بخشی از مقاله

چکیده

کارت های هوشمند بانکی وسایل بسیار مهمی در اقتصاد روز دنیا به حساب می آیند. بنابراین این وسیله را باید در برابر حملات موجود به طور کامل و حداکثری ایمن کرد. بسیاری از حملات که بر روی کارت انجام می گیرد با استفاده از حملات مهندسی معکوس1 و مرد-در-وسط2 و با دزدیدن و استفاده از کلید رمز در فضا و شبکه های تبادلی بین بانکی انجام می گیرد. از آنجا که کلید رمز در کارتهای هوشمند در قسمت E2PROM کارت هوشمند ذخیره می شوند

می توان علاوه بر این حمله می توان حملاتی مثل حمله مخرب3 و غیر مخرب4 را بر روی کارت انجام داد. برای قسمت اول حملات می توان از الگوریتمهای رمز قوی تری برای رمزنگاری استفاده کرد, اما برای قسمت دوم حملات؛ باید کاری کرد که رمزها بصورت غیر فرار روی کارت ذخیره نشوند و هر زمان احتیاج به آنها داشتیم تولید و البته در زمانهای مختلف؛ رمزهای مختلفی را ایجاد کرد. این کار را می توان با قرار دادن تابع تصادفی فیزیکی بر روی کارت هوشمند انجام داد.

-1 مقدمه

در بانکداری نوین و همچنین در کشور عزیز ما و بعد از طرح تحول اقتصادی کارتهای هوشمند نقش بسیار مهمی را در زندگی افراد ایفا می کنند. بطور مثال برای پرداخت یکدوره رایانه مبلغ بسیار زیادی نقدینگی بین بانکه جابجا می شود که اکثریت این جابجایی توسط کارتهای هوشمند بانکی انجام می شود. همین مسئله باعث می شود دزدان در پی راهی برای هک کردن کارتهای هوشمند و دست یافتن به پولهای داخل آن باشند. همانطور که در چکیده نیز گفته شد برای جلوگیری از حملات مخرب و غیر مخرب باید راهی پیدا کرد که فرد نتواند به اطلاعات داخلی کارت هوشمند دسترسی پیدا کند.

همانطور که در شکلهای 1 و 2 نشان داده شده است اکثر این حملات دسترسی مستقیم یا حداقل دسترسی از راه دور به کارت دارند. در تعریف این حملات می خوانیم که یا با بازکردن بسته داخلی یا مثلا با تزریق خطا در پی دستیابی به کلید رمز هستند. همانطور که در چکیده نیز گفته شد این کلیدهای رمز در واقع قسمت مهی از اطلاعات را در بر دارند چرا که رمزنگاری های داخلی و خارجی کارت هوشمند با استفاده از این کلید انجام می شود که اگر این کلید به دست مخالف بیفتد, او نیز می تواند کارت را رمز گشایی و به اطلاعات داخلی آن دسترسی داشته باشد. ما در این مقاله می خواهیم راه حلی نشان بدهیم تا علاوه بر اینکه دشمن نتواند حتی با حملات مخرب و غیر مخرب به کلید رمز نتواند دسترسی داشته باشد, تبادل اطلاعات در شبکه های بین بانکی نیز ایمن گردد.

شکل .1تراشه را در اسید نیتریک بالای 98 درصد قرارداده و بسته آنرا باز می کنیم

شکل .2کارت هوشمند باز شده با استفاده از میکروسکوپهای صنعتی بررسی و دستکاری می شود.

برای ترکیب کردن PUF و Smart Card نیاز به شناخت کافی و دقیق از هر دو آنها داریم که در 2 بخش جداگانه در زیر به بررسی آنها می پردازیم، در قسمت انتها با ترکیب این 2 ریز پردازنده با یکدیگر، نتیجه نهایی را توضیح می دهیم :

شکل 3 نشان دهنده ساختار فیزیکی PUF می باشد . یک تابع غیر قابل کپی برداری فیزیکی تابعی است که چالشها را به پاسخ ها نگاشت می کند و به صورت یک ابزار فیزیکی مجسم می شود. پردازنده ایمن یک سیستم فیزیکی پیچیده دارد. یک - PUF - که ویژگی آنها واحد بودن و سخت بودن برای پیش بینی می باشد. برای فراهم کردن یک کلید رمز؛ پیکر بندی پردازنده PUF از ورودی5 برای اندازه گیری مشخصه فیزیکی سیستم استفاده می کند، نتیجه آن جواب6 نامیده می شود.

با استفاده از هر مورد سیستمهای فیزیکی که ویژگی واحد بودن را دارد، که بسیار سخت برای پیش بینی می باشد جواب می تواند در کلید رمز استفاده شود. بصورت معمول، PUF یک تابع است که یک Challenge - C - را به یک جواب R، - R=PUF - C بر اساس یک سیستم فیزیکی پیچیده سخت نگاشت می کند. - بنابراین، این نگاشت ایستا یک تخصیص "تصادفی" می باشد. - تابع تنها بوسیله سیستمهای فیزیکی ارزیابی می شود و برای هر مورد فیزیکی واحد است. در اینجا فرض می شود که ورودی 128بیتی - - C=128 و جواب k بیتی می باشد.

شکل. 3 شمای اصلی مدار PUF

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید