1 / 24

Module 8-3 : IC 卡安全技術標準

Module 8-3 : IC 卡安全技術標準. 8- 1. Module 8-3 : IC 卡安全技術標準. IC 卡密碼演算法之相關 ISO 標準 IC 卡密碼演算法之相關 CNS 標準. 8- 2. IC 卡密碼演算法之相關 ISO 標準 (1/2). ANSI X3.92 Data encryption algorithm. ISO 8731-1 Banking - Approved algorithms for message authentication - Part 1: DEA.

yves
Download Presentation

Module 8-3 : IC 卡安全技術標準

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Module 8-3:IC卡安全技術標準 8-1

  2. Module 8-3: IC卡安全技術標準 IC卡密碼演算法之相關ISO標準 IC卡密碼演算法之相關CNS標準 8-2

  3. IC卡密碼演算法之相關ISO標準(1/2) • ANSI X3.92 Data encryption algorithm. • ISO 8731-1 Banking - Approved algorithms for message authentication - Part 1: DEA. • ISO 8731-2 Banking - Approved algorithms for message authentication - Part 2: Message authenticator algorithm. • ISO 9564-1 Banking - Personal Identification Number management and security - Part 1: PIN protection principles. • ISO 9564-2 Banking - Personal Identification Number management and security - Part 2: Approved algorithm(s) for PIN encipherment. • ISO 9796 Security techniques - Digital signature scheme giving message recovery. • ISO 9798-1 Security techniques - Entity authentication mechanism - Part 1: General model. • ISO 9798-2 Security techniques - Entity authentication mechanism - Part 2: Mechanisms using symmetric techniques.

  4. IC卡密碼演算法之相關ISO標準(2/2) • ISO 9798-3 Security techniques - Entity authentication mechanism - Part 3: Entity authentication using a public key algorithm. • ISO 9798-4 Security techniques - Entity authentication mechanism - Part 4: Mechanisms using a cryptographic check function. • ISO 9807 Banking and related financial services requirements for message authentication (retail). • ISO 10116 Information technology - Modes of operation for an n-bit block cipher algorithm. • ISO 10202-5 Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 5: Use of algorithms. • ISO 10202-6 Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 6: Cardholder verification.

  5. IC卡密碼演算法之相關CNS標準 • CNS 10545 數據保密(加/解密)運算法。 • CNS 13527 銀行業和相關金融服務 - 零售式訊息鑑別需求。 • CNS 13528-1 銀行業 - 認可的訊息鑑別演算法 - 第一部:資料加密演算法。 • CNS 13528-2 銀行業 - 認可的訊息鑑別演算法 - 第二部:訊息鑑別者演算法。 • CNS 13565 資訊技術 - n位元區塊加密演算法之運算模式。 • CNS 13789-1 實體鑑別機制 - 第一部:一般模型。 • CNS 13789-2 實體鑑別機制 - 第二部:使用對稱加密演算法之機制。 • CNS 13789-3 實體鑑別機制 - 第三部:使用公開金鑰演算法之實體鑑別。 • CNS 13789-4 實體鑑別機制 - 第四部:使用密碼檢驗函數之機制。 • CNS 13798-1 銀行業 - 個人識別碼管理與安全 - 第一部:個人識別碼保護之原則與技術。 • CNS 13798-2 銀行業 - 個人識別碼管理與安全 - 第二部:認可的個人識別碼加密演算法。 • CNS 13936-5 金融交易卡 - 使用IC卡的金融交易系統下的安全架構 - 第五部:演算法的運用。 • CNS 13936-6 金融交易卡 - 使用IC卡的金融交易系統下的安全架構 - 第六部:持卡者驗證。

  6. Module 8-4: IC卡應用模式

  7. IC卡的應用 一般IC卡的應用有下列用途: 1.金融交易(轉帳) 2.電子錢包(交通運輸儲值卡,例如:捷運悠遊卡,高速公路ETC卡,7/11的Icash卡) 3.載具(存放憑証資料,例如:自然人憑証卡) 4.身份ID(健保卡) 5.購物(金融卡轉帳,晶片信用卡) 6. OTP(One Time Password) 7.電信(SIM卡)

  8. IC卡的應用模式 –晶片金融卡應用(1/7) • 國內銀行公會發行的晶片金融卡,目前發卡量己達4600萬張 • 因晶片卡的安全度高,促成線上交易的交易量快速成長 • 晶片金融卡目前有4K ,16K 等記憶體容量卡片,容量愈大,成本較高,但是可發展的業務範圍也較大,目前各家銀行大部份採用16K容量不晶片卡。未來隨著業務推展的多樣化,卡片應用的範圍將更廣泛,一卡多用途將會更方便。

  9. IC卡的應用模式 –晶片金融卡應用(2/7) • 晶片金融卡業務規劃功能 (一卡多用途): • 一般轉帳業務 • 提款‧轉帳‧購貨‧繳費‧查詢‧預先授權 • 卡片銷售點服務 • 電信業務 • 健保業務 • 轉帳圈存(電子錢包) • 其他附加功能 • One time password 、憑証載具、驗証

  10. IC卡的應用模式 –晶片金融卡應用(3/7) 晶片金融卡基本資料檔 利用基本資料檔內之 帳號號碼、卡片序號 身份字號等資料,利 用加密技術,經由與 Server間做交互驗証 方法,可以做身份 鑑別、產生 session Key等功能,應用為 網站登入、交易驗証、 資料加密等電子交易 應用業務

  11. 相互驗証 IC卡的應用模式 –晶片金融卡應用(4/7) • 卡片與終端server間的相互驗證是任何一種應用首先必須進行的驗證,來確定應用終端與卡片的合法性。應用系統與晶片卡透過reader溝通,各自經過challenge/response方式來驗證對是否合法。所謂challenge亦即是送出一串訊息,要求對方運算出驗證回覆(response),再運算檢查對方的回覆是否正確,來驗證對方的合法性。如果不正確,則顯示錯誤,結束作業,正確則繼續進行交易作業。

  12. IC卡的應用模式 –晶片金融卡應用(5/7)

  13. IC卡的應用模式 –晶片金融卡應用(6/7)

  14. IC卡的應用模式 –晶片金融卡應用(7/7) 以晶片金融卡與Server端相互驗証,完成身分鑑別,合法登入網站

  15. IC卡的應用模式 –交易完整性(1/2) 產生驗証碼 卡片應用使用在確認交易最普遍的方式就是利用”交易驗証碼”,來確保”交易”確實有卡片/持卡人參與。一般的作業方式是將應用系統將交易的時間,金額等與交易有關的重要資料,送交卡片,由卡片用交易用的基碼將資料加密產生交易驗証碼,送回給應用系統作為交易的驗證。此交易驗證碼代表交易時卡片/持卡人有參與,作為交易不可否認性的佐證。 一般交易驗證碼(MAC)的運算,多以CBC方式加密運算得到驗證碼,運算方法如下圖。ICV(Initial Chaining Vector)通常是一串固定的資訊,或是要做交易押碼的資料的最前面8個bytes的資料串;⊕代表Exclusive Or運算。運算最後結果產生8個bytes的資料MAC,應用系統可依系統設計用全部8個bytes,或是前4個bytes或後4個bytes來作為交易驗證碼。

  16. IC卡的應用模式 –交易完整性(1/2)

  17. IC卡應用模式–晶片金融卡轉帳流程

  18. 晶片金融卡電子商務金流服務範例(1/3)

  19. 晶片金融卡電子商務金流服務範例(2/3)

  20. 晶片金融卡電子商務金流服務範例(3/3)

  21. 參考資料 • ISO 7816/1-6 • Smart Card Tutorial,http://www.smartcard.co.uk/tutorials/sct-itsc.pdf • Gemplus, smart cards introduction part 3, smart card operating systems, http://www.cs.uku.fi/kurssit/ads/SC_OperatingSystems.pdf • J. Kelsey, B. Schneier, D.Wagner, and C. Hall, Side channel cryptanalysis of product ciphers, Proceedings of ESORICS '98, Lecture Notes in Computer Science, vol. 1485, Springer-Verlag, pp. 98-110, 1998. • R. J. Anderson and M. G. Kuhn, Tamper resistance- a cautionary note, Proceedings of Second USENIX Workshop on Electronic Commerce Oakland, California), pp. 1-11, 1996. • R.J. Anderson, M.G. Kuhn: Low Cost Attacks on Tamper Resistant Devices. In M. Lomas, et al. (eds.), Security Protocols, 5th International Workshop, LNCS 1361, pp. 125-136,Springer-Verlag, 1997 • E. Biham and A. Shamir, Dierential fault analysis of secret key cryptosystems, Proceedings of CRYPTO '97 (Burton S. Kaliski Jr., ed.), Lecture Notes in Computer Science, vol. 1294, Springer-Verlag , pp. 513-525, 1997. • 邱榮輝 ,認識IC卡 ,資訊安全通訊 第四卷第三期, pp. 18-30, 民國87.06 8-23

  22. 參考文獻 • 財金資訊股份有限公司,晶片金融卡規格書 • www.taishinbank.com.tw

More Related