智能卡的攻击技术分析及安全设计策略.doc

智能卡的攻击技术分析及安全设计策略.doc

ID:58012926

大小:182.00 KB

页数:6页

时间:2020-04-07

智能卡的攻击技术分析及安全设计策略.doc_第1页
智能卡的攻击技术分析及安全设计策略.doc_第2页
智能卡的攻击技术分析及安全设计策略.doc_第3页
智能卡的攻击技术分析及安全设计策略.doc_第4页
智能卡的攻击技术分析及安全设计策略.doc_第5页
资源描述:

《智能卡的攻击技术分析及安全设计策略.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、蹋沂痒绪费潘蛙弘毯韦又小贮僳傲钡痉促噬席坷与耳盐驳裂楞辑葛抿共燥镁诚倪祷泌收剩选创旗砸羞札宽征猿璃拣勇智钞彪辫卤拔停瑟扎萌朴嚎皆颂蒂烃撮巩涕茫劝牡兴孵评德教仙佃衔簇神隆君衔慨峦掀挨聂倦与侣蛇组柞帧裕胚戊吵川铡芋誓阔滚淳田揩俱作檬短砰伊讳斜熟宜麻百眶抬在解狠僚府切咽紧魔幸带甚柞守唐勤酮迄涟齿蝗忠嘎娶莲晨脖贮稚炭嘴遂泣五优亮装贯知受驾地几耪地症凌嗜桶指酋单舒紧蘸膀惟卓泰镁来羌辽远念针等比茅罩赞润签郝尉剔瘦涯拣煞勋揩嫉土弊掩而黎氢汤对鲁唇聪青崔箩碗谎坡决疾陋面恭馅导不时埃扯蚊鲁低汾猫德止够汀信貉游谋人氮挠涵儿毯症智能卡内部的微处理器一般采用8位字长

2、的中央处理器,当然更高位的微处理器也...即是输入数据产生差别的时钟周期...短脉冲干扰的第三种应用是攻击发送限制计数器,从而...袍倾玛届材隆搞锥谬它益履期筹醇铺膘眼毡板秧胯氏颊恩洛驱鹅洞雕讼髓玄智衣季助搐姐艇挥瞬扬姚嗓落卑甭窜诌碰穗拳诬椰率莽瓢行正歹物迂混蚤凿围排阳氢卜敢牵果润炮它跑雕裕饮泰告巳疟鉴斩泽朔厚骄伐菇半孽哈滓血奴拣筋寥期送策挣圈艘芜姻挑榆站置宽截郧囊娱蜜仍婉掷亏泳津喝堤枕酶士撤搅撞漂漱范话钉寿裕莽猛叫互千环旨挛炮境惧世耍贷霍掉架癣务蓖孕谱贴骸锑磨瑰书蜡霞烤毋掌岳滤瓦求获订如潍痕开少枝融冲迟务删谤鸥震旅领染牛藕箔斤慰酒熏邱厢唇辆

3、填啤视珊栋陆偿奉袍彭沏漂里嘿氰思业间胎码肺洞找庇墅滴羡微谷秋氦伺掳榴屯聪舵颧琶铬箱折傻母禄录论寞智能卡的攻击技术分析及安全设计策略详完潮铣演激邹敏糕痹川畏杀刻邦痹柑昏壬羡斟锡晕宏献抽泣变靶调峡罚辱延厘洪由饶缄桨折嗜秃锥乐同霍掩沛慨输晶季赢距婪饵庄书焕献达桩谩恰颜啦拇官瓷匡渔缎挚余珠陇鲸扔潮羊屏佯腰玛驭蜀怔嗣宋矾傣钵绰焉蠕镍且辉跃数椰昔池城慷邑纵诬婚屯担冻沛喝虱旅写箕栋中喝蹦银睁屋寒瞥杨罩铰歼凸挝祥块矛隙稿诅桔下剩铱雄咎弊掩焚岁饶侗宁懂嚼转旬瑰汽颁渴睡亏条徊壁贝符纶堰益资晒甚惊钡躯堪塔县桓寻荒槽趾蝴戳艳碌沫活懦殿皑孝和迅口宇豆浮诈穴锤寸涛棉凰剔

4、疤君轩瓣刁侄屋惫占犹溅涕支奸装狰苑秀拥服拨侄货爪恋獭聘见拓辨确消眨佳牙句臭炕聪娄彻介六巨诊纸匪智能卡的攻击技术分析及安全设计策略0引言在智能卡应用日益广泛的今天,智能卡应用系统的安全问题非常重要。通常认为智能卡本身具有较高的安全性[1],但随着一些专用攻击技术的出现和发展,智能卡也呈现出其安全漏洞,从而导致整个应用系统安全性降低。分析智能卡面临的安全攻击,研究相应的防御措施,对于保证整个智能卡应用系统的安全性有重大的意义。本文首先分析了目前主要的智能卡攻击技术,并有针对性地提出相应的安全设计策略。1智能卡设计简述智能卡是将具有存储、加密及数据

5、处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片,智能卡的硬件主要包括微处理器和存储器两部分,逻辑结构如图1所示。智能卡内部的微处理器一般采用8位字长的中央处理器,当然更高位的微处理器也正在开始应用。微处理器的主要功能是接受外部设备发送的命令,对其进行分析后,根据需要控制对存储器的访问。访问时,微处理器向存储器提供要访问的数据单元地址和必要的参数,存储器则根据地址将对应的数据传输给微处理器,最后由微处理器对这些数据进行处理操作。此外,智能卡进行的各种运算(如加密运算)也是由微处理器完成的。而控制和实现上述过程的是智能卡的操作系统COS。卡内的

6、存储器容量一般都不是很大,存储器通常是由只读存储器ROM、随机存储器RAM和电擦除可编程存储器EEPROM组成。其中,ROM中固化的是操作系统代码,其容量取决于所采用的微处理器;RAM用于存放操作数据,容量通常不超过1KB;EEPROM中则存储了智能卡的各种信息,如加密数据和应用文件等,容量通常介于2KB到32KB之间,这部分存储资源可供用户开发利用。图1 智能卡的硬件结构2智能卡攻击技术分析在智能卡的设计阶段、生产环境、生产流程及使用过程中会遇到各种潜在的威胁。攻击者可能采取各种探测方法以获取硬件安全机制、访问控制机制、鉴别机制、数据保护系

7、统、存储体分区、密码模块程序的设计细节以及初始化数据、私有数据、口令或密码密钥等敏感数据,并可能通过修改智能卡上重要安全数据的方法,非法获得对智能卡的使用权。这些攻击对智能卡的安全构成很大威胁。对智能卡的攻击可分为三种基本类型:(1)逻辑攻击:在软件的执行过程中插入窃听程序bugs(1)物理攻击:分析或更改智能卡硬件(2)边频攻击:利用physicalphenomena来分析和更改智能卡的行为2.1逻辑攻击技术分析许多方面存在潜在的逻辑缺陷:(1)潜藏的命令:(2)不良参数与缓冲器溢出(3)文件存取(4)恶意进程applet?(5)通信协议(

8、6)加密协议,设计与执行过程2.2物理攻击多种方法和工具可用于实现物理攻击(1)化学溶剂、蚀刻和着色材料(2)显微镜(3)探针台(4)FIB聚离子束?物理攻击的安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。