高端智能卡芯片内核的加密芯片安全性分析

高端智能卡芯片内核的加密芯片安全性分析

ID:14219368

大小:314.50 KB

页数:7页

时间:2018-07-26

高端智能卡芯片内核的加密芯片安全性分析_第1页
高端智能卡芯片内核的加密芯片安全性分析_第2页
高端智能卡芯片内核的加密芯片安全性分析_第3页
高端智能卡芯片内核的加密芯片安全性分析_第4页
高端智能卡芯片内核的加密芯片安全性分析_第5页
资源描述:

《高端智能卡芯片内核的加密芯片安全性分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、高端智能卡芯片内核的加密芯片安全性分析一、前言:随着国内盗版破解方面的日益猖獗,严重影响了产品开发商的利益,从技术角度保护开发商产品的知识产权已经越来越重要了。而市面上大批形形色色的加密芯片很多,到底哪些加密芯片才能起到加密保护作用呢?目前市面上主要流行几大类加密芯片:第一种是逻辑加密芯片,这种芯片一般是由一个EEPROM加上外围逻辑电路,通过简单的ID号或者逻辑认证口令进行保护认证,这种芯片的特点就是便宜,开发也最简单,但破解难度最低,目前深圳华强北破解这种芯片基本可以做到立等可取,破解费用在150元到几

2、百元不等,非常简单。这种芯片一般用于对盗版没什么压力,只是为了加一个保护的样子,或者基本没什么利润的产品。第二种是带有固定算法,采用比对认证模式的加密芯片,这种芯片相对于上面那种芯片复杂点,但由于采用的是比对模式,就算线路上传送的是随机数或者被加密的随机认证码,但并没有能起到多高的保护作用,因为被保护的CPU中的程序是完整的,跟加密芯片直接只是存在着若干孤立的比对点,而当盗版商去破解这个系统的时候,不会去破解加密芯片,而是直接破解CPU获得全部的代码,然后跳过所有比对点。这样就完成了破解。这种固定算法比对模

3、式的加密芯片开发相对也不是太难,只要按照说明书上的认证流程开发,当然盗版商也很喜欢这样的芯片,因为他的加密流程盗版商也很熟悉。目前市场前几年大卖的几款国内外加密芯片的破解成本已经非常低廉,破解方法都已经在破解圈被大家所熟悉。第三种加密芯片是近几年兴起的采用高端(EAL5+)智能卡芯片内核,软硬件开发商可以把自己软件中一部分算法和代码下载到芯片中运行。用户采用标准C语言编写操作代码。在软件实际运行过程中,通过调用函数方式运行智能芯片内的程序段,并获得运行结果,并以此结果作为用户程序进一步运行的输入数据。加密芯

4、片成了软件产品的一部分。而加密芯片中的程序是无法被读取或者拷贝的,从根本上杜绝了程序被破解的可能。这种产品无论硬件基础还是内部操作系统方案,都是现在最先进的,破解难度最大的。二、智能卡加密芯片安全性但并不是所有的以智能卡平台为基础的加密芯片都是最安全的,下面我就市场近期最受关注的也是目前加密芯片领域最高性能安全性的,凌科芯安科技(北京)有限公司的双32位(EAL5+32位内核32位操作系统)LKT4200加密芯片的安全性做一个分析:高端安全性智能卡芯片主要应用于银行等领域:比如信用卡、银行卡,目前欧洲的银行

5、卡已经全面采用智能卡,国内已经定于2015年之前用智能卡全面取代目前的磁条卡。智能卡型的银行卡内部带有电子钱包、电子存折、可以存放现金脱机交易,所以对智能卡有极高甚至可以说是最高的安全性要求。此外还用在政府、公用事业、有线电视等领域的电子护照、身份证、条件接收卡等。目前来说可能对智能卡芯片进行破解攻击的人主要来自3个领域。1、各大专业检测、评价实验室这类人员具备非常高的专业知识,拥有非常高级完善的分析设备,掌握各种芯片的内幕知识,对于这类人员来说对智能卡芯片进行破解攻击需要的具备的金钱与时间条件是:至少能够

6、投入至少50万欧元,3个月到半年以上时间。当然这些是投入的基础,能否破解已经破解时间还要看实际情况。2、有组织的犯罪集团这类组织一般拥有大量的资金、比较高的技术、拥有比较好的装备、相对来说比较专业,他们可以投入的金钱和时间条件是:至少能够投入20万-100万欧元,几个月到几年以上的时间。1、业余组织及学生科研活动这类人员没有很高的技术,也基本没有什么专业分析设备,他有比较好的公共知识(或能了解一些公司的产品信息),这类人员搞破解那就是纯粹兴趣或者为了挑战什么技术,他们可以投入的金钱和时间条件是:能投入1-5

7、000欧元,几个月还是N年,那只有天知道。三、常见对LKT4200加密芯片的攻击手段1、侵入式攻击开封蚀刻显微镜逆向工程机械探测聚焦离子束2、半侵入性攻击-单一故障攻击(SFI)-静态/差分故障分析(SFA/DFA)正常工作范围以外的-复位-时钟-供电电压-温度-光扰动攻击-灯闪烁-干扰攻击-电场和磁场感应-辐射攻击3、本地的非侵入性攻击-简单的功率分析-时序和波形攻击-接触片上的电源走线(VCC,RST,I/O)-电源由于电磁辐射的痕迹-差分功耗分析-多次测量-代码的逆向工程-攻击键四、LKT4200加密

8、芯片的防护措施1、硬件防护措施-传感器(电压,时钟,温度,光照)-过滤器(防止尖峰/毛刺)-独立的内部时钟(读者CLK)-(SFI)的检测机制-被动和主动盾牌-胶合逻辑(难以逆转工程师电路)-握手电路-高密度多层技术-具有金属屏蔽防护层,探测到外部攻击后内部数据自毁-总线和内存加密-虚拟地址(SW=硬件地址地址!)-芯片防篡改设计,唯一序列号-硬件错误检测-真正的随机数发生器(RNG)-噪音的产生(对边信道攻击)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。