發(fā)布時間:2011/04/29
現(xiàn)代的智能卡(IC卡)使用了論證算法與密鑰等安全手段。在讀卡前,Ic卡與讀寫器首先進行三重雙向認證,采用DES加密算法和隨機數(shù)相結(jié)合,每次鑒別過程都包括隨機數(shù)。因此,利用讀寫器和Ic卡通信來破解Ic卡的密鑰幾乎是不可能的。然而現(xiàn)代的IC卡并非無懈可擊,上個世紀(jì)9O年代中期,大部分的Ic卡處理器都被成功地實施了反向工程,IC卡并沒有從本質(zhì)上解決安全問題。
根據(jù)是否破壞IC卡芯片的物理封裝可以將IC卡的攻擊技術(shù)分為破壞性攻擊和非破壞性攻擊兩大類。破壞性攻擊是使用化學(xué)藥品或特殊方法去除芯封裝后,通過金絲鍵合恢復(fù)芯片功能焊盤與外界的電氣連接,最后使用手動微探針獲取感興趣的信號。破壞性攻擊的方法又有版圖重構(gòu)與存儲器讀出兩種。版圖重構(gòu)是采用特殊方法揭開芯片的封裝后,使用電子顯微鏡拍攝芯片版圖,用氫氟酸(HF)去除芯片各覆蓋層后,根據(jù)擴散層的邊緣辨認出ROM 的內(nèi)容;存儲器讀出則是根據(jù)智能卡在安全認證過程中,至少訪問存放密鑰、用戶數(shù)據(jù)等重要內(nèi)容的非易失性存儲器一次的依據(jù),黑客在揭開芯片后常使用微探針監(jiān)聽總線上的信號以獲取重要數(shù)據(jù)。
非破壞性攻擊是根據(jù)智能卡微處理器是由成百上千個觸發(fā)器、寄存器、鎖存器和SRAM單元組成的原理,結(jié)合時序邏輯則可知道下一時鐘的狀態(tài)。常用的非破壞性攻擊方法有電流分析法、故障攻擊法與測試態(tài)攻擊法三種。電流分析法是通過分析電源功耗電流的規(guī)律了解智能卡的內(nèi)部工作狀態(tài)以及一些重要信息;故障攻擊法是通過故障攻擊可以導(dǎo)致一個或多個觸發(fā)器位于病態(tài),從而破壞傳輸?shù)郊拇嫫骱痛鎯ζ髦械臄?shù)據(jù);測試態(tài)攻擊法是根據(jù)智能卡芯片生產(chǎn)時設(shè)計測試態(tài)來快速完成Ic卡芯片的測試這一依據(jù),通過測試態(tài)來攻擊IC卡芯片。
銷 售:0371-56160852 56160853(國內(nèi))
Sales :+86-371-56160869(Overseas)
供 應(yīng):0371-56160827
售 后:15639253870 15639256972
15639258730 0371-56160944 67985258
招 聘:0371-56160813 56160815
辦 公:0371-56160808
投 訴:0371-56160812 m13949815205@163.com
網(wǎng) 址:http://www.yuehuima.vip
E-mail :info@suntront.com(國內(nèi))
export@suntront.com(Overseas)
地 址:鄭州國家級高新技術(shù)產(chǎn)業(yè)開發(fā)區(qū)紅松路252號
官方微信