get open&r2 prn

background image

Klasyfikacje kart elektronicznych

(Rozdział 2)

Karta elektroniczna

Bezpieczny no nik informacji.

Marian Molski, Monika Glinkowska

Wydawnictwo MIKOM

Format B5, 224 str., wydanie I, 1999

ISBN 83-7158-169-6

background image

2.

Klasyfikacje kart elektronicznych

Karty elektroniczne charakteryzuj



si



obecno



ci



jednego lub kilku układów elek-

tronicznych osadzonych w plastikowym podło



u. Karty te posiadaj



wymazywaln



oraz niewymazywaln



pami



i mog



by



wyposa



one w mikroprocesor. Obecno



tego układu modyfikuje wykonanie, zakres zastosowa



, a tak



e cen



karty elektronicz-

nej. Na



wiecie istnieje wiele rodzajów kart. Mog



si



one ró



ni



budow



, struktur



, a

tak



e przeznaczeniem. Dlatego mo



na je klasyfikowa



przyzastosowaniu rozmaitych

kryteriów.

2.1.

Obecno

mikroprocesora (karty pami

ciowe

i mikroprocesorowe)

Ze wzgl



du na mo



liwo



ci przetwarzania informacji karty elektroniczne dziel



si



na karty pami



ciowe i mikroprocesorowe.

Karty pami

ciowe (bez mikroprocesora) to najprostsze i zarazem najta

sze karty

elektroniczne, gdy



element elektroniczny karty zawiera jedynie układy pami



ci mody-

fikowalnej (EEPROM) i niemodyfikowalnej (EPROM) oraz logiczne układy pomocni-
cze. Karty te nie maj



adnych zaawansowanych zabezpiecze

przed odczytem i

zmian



stanu ich pami



ci. Istniej



jednak tzw. inteligentne karty pami



ciowe

z wbudowanym systemem kontroli dost



pu do danych. W kartach tych odczyt lub zapis

danych wymaga uprzedniego pomy



lnego przej



cia przez procedury kontrolne. Mog



one przykładowo polega



na podaniu odpowiedniego numeru PIN (ang. Personal Iden-

tity Number). Licznik bł



dów sumuje przypadki bł



dnego wprowadzenia numeru i po

przekroczeniu ich ustalonej liczby karta jest blokowana. Karty pami



ciowe o rozbudo-

wanych funkcjach zabezpieczaj



cych stanowi



wi



kszo



obecnych na rynku elektro-

nicznych kart telefonicznych.

Najmocniejszym z zabezpiecze

jest procedura

„wyzwanie-odpowied



” (ang. challenge-response), stosowana w układach Eurochip i

T2G, która pozwala na uwierzytelnienie karty w aparacie telefonicznym na podstawie
danych wygenerowanych przez układ kryptograficzny karty.

Karty pami



ciowe, podobnie jak karty z paskiem magnetycznym, mog



jedynie

przechowywa



dane. Zasadnicza ró



nica polega na tym,



e karty pami



ciowe mog



ponownie wykorzystywa



sw



pami



poprzez zapisywanie nowych informacji na

wcze



niej wprowadzonych danych. Tymczasem karty magnetyczne oparte s



na tech-

nologii pami



ciowej WORM – (ang. Write Once Read Many) technologii jednokrot-

background image

Klasyfikacje kart elektronicznych

3

nego zapisu i wielokrotnego odczytu. Inn



istotn





nic



jest to,



e karty pami



ciowe

maj



znacznie wi



ksze pojemno



ci pami



ci. Ponadto, w przeciwie

stwie do kart ma-

gnetycznych, karty pami



ciowe potrzebuj



zasilania, aby wykona



jak



kolwiek opera-

cj



. Koszty wytworzenia karty elektronicznej s



niewiele wy



sze od kosztów

zwi



zanych z wyprodukowaniem karty magnetycznej. Przy tym nakłady na produkcj



kart elektronicznych b



d



z pewno



ci



malały w miar



rozwoju technologii ich wy-

twarzania i wzrostu wielko



ci produkcji, podczas gdy dalsza produkcja kart magne-

tycznych nie rokuje nadziei na obni



enie kosztów wytwarzania. Zestawienie

podstawowych ró



nic pomi



dzy kartami magnetycznymi a elektronicznymi zostało

przedstawione w tabeli 2.1.

Tabela 2.1. Tabela porównawcza kart magnetycznych i elektronicznych [35,37,18,41]

Karta magnetyczna

Karta elektroniczna

Rok rozpowszechnienia

1960

lata osiemdziesi



te

Zapis

jednokrotny

wielokrotny

Odczyt

wielokrotny

wielokrotny

Zasilanie

brak

niezb



dne

Ochrona danych

brak zabezpiecze



przed odczytem
zapisanych danych

karty pami



ciowe – układy zabezpieczaj



ce

(np. interfejs bezpiecze



stwa lub blok bez-

piecze



stwa – funkcje kontroli dost



pu do

pami



ci oraz weryfikacja autentycz-no



ci

karty),

karty mikroprocesorowe – procesor

Zapis informacji

no



nik magnetyczny pami



półprzewodnikowa, z mo



liwo



ci



dodatkowego umieszczenia na karcie paska
magnetycznego

Dokonywanie operacji
logicznych i matema-
tycznych

niemo



liwe

mo



liwe we wbudowanym układzie scalo-

nym

Pojemno



pami



ci

około 350 bitów

około kilkadziesi



t kilobajtów;



ne rodzaje pami



ci (ROM, PROM,

EEPROM, RAM)

Odporno



na zew-

n



trzne zakłócenia

brak

du



a (patrz Dodatek B)

Trwało



zapisu

1 rok

10 lat

Trwało



karty

1 rok

3 lata

background image

W grupie kart pami



ciowych mo



na wyró



ni



kilka podrodzin. Najbardziej ty-

powe karty pami



ciowe zawieraj



mniej ni



1 kb pami



ci jednokrotnego zapisu. Za-

rz



dzanie pami



ci



odbywa si



za po



rednictwem prostego układu zdolnego wykona



kilka zaprogramowanych rozkazów. Układ ten nie mo



e by



na nowo zaprogramowany

– rozkazy s



w niego „wbudowane” (hardwired logic). Karty tego typu s



u



ywane

głównie jako wst



pnie ładowane do telefonów publicznych. Inne karty pami



ciowe

z układami elektronicznymi, przechowuj



ce kilobajty lub megabajty pami



ci, wykorzy-

stywane s



jako banki danych lub jako rozszerzenia pami



ci dla komputerów.

Z kartami mikroprocesorowymi, czyli inteligentnymi (ang. smart cards), mamy

do czynienia wówczas, gdy mikroukład oprócz pami



ci posiada wbudowany mikro-

procesor. Karty te s



w praktyce małymi mikrokomputerami pozbawionymi



ródła

zasilania, klawiatury i monitora. Ich cechy charakterystyczne to:

skuteczna ochrona – dost



p do danych jest nadzorowany (kontrolowany) przez

CPU (ang. Central Processing Unit), a zezwolenie na dost



p mo



na uzyska



je-

dynie wtedy, gdy spełnione zostan



okre



lone warunki

du



a elastyczno



– w zale



no



ci od



da

(wymaga

) stawianych z zewn



trz

zarz



dzanie danymi mo



e ulega



modyfikacjom, co umo



liwia okre



lone kształto-

wanie aplikacji

wielostronno

 

usług – jedna karta mo



e mie



kilka zastosowa

(wykonywa



kilka

usług); aplikacje te mog



by



niezale



ne lub powi



zane, a przygotowywa



je mo



e

jeden dostawca lub ró



ni dostawcy.

Najcz



ciej stosowane obecnie mikroprocesory to moduły 8-bitowe z pami



ci



EEPROM o wielko



ci 8-24 kb, a ostatnio coraz cz

!

ciej stosuje si



karty 16-bitowe

z pami



ci



do 64 kb. Podstawow



funkcj



mikroprocesora jest kontrola odczytu i zapi-

su danych umieszczonych w pami



ci. U



ytkownik w celu odczytania lub zapisania da-

nych musi poda



odpowiedni numer PIN. Procesor mo



e kontrolowa



kolejne nieudane

próby wprowadzania numeru i po przekroczeniu przez u



ytkownika ich ustalonej liczby

zablokowa



kart



. Procesor zajmuje si



tak



e zarz



dzaniem pami



ci



karty, co umo



li-

wia przeznaczenie cz



ci pami



ci do zapisu ró



nych informacji. W tym przypadku

karta staje si



kart



wielofunkcyjn



i mo



e spełnia



równocze



nie rol



karty parkingo-

wej, a tak



e karty telefonicznej.

Karty mikroprocesorowe musz



tak



e zawiera



pami



stał



ROM (ang. Read

Only Memory). W pami



ci tej zapisany jest „system operacyjny” (tzw. maska), który

jest niezb



dny do funkcjonowania procesora. To wła



nie maska mikroprocesora okre



la

sposób zarz



dzania i dost



p do ró



nych obszarów pami



ci. Pami



w kartach pro-

cesorowych podzielona jest zazwyczaj na trzy obszary:

obszar swobodnego odczytu

obszar poufny

obszar roboczy.

background image

Klasyfikacje kart elektronicznych

5

Obszar swobodnego odczytu zapisywany jest tylko raz podczas personalizacji kar-

ty. Dost



p do umieszczonych w nim informacji jest swobodny. Dane dotycz



wła-



ciciela karty, okre



laj



imi



i nazwisko posiadacza, dat



wa



no



ci, numer karty itp.

W obszarze poufnym dane umieszczane s



raz i nie s



zmieniane podczas u



y-

wania karty. Dost



p do nich jest mo



liwy jedynie po podaniu odpowiedniego numeru

ustalonego podczas personalizacji karty. W obszarze tym przechowywane s



np. dane

producenta karty lub dane u



ytkownika karty.

Obszar roboczy przechowuje dane, które mog



by



zmieniane w trakcie u



ywania

karty. Mog



to by



informacje o ostatnio dokonanych operacjach czy o dost



pnym limi-

cie transakcji. Reguły dost



pu do tego obszaru ustala si



w procesie personalizacji.

Ka



da karta posiada specjalny kod, ustalany podczas produkcji i zapisany w pami



ci.

Jest on znany tylko producentowi i słu



y do zabezpieczenia karty przed kradzie



.

Niektóre modele kart inteligentnych, np. karty aktywne (ang. active cards) i tzw.

super smart cards (rys. 2.1), zostały wyposa



one w bateri



. Karta super smart ma

ponadto klawiatur



i monitor, a wi



c stanowi samowystarczalny system. Projekt ten

jednak nie przyj



ł si



ze wzgl



du na zbyt wysok



cen



.

Rys. 2.1. Karta Super Smart Card [54]

2.2.

Sposób ochrony przed niepo

"$#

danym dost

%

pem

Karty elektroniczne klasyfikuje si



te



pod wzgl



dem ich „inteligencji”. To wła



nie

ta cecha decyduje o bezpiecze

stwie danych przechowywanych na karcie i przydatno



ci

danego modelu karty dla danej aplikacji. Uporz



dkowana pod wzgl



dem rosn



cego IQ

(ang. Intelligent Quality) lista kart przedstawia si



nast



puj



co [63]:

karty głupie (ang. dumb cards)

karty z wbudowan



logik



(ang. wired logic cards)

karty inteligentne (ang. smart cards).

background image

Karty typu dumb cards maj



pami



i s



wyposa



one w funkcje czytania i pisa-

nia, ale nie posiadaj



kontroli dost



pu. Komunikacja z obwodami zewn



trznymi (pery-

feriami) jest zazwyczaj synchroniczna. Zaawansowane modele tych kart maj



pami



EEPROM (pami



do ponownego zapisu) o wielko



ci od 256 bajtów do kilkudziesi



ciu

kilobajtów.

Grupa kart typu wired logic charakteryzuje si



obecno



ci



jednostki kontroli do-

st



pu, ale mo



liwo



ci karty s



ograniczone do pewnych uprzednio zaprogramowanych

funkcji. W zale



no



ci od sposobu, w jaki realizowana jest kontrola dost



pu, w ramach

tej grupy mo



na wyró



ni



kilka typów kart. Pami



EPROM w kartach została po-

dzielona, według adresów, na dwa lub wi



cej obszarów. Czytanie danych jest mo



liwe

w ka



dym z obszarów, jednak



e w jednym z nich (tylko do odczytu) pisanie nie jest

dozwolone. Karty te s



wykorzystywane przede wszystkim w telefonii publicznej lub do

celów identyfikacyjnych.

Karty z trzeciej grupy, czyli typu smart card, posiadaj



mikroprocesor. Obecno



mikroprocesora otwiera nowe mo



liwo



ci dla zarz



dzania pami



ci



. Najnowsze karty

umo



liwiaj



zarz



dzanie pami



ci



podobne do realizowanego na dyskietkach, wł



-

czaj



c w to katalogi, pliki i rekordy. W pami



ci mog



by



zapisane dane i/lub wyko-

nywalny

kod

programu.

Ponadto

mikroprocesor

umo



liwia

asynchroniczn



komunikacj



mi



dzy kart



a jej czytnikiem (jednostk



czytaj



co-pisz



c



), zwi



kszaj



c

przez to ochron



systemu.

2.3.

Aspekty u

"

ytkowe

Jednym z mo



liwych kryteriów podziału kart jest ich klasyfikacja pod wzgl



dem

u



ytkowym. Wyró



ni



mo



emy:

karty kontroli dost



pu do pomieszcze

i zasobów

identyfikatory uprawnie

osobistych (legitymacja elektroniczna)

identyfikatory oryginalno



ci wyrobu (certyfikat elektroniczny) itd.

Dokładniejsze omawianie poszczególnych grup w tym rozdziale mijałoby si



z celem, gdy



byłoby to jednoznaczne z opisywaniem poszczególnych aplikacji wyko-

rzystuj



cych karty elektroniczne. Zagadnieniu temu po



wi



cony jest rozdział 10.

2.4.

Sposób komunikacji z układami zewn

%

trznymi

(karty stykowe i bezstykowe)

Ze wzgl



du na sposób komunikowania si



karty z układami zewn



trznymi doko-

nuje si



podziału na karty stykowe i bezstykowe. Ró



nica miedzy nimi została przed-

stawiona na rysunku 2.2.

background image

Klasyfikacje kart elektronicznych

7

Karty stykowe s



najbardziej popularnymi kartami. Ich czytnik ma prost



kon-

strukcj



mechaniczn



sprowadzaj



c



si



do zespołu metalizowanych, pokrytych złotem

styków. Umieszczone na powierzchni karty styki, po wło



eniu do czytnika, fizycznie

stykaj



si



z odpowiadaj



cymi im ko

cówkami czytnika. Karty te musz



by



precyzyj-

nie umieszczane w czytniku, a powierzchnie styków powinny by



dokładnie oczysz-

czone. Styki zapewniaj



transmisj



danych do dalszych urz



dze

systemu oraz

doprowadzaj



zasilanie do układu elektronicznego karty.

Karty bezstykowe zostały opracowane przez instytut Arimury w roku 1978. Kar-

ty te cz



sto stosuje si



w sytuacjach, gdy operacje musz



by



przeprowadzane bardzo

szybko, na przykład w bramkach wej



ciowych (kołowrotkach), przez które przechodzi

bardzo du



o osób. Ich wygl



d ró



ni si



od typowych kart elektronicznych, gdy



układ

scalony nie posiada styków. Rozmiary tych kart s



zazwyczaj takie jak kart ISO, z

wyj



tkiem grubo



ci, która waha si



od 0.76 mm (standardowa karta kredytowa) do

około 3 mm. Zasilanie i transmisja odbywaj



si



przez specjalne układy komunikacyjne

wbudowane w kart



. Istniej



obecnie dwa rodzaje kart bezstykowych – karty aktywne i

pasywne.

Karty pasywne s



zasilane z zewn



trz – maj



wbudowan



cewk



, która jest po-

budzana przez zewn



trzne pole elektromagnetyczne, a karty aktywne s



wyposa



one w

bateri



.

czytnik kart elektronicznych

stykowa karta elektroniczna

zasilanie karty z wewn

&

trznej baterii

lub poprzez pobudzanie cewek

polem elektromagnetycznym

fizyczne poł

'

czenie

ko

(

cówek

czytnik kart elektronicznych

bezstykowa karta

elektroniczna

przesyłanie

danych drog

'

radiow

'

Rys. 2.2. Wyja



nienie ró



nicy mi



dzy kart



stykow



a bezstykow



[2]

Główne zalety stosowania systemów kart bezstykowych to:

du



a pewno



czytania zbli



eniowej karty identyfikacyjnej

du



a trwało

 

i trudno



podrobienia karty

background image

ni



szy koszt eksploatacyjny systemu kartowego (brak konieczno



ci okresowej

wymiany kart identyfikacyjnych oraz głowic czytaj



cych, istniej



cej w innych sys-

temach kartowych)

wygodniejszy sposób posługiwania si



kart



– czytnik mo



e przeczyta



kart



na-

wet nie wyj



t



z portfela lub torebki

odporno



na dewastacje i uszkodzenia (czytnik jest zazwyczaj ukryty, np.

w



cianie)

mo



liwo



jednoczesnej obsługi kilku kart przez jeden czytnik

pr



dko



transmisji przekraczaj



ca 100 kb/s

krótki czas realizacji dowolnej operacji (uwierzytelnianie, zapis, odczyt) – ok. 100
ms (pojawienie si



dodatkowej karty i jej obsługa przez czytnik wydłu



a ten czas o

1 ms)

dłu



szy czas bezawaryjnej pracy systemów.

Klasyfikacj



kart bezstykowych przeprowadza si



według przedstawionych ni



ej

kryteriów.

Zasilanie

Jak ju



wcze



niej wspomniano, rozró



nia si



karty aktywne, które do zasilania

obwodu wykorzystuj



bateri



, i karty pasywne pobieraj



ce energi



z zewn



trznego



ródła. W drugim przypadku karta posiada cewk



pobudzan



przez zewn



trzne pole

elektromagnetyczne. Wi



kszo



kart bezstykowych to karty pasywne, czyli karty nie

posiadaj



ce baterii, wykorzystuj



ce do zasilania układu cz



stotliwo



ci radiowe.

Wad



obydwu metod jest to, i



ograniczaj



funkcjonalno



karty. Baterie musz



by



okresowo wymieniane, a poza tym s



bardziej wra



liwe na ekstremalne temperatu-

ry ni



komponenty krzemowe. Karty, w których wykorzystuje si



sprz



enie indukcyj-

ne, charakteryzuj



si



ograniczonym zasi



giem działania i wymagaj



odpowiedniego

usytuowania karty wzgl



dem pola elektromagnetycznego. Oprócz tego karty te wyma-

gaj



zastosowania dodatkowych komponentów niezb



dnych do zasilania układu (mniej-

sze pojemno



ci pami



ci). Zalet



tego typu kart jest du



o dłu



szy okres



ycia, który nie

jest

ograniczony,

jak w przypadku

kart

aktywnych,

czasem pracy baterii,

a zale



y wył



cznie od maksymalnej liczby zapisów układu scalonego. Wad



kart ak-

tywnych jest trudno

 

ich wytwarzania.

Zasi

)

g

Zasi



g działania karty jest istotny ze wzgl



dów technicznych, gdy



okre



la wa-

runki pracy systemu. Wiele kart bezstykowych wymaga ich umieszczenia w bliskiej
odległo



ci (kilka milimetrów) od czytnika. Inne pracuj



w odległo



ci kilku centymetrów

(zasi



g



redni) lub nawet metra (zasi



g długi i ultra długi). Karty z grupy drugiej, okre-



lane jako karty slotless (s



to karty aktywne) stanowi



przeciwie

stwo kart

background image

Klasyfikacje kart elektronicznych

9

z grupy pierwszej, które, podobnie jak karty stykowe, s



zazwyczaj wsuwane do szcze-

liny czytnika.

Karty o du



ym zasi



gu (do 2 metrów) i ultra-du



ym zasi



gu (powy



ej 2 metrów)

wymagaj



zazwyczaj stosowania baterii. Ponadto komunikacja z tymi kartami jest za-

zwyczaj bardziej zło



ona, gdy



mo



e si



zdarzy



,



e równocze



nie kilka kart znajdzie

si



w zasi



gu operacyjnym tego samego urz



dzenia. Karty te komunikuj



si



z czytnikiem drog



radiow



.

Karty o krótkim zasi



gu działaj



dzi



ki elektrycznemu sprz



eniu indukcyjnemu

lub pojemno



ciowemu z czytnikiem, od którego s



oddalone o kilka milimetrów.

*

ró-

dłem zasilania tych kart jest energia fal radiowych emitowanych przez czujnik.

Zapis/Odczyt

Karty mog



by



przeznaczone tylko do odczytu R/O (ang. read only) lub do od-

czytu i zapisu R/W (ang. read/write). Karty R/O wykorzystywane s



do zdalnej iden-

tyfikacji ludzi, zwierz



t lub przedmiotów (tzw. identyfikacja bezdotykowa). Metoda ta

mo



e polega



na podskórnym wszczepieniu obudowanych implantów, czyli bezstyko-

wych układów scalonych, co umo



liwia pó



niejsz



identyfikacj



. Karty bezstykowe

R/O o du



ym zasi



gu s



wykorzystywane do otwierania i zamykania przydomowych

bram. Urz



dzenie zainstalowane w bramie wykrywa kart



, gdy jej okaziciel przybli



y j



na odpowiedni



odległo



. Karty R/W s



bardzo podobne do kart stykowych, a obsza-

ry zastosowa

tych kart s



cz



sto te same.

Cz

)

stotliwo

+,

Karty bezstykowe mog



pracowa



na cz



stotliwo



ciach niskich LF, wysokich HF

i mikrofalach. Wybór cz



stotliwo



ci wykorzystywanej do transmisji jest uzale



niony od

wymaganego zasi



gu, szybko



ci transmisji danych, a tak



e od krajowych regulacji do-

tycz



cych mo



liwo



ci wykorzystania okre



lonych cz



stotliwo



ci.

Karty pracuj



ce w zakresie LF wykorzystuj



do zasilania zewn



trzn



indukcj



i s



odpowiednie dla małych odległo



ci, gdzie czas transferu danych nie jest tak istotny

(np. pobieranie opłat w transporcie publicznym).

Karty działaj



ce w zakresach HF i MW s



zazwyczaj zasilane bateriami. Prze-

prowadzane s



próby wykorzystania kart bezstykowych (MW) do automatycznego

pobierania opłat na autostradach, gdzie pr



dko



ci jad



cych samochodów przekraczaj



160 km/h. Komunikacja realizowana jest dzi



ki elektrycznemu sprz



eniu indukcyj-

nemu lub pojemno



ciowemu z czytnikiem [63].

Koszt kart bezstykowych jest zró



nicowany, uzale



niony od modelu karty. Jednak

w porównaniu z kartami stykowymi, pomimo obecno



ci tego samego układu scalonego,

karty bezstykowe s



zwykle dro



sze (system zasilania znacznie zwi



ksza cen



).

Karty bezstykowe uwa



ane s



za mniej bezpieczne od kart stykowych, ze wzgl



du

na mo



liwo

 

podsłuchiwania transmisji drog



radiow



. Dlatego te



w przypadku ko-

background image

nieczno



ci manipulowania wa



nymi – tajnymi informacjami obowi



zkowe staje si



-

zastosowanie algorytmów kryptograficznych.

Głównym obszarem zastosowa

kart bezstykowych jest komunikacja. Przykładem

mo



e

by



system

kart

zbli



eniowych

Philips/Mikron

MIFARE,

stosowany

w autobusach w stolicy Korei – Seulu i umo



liwiaj



cy sprawne pobieranie opłat za

przejazdy. Innym przykładem jest wykorzystuj



cy technologi



bezkontaktow



, produ-

kowany przez Philips Semiconductors, system unieruchamiania samochodów (ang. car
immobilizer
). Przyczynił si



on do zmniejszenia liczby kradzie



y nowych samochodów

o około 90% i został uznany za standard. System ten jest stosowany przez takie firmy
jak BMW, Mercedes, Volkswagen i Opel [48].

2.5.

Karty z podwójnym interfejsem i karty hybry-
dowe

Obecnie wyodr



bnia si



dodatkowo dwie grupy kart. S



to karty hybrydowe

i karty z podwójnym interfejsem [54,38].

Karty hybrydowe to karty, w których zastosowano dwie ró



ne technologie. Na-

zwa ta najcz



ciej stosowana jest do okre



lenia kart magnetycznych lub optycznych, w

których umieszczono układ elektroniczny.

Karty z podwójnym interfejsem, okre



lane te



jako karty dwusystemowe lub

Combi, zawieraj



jeden układ elektroniczny i dwa interfejsy, np. stykowy i bezstykowy,

dzi



ki czemu maj



mo



liwo

 

komunikowania si



albo bezpo



rednio (poprzez styki),

albo poprzez ł



cza radiowe. Ich cech



charakterystyczn



jest wielofunkcyjno



. Znaj-

duj



one zastosowanie w aplikacjach wymagaj



cych du



ego bezpiecze

stwa (zastoso-

wania finansowe), a tak



e tych, w których ochrona przesyłanych danych nie jest tak

istotna jak szybko



realizowania operacji (np. transport – opłaty za przejazdy autobu-

sem, metrem). W przypadku transakcji, w których niezb



dne jest zapewnienie wysokie-

go poziomu ochrony, karta musi zosta



umieszczona w czytniku, czyli spełnia funkcje

karty stykowej. Natomiast operacje nie wymagaj



ce zabezpiecze

realizowane s



drog



radiow



, przy zastosowaniu interfejsu bezstykowego.

Przykładem karty z podwójnym interfejsem mo



e by



karta Air-Plus stosowana

przez niemieck



lini



lotnicz



Lufthansa. Działa ona jednocze



nie jako stykowa karta

VISA i bezstykowa przepustka pokładowa (karta identyfikacyjna w elektronicznym
systemie biletowym firmy). Wymagaj



ce bezpiecze

stwa operacje na karcie VISA re-

alizowane s



za pomoc



czytnika stykowego, a kontrola wej



cia na pokład odbywa si



za po



rednictwem czujnika bezstykowego. Do ko

ca roku 1996 do obiegu trafiło około

350 tysi



cy takich kart.

background image

Klasyfikacje kart elektronicznych

11

2.6.

Karty kryptograficzne

Kryptograficzne karty inteligentne to karty, które znajduj



zastosowanie tam,

gdzie konieczne jest zapewnienie skutecznej ochrony przesyłanych lub przechowywa-
nych danych. Dzi



ki zaimplementowanym algorytmom kryptograficznym karty te

umo



liwiaj



poddanie danych takim operacjom, które nie pozwalaj



na ich pó



niejsze

odczytanie przez nieupowa



nione osoby (do ich odszyfrowania niezb



dna jest znajo-

mo



odpowiedniego tajnego klucza).

Podstawowym wyposa



eniem karty kryptograficznej jest mikroprocesor z wbu-

dowanym akceleratorem szyfrowania, dzi



ki któremu realizacja procedur kryptogra-

ficznych odbywa si



w stosunkowo krótkim czasie. Ze wzgl



du na bardzo małe

wymiary układu scalonego karty elektronicznej (ISO 7816/1 – 25 mm

2

), na jego umiej-

scowienie przeznaczono cz

!

obszaru zajmowanego dotychczas przez pami



EEPROM. W rezultacie pojemno

 

EEPROM w pierwszych kartach kryptograficznych

(a tak



e w cz

!

ci obecnie produkowanych kart), wynosiła zaledwie 2 kB, czego rezulta-

tem były problemy z uruchomieniem niektórych aplikacji. Rozwi



zaniem okazało si



opracowanie nowych technologii półprzewodnikowych, które umo



liwiły zwi



kszenie

pojemno



ci pami



ci przy jednoczesnym zachowaniu wymaganej maksymalnej wielko



ci

układu scalonego karty.

Pierwsza udana implementacja algorytmu kryptograficznego DES w karcie elek-

tronicznej firmy Philips miała miejsce w roku 1985. W roku 1991 Philips przedstawił
pierwsz



kart



z modułem szyfruj



cym, który pozwalał na przeprowadzanie operacji

z kluczem publicznym. Przyspieszenie wykonywania skomplikowanych działa

mate-

matycznych stało si



mo



liwe dzi



ki zastosowaniu dodatkowego elementu, jakim był

koprocesor arytmetyczny CORSAIR (ang. CO-Processor for RSA In a Rush).

Kolejn



, a zarazem najnowsz



propozycj



firmy Philips (1995 rok) jest karta

kryptograficzna trzeciej generacji z koprocesorem FAME (ang. The Fast Accelerator
for Modular Exponentiation
). Układ FAME daje dodatkow



moc obliczeniow



, która

umo



liwia wykonanie w stosunkowo krótkim czasie skomplikowanych oblicze

nie-

zb



dnych dla zapewnienia wysokiego poziomu bezpiecze

stwa. Np. w algorytmie RSA,

w którym długo



klucza wynosi 1024 bity, obliczenia trwaj



mniej ni



400 ms.

Najnowsze karty z modułami szyfruj



cymi wyposa



one s



te



w wiele zabezpie-

cze

uniemo



liwiaj



cych osobom nieupowa



nionym odczytanie zawarto



ci pami



ci

kart. Np. architektura produkowanego przez firm



Philips układu SMART

XA

obejmuje

czujniki niskiego i wysokiego napi



cia oraz niskiej i wysokiej cz



stotliwo



ci, a tak



e

elektroniczne „bezpieczniki” dost



pu do zapisywania danych oraz niezale



ne od zegara

taktowanie zapisu/kasowania w pami



ci EEPROM [35].

Wszystkie te cechy sprawiaj



, i



karty kryptograficzne znajduj



zastosowanie np.

jako elektroniczna portmonetka, karta dost



pu do płatnej telewizji, karta zdrowia itd.

background image

W tabeli 2.2 przedstawiono podstawowe parametry układów scalonych krypto-

graficznych kart elektronicznych.

Tabela 2.2.

Parametry układów scalonych kryptograficznych kart elektronicznych. Ozna-

czenia algorytmów: M – Montgomery, S – Sedlak, Q – Quisquater [44]

Nazwa

Produ-

cent

Układ

scalony

Wielko

-/.

układu

scalonego

mm

2

Wielko

-/.

kopro-

cesora

mm

2

RAM

[bajty]

EEPRO

M

[kB]

ROM

[kB]

Zegar

[MHz]

ST16CF54

Thomson

68HC0

5

tajna

tajna

352

16

16

M

5

ST16KL74

Thomson

68HC0

5

tajna

tajna

608

20

20

M

5

SCE44C200

Siemens

80C51

24.5

5.7

256

9

9

S

5

SLE44CR80S

Siemens

80C51

<25

tajna

256

8

17

S

5

P83C852

Philips

80C51

22.3

2.5

256

2

6

Q

10

P83C858-
FAME

Philips

80C51

tajna

tajna

640

8

20

Q

8

P83C855

Philips

80C51

31.1

2.5

512

2

20

Q

10

MC68HC05
SC49

Motorola

68HC0

5

27

5

512

4

13.3

M

5


Wyszukiwarka

Podobne podstrony:
get open&r7 prn
get open&rdodatki prn
get open&r7 prn
get open&68
get open&ErrataA4
get open&68
System open source NauDoc (1)
open
PM [R2] Sylabus ENG
Open Access and Academic Journal Quality
Get Started with Dropbox
wos zp r2 prawo test b odp
A Łozowska, Technologie informacyjne Między DOI a Open Access
1 0 Get A Girlfriend In A Week
Open GL Pierwszy program
MP1580 r2 9w
Open GL Podstawy
Rozdział 9, ZiIP, ZiIP, R2, SI, Przygotowanie Produkcji, pp
IM R2 S3

więcej podobnych podstron