• 铜墨盒:鲜为人知的文房藏品 2019-06-16
  • 人人都能享用绿豆汤吗 关于绿豆汤的禁忌你得知道 2019-06-16
  • 法制日报:保护英烈权益要用好公益诉讼 2019-06-14
  • 新粤牵手心连心喀什绽放木棉花 2019-06-14
  • 高考阅卷 主观性较强的题目怎么打分? 2019-06-09
  • 政协委员谈提高保障和改善民生水平 2019-06-09
  • 一样的东西,为啥苹果比安卓卖得贵? 2019-06-05
  • 最美季节走醉美线路——新疆伊犁大环线文章中国国家地理网 2019-06-04
  • 以专业认证推进落实管办评分离改革 2019-06-01
  • “ONE NIGHT 给小孩”北京站探访周迅刘雯共奏可爱“交响曲” 2019-05-28
  • 2012第七届中国常州先进制造技术成果展示洽谈会 2019-05-25
  • 随着科技的发展,人们获得信息的渠道越来越多,越来越方便。刘少奇同志说过:“你们的笔,是人民的笔,你们是党和人民的耳目喉舌。”愿人民日报做好党和人民的喉舌,越办越 2019-05-25
  • 其实逻辑很简单,分配既涉及消费资料又涉及生产资料,消费资料可以按需分配,生产资料就必须按能力意愿行动及生成的结果分配了。 2019-05-23
  • “穿过高考,我在这里等你” 人民网联合众高校喊话高考生 2019-05-23
  • 阜阳五中成功举办第四届社团文化艺术节文艺汇演 2019-05-20
  • 你好,游客 登录 注册 搜索
    背景:
    阅读新闻

    辽宁体育彩票11选五号码遗漏:RFID芯片的攻击技术分析及安全设计策略

    [日期:2017-07-04] 来源:公众号/新兴产业  作者: [字体: ]

    十一选五精准人工计划 www.91ggj.com   

     

      一、RFID芯片攻击技术

      根据是否破坏芯片的物理封装可以将标签的攻击技术分为破坏性攻击和非破坏性攻击两类。

      破坏性攻击:初期与芯片反向工程一致:使用发烟硝酸去除包裹裸片的环氧树脂、用丙酮/去离子水/异丙醇清洗、氢氟酸超声浴进一步去除芯片的各层金属。去除封装后,通过金丝键合恢复芯片功能焊盘与外界的电器连接,最后手动微探针获取感兴趣的信号。

      非破坏性攻击:针对于具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术。软件攻击使用微处理器的通信接口,寻求安全协议、加密算法及其物理实现弱点;窃听技术采用高时域精度的方法分析电源接口在微处理器正常工作中产生的各种电磁辐射的模拟特征;故障产生技术通过产生异常的应用环境条件,使处理器发生故障从而获得额外的访问路径。

      二、破坏性攻击及防范

      1.版图重构

      通过研究连接模式和跟踪金属连线穿越可见???,如ROM、RAM、EEPROM、指令译码器的边界,可以迅速识别芯片上的一些基本结构如数据线和地址线。

      版图重构技术也可以获得只读型ROM的内容。ROM的位模式存储在扩散层中,用氢氟酸去除芯片各覆盖层后,根据扩散层的边缘易辨认出ROM的内容。在基于微处理器的RFID设计中,ROM可能不包含任何加密的密钥信息,但包含足够的I/O、存取控制、加密程序等信息。因此推荐使用FLASH或EEPROM等非易失性存储器存放程序。

      2.存储器读出技术

      在安全认证过程中,对于非易失性存储器至少访问一次数据区,因此可以使用微探针监听总线上的信号获取重要数据。为了保证存储器数据的完整性,需要再每次芯片复位后计算并检验一下存储器的校验结果,这样提供了快速访问全部存储器的攻击手段。

      3.非破坏性攻击及其防范

      微处理器本质上是成百上千个触发器、寄存器、锁存器和SRAM单元的集合,这些器件定义了处理器的当前状态,结合组合逻辑即可知道下一时钟的状态。

      每个晶体管和连线都具有电阻和电容特性,其温度、电压等特性决定了信号的传输延时。

      触发器在很短时间间隔内采样并和阈值电压比较。

      触发器仅在组合逻辑稳定后的前一状态上建立新的稳态。

      在CMOS门的每次翻转变化中,P管和N管都会开启一个短暂的时间,从而在电源上造成一次短路。如果没有翻转则电源电流很小。

      当输出改变时,电源电流会根据负载电容的充放电而变化。

      

     

      三、常见的攻击手段

      1.电流分析攻击

      2.故障攻击

    收藏 推荐 打印 | 录入:Cstor | 阅读:
    本文评论   查看全部评论 (0)
    表情: 表情 姓名: 字数
    点评:
           
    评论声明
    • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
    • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
    • 本站管理人员有权保留或删除其管辖留言中的任意内容
    • 本站有权在网站内转载或引用您的评论
    • 参与本评论即表明您已经阅读并接受上述条款
  • 铜墨盒:鲜为人知的文房藏品 2019-06-16
  • 人人都能享用绿豆汤吗 关于绿豆汤的禁忌你得知道 2019-06-16
  • 法制日报:保护英烈权益要用好公益诉讼 2019-06-14
  • 新粤牵手心连心喀什绽放木棉花 2019-06-14
  • 高考阅卷 主观性较强的题目怎么打分? 2019-06-09
  • 政协委员谈提高保障和改善民生水平 2019-06-09
  • 一样的东西,为啥苹果比安卓卖得贵? 2019-06-05
  • 最美季节走醉美线路——新疆伊犁大环线文章中国国家地理网 2019-06-04
  • 以专业认证推进落实管办评分离改革 2019-06-01
  • “ONE NIGHT 给小孩”北京站探访周迅刘雯共奏可爱“交响曲” 2019-05-28
  • 2012第七届中国常州先进制造技术成果展示洽谈会 2019-05-25
  • 随着科技的发展,人们获得信息的渠道越来越多,越来越方便。刘少奇同志说过:“你们的笔,是人民的笔,你们是党和人民的耳目喉舌。”愿人民日报做好党和人民的喉舌,越办越 2019-05-25
  • 其实逻辑很简单,分配既涉及消费资料又涉及生产资料,消费资料可以按需分配,生产资料就必须按能力意愿行动及生成的结果分配了。 2019-05-23
  • “穿过高考,我在这里等你” 人民网联合众高校喊话高考生 2019-05-23
  • 阜阳五中成功举办第四届社团文化艺术节文艺汇演 2019-05-20