网络安全 | UNIX | GPS | 无线 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
天线制作 GPS 地标
网站地图 RSS订阅
高级搜索 收藏本站
首页 | 业界动态 | Mesh | WLAN/WiFi | WiMAX | GPRS/CDMA 1X | 3G | UWB | ZigBee | RFID | Bluetooth | EDGE | MIMO | 红外通讯 | 集群通信 | 天线 | 电磁兼容 | 软件无线电 | 业余无线电
 当前位置: 首页 > RFID > 安全 > 文章  
RFID芯片的攻击技术分析及安全设计
文章来源: 中国自动识别网 文章作者: 未知 发布时间: 2005-09-12   字体: [ ]  
 

  1. 破坏性攻击及其防范

  a. 版图重构

  破坏性攻击的一个重要步骤是重构目标芯片的版图。通过研究连接模式和跟踪金属连线穿越可见模块(如ROM、RAM、EEPROM、ALU、指令译码器等)的边界,可以迅速识别芯片上的一些基本结构,如数据线和地址线。

  芯片表面的照片只能完整显示顶层金属的连线,而它是不透明的。借助于高性能的成像系统,可以从顶部的高低不平中识别出较低层的信息,但是对于提供氧化层平坦化的CMOS工艺,则需要逐层去除金属才能进一步了解其下的各种结构。因此,提供氧化层平坦化的CMOS工艺更适合于包括RFID在内的智能卡加工。

The image “/upimg/allimg/20070219/0251551.gif” cannot be displayed, because it contains errors.

图二

  图2是一个NAND门驱动一个反向器的光学版图照片,类似于该图的不同层照片对于有经验的人无异于电路图。

  对于RFID设计来说,射频模拟前端需要采用全定制方式实现,但是常采用HDL语言描述来实现包括认证算法在内的复杂控制逻辑,显然这种采用标准单元库综合的实现方法会加速设计过程,但是也给反向工程为基础的破坏性攻击提供了极大的便利,这种以标准单元库为基础的设计可以使用计算机自动实现版图重构。因此,采用全定制的方法实现RFID的芯片版图会在一定程度上加大版图重构的难度。


  版图重构的技术也可用于获得只读型ROM的内容。ROM的位模式存储在扩散层,用氢氟酸(HF)去除芯片各覆盖层后,根据扩散层的边缘就很容易辨认出ROM的内容(图3)。

The image “/upimg/allimg/20070219/0251552.gif” cannot be displayed, because it contains errors.

图三

  基于微处理器的RFID设计中,ROM中可能不包含任何加密的密钥信息,但是它的确包含足够的I/O、存取控制、加密程序等信息,这些在非破坏性攻击中尤为重要。因此,对于使用微处理器的RFID设计,推荐优先使用FLASH或EEPROM等非易失性存储器存放程序。

 
推荐文章
·浅谈:安全问题将限制RFID的发展
·用Hash锁方法解决RFID的安全与隐
 

 
共4页: 上一页 [1] 2 [3] [4] 下一页
↑返回顶部 打印本页 关闭窗口↓ 

Google
 
Web oldhand.org unixreference.net meshmea.org
相关分类
热点文章
·GPS、手机定位和RFID 日
·浅谈:安全问题将限制RFI
·让网络无处不在—无线网
·用Hash锁方法解决RFID的
·安全与隐私 RFID无法回
·专家谈RFID安全原理、密
·RFID技术发展的障碍与隐
·美国邮政总局应用RFID系
相关文章
·RFID:组合式电子收费系
·RFID在痛苦中迈向希望
·RFID:古龙笔下的孔雀翎
·国家发力支持RFID产业链
·微软将RFID嵌入OS 与法
·One RFID, One China!
·RFID走下神坛 需求与回
·随需激活的Wi-Fi和RFID
更多资源
 
 

Copyright(c) 2001-2007 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统
$Id: article_article.html,v 1.1 2007/02/05 21:09:23 yjs Exp $