文章快速检索  
  高级检索
基于NFC的手机支付系统
闫保中 , 段希冰
哈尔滨工程大学 自动化学院, 黑龙江 哈尔滨 150001     
摘要: 文中分析和研究了基于NFC的手机支付系统及其安全性。在手机支付过程中,内置NFC芯片的手机被模拟为非接触识别卡,与POS端进行通信。由于金融行业的特殊性,确保交易过程的数据安全性就显得尤为重要。文中研究和建立了手机近场支付的交易模型,并对其可能存在的安全隐患进行分析。在对比分析了几种典型的对称加密算法和公钥加密算法后,提出基于RSA、ECC和AES 3种算法相融合的混合加密算法,此外,采用数字签名技术保证交易平台以及收单系统的合法性。在此基础上,设计出基于混合加密算法的交易流程,提高交易系统的安全性。
关键词: 近场通信     近场支付     安全性     混合加密算法     数字签名技术    
Research on the security of mobile payment system based on NFC
YAN Baozhong, DUAN Xibing
College of Automation, Harbin Engineering University, Harbin 150001, China
Abstract: This paper analyzed and researched the mobile payment technology and its safety based on NFC. In the mobile payment process, the built-in NFC chip phone was modeled as a non-contact identification card communicating with POS terminals. Due to the special nature of the financial sector, it is particularly important to ensure data security in the transaction process. This paper researched and established a trading model of near-field payment, and analyzed the possible security risks. After comparison and analysis of several typical symmetric encryption algorithms and public key encryption algorithm, a hybrid encryption algorithm based on RSA, ECC and AES was proposed, in addition, applying digital signature technology to ensure the legitimacy of the trading platform and acquirer system. On this basis, a hybrid encryption algorithm based on the transaction process was designed to improve the security of the transaction system.
Key words: NFC     near field payment     safety     hybrid encryption algorithm     HMAC    

随着通讯行业的不断进步,手机成为人们日常生活中不可或缺的一部分。近场通信 (near field communication, NFC) 技术的迅猛发展使得移动支付逐渐走进人们的生活。NFC技术其实就是由RFID技术演变而来的,该技术的出现很好地解决了移动终端和受理终端之间的通信问题。不同于其他传统支付方式,NFC技术提供了一种便捷、快速的支付方案,能够让消费者直观地通过手机进行信息的交互以及访问,进而完成近场支付。

文中以实际待研究项目为背景,根据手机支付相关要求,结合NFC技术,研究和设计了基于NFC的手机支付技术及其安全性。整个手机支付系统主要分为3部分,即移动终端、受理终端、收单系统。移动终端和受理终端之间采用NFC进行近场通信,文中着重分析了近场通信的安全性,通过对比分析几种典型的加密算法,提出基于RSA、ECC、AES3种算法相结合的混合加密算法,同时采用哈希消息认证码 (Hash-based message authentication code, HMAC) 进行签名认证,保证交易双方的合法性。通过对该混合加密算法的测试,证明该算法能够很好的保证交易过程中信息的完整性、密钥的隐蔽性以及密码的安全性。

1 手机近场支付安全性研究

手机近场支付模型主要包括移动终端、受理终端和支付平台系统3大部分,移动终端和受理终端进行近场通信,受理终端和支付平台进行联网通信,由于通信之间存在差异,因此将移动终端和受理终端的通信过程称为通信前端,受理终端和支付平台之间的通信称为通信后端。

1.1 近场支付模型设计

通信前端即近场通信,由NFC技术定义,利用的是NFC耦合的方式。通信后端即网络通信,利用的是常规的有线网络通信,因此可称为网络通信,该模型的建立可以参考TCP/IP模型。文中将不再对网络通信进行研究,研究的重点为近场通信,考虑到金融支付的特殊性,文中将着重研究通信过程的安全性、可靠性。下面将根据近场通信需求进行通信模型的建立。

移动终端和受理终端 (POS机) 之间的信息交互是近场通信的关键,其中安全单元SE负责进行加密和解密工作。移动终端和受理终端组成的近场通信内部结构如图 1所示。

图 1 近场通信结构

整个通信模型可以概括为:NFC芯片通过HCI协议进行与手机基带芯片进行通信;手机基带芯片通过ISO 7816协议与SIM卡相连接,其中安全单元SE也应当设置于SIM卡中;SWP/HCI协议则用于SIM卡和NFC手机中,用以完成两者之间的信息传递工作。其中,SWP作为底层承载协议,HCI则作为上层控制协议。

受理终端包括3部分:

1) 非接触式读卡器:主要工作是完成对模拟卡片上的信息进行读取;

2) POS终端:与常见POS机大体相同,主要包括有输入用键盘、显示屏幕以及相应的完成存储工作的模块;

3) SE应用管理终端:对交易信息进行处理,同时与支付平台系统的网络通信也需要利用该模块完成。

带有NFC芯片的手机与POS机之间通过非接触射频天线完成近场通信。

1.2 近场支付模型OSI分层

考虑到近场通信不涉及网络通信以及寻址等相关概念,因此再对近场通信模型进行划分时,可以省略掉中间几层。可以将该系统模型从上到下划分为3个层次:应用层、数据链路层、物理层。接下来将对各个层次的安全性进行研究。

物理层:由于处于SIM卡中的安全单元带有大量的敏感数据,包括密钥以及身份信息等,因此就要严格对其进行保护,物理层的作用就在于此。因此,物理层要保证其不被外界读取。如果遇到紧急情况,则要有自动锁定功能;同时,由于负载调制的特点,可以在一定程度上对反向信道的窃听起到防御的作用;最后,对于射频场中发射的电信号,要尽量避免发生干扰,与此同时还要满足协议的相关要求。

数据链路层:当进行手机近场支付时,要保证通信双方的唯一性,也就是说只有特定的手机对应特定的POS机,如果在通信过程中发现有第3方冲突,例如检测到多余的通信方,则应立即关闭通信,这种技术可以很好地保证通信双方的合法性,能够对通信过程中出现的“假冒”通信方起到很好的防御作用;为了确保能够完整的进行数据传输,因此NFC通信中都有CRC校验;在数据链路层中,主要完成的工作是对数据信息进行加密,因此为了保证交易的安全性,就要通过设置安全装置的方法,保证安全装置对应到每一个节点上。

应用层:对密钥的产生提供合理的分配。

1.3 近场支付模型的可信度研究

整个手机支付的过程主要包括三方,即客户、商家、银行系统,而安全性问题主要存在于客户和商家之间,在交易的过程当中由于信息数据的交互,可能会泄露敏感信息,例如银行账户或者是用户的个人信息等,这些都属于客户的隐私,因此在交易过程中要注意信息的安全,保证其在可信的实体之间传递。基于NFC的机支付系统所涉及模块的可信度分析如下:

1) 基带处理器

其主要功能是对数据的收发以及进行与SIM卡的通信,此外,访问应用程序所用的接口也是由基带处理器提供的。具有NFC手机支付功能的手机要求其基带处理器能提供能与SE交互的API。NFC相关应用的运行环境也是由基带处理器提供的,有些应用可能在用户不知情的情况下运行。在安全级别上,属于“不可信”。

2) 安全单元SE

安全单元可以内嵌在SIM卡中,也可以内嵌在SD卡中,其主要功能是为手机提供数字证书和加密、解密算法,该算法包括对称和非对称两部分。安全单元还应当对数据的安全分离起到支持作用,也就是说,不同应用之间要想自由地进行数据访问,是受到安全单元限制的。最后,SE模块能提高安全交易的API。综上所述,在安全级别上,安全单元SE属于“可信”。

3) NFC控制器

NFC控制器主要完成对进场通信信号的调制工作,同时支持3种通信模式的转换,支持现有RFID标准,支持与SE安全单元之间的通信,属于“不可信”级别。

4) 移动支付服务器

主要为交易双方提供认证,保证交易过程中的安全,属于“可信”级别。

5) 商家

商家主要包括两部分:前端NFC POS机、应用服务器。主要的作用是对商品信息进行存储,将生成的订单反馈给客户,完成数据的采集和验证。在该模块中,可能会存在虚假信息,对用户进行欺诈等行为,因此属于“不可信”级别。

由以上分析可知,在整个交易过程中,要重点保护以下资产:

1) SE安全模块;

2) SE中存储的加密信息;

3) 商品交易订单;

4) NFC手机应用。

1.4 威胁列表分析

1) RF射频通信联络窃听

由于NFC技术的特殊性--无线传输数据,因此数据就有可能在NFC标签和读卡器之间被窃取,这些数据包含有用户的身份信息和交易信息等。

2) SE安全单元被破坏

包括SE模块中的数据被恶意篡改、SE总安全密钥或者是证书丢失、SE单元模块受损导致不可用、SE模块的访问控制被旁路等。SE单元模块可能是由于硬件故障导致的,也有可能是用户在下载更新应用程序软件时攻击者可能在用户不知情的情况下,向SE中插入一些恶意方的根证书,导致其安全功能失效。

3) 交易订单被恶意篡改

攻击者可以在用户手机上植入恶意软件,像是一些木马程序等等。这些程序会使攻击者得到修改用户订单的机会,最终可能导致用户账户损失。

4) 假冒交易方和进行中间人攻击

攻击者窃取商家与买家之间的交易对话,导致交易被劫持。

由以上分析可知,近场支付的安全性犹未重要。在整个支付系统中,用户的敏感信息要保证被锁定在手机中,同时还要保证经过加密运算后的数据不能进行非法提取和运算,数据只能在合法交易的条件下进行传输;在通信过程中,要对数据进行加密,移动终端和受理终端之间通信数据的加密和解密过程是保证交易安全进行的关键,这也是文中研究的重点。

2 加密算法的研究与改进

作为两类典型的加密算法,对称加密算法与公钥加密算法都是文中研究的重点。典型的对称加密算法包括DES、3DES、AES,其优点是算法简单、通信双方使用同一密钥、计算量较小;此外,加密过程的速度较高,适合加密大数据,其效率高。但是由于交易双方要使用同一个密钥,因此安全性得不到保障,容易受到第3方攻击。典型的公钥加密算法包括RSA、ECC、Elgama,其优点是安全性较高,由于该类算法大多数都是基于计算的复杂度,因此不易受到第3方攻击;但是加密速度慢,不适合加密大量数据。

因此文中提出采用两类算法相结合的方式,取各自优点得以利用。

2.1 对称加密算法

3DES算法为DES算法的改进版,是在DES基础上进行3次分块加密,因此其性能要好于DES,本节将不再研究DES,主要对比分析3DES与AES两种对称加密算法。

由于两种算法都适合加密大数据,因此选取加密文件进行性能的验证。待测试文件为txt格式,大小为4.66 kb,在MFC界面上采用3DES加密算法进行文件的加密和解密,如图 2所示。

图 2 3DES算法加密/解密

浏览选取待加密文件,将加密后的文件进行保存,加密时间很快反之选取待解密文件,将解密后的文件进行保存,解密时间也十分迅速。图 3为采用AES算法对文件进行加密和解密的界面。

图 3 AES算法加密/解密

图 3分析可知,两种算法都能实现很好的加密功能,但是AES加密算法的加密和解密时间都要高于3DES算法。由于两种算法加密时间十分迅速,现测试1 MB大小的.Doc文件,记录其运行时间,同时根据加密时间,计算出两种不同算法的效率。如表 12所示 (AES采用的是128 bit)。

表 1 加密/解密时间比较
s
算法名称 加密时间 解密时间
3DES 4.765 4.171
AES 1.261 3.582

表 2 加密/解密效率比较 (1 byte=8 bit)
算法名称 加密速率/(MB·s-1) 解密速率/s
3DES 1×8/4.765=1.679 1×8/4.171=1.699
AES 1×8/1.261=6.335 1×8/3.582=2.234

表 12可知,AES加密速率明显高于3DES,且AES算法密钥长度要大于3DES,安全性也得到了充分的保证。因此文中将选取AES加密算法。

2.2 公钥加密算法

公钥加密算法适合加密较短数据,因此,文中选取字符串进行加密。

1) 全性对比分析

由之前对各个算法的分析,这两种算法都属于公钥加密算法范畴,因此其安全性都可以得到保证,RSA算法是基于大数的模幂运算,ECC算法是基于ECDLP难解问题,两者在数学意义上,都属于难解范畴。但是ECDLP是完全指数级,要高于RSA的亚指数级,因此认为ECC算法的安全性更高[40]。国际组织有明确规定,要想保证两种算法安全程度相同,则两种算法密钥长度如表 3所示。

表 3 ECC、RSA秘钥长度对比
ECC/bit RSA/bit 比率
160 1 024 1:6
244 2 048 1:9
256 3 072 1:12
384 7 680 1:20
512 15 360 1:30

表 3可以清楚的看出,在保证相同的安全程度下,RSA的密钥长度要远远超过ECC,因此ECC的密钥存储空间需求量较小,比较适合在移动终端中使用。

2) 钥生成时间对比分析

在考核两种算法性能的时候,加密密钥生成的速度被认为是衡量的重要标准。对于不同的加密算法,不同的密钥长度,其所需密钥生成的时间也会有所不同。在保证加密数据长度相同,并且安全程度一致的情况下,输出得到两种加密算法密钥的生成时间;表 4为两种加密算法的密钥生成时间,得到的曲线如图 4所示 (被加密数据的数据长度为160 bits)。

图 4 ECC、RSA密钥生成时间对比
表 4 ECC、RSA密钥生成时间log (10)·s-1
密钥
长度
160/
1 024
224/
2 048
256/
3 072
384/
7 680
512/
15 360
ECC 0.22 0.31 0.42 0.63 1.01
RSA 0.24 1.41 3.65 216.4 908.8

图 4中横坐标代表的ECC、RSA两种不同算法在相同安全程度下密钥的长度,纵坐标代表的是不同密钥长度对应的密钥对生成时间,从图中可以清晰的看到ECC算法的密钥生成时间短,适用于近场支付的要求。

3) 密/解密时间对比分析

表 56图 56分别为两种加密算法的加密和解密时间。

图 5 RSA、ECC加密时间对比
图 6 RSA、ECC解密时间对比
表 5 ECC、RSA加密时间
s
密钥
长度
160/
1 024
224/
2 048
256/
3 072
384/
7 680
512/
15 360
ECC 0.47 1.09 1.92 3.91 5.73
RSA 0.02 0.18 0.22 1.71 10.14

表 6 ECC、RSA解密时间
密钥
长度
160/
1 024
224/
2 048
256/
3 072
384/
7 680
512/
15 360
ECC 0.72 1.64 2.72 5.73 14.41
RSA 0.02 0.02 0.03 0.04 0.06

通过以上对比分析可知,ECC加密算法相对于RSA算法其优点体现在以下几个方面:

1) 安全性极高,由于该算法的安全性取决于曲线上离散对数的难度,即在已知公钥和基点的情况下,很难得到私钥。在数学上,认为离散对数问题要比大数的因式分解难度系数更大,因此该算法的安全性更高;

2) 密钥长度短,目前,ECC算法160位的密钥产生的效果可以相当于RSA算法1024位密钥产生的效果;

3) 密钥的产生简单,该算法可以在短时间内产生合适的密钥,与其他公钥算法比较,较为简单;

4) 需要较低的带宽,较低的宽带使得该种加密算法在无线网络领域有着较为广泛的前景。

5) 占用存储空间小,ECC密钥的系统参数以及密钥的长度都要比RSA小很多,这也就表示其存储空间比较小,这种特点在NFC芯片或者是IC卡上显得尤为重要。

但是,ECC算法相对来讲比较新颖,属于刚刚起步的阶段,可能在人们对安全的信任度上不如RSA,因此,文中结合以上分析讨论,决定采用AES、RSA和ECC 3种算法相结合的混合加密算法来实现对近场通信信息交互的加密,这样既保证了加密过程中的速度,也更好的保证了其信息的安全性。

2.3 混合加密算法

2.3.1 复合公钥的构成

U1(P, k1) 和U2(P, k2) 为2种不同的公钥加密算法,其中k1k2分别代表其公开密钥;d1d2代表两种加密算法的私钥。随机选取ij,使其满足i+j=n;假设明文P,将其表示成二进制数p1p2...pipi+1...pn,将前i项表示为P1,后j项表示为P2P=P1P2,根据混合加密算法U=U1+U2,此时明文P被加密后得到的密文为:

此加密算法U的公钥为与ABk1k2有关的数,私钥则与ABd1d2有关。

2.3.2 解密过程

要想从密文中译出明文P,可以通过方程Ax+By=C解出U1(P1) 和U2(P2),然后再利用U1U2分别译出明文P1P2,最终得出明文P。对于方程Ax+By=C来说,属于一个不定的方程。可以参考Euclid算法,当 (AB)=1时,容易在多项式内求解出方程的一个特殊解 (x0, y0),此时方程的通解可以表示为:x=x0+Bty=y0-At

如果此时给定密文U1(P1) 和U2(P2) 所要满足的条件:

则可以通过x=x0+Bty=y0-At唯一确定U1(P1) 和U2(P2),从而得到明文P

对于入侵者来说,要想由密文C译出明文P,在不知道密钥的情况下,会遇到以下两点困难:1) 在不知道AB的情况下,求解方程在数学计算上十分困难,其难度大于大数的分解,因为如果令B=0,那么方程Ax+By=C就变为Ax=C,解x的过程就变为分解整数因子C之积了;2) 即使可以得出U1(P1) 和U2(P2) 的值,则还需要分别破译才能得出明文,这显然会比单独破译一种公钥加密算法要费时间。结合以上两点分析,该混合公钥加密算法在安全程度上要更高。

1) 加密模块

图 7为混合加密算法的加密过程。

图 7 混合加密算法加密过程

① 产生密钥:用文章之前介绍的方法,生成密钥对;

② 对明文信息进行加密:用AES加密算法对明文P进行加密,加密后得到密文C,所用的加密密钥记为KA;

③ 密钥加密:用混合公钥加密算法,加密KA,得到AES密钥块。具体方法是将KA分组,前i项采用RSA加密算法,生成密文为Ci,后j项采用ECC加密算法,生成密文为Cj

④ 数字信封:用HMAC算法对明文进行签名,得到属于明文P的摘要值;

⑤ 传递信息:

将密文C、签名、加密后的密文CiCj(AES密钥块)。

2) 解密模块

图 8为混合加密算法的解密过程。

图 8 混合加密算法解密过程

① 密钥解密:对AES密钥块中的两部分分别用RSA和ECC进行解密,得到KA;

② 解密密文:用KA,对密文C解密,得到明文P

③ 签名验证;

用混合加密算法私钥对接收到的签名块进行验证,将发送的摘要值和计算的摘要值相比较,如果比较结果一致,则说明密文没有篡改,如果不一致,则说明密文不再安全。

文中提出的混合加密算法将对称加密算法和公钥加密算法相结合,取其各自的优势,弥补各自的不足,这样不信安全性提高,而且很好的提升了加密算法的效率。在整个加密过程中,采用的会话密钥是一次性的,这样,即使有攻击者在信息交互过程中,截取了会话密钥,也不至于影响到整个交易过程中的安全性。此外,交易信息被3种算法双层加密,同时还采用了签名认证的方法,其安全性得到了充分的保障。

3 混合加密算法的交易流程研究与验证 3.1 基于混合加密算法的流程设计

本设计结合了前文所述的混合加密算法,此外还加入了HMAC数字签名技术,保证交易双方的合法性。

整个交易过程的流程如图 9所示。

图 9 基于混合加密算法的交易流程

1) 用户通过手机,打开相应应用程序,登录客户端软件系统,同时发送账户选择的请求给安全单元,SE进行应答的同时生成账户信息 (Acc),此外还要给收单系统发送交易授权请求 (ARQC);生成订单 (Indent) 后,带有NFC的手机处于卡模拟模式,在射频场中完成整个交易过程。

2) 通信的双方完成防冲突仲裁工作,该过程主要依据NFC Digital协议的有关规定。

3) 受理终端根据ECC、RSA混合公钥加密算法,生成混合的公钥 (PK) 和私钥 (SK)。

4) 受理终端将3) 中的公钥 (PK) 以及交易的请求命令 (Request) 发送给移动终端。

5) 移动终端接收到信息后,用传输过来的公钥加密AES密钥 (EK),用EK加密交易授权请求 (ARQC)、移动终端数字证书 (CA) 以及账户信息 (Acc),将其发送到受理终端。

6) 受理终端用之前保留的私钥 (SK) 对EK进行解密,并且依次将ARQC、Acc、CA解密出来,这些信息与订单信息 (Indent) 一同发送给收单系统,等待授权。

7) 收单系统在接收到信息后,对交易用户进行身份认证,判断是否为合法用户,通过审核后,给出授权确认 (ARPC) 信息以及命令码。

8) 经过授权后的受理终端,将订单信息 (Indent) 与授权确认 (ARPC) 进行加密,利用的加密算法为AES,同时利用HMAC算法生成摘要值,然后将以上信息发送给移动终端。

9) 移动终端在收到ARPC后,实行消息鉴别码 (MAC) 认证,在确认订单信息完好无损的情况下,手动输入密码 (Pay),然后将经过加密的信息传递给受理终端,该过程用的加密算法为前文所述的混合公钥加密算法,完成以上操作后,移动终端可以离开射频场。

10) 此时,用户可以通过手机端,清晰的了解到订单的详尽信息,此时,收单系统接收来自于受理终端传递过来的密码,进而完成转账。

3.2 交易流程性能验证

1) 密钥生成时间,如表 7所示。

表 7 密钥生成时间
数据大小/MB ECC RSA+AES ECC+RSA+AES
1 1 17.2 1
10 1 18.1 1
20 1 18.6 1
30 1 21.5 1
40 1 23.1 1
50 1 23.6 1

2) 加密时间,如表 8所示。

表 8 加密时间
数据
大小/MB
ECC/
ms
ECC+
AES/ms
比ECC
提高/%
ECC+RSA+
AES/ms
比ECC
提高/%
1 38.6 15.5 59 12.1 68
10 298.8 89.1 70 85.2 71
20 588.6 188.2 68 196.1 67
30 881.2 267.1 70 255.1 71
40 1 192 351.2 71 352.3 70
50 1 476 437.5 70 429.1 71

3) 解密时间,如表 9所示。

表 9 解密时间
数据
大小/MB
ECC/
ms
ECC+
AES/ms
比ECC
提高/%
ECC+RSA+
AES/ms
比ECC
提高/%
1 39.3 15.1 61 15.2 61
10 300.1 88.2 71 88.3 70
20 591.5 190.3 68 185.2 69
30 883.1 264.4 70 261.1 70
40 1 183.3 348.7 71 345.2 71
50 1 475.5 432.1 70 429.5 71

4) 总体时间复杂度,如表 10所示。

表 10 总体时间复杂度
数据
大小/MB
ECC/
ms
ECC+
AES/ms
比ECC
提高/%
ECC+RSA+
AES/ms
比ECC
提高/%
1 78.5 64.1 18 38.1 52
10 600.1 246.5 59 233.2 61
20 1181 517.4 56 496.4 58
30 1765 700.2 60 701.4 60
40 2377 933.3 61 923.1 61
50 2953 1152.1 61 1144.3 61

综上所述,该混合加密算法既能保证加密速度、数据安全,也能发挥公钥加密算法对密钥管理方便的优点,非常适合手机近场支付。

3.3 改进后交易流程安全性分析

文中提出的手机支付流程可以很好的增强近场支付的安全性,具体来说:

1) 密钥存储的安全性:安全单元SE存储在移动终端内部,采用上文提到的两级密钥管理系统,包括主控制密钥和交易密钥,主控制密钥不能被读取,只能参与运算过程,交易密钥用来对信息加密,存储在移动终端内部,这样可以增强交易系统的安全性。

2) 密钥传输的安全性:支付密码以及交易密钥经过ECC和RSA混合加密运算后,传递的并非为明文信息,受理终端生成的混合公钥再对支付密码和交易密钥进行加密,因此在不知道私钥的情况下,是很难得到明文内容的。

3) 数据传输的安全性:传输在受理终端和移动终端之间的订单信息Indent以及确认消息全部是经过AES加密算法进行加密的,并且受理终端会对信息再次进行加密,在公开的通信信道中,明文是不可见的。

4) 交易认证的安全性:采用外部命令认证保证收单系统的合法性,即判断自己存储的ARQC与经过计算后的ARPC是否相等。在审核交易初始阶段,收单系统验证预先写入移动终端的签名,保证移动终端的合法性。

5) 数据的完整性:在整个交易传输的过程中,加入消息验证码HMAC,通过该方法可以确保得到完成的数据。

6) 交易的实时性:相比于传统交易,该交易流程算法实现速度更快,时效性更好,在交易过程中,将一部分交易流程放入后台进行处理,可以有效减少交易的线上时间。

4 结束语

文中是以实际科研项目为背景,研究和设计了基于NFC技术的手机支付系统。通过近场支付交易模型的分析,分析近场支付过程中可能存在的安全隐患;同时,对整个系统的安全性进行分析,提出基于RSA、ECC、AES共3种算法相结合的混合加密算法,并将其应用于近场支付交易流程中,从而加强了这个交易过程的安全性。

参考文献
[1] 陈琳. 基于NFC技术的近场支付安全性研究[D]. 西安: 西北大学, 2013: 1-31.
[2] 陈凯, 孟旭东. NFC移动通信终端的研究与应用[J]. 现代电信科技, 2008(11): 18-21 DOI:10.3969/j.issn.1002-5316.2008.11.005
[3] 徐子杰. 多层加密算法的设计与分析[J]. 计算机工程与应用, 2005, 41(24): 36-37 DOI:10.3321/j.issn:1002-8331.2005.24.010
[4] 王红珍, 李竹林. 基于AES和ECC的混合加密系统的设计与实现[J]. 电子设计工程, 2012, 20(4): 9-11
[5] ELGAMAL T. A public key cryptosystem and a signature scheme based in discrete logarithms[J]. IEEE transactions on information theory, 1985, 31(4): 469-472 DOI:10.1109/TIT.1985.1057074
[6] 张文丽. 电子商务中的数字签名技术[J]. 科技广场, 2011(7): 102-105
[7] 钱颖. 大容量数据的安全传输技术研究[D]. 太原: 中北大学, 2011: 4-5.
[8] 苑卫国. 网络身份认证技术研究和VIKEY身份认证系统的实现[D]. 西安: 西北工业大学, 2003: 17-21.
[9] ISO/IEC18092. Information Technology-Telecommunications and Information Exchange between Systems-Near Field Communication-Interface and Protoco NFCIP-1[Z]. 2004: 34-40P.
[10] 徐国霞. 一种基于椭圆曲线的序列号软件保护方案[J]. 计算机安全, 2011(6): 43-44
[11] 贾凡, 佟鑫. NFC手机支付系统的安全威胁建模[J]. 清华大学学报:自然科学版, 2012, 52(10): 1460-1464
[12] 黄山华. 云储存数据安全[J]. 信息系统工程, 2015(2): 74
[13] RHEE M Y. 网络安全: 加密原理、算法与协议[M]. 金名, 张长富, 译. 北京: 清华大学出版社, 2007.
[14] 郭雪雪, 谢福. 云环境下基于ECC的数字认证技术的研究[J]. 计算机与教学工程, 2015, 43(3): 473-476
[15] 苏晓燕. 基于NFC技术的Android移动支付终端的设计与实现[D]. 成都: 西南交通大学, 2013: 7-8.

文章信息

闫保中, 段希冰
YAN Baozhong, DUAN Xibing
基于NFC的手机支付系统
Research on the security of mobile payment system based on NFC
应用科技, 2017, 44(2): 51-58
Applied Science and Technology, 2017, 44(2): 51-58
DOI: 10.11991/yykj.201603002

文章历史

收稿日期: 2016-03-03
网络出版日期: 2017-03-27

相关文章

工作空间