- ogólne informacje
- zastosowania kart chipowych
- atak na karty szyfrujące DES-em: zmiana taktowania
- atak na karty podpisujące algorytmem RSA - generowanie błędów
- uwarunkowania technologiczne kart: pobór mocy, wielkość pamięci,
8-bitowość, różne rodzaje pamięci, ...
- ogólne informacje o architekturze kart,
- zewnętrzne zabezpieczenia kart,
- materiały używane do kart,
- sposób umocowania chip-ów,
- pamięć EEPROM
- organizacja danych
- ASN.1 i idea kodowania DER
- postać programów: SDL, mikroautomaty i makroautomaty
- kompresja: run length, kody o zmiennej długości
- korekcja błędów: kody cykliczne, kodowanie, dekodowanie, wykrywanie błędów
występujących na krótkich blokach
- stosowane metody kryptograficzne:
- kody MAC - generowanie za pomocą szyfrowania symetrycznego
- gospodarka kluczami,
- generatory losowe i pseudolosowe na kartach
- metody autoryzacji
- systemy operacyjne kart:
- organizacja pamięci
- system plików
- Przegląd komend wg norm ISO, EN, EMV, GSM
- Komunikacja karty z terminalem:
- warstwa fizyczna
- ATR
- protokół T=0
- protokół T=1
- secure messaging, numery sekwencyjne
- Ataki i zabezpieczenia:
- ochrona fizyczna przed przewierceniem
- scrambling pamięci
- itd
- Cykl życiowy karty:
- faza 1: produkcja hardware'u
- faza 2: przygotowanie karty
- faza 3: personalizacja
- faza 5: niszczenie
- Testowanie karty:
- testowanie hardware'u
- testowanie software'u i systemu operacyjnego
- Karty w obrocie finansowym: