好文档 - 专业文书写作范文服务资料分享网站

智能卡的边频攻击分析及安全防范措施

天下 分享 时间: 加入收藏 我要投稿 点赞

智能卡的边频攻击分析及安全防范措施

在智能卡应用日益广泛的今天,智能卡应用系统的安全问题特不重要。通常认为智能卡具有较高的安全性[1],但随着一些专用攻击技术的出现和进展,智能卡也呈现出其安全漏洞,导致整个应用系统安全性降低。分析智能卡面临的安全攻击,研究相应的防备措施,关于保证整个智能卡应用系统的安全性有重大意义。下面分析目前要紧的智能卡攻击技术之一——边频攻击技术,并有针对性地提出相应的安全设计策略。

1 智能卡简述

智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片。智能卡的硬件要紧包括微处理器和存储器两部分,逻辑结构如图1所示。

1 / 1

智能卡内部的微处理器多采纳8位字长的CPU(因此更高位的微处理器也正在开始应用)。微处理器的要紧功能是接收外部设备发送的命令,对其进行分析后,依照需要操纵对存储器的访问。访问时,微处理器向存储器提供要访问的数据单元地址和必要的参数,存储器则依照地址将对应的数据传输给微处理器,最后由微处理器对这些数据进行处理操作。此外,智能卡进行的各种运算(如加密运算) 也是由微处理器完成的;而操纵和实现上述过程的是智能卡的操作系统COS。卡内的存储器容量由只读存储器ROM、随机存储器RAM和电擦除可编程存储器EEPROM组成。其中,ROM 中固化的是操作系统代码,其容量取决于所采纳的微处理器;RAM 用于存放操作数据,容量通常不超过1 KB;EEPROM存储智能卡的各种信息,如加密数据和应用文件等,容量通常介于2 KB~32 KB之间(这部分存储资源可供用户开发利用)。

2 对智能卡安全的威胁

对智能卡的攻击可分为三种差不多类型:

1 / 1

① 逻辑攻击——在软件的执行过程中插入窃听程序。智能卡及其COS中存在多种潜在的逻辑缺陷,诸如潜藏的命令、不良参数与缓冲器溢出、文件存取、恶意进程、通信协议、加密协议等。逻辑攻击者利用这些缺陷诱骗卡泄露机密数据或同意非期望的数据修改。

② 物理攻击——分析或更改智能卡硬件。用于实现物理攻击的手段和工具包括化学溶剂、蚀刻与着色材料、显微镜、亚微米探针台以及粒子束FIB等。

③ 边频攻击——利用物理量来分析和更改智能卡的行为。通过观看电路中的某些物理量,如能量消耗、电磁辐射、时刻等的变化规律,来分析智能卡的加密数据;或通过干扰电路中的某些物理量,如电压、电磁辐射、温度、光和X射线、频率等,来操纵智能卡的行为。

智能卡攻击方法的有效性以攻击者所获得的效益高于其耗费的时刻、精力、经费等作为标准。表1给出了上述三种攻击类型的情况对比。

由表1可见,物理攻击成本过高,耗时费劲,较少被采纳;逻辑攻

1 / 1

击尽管投入较少,容易实施,但也容易防范,成功率较低。近年来,新兴的边频攻击技术因其较高的收益成本比而被广泛使用。尽管智能卡业界关于边频攻击的解决方案已有了越来越多的认识,然而许多智能卡关于这类攻击仍毫无免疫力。目前,应用最为广泛的边频分析和边频操纵技术包括:差分能量分析技术DPA(Differential Power Analysis)与能量短脉冲波形干扰(Power Glitching)技术。下面重点就这两种边频攻击的方法加以分析,并给出相应的安全策略。

3 差分能量分析 3.1 DPA攻击的分析

DPA(差分能量分析)攻击是通过用示波镜检测电子器件的能量消耗来获知其行为的。图2为某智能卡用DES算法加密时的能量追踪图。

由图2可见,能量消耗是不连续的并呈现出某种模式。众所周知,用DES算法对一个输入数据加密时需要执行16次循环,因此能够在能量轨迹的16次重复模式中识不出这些循环。攻击者只需明白算

1 / 1

智能卡的边频攻击分析及安全防范措施

智能卡的边频攻击分析及安全防范措施在智能卡应用日益广泛的今天,智能卡应用系统的安全问题特不重要。通常认为智能卡具有较高的安全性[1],但随着一些专用攻击技术的出现和进展,智能卡也呈现出其安全漏洞,导致整个应用系统安全性降低。分析智能卡面临的安全攻击,研究相应的防备措施,关于保证整个智能卡应用系统的
推荐度:
点击下载文档文档为doc格式
2bmzt2r2912xn8u9whcj4n25q6nxtf004el
领取福利

微信扫码领取福利

微信扫码分享