智能卡安全技术课件

上传人:沈*** 文档编号:241455363 上传时间:2024-06-27 格式:PPT 页数:49 大小:536.10KB
返回 下载 相关 举报
智能卡安全技术课件_第1页
第1页 / 共49页
智能卡安全技术课件_第2页
第2页 / 共49页
智能卡安全技术课件_第3页
第3页 / 共49页
点击查看更多>>
资源描述
智能卡安全技术xx20 xx-x-智能卡安全技术xx主要内容n用户识别问题n智能卡的安全性nRFID安全隐私保护n质量保证及测试主要内容用户识别问题用户识别用户识别个人识别码(PIN)nPIN通常是4位十进制数字nPUK通常比PIN位数多,典型值为6位n输入PIN一方面进行了用户识别,另一方面也同时代表了用户的某种意图的声明n三次猜中四位PIN密码的概率是0.03%个人识别码(PIN)PIN通常是4位十进制数字PIN生成n智能卡:需要一个随即数生成器和一个将随机数转化为所需长度的ASCII编码的算法,然后用一个已知的组合表来确定PIN编码。n磁卡产生PIN要复杂些PIN生成智能卡:需要一个随即数生成器和一个将随机数转化为所PIN生成PIN生成生物识别法生物识别法生物识别法生物识别法指纹识别技术n医学已经证明每个人的指纹皮肤纹路在图案、断点、和交叉点上各不相同,是唯一的,并且终身不变。n将指纹转换为数字图像,用灰度函数来表示。n总体特征:纹形、模式区、核心点、三角点、纹数n局部特征:节点(终结点、分叉点、分歧点、孤立点)指纹识别技术医学已经证明每个人的指纹皮肤纹路在图案、断点、和指纹识别技术的特点n指纹是读一无二的n指纹与生俱来是相当固定的n指纹样本便于获取n一个人的十个指头的指纹都不相同n指纹识别中使用的模板不是最初的指纹图n指纹识别技术应用系统操作简单指纹识别技术的特点指纹是读一无二的指纹识别技术的发展趋势n指纹传感器技术n指纹识别技术的算法n指纹识别系统的性能的评价n相关软件标准化问题指纹识别技术的发展趋势指纹传感器技术智能卡安全性智能卡安全性攻击分类攻击分类攻击的时间阶段攻击的时间阶段开发阶段的攻防机制n微控制器开发:n独立网络隔离开发n独立测试机构评估n设计准则:阻止静态或动态攻击的保护机构必须能健壮工作;无正式文件描述的机制或功能不能出现在芯片上n唯一芯片编号开发阶段的攻防机制微控制器开发:开发阶段的攻防机制n操作系统开发n遵守基本软件开发原则n开发工具必须经过指定测试n开发原则:没有说明文件的功能不能被构建在软件中;程序员不能单独承担一个项目;独立测试机构检测n分散知识开发阶段的攻防机制操作系统开发生产阶段的攻防机制n本阶段的主要攻击类型是混入哑芯片或者哑智能卡n采取行政手段防止从完工岗位上拿进拿出芯片或智能卡n完工后进行强制安全鉴别生产阶段的攻防机制本阶段的主要攻击类型是混入哑芯片或者哑智能使用中的卡的攻防机制n使用中的卡受攻击的概率最高n微控制器的自毁灭功能也存在不足n确认智能卡十分受到攻击十分困难使用中的卡的攻防机制使用中的卡受攻击的概率最高实体水平攻击所需设备:显微镜、激光切片机、显微操作台、离子束所需设备:显微镜、激光切片机、显微操作台、离子束注入机、化学蚀刻装置、高速计算机注入机、化学蚀刻装置、高速计算机实体水平攻击所需设备:显微镜、激光切片机、显微操作台、离子束静态分析防护n半导体技术:芯片结构尺寸不断缩小n芯片设计:微控制器不使用“标准单元”n哑结构:混淆误导攻击者n芯片总线:所有总线不引出芯片外n存储器设计:ROM不位于芯片的顶部表面静态分析防护半导体技术:芯片结构尺寸不断缩小静态分析防护n保护层:存储单元顶部设计金属化导流层n防止易失性存储器读出:密钥不能长时间保存在RAM中n存储器乱址nPIN加密存储静态分析防护保护层:存储单元顶部设计金属化导流层动态分析防护n钝化层监控n电源监控n频率监控n温度控制器n搅乱总线动态分析防护钝化层监控动态分析防护n从测试模式到用户模式的不可逆转换n测量CPU的电流损耗n测量CPU的电磁辐射动态分析防护从测试模式到用户模式的不可逆转换逻辑水平上的攻击n一般逻辑方面的攻击n智能卡操作系统的防护n智能卡应用系统的保护逻辑水平上的攻击一般逻辑方面的攻击一般逻辑方面的攻击n哑智能卡n确定智能卡命令组n窃听数据传输n切断电源供应nPIN比较时电流分析n对PIN的比较时间进行分析一般逻辑方面的攻击哑智能卡智能卡操作系统的防护n复位后对软件和硬件进行测试n在操作系统内分层次n控制数据传送过程,防止非授权访问n重要存储内容应用校验和保护n应用密钥n面向对象的访问条件智能卡操作系统的防护复位后对软件和硬件进行测试智能卡应用系统保护模式n简化机制n谨慎授予访问特权n命令序列状态机n双重的安全措施n差错恢复功能n鉴别n黑名单智能卡应用系统保护模式简化机制RFID对隐私权的侵犯老兄,本周老兄,本周 第四包香烟了第四包香烟了第第30件内衣,件内衣,奢侈的不是奢侈的不是地方地方假发,便宜的假发,便宜的那种!穷讲究那种!穷讲究用用RFID银行卡支银行卡支付买来的东西付买来的东西钱包里仅剩钱包里仅剩10块了,哼,还块了,哼,还要考虑晚餐呢要考虑晚餐呢RFID对隐私权的侵犯老兄,本周 第四包香烟了第30件内主要的安全隐私威胁n非法读取n位置跟踪n窃听n拒绝服务n伪装哄骗n重放主要的安全隐私威胁非法读取前提与要求n假定RFID系统中,阅读器与后台数据库的通讯是在一条安全可靠的有连接信道上进行的,且数据库采用安全访问控制保证了数据安全,但阅读器与标签之间的无线通信信息易被窃听n要普及RFID技术,必须保证RFID标签的低成本实现n安全的RFID系统应能抵御各种攻击,且考虑到较坏的情况,即使敌人获得了标签内部的秘密数据,也应保证其无法追踪到跟标签有关的历史活动信息前提与要求假定RFID系统中,阅读器与后台数据库的通讯是在一典型方法nKill标签n主动干扰n访问控制nHash锁n随机Hash锁典型方法Kill标签Kill 标签n商品交付给最终用户时,通过KILL指令杀死标签n改进方法:n让标签的唯一逻辑Tag ID由一个Class ID和一个唯一Local ID组成n在收银台处使用一个用户自定义的值替换Class ID,通过消除标签的唯一性来保护用户的隐私n当用户将产品返回维修时,又恢复原来的产品Class ID,使用户能够继续享受特殊的服务Kill 标签商品交付给最终用户时,通过KILL指令杀死标签主动干扰 Blocker tag n成本很低,只需一个安装了两个天线的标签,其工作原理是根据防冲突检测的Tree-walking算法n设标签的序列号长度为k位,Blocker tag冒充所有可能的2k个标签全集,每次当阅读器询问Tree中给定结点A子树的下一比特位时,Blocker Tag同时发送一个0比特和一个1比特回答询问(故需要两个天线)主动干扰 Blocker tag 成本很低,只需一个安装访问控制nHash锁n随机Hash锁n基于低成本的单向Hash函数实现访问控制Hash锁Hash函数n输入一个长度不固定的字符串,返回一串定长度的字符串,又称HASH值n单向HASH函数用于产生信息摘要n主要可以解决,在某一特定的时间内n无法查找经HASH操作后生成特定HASH值的原报文n无法查找两个经HASH操作后生成相同HASH值的不同报文。Hash函数输入一个长度不固定的字符串,返回一串定长度的字符Hash锁锁定标签过程令 metaID=Hash(Key)Hash锁锁定标签过程令 metaID=Hash(KeyHash锁解锁标签过程Hash锁解锁标签过程Hash锁优缺点n优点:n解密单向Hash函数是较困难的,因此该方法可以阻止未授权的阅读器读取标签信息数据,在一定程度上为标签提供隐私保护;n该方法只需在标签上实现一个Hash函数的计算,以及增加存储metaID值,因此在低成本的标签上容易实现;n设在后台数据库中存储的标签总数为N,执行总时延是1个Hash函数的计算时间加上N个(metaID,Key,ID)记录的线性搜索时间,因此效率较高,延时较短。Hash锁优缺点优点:Hash锁优缺点n缺点:n非授权阅读器先对标签进行询问,获得metaID,然后在合法阅读器前伪装成该标签,从而获得Key值,继而非授权阅读器利用获得的Key值询问标签从而得到标签的ID信息,造成重放攻击;n由于每次询问时标签回答的数据是特定的,因此其不能防止位置跟踪攻击;Hash锁优缺点缺点:随机Hash锁解锁标签过程随机Hash锁解锁标签过程随机Hash锁优缺点n优点:标签每次回答是随机的,因此可以防止依据特定输出而进行的位置跟踪攻击n缺点:阅读器需要搜索所有标签ID,并为每一个标签计算Hash(IDk|R),因此标签数目很多时,系统延时会很长,效率并不高,其适用于标签数目比较少的情况随机Hash锁优缺点优点:标签每次回答是随机的,因此可以防止质量保证与测试n卡体测试n微控制器硬件测试n软件测试质量保证与测试卡体测试卡体测试n机械:尺寸、附着力、弯曲、粗糙度、角半径、扭转、结合强度、曲率。n光学:可印刷性、颜色、光泽、透明度。n化学:抗化学性、可燃性、毒性、可塑性n热学:温度软化性、收缩卡体测试机械:尺寸、附着力、弯曲、粗糙度、角半径、扭转、结合卡体测试n测试环境标准化n测试标准示例:n磁条磨损测试n可燃性n弯曲刚度卡体测试测试环境标准化微控制器硬件测试nI/O的上升与下降时间nEEPROM擦写次数nEEPROM的数据保持能力nCLK频率过高或过低的检出nVcc过压或欠压的检出nI/O触点电压微控制器硬件测试I/O的上升与下降时间微控制器硬件测试nCLK输入端电流损耗n复位触点的电流损耗nVcc输入端的电流损耗nVpp输入端的电流损耗微控制器硬件测试CLK输入端电流损耗软件测试n测试方法n采用软件工具静态评估程序:注释量和程序代码量之比、程序代码结构、嵌套深度、死码等。n审查n黑箱测试n白箱测试软件测试测试方法软件测试n操作系统和应用的动态测试n测试过程n数据传输测试n可用命令测试n可用文件测试n可用处理测试软件测试操作系统和应用的动态测试谢谢!谢谢!
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!