PSAM卡相关知识整理

其实,两者都是卡片,或者说都是从设备。它们之间是无法相互访问的。

实际上,PSAM 卡是作为秘密密钥的载体,专门执行加密和数字签名等任务。

从应用的角度来看,终端设备比如说 ATM 机,我们可以把他看作包含 PSAM 才构成整体。而用户卡,对 ATM 机来说,则是外部设备。

当需要对用户卡片进行操作的时候,实际上终端设备是交替地访问用户卡和 PSAM,按协议流程来完成安全协议规定的操作。

比如说外部认证,是要让卡片确认终端设备的合法性(实质上是检验它是否持有共享的密钥):
1 终端设备向用户卡发送取随机数命令,得到一个卡片生成的随机数。
2 终端设备向 PSAM 卡发送一个加密命令,使其对上述随机数加密。
3 终端设备向用户卡片发送带有上述加密结果(密文)的外部认证命令。用户卡片进行验证后,确定认证是否成功。如果成功,则可以进行后续的安全操作。

当然,实际的过程还要复杂一些,因为要抗御暴力攻击每一次外部认证是要生成一个过程密钥的。上述简化过程是仅仅是为了说明这种交替访问的情景。

具体的应用规范,都具体规定了各种交易的具体实施步骤,以及卡片和 PSAM 所支持的命令(可能分布在不同的文本中)。







PSAM里存储一个母密钥

要求实现的功能就是:
1、首先PSAM要根据分散因子能算出一个子密钥,但是这个子密钥只作为临时密钥,不能被读出PSAM卡外
2、然后再发送随机数和数据,PSAM算出MAC后,MAC可以被出卡外

标准PSAM能否实现这样的功能,母密钥再写入PSAM卡时,要指定哪种用途类型呢

我看过资料PSAM在支持脱机消费方面的流程,是可以专门为这种消费流程计算MAC1和MAC2的,那象我这种只想简单的获取一个MAC的方式行不行呢?






PSAM安全方式广泛用于金融系统,我认为其主要特点在于硬件加密,密钥在硬件中生成,而不用在网络上传输。但由此带来的缺点是,虽然最底层一次一密,似乎比较安全,但最重要的主密钥,乃至子密钥在整个过程中都是固定的。
比如临时工作密钥的生成过程:服务器端生成随机数传给客户端(PSAM卡),利用卡内储存的子密钥对随机数进行DES/3DES加密,加密过程并不是采用直接加密的形式,而是将密钥分为左右两部分,先用左半部分对输入数据加密,然后用右半部分解密,然后再用左半部分加密,得到生成密钥的左半部分。右半部分,则取反,然后进行相同的步骤。
开始我们认同DES加密是很容易破解的,但已知的破解方法除了穷举攻击,其余的基本需要对大量的明密文对进行分析。也就是说,如果我们在对敏感信息进行加密的时候注意对敏感信息的选择,那么获得大量的明密文对是比较困难的。
退一步讲,即使成功得到临时加密密钥,那是否就意味着子密钥的不安全呢?现在想,也不一定。采用逆向思考方法,假定已经获得在网络上明文传输的随机数,将临时加密密钥分成左右两部分,则相当于已知输入和输出,求经过两次加密和一次解密的的左右两部分密钥。如果将加密步骤视为进行映射f(x,y),解密视为映射g(x,y),假设输入(随机数)为x,输出(临时工作密钥)为y(左半部分为y1,右半部分为y2),子密钥的左半部分为m,右半部分为n,则相当于已知一下两个等式:
f(g(f(x,m),n),m) = y1;
f(g(f(-x,m),n),m)=y2;
已知x,y1,y2,求m,n;其中,f,g为DES加解密过程。
可见,求解此式是相当困难的,因此,可以如PSAM规范中所声称的,这个过程是不可逆的。so我们可以认为,即使获得临时加密密钥,也是很难推导出子密钥的,也就是说,通过这种途径是很难获得子密钥,主密钥的。反过来可以认为,由一次一密产生的临时工作密钥也是基本安全的。

  • 4
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值