algorithms for message
authentication - Part 2: Message authenticator algorithm.• ISO 9564-1 Banking - Personal Identification Number management
and security - Part 1: PIN protection principles.• ISO 9564-2 Banking - Personal Identification Number management
and security - Part 2: Approved algorithm(s) for PIN encipherment.• ISO 9796 Security techniques - Digital signature scheme giving
message recovery.• ISO 9798-1 Security techniques - Entity authentication mechanism -
Part 1: General model.• ISO 9798-2 Security techniques - Entity authentication mechanism -
Part 2: Mechanisms using symmetric techniques.
8-4
IC 卡密碼演算法之相關 ISO 標準(2/2)
• ISO 9798-3 Security techniques - Entity authentication mechanism - Part 3: Entity authentication using a public key algorithm.
• ISO 9798-4 Security techniques - Entity authentication mechanism - Part 4: Mechanisms using a cryptographic check function.
• ISO 9807 Banking and related financial services requirements for message authentication (retail).
• ISO 10116 Information technology - Modes of operation for an n-bit block cipher algorithm.
• ISO 10202-5 Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 5: Use of algorithms.
• ISO 10202-6 Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 6: Cardholder verification.
8-5
IC 卡密碼演算法之相關 CNS 標準 • CNS 10545 數據保密 ( 加 / 解密 ) 運算法。• CNS 13527 銀行業和相關金融服務 - 零售式訊息鑑別需求。• CNS 13528-1 銀行業 - 認可的訊息鑑別演算法 - 第一部:資料加密演算法。• CNS 13528-2 銀行業 - 認可的訊息鑑別演算法 - 第二部:訊息鑑別者演算法。• CNS 13565 資訊技術 - n 位元區塊加密演算法之運算模式。• CNS 13789-1 實體鑑別機制 - 第一部:一般模型。• CNS 13789-2 實體鑑別機制 - 第二部:使用對稱加密演算法之機制。• CNS 13789-3 實體鑑別機制 - 第三部:使用公開金鑰演算法之實體鑑別。• CNS 13789-4 實體鑑別機制 - 第四部:使用密碼檢驗函數之機制。• CNS 13798-1 銀行業 - 個人識別碼管理與安全 - 第一部:個人識別碼保護之原
則與技術。• CNS 13798-2 銀行業 - 個人識別碼管理與安全 - 第二部:認可的個人識別碼加
密演算法。• CNS 13936-5 金融交易卡 - 使用 IC 卡的金融交易系統下的安全架構 - 第五部:
演算法的運用。• CNS 13936-6 金融交易卡 - 使用 IC 卡的金融交易系統下的安全架構 - 第六部:
持卡者驗證。
8-6
Module 8-4Module 8-4 : : ICIC 卡應用模式卡應用模式
8-7
ICIC 卡的應用卡的應用一般 IC 卡的應用有下列用途:
1. 金融交易 ( 轉帳 )2. 電子錢包 ( 交通運輸儲值卡,例如:捷運悠遊卡,
高速公路 ETC 卡, 7/11的 Icash卡 )3. 載具 ( 存放憑証資料,例如:自然人憑証卡 )4. 身份 ID( 健保卡 )5. 購物 ( 金融卡轉帳,晶片信用卡 )6. OTP(One Time Password)7. 電信 (SIM卡 )
8-8
ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (1/7)(1/7)
• 國內銀行公會發行的晶片金融卡,目前發卡量己達 4600 萬張
• 因晶片卡的安全度高,促成線上交易的交易量快速成長
• 晶片金融卡目前有 4K , 16K 等記憶體容量卡片,容量愈大,成本較高,但是可發展的業務範圍也較大,目前各家銀行大部份採用 16K 容量不晶片卡。未來隨著業務推展的多樣化,卡片應用的範圍將更廣泛,一卡多用途將會更方便。
8-9
ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (2/7)(2/7)
• 晶片金融卡業務規劃功能 ( 一卡多用途 ) :– 一般轉帳業務• 提款‧轉帳‧購貨‧繳費‧查詢‧預先授權
– 卡片銷售點服務– 電信業務– 健保業務– 轉帳圈存 ( 電子錢包 )
• 其他附加功能– One time password 、憑証載具、驗証
8-10
ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (3/7)(3/7)晶片金融卡基本資料檔
利用基本資料檔內之帳號號碼、卡片序號身份字號等資料,利用加密技術,經由與Server 間做交互驗証方法,可以做身份鑑別、產生 sessionKey 等功能,應用為網站登入、交易驗証、資料加密等電子交易應用業務
8-11
相互驗証
• 卡片與終端 server 間的相互驗證是任何一種應用首先必須進行的驗證,來確定應用終端與卡片的合法性。應用系統與晶片卡透過 reader 溝通,各自經過 challenge/response 方式來驗證對是否合法。所謂 challenge 亦即是送出一串訊息,要求對方運算出驗證回覆 (response) ,再運算檢查對方的回覆是否正確,來驗證對方的合法性。如果不正確,則顯示錯誤,結束作業,正確則繼續進行交易作業。
ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應用晶片金融卡應用(4/7)(4/7)
8-12
ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (5/7)(5/7)
8-13
ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (6/7)(6/7)
8-14
ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (7/7)(7/7)
以晶片金融卡與 Server端相互驗証,完成身分鑑別,合法登入網站
8-15
ICIC 卡的應用模式 卡的應用模式 ––交易完整性交易完整性(1/2)(1/2)
產生驗証碼 卡片應用使用在確認交易最普遍的方式就是利用”交易驗証碼”,來確保”交易”
確實有卡片 / 持卡人參與。一般的作業方式是將應用系統將交易的時間,金額等與交易有關的重要資料,送交卡片,由卡片用交易用的基碼將資料加密產生交易驗証碼,送回給應用系統作為交易的驗證。此交易驗證碼代表交易時卡片 / 持卡人有參與,作為交易不可否認性的佐證。
一般交易驗證碼 (MAC) 的運算,多以 CBC 方式加密運算得到驗證碼,運算方
法如下圖。 ICV(Initial Chaining Vector) 通常是一串固定的資訊,或是要做交易押碼的資料的最前面 8 個 bytes 的資料串;⊕代表 Exclusive Or 運算。運算最後結果產生 8 個 bytes 的資料 MAC ,應用系統可依系統設計用全部 8 個 bytes ,或是前 4 個 bytes或後 4 個 bytes 來作為交易驗證碼。
8-16
ICIC 卡的應用模式 卡的應用模式 ––交易完整性交易完整性(1/2)(1/2)
8-17
IC 卡應用模式–晶片金融卡轉帳流程
8-18
8-19
8-20
晶片金融卡電子商務金流服務範例 (1/3)
8-21
晶片金融卡電子商務金流服務範例 (2/3)
8-22
晶片金融卡電子商務金流服務範例 (3/3)
8-23 8-23
參考資料• ISO 7816/1-6• Smart Card Tutorial, http://www.smartcard.co.uk/tutorials/sct-itsc.pdf• Gemplus, smart cards introduction part 3, smart card operating systems,
http://www.cs.uku.fi/kurssit/ads/SC_OperatingSystems.pdf• J. Kelsey, B. Schneier, D.Wagner, and C. Hall, Side channel cryptanalysis of product
ciphers, Proceedings of ESORICS '98, Lecture Notes in Computer Science, vol. 1485, Springer-Verlag, pp. 98-110, 1998.
• R. J. Anderson and M. G. Kuhn, Tamper resistance- a cautionary note, Proceedings of Second USENIX Workshop on Electronic Commerce Oakland, California), pp. 1-11, 1996.
• R.J. Anderson, M.G. Kuhn: Low Cost Attacks on Tamper Resistant Devices. In M. Lomas, et al. (eds.), Security Protocols, 5th International Workshop, LNCS 1361, pp. 125-136,Springer-Verlag, 1997
• E. Biham and A. Shamir, Dierential fault analysis of secret key cryptosystems, Proceedings of CRYPTO '97 (Burton S. Kaliski Jr., ed.), Lecture Notes in Computer Science, vol. 1294, Springer-Verlag , pp. 513-525, 1997.
• 邱榮輝 ,認識 IC 卡 ,資訊安全通訊 第四卷第三期, pp. 18-30, 民國 87.06
8-24
參考文獻• 財金資訊股份有限公司,晶片金融卡規格書• www.taishinbank.com.tw
top related