在线留言 网站地图 RSS|XML 您好,欢迎访问老上光仪器总厂网站!
老上光仪器总厂

北京教委定点合作服务商 | 精密仪器行业协会会员单位专注显微镜领域研发生产50年

咨询热线-400-811-7895
联系我们Contact us
全国咨询热线400-811-7895

老上光仪器总厂

公司地址:北京市海淀区上地信息路信息产业三街

联系电话:152 0116 0776

公司邮箱:2335287164@qq.com

常见问题

光学显微镜构造智能卡安全机制、攻击方法及防

作者: 发布时间:2022-07-02 17:45:43点击:777

信息摘要:

大家好,这里是老上光显微镜知识课堂,在这里你可以学到所有关于显微镜知识,好的,请看下面文章:智能卡,又称IC卡、智能卡、

大家好,这里是老上光显微镜知识课堂,在这里你可以学到所有关于显微镜知识,好的,请看下面文章: 智能卡,又称IC卡、智能卡、智能卡,它是由一个或多个集成电路芯片组成,并封装成便于携带的卡,在集成电路中用微型计算机CPU和存储器。安全技术、智能卡技术比较成熟,并已广泛应用于银行、电信、交通、社会保险、电子商务等领域。
    
     与磁条卡相比,智能卡的优势不仅在于存储容量的大幅增加、应用功能的增强和扩展,而且在于CPU提供的安全机制。操作、访问控制和数据加密。
    
     2.1认证操作。认证操作包括三个方面:持卡人认证、卡片认证和终端认证。持卡人认证通常采用提交密码的方法,即持卡人输入一个只有本人通过输入设备,然后通过操作系统进行校验,卡的认证和终端的认证通常采用某种加密算法。认证方使用预定密码对随机数进行加密,由认证方解密并检查。
    
     2.2访问权限控制。访问权限控制主要限制涉及受保护存储区域的操作,包括检查和限制用户资格和特权,防止非法用户访问数据或合法用户超出其访问数据的权限。ach受保护存储区域设置有读、写、擦除访问权限值,当用户对存储区域进行操作时,操作系统将检查操作的合法性。
    
     2.3数据加密技术。加密技术是提高信息系统和通信数据的安全性和保密性,防止秘密数据被外界破解的技术手段。数据加密技术可分为对称加密算法和非对称加密算法。公钥加密算法,根据密钥是否公开。
    
     智能卡攻击可分为物理攻击、逻辑攻击和旁频攻击三种基本类型,分析了以下三种攻击技术的具体实现方法。
    
     3.1物理攻击。物理攻击主要是分析或改变智能卡硬件。实现物理攻击的手段和工具包括化学溶剂、蚀刻和着色材料、显微镜、亚微米探针和粒子束FIB。物理攻击包括:
    
     (1)微探针技术:在移除芯片封装后,攻击者通常恢复焊盘与外部世界的电连接。最后,利用微探针可以获得感兴趣的信号,从而分析智能卡的设计信息和存储结构,甚至直接读出存储器的信息进行分析。
    
     (2)版图重构:利用高功率光学显微镜和射电显微镜研究电路的连接方式,可以快速识别芯片上的数据线和地址线等基本结构。
    
     3.2逻辑攻击。逻辑攻击是窃听者在软件执行过程中插入的攻击。智能卡及其COS中存在许多潜在的逻辑缺陷,如隐藏命令、不良参数和缓冲区溢出、文件访问、恶意进程、通信协议、加密程序等。逻辑攻击者利用这些缺陷欺骗卡所有者泄露秘密数据或允许修改不想要的数据。
    
     3.3侧频率攻击、侧频率攻击是通过观察电路中的一些物理量,如能量消耗、电磁辐射、时间等来分析智能卡的加密数据,或者通过干扰某些物理权值来操纵智能卡的行为。电路中的电压,电磁辐射,温度,光和X射线,频率等。
    
     网站网友点击量更高的文献目录排行榜: 点此链接 关注页面底部公众号,开通以下权限: 一、获得问题咨询权限。 二、获得工程师维修技术指导。 三、获得软件工程师在线指导 toupview,imageview,OLD-SG等软件技术支持。 四、请使用微信扫描首页底部官主账号!
本文标签:
在线客服
联系方式

热线电话

400-811-7895

上班时间

周一到周五

公司电话

152 0116 0776

二维码
线