点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 智能卡在实体水平上的攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
智能卡安全性对攻击的分类
有几种不同的方法可对智能卡的攻击进行系统分类。为了进行安全的评估,所有可能类型的攻击均划分成 组并按照卡的生命周期的每一阶段做出形式说明[IC Pt·otection 97,Isselhorst97],结果用多页表格 依次列出各个阶段的所有可能的攻击。在实际评估中,对每一项都要进行核查以了解系统或智能卡能否对它 防御。在本书中,采取了另一类型的分类方法,以便使此主题以尽可能实际的方式来表达,并同时说明乒乓 球赛式的攻击和防守。此外,我们打算给出一个不是针对任何特殊系统的攻防方法的普遍概要。
所属分类:
其它
发布日期:2020-11-14
文件大小:121856
提供者:
weixin_38547532
智能卡在实体水平上的攻击
为了在实体水平上的攻击,只需要少量的准备工作。将模块从卡上取下来,只要用一把利刃划开就行了。然后把环氧树脂从芯片上去掉,为此Anderson Kuhne[Anderson 96b]采用了气化的硝酸,并用一盏红外线灯作为热源,接着用丙酮来漂洗芯片。此后,芯片完全是开放的具是可操作的了,如图1所示。许多人认为此时放在他们面前的芯片没有保护,仅仅去“读出”就可以了。但事实决非如此,在攻击者获准访问密钥之前,仍要穿过很多安全措施。 图1 一智能卡微控制器的表面轮廓的图示,用一台电子显微镜进行测量
所属分类:
其它
发布日期:2020-11-14
文件大小:67584
提供者:
weixin_38604330