- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
智能卡的攻击技术分析及安全设计策略
0 引言
在智能卡应用日益广泛的今天,智能卡应用系统的安全问题非常重要。通常认为智能卡本身具有较高的安全性[1 ] ,但随着一些专用攻击技术的出现和发展,智能卡也呈现出其安全漏洞,从而导致整个应用系统安全性降低。分析智能卡面临的安全攻击,研究相应的防御措施,对于保证整个智能卡应用系统的安全性有重大的意义。本文首先分析了目前主要的智能卡攻击技术,并有针对性地提出相应的安全设计策略。
1 智能卡设计简述
智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片,智能卡的硬件主要包括微处理器和存储器两部分,逻辑结构如图1 所示。
智能卡内部的微处理器一般采用8 位字长的中央处理器,当然更高位的微处理器也正在开始应用。微处理器的主要功能是接受外部设备发送的命令,对其进行分析后,根据需要控制对存储器的访问。访问时,微处理器向存储器提供要访问的数据单元地址和必要的参数,存储器则根据地址将对应的数据传输给微处理器,最后由微处理器对这些数据进行处理操作。此外,智能卡进行的各种运算(如加密运算) 也是由微处理器完成的。而控制和实现上述过程的是智能卡的操作系统COS。卡内的存储器容量一般都不是很大, 存储器通常是由只读存储器ROM、随机存储器RAM 和电擦除可编程存储器EEPROM组成。其中,ROM 中固化的是操作系统代码,其容量取决于所采用的微处理器;RAM 用于存放操作数据,容量通常不超过1KB ; EEPROM中则存储了智能卡的各种信息,如加密数据和应用文件等,容量通常介于2KB 到32KB 之间,这部分存储资源可供用户开发利用。
图1 智能卡的硬件结构
2 智能卡攻击技术分析
在智能卡的设计阶段、生产环境、生产流程及使用过程中会遇到各种潜在的威胁。攻击者可能采取各种探测方法以获取硬件安全机制、访问控制机制、鉴别机制、数据保护系统、存储体分区、密码模块程序的设计细节以及初始化数据、私有数据、口令或密码密钥等敏感数据,并可能通过修改智能卡上重要安全数据的方法,非法获得对智能卡的使用权。这些攻击对智能卡的安全构成很大威胁。
对智能卡的攻击可分为三种基本类型:
逻辑攻击:在软件的执行过程中插入窃听程序bugs
物理攻击:分析或更改智能卡硬件
边频攻击:利用physical phenomena 来分析和更改智能卡的行为
2.1 逻辑攻击技术分析
许多方面存在潜在的逻辑缺陷:
潜藏的命令:
不良参数与缓冲器溢出
文件存取
恶意进程applet?
通信协议
加密协议,设计与执行过程
2.2 物理攻击
多种方法和工具可用于实现物理攻击
化学溶剂、蚀刻和着色材料
显微镜
探针台
FIB聚离子束?
物理攻击的安全对策
在以下方面加以改进:
形体尺寸
多层化
保护层
传感器
不规则总线?
封胶?逻辑
2.3 边频攻击
1)差分能量分析(DPA)
差分能量分析(DPA)攻击是通过用示波镜检测电子器件的能量消耗来获知其行为。攻击者只需知道算法的明文(输入)或密文(输出),通过分析和比较一系列的能量轨迹就可重现加密密钥。
DPA攻击的基础是假设被处理的数据与能量消耗之间存在某种联系,换句话说,假设处理0比1所用的能量要少(反之亦然)。那么对两个不同数据执行同一算法的两个能量轨迹会由于输入数据的不同而产生微小的差别。用计算机严格按时钟计算两条轨迹的差得到差分轨迹,差分轨迹中出现峰值的时刻即是输入数据产生差别的时钟周期。如此检查加密算法的所有输入以及每一对0和1产生的差分轨迹,就可以识别出它们出现在程序代码中的确切时间,从而获取加密密钥。
2)能量短脉冲干扰
微处理器要求在稳定的电压下工作,能量供应的中断就好象突然冲击程序运行或复位电路。然而,一个短而巧妙的脉冲可以引起单步的程序错误而微处理器仍能继续执行程序。例如, CPU读取存储单元的内容,三极管用一个阈值来检测存储单元的值以确定所读的是逻辑0或1。突然出现的能量短脉冲对存储值和逻辑值都会产生影响。不同的内部容量会使存 图3 读存储器时能量短脉冲干扰
储值受到不同的影响,有可能会使真实的值被歪曲。如图3所示,与逻辑0对应的低电平在正常的操作状态下可能低于阈值电平,然而由于短脉冲的能量下压可能导致其高于阈值电平。许多加密算法都易受这一类故障注入的影响。采用差分故障分析(DFA, Differential Fault Analysis )技术将正确的与错误的密码编码相比较从而析出秘藏的密钥。
短脉冲干扰的第二种攻击方式是将PIN校验失败转为成功以欺骗处理器。更为严格的一种方式是在处理器正要将校验失败写入存储器时完全关闭电源,从而避免PIN校验失败计数器溢出。
短脉冲干扰的第三种应用是攻击发送限制计数器,从而导致整个存储器内容输出到串行接口。
3 智能卡的
您可能关注的文档
最近下载
- 34.动态血压测量仪注册审查指导原则(2024修订版)(征求意见稿).docx VIP
- 内陆水域水下地形测量技术规程.pdf VIP
- 【名著导读】《吹牛大王历险记》小学语文必读经典名著 导读课件.ppt VIP
- 《新时代汉语口语:中级·上》第11课 相声真有意思 PPT课件.pptx VIP
- 幼儿园安全责任书及岗位规范样本.docx VIP
- 2025年常用内分泌动态功能试验.pptx
- 《新时代汉语口语:中级·上》第10课 让还是不让 PPT课件.pptx VIP
- 22g101-3独立基础、条形基础、筏板基础、桩基础.pptx VIP
- 陕旅版三年级英语上册全套单元测试卷.docx VIP
- 天津大学化工原理(第三版)上册教材习题解析.pdf
文档评论(0)