杨祯明
【摘要】 智能卡是科技发展的重要体现,可以给人们的生活和学习带来巨大的便利。加强对智能卡数据传输安全技术及对策的研究,可以保障用户的信息安全。本文主要对智能卡的组成以及智能卡的数据传输安全技术进行探讨,以期我国相关部门可以合理的开发智能卡,进而可以保障用户的信息安全。
【关键词】 优化型智能卡 数据传输 安全技术
前言:优化型智能卡又称之为集成电路卡,智能卡可以用于数据的存储和传输,可以在一定程度上提升人们的工作效率。但是,随着科技的发展,智能卡的保密性已经成为人们广泛关注的话题之一。智能卡由于存在一系列的技术缺陷,导致其数据信息可能被恶意篡改或者用户的信息被盗用。针对这种现象,加强对优化型智能卡数据传输的安全技术及策略研究具有重要的意义。
一、智能卡的组成
智能卡的组成结构主要包括存储部分、逻辑控制部分和CPU。数据存储部分是对用户数据信息进行存储的部分,可以存储用户的个人信息、图像信息和经济信息等;逻辑控制部分是对数据进行访问的部分,该部分涉及数据的加密和解密过程,是保护用户数据安全的重要组成部分;CPU是对数据进行处理的部分,是智能卡的核心组成部分。
二、优化型智能卡数据传输安全技术
智能卡中存在重要的用户信息,并且部分用户的智能卡中存在大量的资金,如果智能卡信息被篡改或者被盗用,将会危及用户的个人信息安全及财产安全。因此,科研人员应该加强对智能卡安全技术的研究。智能卡的安全技术主要包括硬件安全技术和软件安全技术,其具体策略主要体现在以下两个方面:
2.1优化型智能卡硬件安全技术
硬件安全技术是智能卡用户信息的重要保障之一。对智能卡硬件的保护措施包括对芯片的保护和对卡基的保护。
1.对芯片的保护措施。对芯片的保护主要有以下几种措施:第一种是压条技术。压条法是指在制作芯片时,将芯片的功能按照随机方式分布于芯片的各个层面,同时将芯片易被盗取信息的部分尽可能的隐藏起来;第二种是将总线进行不规则分布。将芯片的总线进行不规则的分布,可以增加提取信息的难度,进而可以在一定程度上保护用户信息安全;第三种是进行不规则的编制地址,将芯片存储地址进行不规则的编制,可以提升用户信息的安全性;第四是在芯片中置入伪装结构,伪装部件可以用来迷惑黑客[1]。对于智能卡硬件的保护,具体还包括对频率的检测、对电压的检测和对温度的检测。通过诸多的检测手段,可以有效的防止黑客的攻击,进而可以保证智能卡数据传输的安全性。
2.对卡基的保护措施。对卡基的保护主要是在智能卡的表面上制作独特的标识。其具体防伪技术主要有以下几种:第一种是荧光技术,其制作的标识仅在紫外线下可见,是一种技术性较高的防伪技术;第二种是微线条防伪技术,微线条防伪技术是指将微型文字列入卡的表面,只有经过放大处理,才可以进行查看;第三种是激光防伪标识,利用激光将用户的相片输入卡中,如果其他人员企图伪造图片,将会造成智能卡的永久失效;第四种是安全背景技术,其类似于纸币上的回纹图案,拥有自身独一无二的特点,可以有效的进行防伪[2]。
2.2优化型智能卡软件安全技术
在优化型智能卡软件安全技术中,数据的加密技术是用户信息安全的重要保障之一,对于信息的加密主要包括对称和非对称两种密码算法。
1.对称密钥加密法。对称加密方法属于传统的加密手段,其加密和解密的秘钥是相同的。如果用户的其中一个密钥发横泄露,将会危及用户的信息安全。对称加密方法主要分为EDS和AES两种加密方法。DES主要是将数据进行分组,其将数据分为长度为64位的模块,将其中的56位作为密码的长度,其余的8位作为校验部分。将数据组的位置进行变换,可以得到较为保密的密码;AES加密法是目前较为普遍的加密方法,其首先将数据分成大小为128比特的若干组,之后对各组数据进行变换和扩展,最终完成密码的编制[3]。
2.非对称加密法。非对称加密法是运用不同的秘钥来实现对信息的保密。其主要包括两个秘钥,其中一个是公开的秘钥,另外一个是客户保存的秘钥。非对称秘钥法主要包括RSA和ECC两种保密方法。RSA保密方法是发送方利用公鑰对信息进行加密处理,之后将密码发送给接收方,接收方利用私钥对密码进行解密,最终获得密码;ECC加密法是利用椭圆曲线计算密码的方式,其具有较高的安全性,可以在一定程度上行抵抗黑客的袭击。
结语:在智能卡的发展中,由于存在硬件和软件方面的缺陷,致使用户的信息容易被黑客恶意篡改或者盗用,不利于保障用户的信息安全。希望通过本文的介绍,相关部门可以加强对智能卡安全性的研究,进而可以完善智能卡的性能,以便可以保障用户信息的安全性。
参 考 文 献
[1]柴洪峰.智能卡多应用操作系统的发展趋势及研究[J].计算机应用与软件,2012,02(11):199-205.
[2]李小敏,姚华桢.智能卡安全系统的实现[J].中国科技信息,2012,04(16):64-71.
[3]胡燕子,林平分.智能卡攻击技术浅析与高安全性芯片设计[J].科技视界,2012,01(26):64-66.