- 智能卡微控制器的静态分析2008/11/22 0:00:00 2008/11/22 0:00:00
- (1)保护:半导体技术 芯片结构的尺寸(引线宽度、晶体管的大小等)逼近目前技术可能达到的极限,通常结构宽度约在1至0.35 μm的范围内,参看图片1。从其本身来说在技术上没有什么不寻常...[全文]
- 对智能卡微控制器的动态分析钝化层监控的保护2008/11/22 0:00:00 2008/11/22 0:00:00
- 钝化层是在制造过程结束时置于硅片中的微控制器表面的。这一层阻止了芯片表面的氧化(由于大气中的 氧气)和其他化学过程。在对芯片进行任何操作之前必须去掉钝化层,图1和图2即为钝化层及其监控器的照...[全文]
- 对智能卡微控制器的动态分析防护:电源监控2008/11/22 0:00:00 2008/11/22 0:00:00
- 每张智能卡微控制器都有电压监控器。当供电电压低于或超过允许电压极限时,它就按已有规定关闭ic, 从而给软件以保证,使之不能在芯片处于边界情况下工作。因为,此时芯片已不能正常工作。如果没有此电...[全文]
- 对智能卡微控制器的动态分析防护:频率监控器2008/11/22 0:00:00 2008/11/22 0:00:00
- 智能卡总是用外部时钟驱动的,其处理速度完全决定于卡的外部。这就是说,至少在理论上,有可能使微控制器以单步执行的模式运行,这将为分析其工作提供了明显的机会,特别是有关工作电流的消耗(功率分析)...[全文]
- 对智能卡微控制器的动态分析防护:温度监控器2008/11/22 0:00:00 2008/11/22 0:00:00
- 在某些类型的芯片中用有温度传感器,对这种传感器的好处却是有争议的。如果温度短暂地超过了规定的最大值时芯片并不会损坏,对它本身来说并未表现为一次攻击。在这种临界状况下关掉芯片,无论如何将导致人...[全文]
- 对智能卡微控制器的动态分析防护:搅乱总线2008/11/22 0:00:00 2008/11/22 0:00:00
- 许多智能卡微控制器中,驱动存储器的内部总线(不是外部访问的)都被搅乱了,意即这些单独的总线引线并不是按照增加或减少的顺序一个接着一个排列的。相反,相互之间是随机排列的并且“交换”了几遍,或者...[全文]
- 对智能卡微控制器的动态分析防护:从测试模式到用户模式的不可逆转换2008/11/22 0:00:00 2008/11/22 0:00:00
- 所有的微处理器都有一个测试模式,那是在制造过程中检验芯片用的,即当半导体仍在晶圆片上或它们已 经被封装成了模块时用于执行内部测试程序。测试模式允许使用那些在芯片日后实际应用中严格禁止的对内 ...[全文]
- 对智能卡微控制器的动态分析和防御:微控制器存储器总线的引出2008/11/22 0:00:00 2008/11/22 0:00:00
- 在微控制器的cpu和存储器(rom,eeprom和[iam)之间的总线被引出之前,芯片必须用光刻方法去掉在总 线上表面的钝化层。而钝化层是保护芯片免于氧化和遭受攻击的。根据anderson和...[全文]
- 对智能卡微控制器的动态分析和防御:测量CPU的电流损耗2008/11/22 0:00:00 2008/11/22 0:00:00
- 在1995年本书的第1版中,就这一点已经作出了如下的阐述:“处理器的设计对安全性是关键的。智能卡 处理器对所有机器命令必须具有基本相同的电流损耗,否则基于电流损耗就可做出有关处理命令的判断,...[全文]
- 对智能卡微控制器的分析和防御:测量CPU的电磁辐射2008/11/22 0:00:00 2008/11/22 0:00:00
- 理论上能从测量智能卡微处理器的电磁辐射,以和差分功率分析相同的方式推出有关其内部处理的结论。小尺寸和小强度的磁场可用超导量子干涉器件squid(superconductingquantum ...[全文]
- 操纵智能卡微控制器2008/11/22 0:00:00 2008/11/22 0:00:00
- 操纵和防御:改变智能卡微控制器存储器的内容 直接读出微控制器存储器的内容是一种可行的攻击方案,其危险性不言而喻。一个几乎有着同等威胁的类 似方案,其攻击形式是有意地改变智能卡微控制器存...[全文]
- 智能卡在一般的逻辑方面的攻击2008/11/22 0:00:00 2008/11/22 0:00:00
- (1)攻与防:哑智能卡 最简单的攻击是使用一个定制程序的智能卡,并具有记录和分析功能。数年前这是几乎不可能实现的,因为只有从少数公司才能获得智能卡和用于制造它们的微处理器芯片。今天智能...[全文]
- 智能卡防护基础:智能卡操作系统2008/11/22 0:00:00 2008/11/22 0:00:00
- 硬件的防护机制形成了操作系统软件防护机制的基础,没有可以疏漏的潜在的弱点。因为防护机制的这三 个部分:硬件、操作系统和应用是以逻辑“与”的关系连系起来的。可以用一个链条来比拟,其中最弱的一 ...[全文]
- 智能卡应用系统的保护基础2008/11/22 0:00:00 2008/11/22 0:00:00
- 应用系统的保护是建立在硬件和操作系统的相应机制之上的。应用系统依赖于两个较低的层次履行其防护 职责,因为它不可能校正硬件或操作系统中的任何差错。如果它可以用分析的方法去读出eeprom的内容...[全文]
- 智能卡的质量保证和测试2008/11/22 0:00:00 2008/11/22 0:00:00
- 质量保证,以及相关的测试过程与方法,对智能卡来说特别重要,智能卡制造商必须以大批量、高质量以 及低成本来制造和推销其产品。和半导体行业中其他分枝不同,这些产品中含有比较复杂的微控制器以及大 ...[全文]
- 智能卡的生命周期第5阶段详述2008/11/22 0:00:00 2008/11/22 0:00:00
- 遵照iso 10202-1标准的规定,智能卡生命周期第5阶段是用有关的方法来结束卡的使用,特别指的是随着智能卡本身的去激活后,撤消智能卡的应用。然而对大多数智能卡而言,这两种处理纯粹是理论上...[全文]
- 智能卡的再生利用2008/11/22 0:00:00 2008/11/22 0:00:00
- 我们必须老实地承认智能卡的再生利用没有很好地开展,目前尚未收集到足够量的卡来进行再生处理,可再生的材料量是不大的。在1997年,全世界用于生产智能卡塑料大约有娴000吨,即使在完全理想的情况...[全文]
- 智能卡终端2008/11/22 0:00:00 2008/11/22 0:00:00
- 智能卡和外部世界的惟一联系是串行接口,再没有其他能交换数据的通路。因此,需要一种附加设各来完成对智能卡的电气连接,本书中统称这种设各为终端。然雨,也使用其他的名称,诸如接口设各ifd(int...[全文]
- 智能卡的机械特性2008/11/22 0:00:00 2008/11/22 0:00:00
- 从机械方面来说,当智能卡插入终端后至少应发生两件事。首先,智能卡触点必须与终端计算机电气相连(这是由接触部件处理的)。其次,终端必须检验卡是否已插人的事实。例如,这可由微动开关或光障(lig...[全文]
- 智能卡的擦拭触点的接触部件2008/11/22 0:00:00 2008/11/22 0:00:00
- 技术上简单的终端,也是不那么昂贵的终端(只有页片状或圆盘弹簧状的可擦拭触点)。在这些简单的终端中没有别的机械接触零件存在。然而,对于这样以简单的弹簧为基础的部件,当插人或取出卡时,要经常把接...[全文]
热门点击
- 分立元件双稳态电路工作原理
- 电容器电介质的性质
- 智能卡的XOR校验和
- 智能卡的SIM应用工具包和补充应用
- 低通滤波器的归一化
- 使用Filter solutions设计
- 智能卡的报文鉴别码和加密代码和
- 电容并联特性及反谐振
- 什么是高音扬声器车用高音喇叭作用特性结构
- 智能卡操作系统识别命令
IC型号推荐
- 74HCT373E
- 74HCT373M
- 74HCT373MTC
- 74HCT373MTCX
- 74HCT373N
- 74HCT373N,652
- 74HCT373N652
- 74HCT373NSR
- 74HCT373P
- 74HCT373PW
- 74HCT373PW,118
- 74HCT373PW.118
- 74HCT373PW112
- 74HCT373PW118
- 74HCT373PWR
- 74HCT373PW-T
- 74HCT373RPEL
- 74HCT373SJ
- 74HCT373T
- 74HCT373TVEL
- 74HCT373WM
- 74HCT373WMX
- 74HCT374
- 74HCT374A
- 74HCT374ADW
- 74HCT374ADWR2
- 74HCT374AF
- 74HCT374AFW
- 74HCT374AP
- 74HCT374D