Your browser does not support JavaScript!

Αρχική    Ανάλυση Ασφαλείας Συστημάτων Έξυπνων Καρτών  

Αποτελέσματα - Λεπτομέρειες

Προσθήκη στο καλάθι
[Προσθήκη στο καλάθι]
Κωδικός Πόρου uch.csd.msc//2001voyiatzis
Τίτλος Ανάλυση Ασφαλείας Συστημάτων Έξυπνων Καρτών
Άλλος τίτλος Security Analysis of Smart Card Systems
Συγγραφέας Βογιατζής, Αρτέμιος Γ
Περίληψη Οι έξυπνες κάρτες είναι ένα ιδανικό μέσο για την αντιπροσώπευση φυσικών οντοτήτων σε συστήματα ηλεκτρονικών συναλλαγών. Το μικρό μέγεθος και η απλότητα χρήσης διευκολύνουν την μεταφορά και χρήση τους οπουδήποτε και από οποιονδήποτε. Προσφέρουν επίσης ένα υψηλό επίπεδο ασφάλειας, καθώς μπορούν να αποθηκεύσουν με ασφαλή τρόπο μυστικά κλειδιά και να εκτελέσουν κρυπτογραφικούς αλγόριθμους. Η κρυπτανάλυση πλάγιου καναλιού είναι μία καινοτόμος μέθοδος για την ανάκτηση μυστικών κλειδιών που είναι αποθηκευμένα σε έξυπνες κάρτες. Η μέθοδος αυτή είναι ιδιαίτερα δημοφιλής, γιατί μπορεί να ανακτήσει τα μυστικά κλειδιά μίας κάρτας με ελάχιστη προσπάθεια. Μελετούμε την εφαρμογή δύο ειδών κρυπτανάλυσης πλάγιου καναλιού, τις ενεργές και παθητικές επιθέσεις στο υλικό, στις τρεις γενιές έξυπνων καρτών. Το κύριο χαρακτηριστικό των καρτών πρώτης γενιάς είναι η απλότητα του υλικού και η απουσία επεξεργαστή. Για το λόγο αυτό αναφέρονται και ως κάρτες μνήμης. Για λόγους ασφάλειας, έχει ενσωματωθεί σε αυτές λογική σε υλικό, ικανή να εκτελεί απλούς αλγόριθμους κρυπτογράφησης. Αναπτύξαμε μία βιβλιοθήκη επικοινωνίας με κάρτες μνήμης, χρησιμοποιώντας τον αναγνώστη έξυπνων καρτών Gemplus~GCR-410. Με τον τρόπο αυτό παρέχουμε μία κοινή πλατφόρμα υλοποίησης παθητικών επιθέσεων για κάρτες μνήμης και έξυπνες κάρτες. Προτείνουμε επίσης ένα θεωρητικό μοντέλο κατανάλωσης ισχύος προσαρμοσμένο σε κάρτες μνήμης. Το μοντέλο αυτό επιτρέπει την ανακατασκευή των μυστικών αλγορίθμων κρυπτογράφησης που χρησιμοποιούνται σε κάρτες μνήμης. Οι έξυπνες κάρτες διαθέτουν επεξεργαστή και προγραμματίζονται για την εκτέλεση μίας μόνο εφαρμογής. Μία συνήθης χρήση τους είναι η ταυτοποίηση φυσικών οντοτήτων με κατάλληλα κρυπτογραφικά σχήματα, όπως το σχήμα Fiat-Shamir. Αποδεικνύουμε ότι υπάρχουν διαμορφώσεις συστημάτων όπου το μοντέλο ενεργών επιθέσεων Bellcore δεν είναι έγκυρο. Επεκτείνουμε το μοντέλο ώστε να είναι έγκυρο σε όλες, εκτός από μία, των διαμορφώσεων. Προτείνουμε τέλος ένα νέο μοντέλο ενεργών επιθέσεων, το S-TAM. Το S-TAM απαιτεί ισχυρότερες υποθέσεις από το μοντέλο Bellcore. Είναι όμως αποδείξιμα έγκυρο σε όλες τις διαμορφώσεις συστημάτων. Οι έξυπνες κάρτες τρίτης γενιάς μπορούν να προγραμματιστούν για την εκτέλεση πολλών εφαρμογών. Υποστηρίζουν επίσης την εκτέλεση καταφορτώμενου κώδικα (downloadable code). Οι τεχνικές κρυπτανάλυσης που παρουσιάστηκαν εφαρμόζονται και σε αυτές. Εντοπίζουμε νέες και απλούστερες απειλές ασφάλειας στη χρήση έξυπνων καρτών τρίτης γενιάς σε ανοικτά και διαλειτουργικά περιβάλλοντα. Προτείνουμε μία αρχιτεκτονική, η οποία αντιμετωπίζει επιτυχώς αυτές τις απειλές.
Ημερομηνία έκδοσης 2001-11-01
Ημερομηνία διάθεσης 2001-10-04
Συλλογή   Σχολή/Τμήμα--Σχολή Θετικών και Τεχνολογικών Επιστημών--Τμήμα Επιστήμης Υπολογιστών--Μεταπτυχιακές εργασίες ειδίκευσης
  Τύπος Εργασίας--Μεταπτυχιακές εργασίες ειδίκευσης
Εμφανίσεις 604

Ψηφιακά τεκμήρια
No preview available

Προβολή Εγγράφου

No preview available

Προβολή Εγγράφου
Εμφανίσεις : 5