Klasyfikacje kart elektronicznych
(Rozdział 2)
Karta elektroniczna
Bezpieczny no nik informacji.
Marian Molski, Monika Glinkowska
Wydawnictwo MIKOM
Format B5, 224 str., wydanie I, 1999
ISBN 83-7158-169-6
2.
Klasyfikacje kart elektronicznych
Karty elektroniczne charakteryzuj
si
obecno
ci
jednego lub kilku układów elek-
tronicznych osadzonych w plastikowym podło
u. Karty te posiadaj
wymazywaln
oraz niewymazywaln
pami
i mog
by
wyposa
one w mikroprocesor. Obecno
tego układu modyfikuje wykonanie, zakres zastosowa
, a tak
e cen
karty elektronicz-
nej. Na
wiecie istnieje wiele rodzajów kart. Mog
si
one ró
ni
budow
, struktur
, a
tak
e przeznaczeniem. Dlatego mo
na je klasyfikowa
przyzastosowaniu rozmaitych
kryteriów.
2.1.
Obecno
mikroprocesora (karty pami
ciowe
i mikroprocesorowe)
Ze wzgl
du na mo
liwo
ci przetwarzania informacji karty elektroniczne dziel
si
na karty pami
ciowe i mikroprocesorowe.
Karty pami
ciowe (bez mikroprocesora) to najprostsze i zarazem najta
sze karty
elektroniczne, gdy
element elektroniczny karty zawiera jedynie układy pami
ci mody-
fikowalnej (EEPROM) i niemodyfikowalnej (EPROM) oraz logiczne układy pomocni-
cze. Karty te nie maj
adnych zaawansowanych zabezpiecze
przed odczytem i
zmian
stanu ich pami
ci. Istniej
jednak tzw. inteligentne karty pami
ciowe
z wbudowanym systemem kontroli dost
pu do danych. W kartach tych odczyt lub zapis
danych wymaga uprzedniego pomy
lnego przej
cia przez procedury kontrolne. Mog
one przykładowo polega
na podaniu odpowiedniego numeru PIN (ang. Personal Iden-
tity Number). Licznik bł
dów sumuje przypadki bł
dnego wprowadzenia numeru i po
przekroczeniu ich ustalonej liczby karta jest blokowana. Karty pami
ciowe o rozbudo-
wanych funkcjach zabezpieczaj
cych stanowi
wi
kszo
obecnych na rynku elektro-
nicznych kart telefonicznych.
Najmocniejszym z zabezpiecze
jest procedura
„wyzwanie-odpowied
” (ang. challenge-response), stosowana w układach Eurochip i
T2G, która pozwala na uwierzytelnienie karty w aparacie telefonicznym na podstawie
danych wygenerowanych przez układ kryptograficzny karty.
Karty pami
ciowe, podobnie jak karty z paskiem magnetycznym, mog
jedynie
przechowywa
dane. Zasadnicza ró
nica polega na tym,
e karty pami
ciowe mog
ponownie wykorzystywa
sw
pami
poprzez zapisywanie nowych informacji na
wcze
niej wprowadzonych danych. Tymczasem karty magnetyczne oparte s
na tech-
nologii pami
ciowej WORM – (ang. Write Once Read Many) technologii jednokrot-
Klasyfikacje kart elektronicznych
3
nego zapisu i wielokrotnego odczytu. Inn
istotn
ró
nic
jest to,
e karty pami
ciowe
maj
znacznie wi
ksze pojemno
ci pami
ci. Ponadto, w przeciwie
stwie do kart ma-
gnetycznych, karty pami
ciowe potrzebuj
zasilania, aby wykona
jak
kolwiek opera-
cj
. Koszty wytworzenia karty elektronicznej s
niewiele wy
sze od kosztów
zwi
zanych z wyprodukowaniem karty magnetycznej. Przy tym nakłady na produkcj
kart elektronicznych b
d
z pewno
ci
malały w miar
rozwoju technologii ich wy-
twarzania i wzrostu wielko
ci produkcji, podczas gdy dalsza produkcja kart magne-
tycznych nie rokuje nadziei na obni
enie kosztów wytwarzania. Zestawienie
podstawowych ró
nic pomi
dzy kartami magnetycznymi a elektronicznymi zostało
przedstawione w tabeli 2.1.
Tabela 2.1. Tabela porównawcza kart magnetycznych i elektronicznych [35,37,18,41]
Karta magnetyczna
Karta elektroniczna
Rok rozpowszechnienia
1960
lata osiemdziesi
te
Zapis
jednokrotny
wielokrotny
Odczyt
wielokrotny
wielokrotny
Zasilanie
brak
niezb
dne
Ochrona danych
brak zabezpiecze
przed odczytem
zapisanych danych
karty pami
ciowe – układy zabezpieczaj
ce
(np. interfejs bezpiecze
stwa lub blok bez-
piecze
stwa – funkcje kontroli dost
pu do
pami
ci oraz weryfikacja autentycz-no
ci
karty),
karty mikroprocesorowe – procesor
Zapis informacji
no
nik magnetyczny pami
półprzewodnikowa, z mo
liwo
ci
dodatkowego umieszczenia na karcie paska
magnetycznego
Dokonywanie operacji
logicznych i matema-
tycznych
niemo
liwe
mo
liwe we wbudowanym układzie scalo-
nym
Pojemno
pami
ci
około 350 bitów
około kilkadziesi
t kilobajtów;
ró
ne rodzaje pami
ci (ROM, PROM,
EEPROM, RAM)
Odporno
na zew-
n
trzne zakłócenia
brak
du
a (patrz Dodatek B)
Trwało
zapisu
1 rok
10 lat
Trwało
karty
1 rok
3 lata
W grupie kart pami
ciowych mo
na wyró
ni
kilka podrodzin. Najbardziej ty-
powe karty pami
ciowe zawieraj
mniej ni
1 kb pami
ci jednokrotnego zapisu. Za-
rz
dzanie pami
ci
odbywa si
za po
rednictwem prostego układu zdolnego wykona
kilka zaprogramowanych rozkazów. Układ ten nie mo
e by
na nowo zaprogramowany
– rozkazy s
w niego „wbudowane” (hardwired logic). Karty tego typu s
u
ywane
głównie jako wst
pnie ładowane do telefonów publicznych. Inne karty pami
ciowe
z układami elektronicznymi, przechowuj
ce kilobajty lub megabajty pami
ci, wykorzy-
stywane s
jako banki danych lub jako rozszerzenia pami
ci dla komputerów.
Z kartami mikroprocesorowymi, czyli inteligentnymi (ang. smart cards), mamy
do czynienia wówczas, gdy mikroukład oprócz pami
ci posiada wbudowany mikro-
procesor. Karty te s
w praktyce małymi mikrokomputerami pozbawionymi
ródła
zasilania, klawiatury i monitora. Ich cechy charakterystyczne to:
•
skuteczna ochrona – dost
p do danych jest nadzorowany (kontrolowany) przez
CPU (ang. Central Processing Unit), a zezwolenie na dost
p mo
na uzyska
je-
dynie wtedy, gdy spełnione zostan
okre
lone warunki
•
du
a elastyczno
– w zale
no
ci od
da
(wymaga
) stawianych z zewn
trz
zarz
dzanie danymi mo
e ulega
modyfikacjom, co umo
liwia okre
lone kształto-
wanie aplikacji
•
wielostronno
usług – jedna karta mo
e mie
kilka zastosowa
(wykonywa
kilka
usług); aplikacje te mog
by
niezale
ne lub powi
zane, a przygotowywa
je mo
e
jeden dostawca lub ró
ni dostawcy.
Najcz
ciej stosowane obecnie mikroprocesory to moduły 8-bitowe z pami
ci
EEPROM o wielko
ci 8-24 kb, a ostatnio coraz cz
!
ciej stosuje si
karty 16-bitowe
z pami
ci
do 64 kb. Podstawow
funkcj
mikroprocesora jest kontrola odczytu i zapi-
su danych umieszczonych w pami
ci. U
ytkownik w celu odczytania lub zapisania da-
nych musi poda
odpowiedni numer PIN. Procesor mo
e kontrolowa
kolejne nieudane
próby wprowadzania numeru i po przekroczeniu przez u
ytkownika ich ustalonej liczby
zablokowa
kart
. Procesor zajmuje si
tak
e zarz
dzaniem pami
ci
karty, co umo
li-
wia przeznaczenie cz
ci pami
ci do zapisu ró
nych informacji. W tym przypadku
karta staje si
kart
wielofunkcyjn
i mo
e spełnia
równocze
nie rol
karty parkingo-
wej, a tak
e karty telefonicznej.
Karty mikroprocesorowe musz
tak
e zawiera
pami
stał
ROM (ang. Read
Only Memory). W pami
ci tej zapisany jest „system operacyjny” (tzw. maska), który
jest niezb
dny do funkcjonowania procesora. To wła
nie maska mikroprocesora okre
la
sposób zarz
dzania i dost
p do ró
nych obszarów pami
ci. Pami
w kartach pro-
cesorowych podzielona jest zazwyczaj na trzy obszary:
•
obszar swobodnego odczytu
•
obszar poufny
•
obszar roboczy.
Klasyfikacje kart elektronicznych
5
Obszar swobodnego odczytu zapisywany jest tylko raz podczas personalizacji kar-
ty. Dost
p do umieszczonych w nim informacji jest swobodny. Dane dotycz
wła-
ciciela karty, okre
laj
imi
i nazwisko posiadacza, dat
wa
no
ci, numer karty itp.
W obszarze poufnym dane umieszczane s
raz i nie s
zmieniane podczas u
y-
wania karty. Dost
p do nich jest mo
liwy jedynie po podaniu odpowiedniego numeru
ustalonego podczas personalizacji karty. W obszarze tym przechowywane s
np. dane
producenta karty lub dane u
ytkownika karty.
Obszar roboczy przechowuje dane, które mog
by
zmieniane w trakcie u
ywania
karty. Mog
to by
informacje o ostatnio dokonanych operacjach czy o dost
pnym limi-
cie transakcji. Reguły dost
pu do tego obszaru ustala si
w procesie personalizacji.
Ka
da karta posiada specjalny kod, ustalany podczas produkcji i zapisany w pami
ci.
Jest on znany tylko producentowi i słu
y do zabezpieczenia karty przed kradzie
.
Niektóre modele kart inteligentnych, np. karty aktywne (ang. active cards) i tzw.
super smart cards (rys. 2.1), zostały wyposa
one w bateri
. Karta super smart ma
ponadto klawiatur
i monitor, a wi
c stanowi samowystarczalny system. Projekt ten
jednak nie przyj
ł si
ze wzgl
du na zbyt wysok
cen
.
Rys. 2.1. Karta Super Smart Card [54]
2.2.
Sposób ochrony przed niepo
"$#
danym dost
%
pem
Karty elektroniczne klasyfikuje si
te
pod wzgl
dem ich „inteligencji”. To wła
nie
ta cecha decyduje o bezpiecze
stwie danych przechowywanych na karcie i przydatno
ci
danego modelu karty dla danej aplikacji. Uporz
dkowana pod wzgl
dem rosn
cego IQ
(ang. Intelligent Quality) lista kart przedstawia si
nast
puj
co [63]:
•
karty głupie (ang. dumb cards)
•
karty z wbudowan
logik
(ang. wired logic cards)
•
karty inteligentne (ang. smart cards).
Karty typu dumb cards maj
pami
i s
wyposa
one w funkcje czytania i pisa-
nia, ale nie posiadaj
kontroli dost
pu. Komunikacja z obwodami zewn
trznymi (pery-
feriami) jest zazwyczaj synchroniczna. Zaawansowane modele tych kart maj
pami
EEPROM (pami
do ponownego zapisu) o wielko
ci od 256 bajtów do kilkudziesi
ciu
kilobajtów.
Grupa kart typu wired logic charakteryzuje si
obecno
ci
jednostki kontroli do-
st
pu, ale mo
liwo
ci karty s
ograniczone do pewnych uprzednio zaprogramowanych
funkcji. W zale
no
ci od sposobu, w jaki realizowana jest kontrola dost
pu, w ramach
tej grupy mo
na wyró
ni
kilka typów kart. Pami
EPROM w kartach została po-
dzielona, według adresów, na dwa lub wi
cej obszarów. Czytanie danych jest mo
liwe
w ka
dym z obszarów, jednak
e w jednym z nich (tylko do odczytu) pisanie nie jest
dozwolone. Karty te s
wykorzystywane przede wszystkim w telefonii publicznej lub do
celów identyfikacyjnych.
Karty z trzeciej grupy, czyli typu smart card, posiadaj
mikroprocesor. Obecno
mikroprocesora otwiera nowe mo
liwo
ci dla zarz
dzania pami
ci
. Najnowsze karty
umo
liwiaj
zarz
dzanie pami
ci
podobne do realizowanego na dyskietkach, wł
-
czaj
c w to katalogi, pliki i rekordy. W pami
ci mog
by
zapisane dane i/lub wyko-
nywalny
kod
programu.
Ponadto
mikroprocesor
umo
liwia
asynchroniczn
komunikacj
mi
dzy kart
a jej czytnikiem (jednostk
czytaj
co-pisz
c
), zwi
kszaj
c
przez to ochron
systemu.
2.3.
Aspekty u
"
ytkowe
Jednym z mo
liwych kryteriów podziału kart jest ich klasyfikacja pod wzgl
dem
u
ytkowym. Wyró
ni
mo
emy:
•
karty kontroli dost
pu do pomieszcze
i zasobów
•
identyfikatory uprawnie
osobistych (legitymacja elektroniczna)
•
identyfikatory oryginalno
ci wyrobu (certyfikat elektroniczny) itd.
Dokładniejsze omawianie poszczególnych grup w tym rozdziale mijałoby si
z celem, gdy
byłoby to jednoznaczne z opisywaniem poszczególnych aplikacji wyko-
rzystuj
cych karty elektroniczne. Zagadnieniu temu po
wi
cony jest rozdział 10.
2.4.
Sposób komunikacji z układami zewn
%
trznymi
(karty stykowe i bezstykowe)
Ze wzgl
du na sposób komunikowania si
karty z układami zewn
trznymi doko-
nuje si
podziału na karty stykowe i bezstykowe. Ró
nica miedzy nimi została przed-
stawiona na rysunku 2.2.
Klasyfikacje kart elektronicznych
7
Karty stykowe s
najbardziej popularnymi kartami. Ich czytnik ma prost
kon-
strukcj
mechaniczn
sprowadzaj
c
si
do zespołu metalizowanych, pokrytych złotem
styków. Umieszczone na powierzchni karty styki, po wło
eniu do czytnika, fizycznie
stykaj
si
z odpowiadaj
cymi im ko
cówkami czytnika. Karty te musz
by
precyzyj-
nie umieszczane w czytniku, a powierzchnie styków powinny by
dokładnie oczysz-
czone. Styki zapewniaj
transmisj
danych do dalszych urz
dze
systemu oraz
doprowadzaj
zasilanie do układu elektronicznego karty.
Karty bezstykowe zostały opracowane przez instytut Arimury w roku 1978. Kar-
ty te cz
sto stosuje si
w sytuacjach, gdy operacje musz
by
przeprowadzane bardzo
szybko, na przykład w bramkach wej
ciowych (kołowrotkach), przez które przechodzi
bardzo du
o osób. Ich wygl
d ró
ni si
od typowych kart elektronicznych, gdy
układ
scalony nie posiada styków. Rozmiary tych kart s
zazwyczaj takie jak kart ISO, z
wyj
tkiem grubo
ci, która waha si
od 0.76 mm (standardowa karta kredytowa) do
około 3 mm. Zasilanie i transmisja odbywaj
si
przez specjalne układy komunikacyjne
wbudowane w kart
. Istniej
obecnie dwa rodzaje kart bezstykowych – karty aktywne i
pasywne.
Karty pasywne s
zasilane z zewn
trz – maj
wbudowan
cewk
, która jest po-
budzana przez zewn
trzne pole elektromagnetyczne, a karty aktywne s
wyposa
one w
bateri
.
czytnik kart elektronicznych
stykowa karta elektroniczna
zasilanie karty z wewn
&
trznej baterii
lub poprzez pobudzanie cewek
polem elektromagnetycznym
fizyczne poł
'
czenie
ko
(
cówek
czytnik kart elektronicznych
bezstykowa karta
elektroniczna
przesyłanie
danych drog
'
radiow
'
Rys. 2.2. Wyja
nienie ró
nicy mi
dzy kart
stykow
a bezstykow
[2]
Główne zalety stosowania systemów kart bezstykowych to:
•
du
a pewno
czytania zbli
eniowej karty identyfikacyjnej
•
du
a trwało
i trudno
podrobienia karty
•
ni
szy koszt eksploatacyjny systemu kartowego (brak konieczno
ci okresowej
wymiany kart identyfikacyjnych oraz głowic czytaj
cych, istniej
cej w innych sys-
temach kartowych)
•
wygodniejszy sposób posługiwania si
kart
– czytnik mo
e przeczyta
kart
na-
wet nie wyj
t
z portfela lub torebki
•
odporno
na dewastacje i uszkodzenia (czytnik jest zazwyczaj ukryty, np.
w
cianie)
•
mo
liwo
jednoczesnej obsługi kilku kart przez jeden czytnik
•
pr
dko
transmisji przekraczaj
ca 100 kb/s
•
krótki czas realizacji dowolnej operacji (uwierzytelnianie, zapis, odczyt) – ok. 100
ms (pojawienie si
dodatkowej karty i jej obsługa przez czytnik wydłu
a ten czas o
1 ms)
•
dłu
szy czas bezawaryjnej pracy systemów.
Klasyfikacj
kart bezstykowych przeprowadza si
według przedstawionych ni
ej
kryteriów.
♦
Zasilanie
Jak ju
wcze
niej wspomniano, rozró
nia si
karty aktywne, które do zasilania
obwodu wykorzystuj
bateri
, i karty pasywne pobieraj
ce energi
z zewn
trznego
ródła. W drugim przypadku karta posiada cewk
pobudzan
przez zewn
trzne pole
elektromagnetyczne. Wi
kszo
kart bezstykowych to karty pasywne, czyli karty nie
posiadaj
ce baterii, wykorzystuj
ce do zasilania układu cz
stotliwo
ci radiowe.
Wad
obydwu metod jest to, i
ograniczaj
funkcjonalno
karty. Baterie musz
by
okresowo wymieniane, a poza tym s
bardziej wra
liwe na ekstremalne temperatu-
ry ni
komponenty krzemowe. Karty, w których wykorzystuje si
sprz
enie indukcyj-
ne, charakteryzuj
si
ograniczonym zasi
giem działania i wymagaj
odpowiedniego
usytuowania karty wzgl
dem pola elektromagnetycznego. Oprócz tego karty te wyma-
gaj
zastosowania dodatkowych komponentów niezb
dnych do zasilania układu (mniej-
sze pojemno
ci pami
ci). Zalet
tego typu kart jest du
o dłu
szy okres
ycia, który nie
jest
ograniczony,
jak w przypadku
kart
aktywnych,
czasem pracy baterii,
a zale
y wył
cznie od maksymalnej liczby zapisów układu scalonego. Wad
kart ak-
tywnych jest trudno
ich wytwarzania.
♦
Zasi
)
g
Zasi
g działania karty jest istotny ze wzgl
dów technicznych, gdy
okre
la wa-
runki pracy systemu. Wiele kart bezstykowych wymaga ich umieszczenia w bliskiej
odległo
ci (kilka milimetrów) od czytnika. Inne pracuj
w odległo
ci kilku centymetrów
(zasi
g
redni) lub nawet metra (zasi
g długi i ultra długi). Karty z grupy drugiej, okre-
lane jako karty slotless (s
to karty aktywne) stanowi
przeciwie
stwo kart
Klasyfikacje kart elektronicznych
9
z grupy pierwszej, które, podobnie jak karty stykowe, s
zazwyczaj wsuwane do szcze-
liny czytnika.
Karty o du
ym zasi
gu (do 2 metrów) i ultra-du
ym zasi
gu (powy
ej 2 metrów)
wymagaj
zazwyczaj stosowania baterii. Ponadto komunikacja z tymi kartami jest za-
zwyczaj bardziej zło
ona, gdy
mo
e si
zdarzy
,
e równocze
nie kilka kart znajdzie
si
w zasi
gu operacyjnym tego samego urz
dzenia. Karty te komunikuj
si
z czytnikiem drog
radiow
.
Karty o krótkim zasi
gu działaj
dzi
ki elektrycznemu sprz
eniu indukcyjnemu
lub pojemno
ciowemu z czytnikiem, od którego s
oddalone o kilka milimetrów.
*
ró-
dłem zasilania tych kart jest energia fal radiowych emitowanych przez czujnik.
♦
Zapis/Odczyt
Karty mog
by
przeznaczone tylko do odczytu R/O (ang. read only) lub do od-
czytu i zapisu R/W (ang. read/write). Karty R/O wykorzystywane s
do zdalnej iden-
tyfikacji ludzi, zwierz
t lub przedmiotów (tzw. identyfikacja bezdotykowa). Metoda ta
mo
e polega
na podskórnym wszczepieniu obudowanych implantów, czyli bezstyko-
wych układów scalonych, co umo
liwia pó
niejsz
identyfikacj
. Karty bezstykowe
R/O o du
ym zasi
gu s
wykorzystywane do otwierania i zamykania przydomowych
bram. Urz
dzenie zainstalowane w bramie wykrywa kart
, gdy jej okaziciel przybli
y j
na odpowiedni
odległo
. Karty R/W s
bardzo podobne do kart stykowych, a obsza-
ry zastosowa
tych kart s
cz
sto te same.
♦
Cz
)
stotliwo
+,
Karty bezstykowe mog
pracowa
na cz
stotliwo
ciach niskich LF, wysokich HF
i mikrofalach. Wybór cz
stotliwo
ci wykorzystywanej do transmisji jest uzale
niony od
wymaganego zasi
gu, szybko
ci transmisji danych, a tak
e od krajowych regulacji do-
tycz
cych mo
liwo
ci wykorzystania okre
lonych cz
stotliwo
ci.
Karty pracuj
ce w zakresie LF wykorzystuj
do zasilania zewn
trzn
indukcj
i s
odpowiednie dla małych odległo
ci, gdzie czas transferu danych nie jest tak istotny
(np. pobieranie opłat w transporcie publicznym).
Karty działaj
ce w zakresach HF i MW s
zazwyczaj zasilane bateriami. Prze-
prowadzane s
próby wykorzystania kart bezstykowych (MW) do automatycznego
pobierania opłat na autostradach, gdzie pr
dko
ci jad
cych samochodów przekraczaj
160 km/h. Komunikacja realizowana jest dzi
ki elektrycznemu sprz
eniu indukcyj-
nemu lub pojemno
ciowemu z czytnikiem [63].
Koszt kart bezstykowych jest zró
nicowany, uzale
niony od modelu karty. Jednak
w porównaniu z kartami stykowymi, pomimo obecno
ci tego samego układu scalonego,
karty bezstykowe s
zwykle dro
sze (system zasilania znacznie zwi
ksza cen
).
Karty bezstykowe uwa
ane s
za mniej bezpieczne od kart stykowych, ze wzgl
du
na mo
liwo
podsłuchiwania transmisji drog
radiow
. Dlatego te
w przypadku ko-
nieczno
ci manipulowania wa
nymi – tajnymi informacjami obowi
zkowe staje si
-
zastosowanie algorytmów kryptograficznych.
Głównym obszarem zastosowa
kart bezstykowych jest komunikacja. Przykładem
mo
e
by
system
kart
zbli
eniowych
Philips/Mikron
MIFARE,
stosowany
w autobusach w stolicy Korei – Seulu i umo
liwiaj
cy sprawne pobieranie opłat za
przejazdy. Innym przykładem jest wykorzystuj
cy technologi
bezkontaktow
, produ-
kowany przez Philips Semiconductors, system unieruchamiania samochodów (ang. car
immobilizer). Przyczynił si
on do zmniejszenia liczby kradzie
y nowych samochodów
o około 90% i został uznany za standard. System ten jest stosowany przez takie firmy
jak BMW, Mercedes, Volkswagen i Opel [48].
2.5.
Karty z podwójnym interfejsem i karty hybry-
dowe
Obecnie wyodr
bnia si
dodatkowo dwie grupy kart. S
to karty hybrydowe
i karty z podwójnym interfejsem [54,38].
Karty hybrydowe to karty, w których zastosowano dwie ró
ne technologie. Na-
zwa ta najcz
ciej stosowana jest do okre
lenia kart magnetycznych lub optycznych, w
których umieszczono układ elektroniczny.
Karty z podwójnym interfejsem, okre
lane te
jako karty dwusystemowe lub
Combi, zawieraj
jeden układ elektroniczny i dwa interfejsy, np. stykowy i bezstykowy,
dzi
ki czemu maj
mo
liwo
komunikowania si
albo bezpo
rednio (poprzez styki),
albo poprzez ł
cza radiowe. Ich cech
charakterystyczn
jest wielofunkcyjno
. Znaj-
duj
one zastosowanie w aplikacjach wymagaj
cych du
ego bezpiecze
stwa (zastoso-
wania finansowe), a tak
e tych, w których ochrona przesyłanych danych nie jest tak
istotna jak szybko
realizowania operacji (np. transport – opłaty za przejazdy autobu-
sem, metrem). W przypadku transakcji, w których niezb
dne jest zapewnienie wysokie-
go poziomu ochrony, karta musi zosta
umieszczona w czytniku, czyli spełnia funkcje
karty stykowej. Natomiast operacje nie wymagaj
ce zabezpiecze
realizowane s
drog
radiow
, przy zastosowaniu interfejsu bezstykowego.
Przykładem karty z podwójnym interfejsem mo
e by
karta Air-Plus stosowana
przez niemieck
lini
lotnicz
Lufthansa. Działa ona jednocze
nie jako stykowa karta
VISA i bezstykowa przepustka pokładowa (karta identyfikacyjna w elektronicznym
systemie biletowym firmy). Wymagaj
ce bezpiecze
stwa operacje na karcie VISA re-
alizowane s
za pomoc
czytnika stykowego, a kontrola wej
cia na pokład odbywa si
za po
rednictwem czujnika bezstykowego. Do ko
ca roku 1996 do obiegu trafiło około
350 tysi
cy takich kart.
Klasyfikacje kart elektronicznych
11
2.6.
Karty kryptograficzne
Kryptograficzne karty inteligentne to karty, które znajduj
zastosowanie tam,
gdzie konieczne jest zapewnienie skutecznej ochrony przesyłanych lub przechowywa-
nych danych. Dzi
ki zaimplementowanym algorytmom kryptograficznym karty te
umo
liwiaj
poddanie danych takim operacjom, które nie pozwalaj
na ich pó
niejsze
odczytanie przez nieupowa
nione osoby (do ich odszyfrowania niezb
dna jest znajo-
mo
odpowiedniego tajnego klucza).
Podstawowym wyposa
eniem karty kryptograficznej jest mikroprocesor z wbu-
dowanym akceleratorem szyfrowania, dzi
ki któremu realizacja procedur kryptogra-
ficznych odbywa si
w stosunkowo krótkim czasie. Ze wzgl
du na bardzo małe
wymiary układu scalonego karty elektronicznej (ISO 7816/1 – 25 mm
2
), na jego umiej-
scowienie przeznaczono cz
!
obszaru zajmowanego dotychczas przez pami
EEPROM. W rezultacie pojemno
EEPROM w pierwszych kartach kryptograficznych
(a tak
e w cz
!
ci obecnie produkowanych kart), wynosiła zaledwie 2 kB, czego rezulta-
tem były problemy z uruchomieniem niektórych aplikacji. Rozwi
zaniem okazało si
opracowanie nowych technologii półprzewodnikowych, które umo
liwiły zwi
kszenie
pojemno
ci pami
ci przy jednoczesnym zachowaniu wymaganej maksymalnej wielko
ci
układu scalonego karty.
Pierwsza udana implementacja algorytmu kryptograficznego DES w karcie elek-
tronicznej firmy Philips miała miejsce w roku 1985. W roku 1991 Philips przedstawił
pierwsz
kart
z modułem szyfruj
cym, który pozwalał na przeprowadzanie operacji
z kluczem publicznym. Przyspieszenie wykonywania skomplikowanych działa
mate-
matycznych stało si
mo
liwe dzi
ki zastosowaniu dodatkowego elementu, jakim był
koprocesor arytmetyczny CORSAIR (ang. CO-Processor for RSA In a Rush).
Kolejn
, a zarazem najnowsz
propozycj
firmy Philips (1995 rok) jest karta
kryptograficzna trzeciej generacji z koprocesorem FAME (ang. The Fast Accelerator
for Modular Exponentiation). Układ FAME daje dodatkow
moc obliczeniow
, która
umo
liwia wykonanie w stosunkowo krótkim czasie skomplikowanych oblicze
nie-
zb
dnych dla zapewnienia wysokiego poziomu bezpiecze
stwa. Np. w algorytmie RSA,
w którym długo
klucza wynosi 1024 bity, obliczenia trwaj
mniej ni
400 ms.
Najnowsze karty z modułami szyfruj
cymi wyposa
one s
te
w wiele zabezpie-
cze
uniemo
liwiaj
cych osobom nieupowa
nionym odczytanie zawarto
ci pami
ci
kart. Np. architektura produkowanego przez firm
Philips układu SMART
XA
obejmuje
czujniki niskiego i wysokiego napi
cia oraz niskiej i wysokiej cz
stotliwo
ci, a tak
e
elektroniczne „bezpieczniki” dost
pu do zapisywania danych oraz niezale
ne od zegara
taktowanie zapisu/kasowania w pami
ci EEPROM [35].
Wszystkie te cechy sprawiaj
, i
karty kryptograficzne znajduj
zastosowanie np.
jako elektroniczna portmonetka, karta dost
pu do płatnej telewizji, karta zdrowia itd.
W tabeli 2.2 przedstawiono podstawowe parametry układów scalonych krypto-
graficznych kart elektronicznych.
Tabela 2.2.
Parametry układów scalonych kryptograficznych kart elektronicznych. Ozna-
czenia algorytmów: M – Montgomery, S – Sedlak, Q – Quisquater [44]
Nazwa
Produ-
cent
Układ
scalony
Wielko
-/.
układu
scalonego
mm
2
Wielko
-/.
kopro-
cesora
mm
2
RAM
[bajty]
EEPRO
M
[kB]
ROM
[kB]
Zegar
[MHz]
ST16CF54
Thomson
68HC0
5
tajna
tajna
352
16
16
M
5
ST16KL74
Thomson
68HC0
5
tajna
tajna
608
20
20
M
5
SCE44C200
Siemens
80C51
24.5
5.7
256
9
9
S
5
SLE44CR80S
Siemens
80C51
<25
tajna
256
8
17
S
5
P83C852
Philips
80C51
22.3
2.5
256
2
6
Q
10
P83C858-
FAME
Philips
80C51
tajna
tajna
640
8
20
Q
8
P83C855
Philips
80C51
31.1
2.5
512
2
20
Q
10
MC68HC05
SC49
Motorola
68HC0
5
27
5
512
4
13.3
M
5