智能卡安全技术

智能卡安全技术

ID:43784937

大小:568.00 KB

页数:49页

时间:2019-10-14

智能卡安全技术_第1页
智能卡安全技术_第2页
智能卡安全技术_第3页
智能卡安全技术_第4页
智能卡安全技术_第5页
资源描述:

《智能卡安全技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、智能卡安全技术xx20xx-x-xxxxx@xxxx.edu.cn主要内容用户识别问题智能卡的安全性RFID安全隐私保护质量保证及测试用户识别个人识别码(PIN)PIN通常是4位十进制数字PUK通常比PIN位数多,典型值为6位输入PIN一方面进行了用户识别,另一方面也同时代表了用户的某种意图的声明三次猜中四位PIN密码的概率是0.03%PIN生成智能卡:需要一个随即数生成器和一个将随机数转化为所需长度的ASCII编码的算法,然后用一个已知的组合表来确定PIN编码。磁卡产生PIN要复杂些PIN生成生物识别法

2、生物识别法指纹识别技术医学已经证明每个人的指纹皮肤纹路在图案、断点、和交叉点上各不相同,是唯一的,并且终身不变。将指纹转换为数字图像,用灰度函数来表示。总体特征:纹形、模式区、核心点、三角点、纹数局部特征:节点(终结点、分叉点、分歧点、孤立点)指纹识别技术的特点指纹是读一无二的指纹与生俱来是相当固定的指纹样本便于获取一个人的十个指头的指纹都不相同指纹识别中使用的模板不是最初的指纹图指纹识别技术应用系统操作简单指纹识别技术的发展趋势指纹传感器技术指纹识别技术的算法指纹识别系统的性能的评价相关软件标准化问题智

3、能卡安全性攻击分类攻击的时间阶段开发阶段的攻防机制微控制器开发:独立网络隔离开发独立测试机构评估设计准则:阻止静态或动态攻击的保护机构必须能健壮工作;无正式文件描述的机制或功能不能出现在芯片上唯一芯片编号开发阶段的攻防机制操作系统开发遵守基本软件开发原则开发工具必须经过指定测试开发原则:没有说明文件的功能不能被构建在软件中;程序员不能单独承担一个项目;独立测试机构检测分散知识生产阶段的攻防机制本阶段的主要攻击类型是混入哑芯片或者哑智能卡采取行政手段防止从完工岗位上拿进拿出芯片或智能卡完工后进行强制安全鉴别

4、使用中的卡的攻防机制使用中的卡受攻击的概率最高微控制器的自毁灭功能也存在不足确认智能卡十分受到攻击十分困难实体水平攻击所需设备:显微镜、激光切片机、显微操作台、离子束注入机、化学蚀刻装置、高速计算机静态分析防护半导体技术:芯片结构尺寸不断缩小芯片设计:微控制器不使用“标准单元”哑结构:混淆误导攻击者芯片总线:所有总线不引出芯片外存储器设计:ROM不位于芯片的顶部表面静态分析防护保护层:存储单元顶部设计金属化导流层防止易失性存储器读出:密钥不能长时间保存在RAM中存储器乱址PIN加密存储动态分析防护钝化层监

5、控电源监控频率监控温度控制器搅乱总线动态分析防护从测试模式到用户模式的不可逆转换测量CPU的电流损耗测量CPU的电磁辐射逻辑水平上的攻击一般逻辑方面的攻击智能卡操作系统的防护智能卡应用系统的保护一般逻辑方面的攻击哑智能卡确定智能卡命令组窃听数据传输切断电源供应PIN比较时电流分析对PIN的比较时间进行分析智能卡操作系统的防护复位后对软件和硬件进行测试在操作系统内分层次控制数据传送过程,防止非授权访问重要存储内容应用校验和保护应用密钥面向对象的访问条件智能卡应用系统保护模式简化机制谨慎授予访问特权命令序列状

6、态机双重的安全措施差错恢复功能鉴别黑名单RFID对隐私权的侵犯老兄,本周第四包香烟了第30件内衣,奢侈的不是地方假发,便宜的那种!穷讲究用RFID银行卡支付买来的东西钱包里仅剩10块了,哼,还要考虑晚餐呢主要的安全隐私威胁非法读取位置跟踪窃听拒绝服务伪装哄骗重放前提与要求假定RFID系统中,阅读器与后台数据库的通讯是在一条安全可靠的有连接信道上进行的,且数据库采用安全访问控制保证了数据安全,但阅读器与标签之间的无线通信信息易被窃听要普及RFID技术,必须保证RFID标签的低成本实现安全的RFID系统应能抵

7、御各种攻击,且考虑到较坏的情况,即使敌人获得了标签内部的秘密数据,也应保证其无法追踪到跟标签有关的历史活动信息典型方法Kill标签主动干扰访问控制Hash锁随机Hash锁Kill标签商品交付给最终用户时,通过KILL指令杀死标签改进方法:让标签的唯一逻辑TagID由一个ClassID和一个唯一LocalID组成在收银台处使用一个用户自定义的值替换ClassID,通过消除标签的唯一性来保护用户的隐私当用户将产品返回维修时,又恢复原来的产品ClassID,使用户能够继续享受特殊的服务主动干扰——Blocker

8、tag成本很低,只需一个安装了两个天线的标签,其工作原理是根据防冲突检测的Tree-walking算法设标签的序列号长度为k位,Blockertag冒充所有可能的2k个标签全集,每次当阅读器询问Tree中给定结点A子树的下一比特位时,BlockerTag同时发送一个0比特和一个1比特回答询问(故需要两个天线)访问控制Hash锁随机Hash锁基于低成本的单向Hash函数实现Hash函数输入一个长度不固定的字符串,返回一串定长度的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。