Java Card安全模型剖析与PhiAttack攻击详解
1. Java Card安全模型
在Java Card平台上安装小程序,需先用Java语言实现,再通过Java编译器(javac)构建,得到Java类文件。不过,这些类文件并不适合嵌入资源受限的设备,因为Java类文件由Java虚拟机(JVM)直接执行,引用通过名称解析,这在执行时间和内存空间上成本都很高。转换后的Java类文件被称为CAP(Converted APplet)文件。
为了让Java小程序能在资源受限的设备上运行,采用的解决方案是在Java Card转换器的步骤中将引用名称转换为令牌。如果要转换的类文件实现了可被其他应用使用的功能,还会生成Java Card导出文件。导出文件包含每个Java引用名称元素及其关联的令牌,这些令牌会嵌入到设备中。因此,导出文件也会被字节码转换器在转换过程中使用。转换完成后,Java Card文件会由字节码验证器(BCV)进行检查,BCV会静态验证其是否符合Java Card安全规则。每个转换后的包都有一个唯一的CAP文件,并且会对其进行签名以确保完整性和真实性。在设备上,GlobalPlatform层会验证CAP文件的签名。
| 步骤 | 操作 |
|---|---|
| 1 | 用Java语言实现小程序 |
| 2 | 通过Java编译器构建得到Java类文件 |
| 3 |
Java Card安全模型与PhiAttack攻击解析
超级会员免费看
订阅专栏 解锁全文
169万+

被折叠的 条评论
为什么被折叠?



