期刊文献+

智能卡攻击技术分析及安全防范策略综述 被引量:6

下载PDF
导出
摘要 随着智能卡的日益普及,针对智能卡的各种专用攻击技术也在同步发展。分析智能卡面临的安全攻击,研究相应的防范策略,对于保证整个智能卡应用系统的安全性有重大的意义。本文首先对智能卡攻击的主要方法进行研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,提出了相应的安全防范策略,最后介绍了安全认证体系及其作用。
作者 黄显明
出处 《金卡工程》 2008年第4期49-52,共4页 Cards World
  • 相关文献

参考文献5

二级参考文献7

  • 1[1]Smart Card Security and Applications, Second Edition Mike Hendry ARTECH HOUSE, INC.
  • 2[2]Digital cellular telecommunications system (Phase 2+);Specification of the Subscriber Identity ModuleMobile Equipment (SIM - ME) interface (GSM 11.11)
  • 3[3]ISO 7816 standard
  • 4Anderson,Kuhn R M.Tamper-Resistance--A Cautionary Note[M]. Proceedings of Second Workshop in Electronic Commerce,USENIX Association,Oakland,CA,1996.
  • 5Blythe S.Layout Reconstruction of Complex Silicon Chips[J].IEEE Journal of Solid-State Circuits,1993,28(2):138-145.
  • 6[德]WolfgangRankl WolfgangEffing 王卓人 王锋译.智能卡大全--智能卡的结构·功能·应用[M].第3版[M].北京:电子工业出版社,2002..
  • 7Cryptographic Hardware and EmbeddedSystems-CHES 2001. LNCS 2162.

共引文献14

同被引文献24

  • 1薛元星,赵春平,李昊,孙东昱.电信智能卡芯片安全技术分析[J].中国集成电路,2005,14(3):83-85. 被引量:4
  • 2许志杰,雷菁,李永彬.智能卡安全技术研究[J].现代电子技术,2005,28(15):50-53. 被引量:3
  • 3卓文.智能卡的操作系统-COS.中国智能卡网,2008-6-17.
  • 4侯鸿飞.利用基于ECC算法的密码芯片实现安全高效的加密卡.电子系统设计网,2008-10-1.
  • 5王爱英.智能卡技术[M].北京:清华大学出版社,2009:1-3.
  • 6Koeher P C. Timing Attacks on Implementations of Diffie-Hellman,RSA, DSS, and Other Systems[C]//Koblitz N, ed. Advances in Cryptology-CRYPTO ' 96, 16th Annual International Cfyptology Conference. Santa Barbara, California, USA, August 1996 : 18-22.
  • 7Boneh D, DeMiUo R, Lipton R. On the importance of checking cryptographic protocols for faults[J]. Cryptol, 2001,14(2) : 101-119.
  • 8Skorobogatov S P. Semi-invasive attacks-A new approach to hardware security analysis[R]. Computer laboratory, University of Cambridge, 2005.
  • 9Bar-El H, Choukri H, Naccache D, et al. The Sorcerer's Apprentice Guide to Fault Attacks[J]. Proceedings of the IEEE, 2006,92(2):370-382.
  • 10Boneh D, DeMillo R A, Lipton R J. On the importance of eliminating errors in cryptographie computations [J]. Journal of Cryptology, 2001,1442) : 101-119.

引证文献6

二级引证文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部