您的位置: turnitin查重官网> 经济 >> 金融 >> 国际金融 >对于标量基于EMV金融IC卡交易安全性和设计任务书

对于标量基于EMV金融IC卡交易安全性和设计任务书

收藏本文 2024-03-06 点赞:12275 浏览:47692 作者:网友投稿原创标记本站原创

摘要:金融IC(Integrated Circuit)卡是指运用在金融领域的IC卡,IC卡由于其强大的功能及高安全性已经在人们的日常生活中利用越来越广泛。由于传统磁条卡已不能满足安全需求,IC卡已逐渐替代磁条卡成为金融交易的首先载体。金融交易的全球化使得全球逐渐形成统一的交易标准,EMV标准由于其通用性及安全性成为全球通用的IC卡标准。1999年,EuroPay(于2002年与MasterCard合并)、MasterCard和VISA正式成立EMVCo组织并负责EMV标准的进展与制定。EMV标准的流行极大的推动了金融IC卡的进展,全球大部分国家已经或者正在由磁条卡向EMV卡“迁移”。EMV标准还可做为一个基本标准框架,各国或发卡机构可根据不同运用基于EMV标准制定各自标准,但都统一遵循EMV接口标准,仅在运用流程等方面做修改。如我国基于EMV标准制定了自有的PBOC规范。EMV卡也称为芯片卡,即除了卡片本身安全性能提升外,卡片还有持卡者设定的个人识别码(PIN),在未输入正确PIN码时无法利用EMV卡进行交易或取现操作。然而在利益的驱使不,不法份子的犯罪手段也越来越高超,不少持卡人发现即使未泄露,遗失的EMV卡依然被盗用。2010年,剑桥大学科研人员发现利用中间人攻击策略能在未知PIN码的情况下盗用EMV卡,指出EMV标准有着安全漏洞。由此有必要对EMV标准进行深入探讨,浅析其中潜在的安全漏洞并设计出有效的安全机制。EMV标准安全机制中利用的非对称加密算法为RSA算法,相比较于RSA,ECC算法有更高的安全性也更适用于IC卡等嵌入式设备上。且下一版本的EMV标准将支持ECC算法,我国的国密2算法也在实践中验证了ECC的高效安全性。本论文做的探讨工作及主要成果如下三点:1)对EMV标准进行了深入探讨,浅析其安全系统。通过对标准中运用于借贷记的交易流程中每一步的数据安全与逻辑安全做了详尽浅析并结合中间人攻击策略来探讨了其安全性,提出了解决案例。对我国的PBOC规范进行了类似浅析,探讨表明PBOC规范也无法抵抗中间人攻击,并设计了相应的改善案例,用软件模拟策略验证了其有效性。2)本论文针对椭圆曲线系统中标量乘运算计算量大且易受功耗浅析攻击的不足,提出了一种抗功耗浅析攻击的快速滑动窗口算法,在雅可比和仿射混合坐标系下采取有符号滑动窗口算法实现椭圆曲线标量乘计算,并采取随机化密钥策略实现抗功耗浅析攻击,能兼顾效率与安全性。3)基于ECC算法设计了一套适用于EMV标准的非对称密钥安全机制,包括数字签名机制ECDSA,密钥协商机制ECDH及公钥加密机制ECIES。关键词:EMV标准论文PBOC规范论文中间人攻击论文椭圆曲线论文标量乘算法论文功耗浅析攻击论文

    摘要5-7

    ABSTRACT7-12

    第一章 绪论12-16

    1.1 探讨背景及作用12-13

    1.2 国内外探讨近况13-14

    1.3 探讨的主要内容和工作14

    1.4 本论文的结构14-16

    第二章 IC卡及相关标准16-22

    2.1 IC卡16-18

    2.1.1 IC卡的进展历史16

    2.1.2 IC卡的分类16-17

    2.1.3 IC卡的优势17-18

    2.2 EMV标准18-20

    2.2.1 EMV标准18-19

    2.2.2 EMVCo组织19-20

    2.3 PBOC规范20-21

    2.3.1 PBOC规范的进展20

    2.3.2 PBOC规范的主要内容20-21

    2.4 本章小结21-22

    第三章 EMV卡交易安全性浅析22-33

    3.1 安全性要求22-24

    3.1.1 终端数据安全性要求22-23

    3.1.2 终端设备安全性要求23-24

    3.1.3 卡片安全性要求24

    3.2 安全机制24-28

    3.2.1 对称加密算法24-26

    3.2.2 非对称加密算法26-27

    3.2.3 散列算法27-28

    3.2.4 安全报文28

    3.3 EMV卡交易探讨28-32

    3.3.1 EMV卡交易流程浅析29-31

    3.3.2 交易安全性浅析31-32

    3.4 本章小结32-33

    第四章 中间人攻击浅析及防范33-47

    4.1 中间人攻击33-39

    4.1.1 协议漏洞浅析33-35

    4.1.2 中间人攻击策略35-37

    4.1.3 中间人攻击的防范37-39

    4.2 PBOC规范的安全性浅析及改善39-45

    4.2.1 PBOC规范的抗MITM性能浅析39-42

    4.2.2 PBOC规范抗MITM攻击的解决案例42-44

    4.2.3 中间人攻击的软件模拟及抵御设计44-45

    4.3 本章小结45-47

    第五章 基于ECC的安全系统设计47-63

    5.1 ECC原理48-52

    5.1.1 ECC 介绍48-50

    5.1.2 ECC 优势50

    5.1.3 ECC 运用近况50-52

    5.2 ECC功耗攻击及优化算法设计52-58

    5.2.1 功耗浅析攻击52-53

    5.2.2 滑动窗口法53-55

    5.2.3 抗功耗攻击的快速滑动窗口法设计55-58

    5.3 基于ECC的安全系统设计58-62

    5.3.1 基于ECC的数字签名验证案例设计59-60

    5.3.2 基于ECC的密钥协商案例设计60-61

    5.3.3 基于ECC的加解密案例设计61-62

    5.4 本章小结62-63

    第六章 总结与展望63-64

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号