您当前的位置:首页 > 行业资讯

智能卡的边频攻击及安全防范

时间:2016-10-07  来源:扁平线圈电感厂家  点击:

  ② 物理攻击——分析或更改智能卡硬件。用于实现物理攻击的手段和工具包括化学溶剂、蚀刻与着色材料、显微镜、亚微米探针台以及粒子束FIB等。

  ③ 边频攻击——利用物理量来分析和更改智能卡的行为。通过观察电路中的某些物理量,如能量消耗、电磁辐射、时间等的变化规律,来分析智能卡的加密数据;或通过干扰电路中的某些物理量,如电压、电磁辐射、温度、光和X射线、频率等,来操纵智能卡的行为。

  智能卡攻击方法的有效性以攻击者所获得的效益高于其耗费的时间、精力、经费等作为标准。表1给出了上述三种攻击类型的情况对比。

  物理攻击成本过高,耗时费力,较少被采用;逻辑攻击虽然投入较少,容易实施,但也容易防范,成功率较低。近年来,新兴的边频攻击技术因其较高的收益成本比而被广泛使用。尽管智能卡业界对于边频攻击的解决方案已有了越来越多的认识,然而许多智能卡对于这类攻击仍毫无免疫力。目前,应用最为广泛的边频分析和边频操纵技术包括:差分能量分析技术DPA(Differential Power Analysis)与能量短脉冲波形干扰(Power Glitching)技术。下面重点就这两种边频攻击的方法加以分析,并给出相应的安全策略。

  3 差分能量分析

  3.1 DPA攻击的分析

  DPA(差分能量分析)攻击是通过用示波镜检测电子器件的能量消耗来获知其行为的。图2为某智能卡用DES算法加密时的能量追踪图。

  能量消耗是不连续的并呈现出某种模式。众所周知,用DES算法对一个输入数据加密时需要执行16次循环,因此可以在能量轨迹的16次重复模式中识别出这些循环。攻击者只需知道算法的明文(输入)或密文(输出),通过分析和比较一系列的能量轨迹就可重现加密密钥。DPA攻击的基础是假设被处理的数据与能量消耗之间存在某种联系,换句话说,假设处理0比1所用的能量要少(反之亦然),那么对两个不同数据执行同一算法的两个能量轨迹会由于输入数据的不同而产生微小的差别。用计算机严格按时钟计算两条轨迹的差得到差分轨迹,差分轨迹中出现峰值的时刻即是输入数据产生差别的时钟周期。如此检查加密算法的所有输入以及每一对0和1产生的差分轨迹,就可以识别出它们出现在程序代码中的确切时间,从而获取加密密钥。

大电流电感

[ADI]【活动结束】携手凌力尔特回顾慕展 共同分 本帖最后由 21ic小管家 于 2017-5-26 16:00 编辑 评奖啦!幸运奖5名:《模拟电路设计手册晋级应用指南》@王栋春   @yangweiping   @荣丰宇   @lclhitwh   @jinyi7016 参与奖30名:无线鼠标@yl20102010 @k08阿金 @dengzi20152015 @Yueyue2015 @pizikai @michael_llh @flower_huanghua @biaohuang @亦如三秋 @TCsbx @yang_alex @ivy8966

【我是工程师】- 2015我的---SMT贴片机技术与生 电源,你有你的潇洒,你有你的任性。


而我就这样,来不及,望不去。


电子行业离不开的PCB板,就离不开曾经的我,


未着装的PCB板就好比没有穿衣服的女人,有了我们这些人的操作

【内容精选】综合区精华帖每周推荐(138)综合区第138周帖子推荐,有的是问题讨论、有的是技术分享,种类不同,总有一款你会喜欢的每篇帖子都有版主的推荐理由哦!=======================================================

注塑加工厂


上一篇单片机入门设计:简单好玩的心率测量仪

下一篇柔性直流输电技术分析


  
  温馨提示
网站首页 | 产品展示 | 科技前沿 | 行业资讯
本公司专业研发、设计、生产、销售贴片电感、插件电感、功率电感、大电流电感、扁平线圈电感、一体成型电感。
专业电感生产制造商,品质优异、交期快。
在线客服
热线电话