基于智能卡的安全分析及设计.pdfVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于智能卡的安全分析与设计 何文才02吉星源1王九林!王中华1朱文杰i 1西安电子科技大学通信工程学院陕西71007l 2北京电子科技学院通信工程系北京100070 摘要:本文对智能卡的安全性从物理和其自身的文件结构等方面进行分析,并提出椭圆曲线密码在智能卡的设计应用可 以提高安全性,减少存储量。 羹,羲关键词:智能卡;身份认证;椭圆曲线密码 0引言 (2)采用多层电路设计,将包含敏感数据线的层(掩埋层) 智能卡技术是目前解决PI(I体系存储安全比较理想的方隐藏在较不敏感的层之下,使微探针技术的使用受到一定限制。 案。首先是因为它具有较强大的抗物理攻击能力,能够保证 (3)采用顶层的传感器保护网,在芯片的表面加上一层 密钥和证书信息的安全存储。其次,由于智能卡内置CPu运格状的带有保护信号的激活网络,当入侵行为发生时,该信 算部件,并且拥有卡片操作系统,可相当于一台m两计算机, 号中断,使内存的内容清零。这种技术能够有效地防止激光 在智能卡内部就可以完成一些数据处理。因此,密钥可以在 切割及探针类的探测技术。 不出卡的情况下完成数据的加解密或签名等相关运算,可以 (4)自毁技术,在芯片的最外层沉积一层薄薄的金属膜, 完全截断外界获取密钥信息的路径。另外智能卡的访问还可 并在其上可加5V的电压,然后在最外面用塑料封装起来。这 以受PIN或密钥的保护,这种卡和密钥双重保护措施能够更样,芯片就好像穿了一层导电的衣服。当攻击者用精密机械 好地保障敏感信息存储的安全。另外,智能卡的便携性和易 探针插入芯片内企图探测里面的密码时,将会引起短路从而 用性也为用户带来了极大的便利。 烧毁芯片。 1智能卡安全机制 1.2文件结构安全 对智能卡的攻击主要有物理攻击和对卡内文件结构攻击。 通用的智能文件结构安全卡文件系统一般包括MF 1.1物理上的安全 File)3种文件, Ⅷ相当于计算机文件系统中的根目录,DF相当于中间目录, 智能卡的硬件构成包括:智能卡的硬件主要包括微处理 EF是真正用来存储数据的文件。 器和存储器两部分。微处理器的主要功能是接收外部设备发 送的命令,对其进行分析后,根据需要控制对存储器的访问。 访问时,微处理器向存储器提供要访问的数据单元地址和.必 要的参数,存储器则根据地址将对应的数据传输给微处理器, 最后由徽处理器对这些数据进行处理操作。此外,智能卡进 行的各种运算(如加密运算)也是由微处理器完成的;而控制 和实现上述过程的是智能卡的操作系统COS。卡内的存储器 容量由只读存储器ROM、随机存储器RAM和电擦除可编程 存储器EEPRoM组成。 图1 文件结构 物理攻击主要是分析或更改智能卡硬件。用于实现物理 如图1所示。双界面COS支持4种基本文件结构:二进 攻击的手段和工具包括化学溶剂、蚀刻与着色材料、显微镜、 制文件、线性定长记录文件、线性变长记录文件、循环定长 亚微米探针台以及粒子束F毋等。 记录文件。任何一种文件都是由文件头和文件体组成的。在 面对这些攻击可采取相应的对策: 对文件中的数据进行操作前,cos要根据要求检查文件的当 (1)减小形体尺寸,使敌手无法使用光学显微镜来分析,前状态,只有满足访问条件才可以对文件进行相应的操作。 也使放置探针变得极为困难,但高倍显微镜与FIB技术仍能 文件头中包含有读权限和写权限,它们通称为文件的安 得手。 全属性,在对文件进行操作前,cos需要检查文件的安全属 阁作者简介:何文才(1956一),男,教授,北京电子科技学院科研处处

您可能关注的文档

文档评论(0)

xiaofei2001129 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档