CN104811445B - 一种时间攻击安全性评估的方法及系统 - Google Patents
一种时间攻击安全性评估的方法及系统 Download PDFInfo
- Publication number
- CN104811445B CN104811445B CN201510187797.5A CN201510187797A CN104811445B CN 104811445 B CN104811445 B CN 104811445B CN 201510187797 A CN201510187797 A CN 201510187797A CN 104811445 B CN104811445 B CN 104811445B
- Authority
- CN
- China
- Prior art keywords
- sample
- group
- pin code
- timing attack
- measured
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种时间攻击安全性评估的方法及系统,涉及智能卡测试技术领域。本发明由于在对智能卡进行PIN码验证和加解密操作等功能测试的同时,采集功能测试时所产生的操作时间,并利用该操作时间来评估智能卡在时间攻击下的安全性,从而能够在不明显增加工作量以及不需要测试人员具有相关特殊安全专业测试能力的情况下,快速的对智能卡在时间攻击下的安全性进行详细的评估,得到精确的安全性评估结果,大大降低了评估成本。
Description
技术领域
本发明属于智能卡测试技术领域,尤其涉及一种时间攻击安全性评估的方法及系统。
背景技术
智能卡是一种含有一个符合ISO标准的集成电路芯片的卡片,包含了微处理器、I/O接口及存储器,提供数据的运算、访问控制及存储等功能,又称“集成电路卡”,英文名称“Integrated Circuit Card”或“Smart Card”。智能卡就是一个超微型的计算机系统。
现在,智能卡已经广泛应用在移动通信、金融社保及公共事业等领域,为了保证功能的正确性和数据的安全性,智能卡需要进行严格的测试。现有技术中的智能卡测试设备都是通过测试平台对智能卡的模拟性能进行测试,例如:通过测试平台在应用层上对智能卡的PIN码验证和加解密操作功能进行测试;对于智能卡在时间攻击下的安全性,则通常需要另外聘请具有较高专业知识的人使用专门的设备进行评估。然而,通过聘请具有较高专业知识的人使用专门的设备对智能卡在时间攻击下的安全性进行评估需要花费大量人力和时间,而且其评估成本较高。
发明内容
本发明实施例的目的在于提供一种时间攻击安全性评估的方法及系统,旨在解决现有技术中通过聘请具有较高专业的人使用专门的设备对智能卡在时间攻击下的安全性进行评估需要花费大量人力和时间,而且其评估成本较高的问题。
本发明实施例是这样实现的,一种时间攻击安全性评估的方法,包括:
采用第一待测密码算法为智能卡设置第一PIN码;
采用所述第一PIN码对所述智能卡执行T次PIN码验证,并记录每次进行PIN码验证时所述第一待测密码算法的运算处理时间,作为第一组样本数据;
采用第二PIN码对所述智能卡执行T次PIN码验证,并记录每次进行PIN验证时所述第一待测密码算法的运算处理时间,作为第二组样本数据,所述第二PIN码与所述第一PIN码不同;
分别计算出所述第一组样本数据和所述第二组样本数据的样本平均值;
判断所述第一组样本数据和所述第二组样本数据的样本平均值的差值是否小于预设值,若小于预设值,则所述第一待测密码算法的时间攻击安全性符合安全标准。
本发明实施例另一目的在于提供一种时间攻击安全性评估的方法,包括:
采用第二待测密码算法为智能卡上的输入数据设置密钥;
采用所述密钥对所述智能卡执行N次加解密操作,并记录每次加解密操作时所述第二待测密码算法的运算处理时间,作为一组样本数据;
保持被加解密的数据不变,重复上述步骤M次,得到M组样本数据,且每次设置的密钥均不相同;
分别计算出M组样本数据的样本平均值;
将密钥转换为二进制数,并分析密钥在二进制状态下“0”、“1”的数量与其对应组别样本数据的样本平均值的相关性,所述相关性越低,所述第二待测密码算法的时间攻击安全性越高。
在本发明实施例所述的时间攻击安全性评估的方法中,在保持被加解密的数据不变,重复上述步骤M次,得到M组样本数据,且每次设置的密钥均不相同的步骤之后还包括:
从所述M组样本数据中抽取两组样本数据,分别计算抽取出的两组样本数据的样本平均值;
采用T检验方法比较所述两组样本数据的样本平均值之间存在的显著性差异,以差异显著性水平P<0.05为标准,若P<0.05则说明所述第二待测密码算法的时间攻击安全性符合安全标准。
在本发明实施例所述的时间攻击安全性评估的方法中,所述N大于或等于100次,所述M大于或等于1000次。
在本发明实施例所述的时间攻击安全性评估的方法中,从所述M组样本数据中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值具体包括:
计算M组样本数据的总体平均值;
计算出M组样本数据在95%置信水平时的抽样误差值;
采用M组样本数据的总体平均值加减所述抽样误差值得出置信区间;
从所述置信区间中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值。
本发明实施例的另一目的在于提供一种时间攻击安全性评估的方法,包括上述对所述第一待测密码算法进行时间攻击安全性评估的方法,还包括上述任一项对所述第二待测密码算法进行时间攻击安全性评估的方法。
本发明实施例的另一目的在于提供一种时间攻击安全性评估的系统,包括:
PIN码设置模块,用于采用第一待测密码算法为智能卡设置第一PIN码;
PIN码验证模块,用于采用所述第一PIN码对所述智能卡执行T次PIN码验证,并记录每次进行PIN验证时所述第一待测密码算法的运算处理时间,作为第一组样本数据;
所述PIN码验证模块,还用于采用第二PIN码对所述智能卡执行T次PIN码验证,并记录每次进行PIN验证时所述第一待测密码算法的运算处理时间,作为第二组样本数据,所述第二PIN码与所述第一PIN码不同;
第一平均值计算模块,用于分别计算出所述第一组样本数据和所述第二组样本数据的样本平均值;
PIN码评估模块,用于判断所述第一组样本数据和所述第二组样本数据的样本平均值的差值是否小于预设值,若小于预设值,则所述第一待测密码算法的时间攻击安全性符合安全标准。
本发明实施例的另一目的在于提供一种时间攻击安全性评估的系统,包括:
密钥设置模块,用于采用第二待测密码算法为智能卡上的输入数据设置密钥;
加解密模块,用于采用所述密钥对所述智能卡执行N次加解密操作,并记录每次加解密操作时所述第二待测密码算法的运算处理时间,作为一组样本数据;
第二平均值计算模块,用于分别计算出M组样本数据的样本平均值,其中所述M组样本数据分别为所述密钥设置模块采用所述第二待测算法为所述智能卡上同一组被加解密数据设置的不同的密钥时,所述加解密模块所对应获取的样本数据;
相关性评估模块,用于将密钥转换为二进制数,并分析密钥在二进制状态下“0”、“1”的数量与其对应组别样本数据的样本平均值的相关性,所述相关性越低,所述第二待测密码算法的时间攻击安全性越高。
在本发明实施例所述的时间攻击安全性评估的系统中,还包括:
取样模块,用于从M组样本数据中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值;
显著性差异评估模块,用于采用T检验方法比较所述两组样本数据的样本平均值之间存在的显著性差异,以差异显著性水平P<0.05为标准,若P<0.05则说明所述第二待测密码算法的时间攻击安全性符合安全标准。
在本发明实施例所述的时间攻击安全性评估的系统中,所述N大于或等于100次,所述M大于或等于1000次。
在本发明实施例所述的时间攻击安全性评估的系统中,所述取样模块包括:
第一置信区间计算单元,用于计算M组样本数据的总体平均值;
第二置信区间计算单元,用于计算出M组样本数据在95%置信水平时的抽样误差值;
第三置信区间计算单元,用于采用M组样本数据的总体平均值加减所述抽样误差值得出置信区间;
抽样单元,用于从所述置信区间中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值。
本发明实施例的另一目的在于提供一种时间攻击安全性评估的系统,包括上述对所述第一待测密码算法进行时间攻击安全性评估的系统,还包括上述任一项对所述第二待测密码算法进行时间攻击安全性评估的系统。
实施本发明提供的时间攻击安全性评估的方法及系统具有以下有益效果:
本发明实施例由于在对智能卡进行PIN码验证和加解密操作等功能测试的同时,采集功能测试时所产生的操作时间,并利用该操作时间来评估智能卡在时间攻击下的安全性,从而能够在不明显增加工作量以及不需要测试人员具有相关特殊安全专业测试能力的情况下,快速的对智能卡在时间攻击下的安全性进行详细的甄别,得到精确的安全性评估结果,大大降低了评估成本。
附图说明
图1是本发明实施例一提供的时间攻击安全性评估的方法的具体实现流程图;
图2是本发明实施例二提供的时间攻击安全性评估的方法的具体实现流程图;
图3是本发明实施例二提供的时间攻击安全性评估的方法中S204的具体实现流程图;
图4是本发明实施例一提供的时间攻击安全性评估的系统的结构框图;
图5是本发明实施例二提供的时间攻击安全性评估的系统的结构框图;
图6是本发明实施例二提供的时间安全性评估的系统中取样模块的内部结构示意图;
图7是本发明实施例三提供的时间攻击安全性评估的系统的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1是本发明实施例一提供的时间攻击安全性评估的方法的具体实现流程图。参见图1所示,该方法包括:
在S101中,采用第一待测密码算法为智能卡设置第一PIN码。
在本实施例中第一待测密码算法为PIN码的保密算法,智能卡为NFC卡。
在S102中,采用所述第一PIN码对所述智能卡执行T次PIN码验证,并记录每次进行PIN码验证时所述第一待测密码算法的运算处理时间,作为第一组样本数据。
在S103中,采用第二PIN码对所述智能卡执行T次PIN码验证,并记录每次进行PIN验证时所述第一待测密码算法的运算处理时间,作为第二组样本数据,所述第二PIN码与所述第一PIN码不同。
在本实施例中第一PIN码为正确的PIN码,第二PIN码为用户任意选择输入的错误的PIN码,T的取值范围为大于或等于100次。且这里应当理解的是步骤S102和步骤S103的执行顺序不分先后,可由用户根据自己的习惯任意调整。
在S104中,分别计算出所述第一组样本数据和所述第二组样本数据的样本平均值。
在S105中,判断所述第一组样本数据和所述第二组样本数据的样本平均值的差值是否小于预设值,若小于预设值,则所述第一待测密码算法的时间攻击安全性符合安全标准。
在本实施例中,若第一组样本数据和所述第二组样本数据的样本平均值的差值小于预设值,则说明在对智能卡进行PIN码验证时,PIN码输入正确和PIN码输入错误时第一待测密码算法的运算处理时间大致相同,此时,判断为第一待测密码算法的时间攻击安全性符合安全标准;相反的,则说明该智能卡中第一待测密码算法的时间攻击安全性较差,该智能卡的时间攻击安全性明显不符合安全标准。
本实施例提供的时间安全性评估的方法由于在对智能卡进行PIN码验证的功能测试的同时,采集PIN码输入正确和PIN码输入错误时第一待测算法的运算处理时间,并利用该运算处理时间来评估第一待测算法在时间攻击下的安全性,从而能够在不明显增加工作量以及不需要测试人员具有相关特殊安全专业测试能力的情况下,快速的对智能卡的PIN码验证算法在时间攻击下的安全性进行初步的评测,对智能卡的PIN码验证算法可能存在的明显的安全缺陷做一个快速的检出,大大降低了评估成本。
图2示出了本发明实施例二提供的时间攻击安全性评估的方法。参见图2所示,该方法包括:
在S201中,采用第二待测密码算法为智能卡上的输入数据设置密钥。
在本实施例中,所述第二待测密码算法为对智能卡上的输入数据进行数据加解密的非对称加密算法,例如:RSA算法、ECC算法或者SM2算法等。
在S202中,采用所述密钥对所述智能卡执行N次加解密操作,并记录每次加解密操作时所述第二待测密码算法的运算处理时间,作为一组样本数据。
在S203中,保持被加解密的数据不变,重复上述步骤M次,得到M组样本数据,且每次设置的密钥均不相同。
在本实施例中,重复执行步骤S201~S202,直至得到M组样本数据,其中,所述N大于或等于100次,所述M大于或等于1000次。
在S204中,分别计算出M组样本数据的样本平均值。
在S205中,将密钥转换为二进制数,并分析密钥在二进制状态下“0”、“1”的数量与其对应组别样本数据的样本平均值的相关性,所述相关性越低,所述第二待测密码算法的时间攻击安全性越高。
在本实施例中将M组样本数据所对应的M个不同密钥分别转换为二进制数,并统计各组样本平均值所对应的密钥在二进制状态下“0”、“1”的数量,然后根据统计结果分析两者之间的相关性。
可选的,本发明实施例在S203之后还包括:
在S206中,从所述M组样本数据中抽取两组样本数据,分别计算抽取出的两组样本数据的样本平均值。
作为一具体实现示例,图3示出了S206的具体实现过程,具体参见图3所示:
在S301中,计算M组样本数据的总体平均值。
在S302中,计算出M组样本数据在95%置信水平时的抽样误差值。
在本实施例中,抽样误差是指由于抽样的随机性而带来的偶然的代表性误差;置信水平是指总体参数值落在样本统计值某一区内的概率。
在S303中,采用M组样本数据的总体平均值加减所述抽样误差值得出置信区间。
在本实施例中,置信区间是指在某一置信水平下,样本统计值与总体参数值间误差范围。置信区间越大,置信水平越高。
在S304中,从所述置信区间中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值。
在S207中,采用T检验方法比较所述两组样本数据的样本平均值之间存在的显著性差异,以差异显著性水平P<0.05为标准,若P<0.05则说明所述第二待测密码算法的时间攻击安全性符合安全标准。
在本实施例中,若计算得出两组样本数据的样本平均值之间差异的显著性水平P大于或等于0.05,则说明所述第二待测密码算法的时间攻击安全性不符合安全标准。应当理解的是本实施例中步骤S206~S207与步骤S204~S205之间在执行时间上没有先后限制,两者均可以先后进行,也可以同时进行。
本施例提供的时间攻击安全性的评估方法由于采用T检验方法对第二待测密码算法进行显著性差异评估和相关性评估,从而能够在不明显增加工作量以及不需要测试人员具有相关特殊安全专业测试能力的情况下,快速的对智能卡上的数据加解密算法在时间攻击下的安全性进行详细的甄别,得到详细的安全评估结果。
此外,本发明实施例三还提供另外一种时间攻击安全性的评估方法,该方法包括实施例一和实施例二提供的两种时间攻击安全性评估的方法,相对于实施例一和实施例二,本实施例能够结合上述两种方法对智能卡在时间攻击下的安全性进行更详细评估,得到更详细的安全评估结果。
图4示出了本发明实施例提供的时间攻击安全性评估的系统的结构框图。该系统用于运行图1所示实施例的时间攻击安全性评估的方法,为了便于说明仅仅示出了与本实施例相关的部分。
参见图4所示,本发明实施例一提供的一种时间攻击安全性评估的系统,包括:
PIN码设置模块1,用于采用第一待测密码算法为智能卡设置第一PIN码;
PIN码验证模块2,用于采用所述第一PIN码对所述智能卡执行N次PIN码验证,并记录每次进行PIN验证时所述第一待测密码算法的运算处理时间,作为第一组样本数据;
所述PIN码验证模块2,还用于采用第二PIN码对所述智能卡执行N次PIN码验证,并记录每次进行PIN验证时所述第一待测密码算法的运算处理时间,作为第二组样本数据,所述第二PIN码与所述第一PIN码不同;
第一平均值计算模块3,用于分别计算出所述第一组样本数据和所述第二组样本数据的样本平均值;
PIN码评估模块4,用于判断所述第一组样本数据和所述第二组样本数据的样本平均值的差值是否小于预设值,若小于预设值,则所述第一待测密码算法的时间攻击安全性符合安全标准。
本发明实施例提供的时间安全性评估的系统由于在对智能卡进行PIN码验证的功能测试的同时,采集PIN码输入正确和PIN码输入错误时第一待测算法的运算处理时间,并利用该运算处理时间来评估第一待测算法在时间攻击下的安全性,从而能够在不明显增加工作量以及不需要测试人员具有相关特殊安全专业测试能力的情况下,快速的对智能卡在时间攻击下的安全性进行初步的评测,对智能卡可能存在的明显的安全缺陷做一个快速的检出,大大降低了评估成本。
图示5示出了是本发明实施例二提供的时间攻击安全性评估的系统的结构框图。该系统用于运行图2~图3所示实施例中的时间安全性评估的方法,为了便于说明仅仅示出了与本实施例相关的部分。
参见图5所示,本实施例中提供的时间攻击安全性评估的系统包括:
密钥设置模块5,用于采用第二待测密码算法为智能卡上的输入数据设置密钥;
加解密模块6,用于采用所述密钥对所述智能卡执行N次加解密操作,并记录每次加解密操作时所述第二待测密码算法的运算处理时间,作为一组样本数据;
第二平均值计算模块7,用于分别计算出M组样本数据的样本平均值,其中所述M组样本数据分别为所述密钥设置模块采用所述第二待测算法为所述智能卡上同一组被加解密数据设置的不同的密钥时,所述加解密模块所对应获取的样本数据;
相关性评估模块8,用于将密钥转换为二进制数,并分析密钥在二进制状态下“0”、“1”的数量与其对应组别样本数据的样本平均值的相关性,所述相关性越低,所述第二待测密码算法的时间攻击安全性越高。
可选的,还包括:
取样模块9,用于从M组样本数据中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值,其中所述M组样本数据分别为所述密钥设置模块采用所述第二待测算法为所述智能卡设置的不同的密钥时,所述加解密模块所对应获取的样本数据;
显著性差异评估模块10,用于采用T检验方法比较所述两组样本数据的样本平均值之间存在的显著性差异,以差异显著性水平P<0.05为标准,若P<0.05则说明所述第二待测密码算法的时间攻击安全性符合安全标准。
可选的,所述N大于或等于100次,所述M大于或等于1000次。
可选的,参见图6所示,在本实施例中,所述取样模块9包括:
第一置信区间计算单元91,用于计算M组样本数据的总体平均值;
第二置信区间计算单元92,用于计算出M组样本数据在95%置信水平时的抽样误差值;
第三置信区间计算单元93,用于采用M组样本数据的总体平均值加减所述抽样误差值得出置信区间;
抽样单元94,用于从所述置信区间中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值。
本发明另一实施例提供的时间攻击安全性评估的系统由于在对智能卡的第一待测密码算法进行时间攻击安全性评估之后,进一步采用T检验方法对第二待测密码算法进行显著性差异评估和相关性评估,从而能够在不明显增加工作量以及不需要测试人员具有相关特殊安全专业测试能力的情况下,快速的对智能卡上的数据加解密算法在时间攻击下的安全性进行详细的甄别,得到详细的安全评估结果。
图示7示出了是本发明实施例三提供的时间攻击安全性评估的系统的结构框图。该系统用于运行本发明实施例三提供的时间攻击安全性评估的方法。为了便于说明仅仅示出了与本实施例相关部分。
参见图7所示,该系统包括实施例一和实施例二提供的两种时间攻击安全性评估的系统,相对于实施例一和实施例二,本实施例能够结合上述两种系统对智能卡在时间攻击下的安全性进行更详细评估,得到更详细的安全评估结果。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种时间攻击安全性评估的方法,其特征在于,包括:
采用第一待测密码算法为智能卡设置第一PIN码;
采用所述第一PIN码对所述智能卡执行T次PIN码验证,并记录每次进行PIN码验证时所述第一待测密码算法的运算处理时间,作为第一组样本数据;
采用第二PIN码对所述智能卡执行T次PIN码验证,并记录每次进行PIN验证时所述第一待测密码算法的运算处理时间,作为第二组样本数据,所述第二PIN码与所述第一PIN码不同;
分别计算出所述第一组样本数据和所述第二组样本数据的样本平均值;
判断所述第一组样本数据和所述第二组样本数据的样本平均值的差值是否小于预设值,若小于预设值,则所述第一待测密码算法的时间攻击安全性符合安全标准。
2.一种时间攻击安全性评估的方法,其特征在于,包括:
采用第二待测密码算法为智能卡上的输入数据设置密钥;
采用所述密钥对所述智能卡执行N次加解密操作,并记录每次加解密操作时所述第二待测密码算法的运算处理时间,作为一组样本数据;
保持被加解密的数据不变,重复上述步骤M次,得到M组样本数据,且每次设置的密钥均不相同;
分别计算出M组样本数据的样本平均值;
将密钥转换为二进制数,并分析密钥在二进制状态下“0”、“1”的数量与其对应组别样本数据的样本平均值的相关性,所述相关性越低,所述第二待测密码算法的时间攻击安全性越高。
3.如权利要求2所述的时间攻击安全性评估的方法,其特征在于,在保持被加解密的数据不变,重复上述步骤M次,得到M组样本数据,且每次设置的密钥均不相同的步骤之后还包括:
从所述M组样本数据中抽取两组样本数据,分别计算抽取出的两组样本数据的样本平均值;
采用T检验方法比较所述两组样本数据的样本平均值之间存在的显著性差异,以差异显著性水平P<0.05为标准,若P<0.05则说明所述第二待测密码算法的时间攻击安全性符合安全标准。
4.如权利要求3所述的时间攻击安全性评估的方法,其特征在于,所述N大于或等于100次,所述M大于或等于1000次。
5.如权利要求4所述的时间攻击安全性评估的方法,其特征在于,从所述M组样本数据中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值具体包括:
计算M组样本数据的总体平均值;
计算出M组样本数据在95%置信水平时的抽样误差值;
采用M组样本数据的总体平均值加减所述抽样误差值得出置信区间;
从所述置信区间中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值。
6.一种时间攻击安全性评估的方法,其特征在于,包括如权利要求1所述的方法,还包括如权利要求2-5任一项所述的方法。
7.一种时间攻击安全性评估的系统,其特征在于,包括:
PIN码设置模块,用于采用第一待测密码算法为智能卡设置第一PIN码;
PIN码验证模块,用于采用所述第一PIN码对所述智能卡执行T次PIN码验证,并记录每次进行PIN验证时所述第一待测密码算法的运算处理时间,作为第一组样本数据;
所述PIN码验证模块,还用于采用第二PIN码对所述智能卡执行T次PIN码验证,并记录每次进行PIN验证时所述第一待测密码算法的运算处理时间,作为第二组样本数据,所述第二PIN码与所述第一PIN码不同;
第一平均值计算模块,用于分别计算出所述第一组样本数据和所述第二组样本数据的样本平均值;
PIN码评估模块,用于判断所述第一组样本数据和所述第二组样本数据的样本平均值的差值是否小于预设值,若小于预设值,则所述第一待测密码算法的时间攻击安全性符合安全标准。
8.一种时间攻击安全性评估的系统,其特征在于,包括:
密钥设置模块,用于采用第二待测密码算法为智能卡上的输入数据设置密钥;
加解密模块,用于采用所述密钥对所述智能卡执行N次加解密操作,并记录每次加解密操作时所述第二待测密码算法的运算处理时间,作为一组样本数据;
第二平均值计算模块,用于分别计算出M组样本数据的样本平均值,其中所述M组样本数据分别为所述密钥设置模块采用所述第二待测算法为所述智能卡上同一组被加解密数据设置的不同的密钥时,所述加解密模块所对应获取的样本数据;
相关性评估模块,用于将密钥转换为二进制数,并分析密钥在二进制状态下“0”、“1”的数量与其对应组别样本数据的样本平均值的相关性,所述相关性越低,所述第二待测密码算法的时间攻击安全性越高。
9.如权利要求8所述的时间攻击安全性评估的系统,其特征在于,还包括:
取样模块,用于从M组样本数据中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值;
显著性差异评估模块,用于采用T检验方法比较所述两组样本数据的样本平均值之间存在的显著性差异,以差异显著性水平P<0.05为标准,若P<0.05则说明所述第二待测密码算法的时间攻击安全性符合安全标准。
10.如权利要求9所述的时间攻击安全性评估的系统,其特征在于,所述N大于或等于100次,所述M大于或等于1000次。
11.如权利要求10所述的时间攻击安全性评估的系统,其特征在于,所述取样模块包括:
第一置信区间计算单元,用于计算M组样本数据的总体平均值;
第二置信区间计算单元,用于计算出M组样本数据在95%置信水平时的抽样误差值;
第三置信区间计算单元,用于采用M组样本数据的总体平均值加减所述抽样误差值得出置信区间;
抽样单元,用于从所述置信区间中抽取两组样本数据,并分别计算抽取出的两组样本数据的样本平均值。
12.一种时间攻击安全性评估的系统,其特征在于,包括如权利要求7所述的系统,还包括如权利要求8-11任一项所述的系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510187797.5A CN104811445B (zh) | 2015-04-20 | 2015-04-20 | 一种时间攻击安全性评估的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510187797.5A CN104811445B (zh) | 2015-04-20 | 2015-04-20 | 一种时间攻击安全性评估的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104811445A CN104811445A (zh) | 2015-07-29 |
CN104811445B true CN104811445B (zh) | 2018-03-27 |
Family
ID=53695939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510187797.5A Expired - Fee Related CN104811445B (zh) | 2015-04-20 | 2015-04-20 | 一种时间攻击安全性评估的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104811445B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1217783A1 (en) * | 1999-09-29 | 2002-06-26 | Hitachi, Ltd. | Device, program or system for processing secret information |
JP4701166B2 (ja) * | 2004-04-26 | 2011-06-15 | パナソニック株式会社 | 暗号又は復号を行うコンピュータシステム及びコンピュータプログラム |
CN104217330A (zh) * | 2014-08-26 | 2014-12-17 | 上海动联信息技术股份有限公司 | 一种防攻击的pin码保护方法 |
CN104301097A (zh) * | 2014-10-15 | 2015-01-21 | 南京熊猫电子制造有限公司 | 一种增强蓝牙数据传输安全的方法 |
-
2015
- 2015-04-20 CN CN201510187797.5A patent/CN104811445B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1217783A1 (en) * | 1999-09-29 | 2002-06-26 | Hitachi, Ltd. | Device, program or system for processing secret information |
JP4701166B2 (ja) * | 2004-04-26 | 2011-06-15 | パナソニック株式会社 | 暗号又は復号を行うコンピュータシステム及びコンピュータプログラム |
CN104217330A (zh) * | 2014-08-26 | 2014-12-17 | 上海动联信息技术股份有限公司 | 一种防攻击的pin码保护方法 |
CN104301097A (zh) * | 2014-10-15 | 2015-01-21 | 南京熊猫电子制造有限公司 | 一种增强蓝牙数据传输安全的方法 |
Non-Patent Citations (1)
Title |
---|
计时攻击漏洞识别与防护能力量化评估技术;贺章擎;《计算机工程与科学》;20140415;第36卷(第4期);第439-443页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104811445A (zh) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10320555B2 (en) | Method of testing the resistance of a circuit to a side channel analysis of second order or more | |
Chothia et al. | A tool for estimating information leakage | |
Ganji et al. | PUFmeter a property testing tool for assessing the robustness of physically unclonable functions to machine learning attacks | |
CN107577452A (zh) | 随机性检测方法及装置 | |
CN109711163A (zh) | 基于api调用序列的安卓恶意软件检测方法 | |
CN106357378B (zh) | 用于sm2签名的密钥检测方法及其系统 | |
CN110839003A (zh) | 盗号行为识别方法、装置、计算机设备和存储介质 | |
CN104811445B (zh) | 一种时间攻击安全性评估的方法及系统 | |
CN109002714A (zh) | 基于功耗均值分析的关键节点硬件木马检测方法及装置 | |
CN108458778A (zh) | 一种作弊检测方法及装置 | |
US7853010B2 (en) | Testing of an algorithm executed by an integrated circuit | |
CN106469017A (zh) | 一种终端设置密码及认证的方法及装置 | |
CN105046113B (zh) | 基于随机性检验的Android软件加固检测方法 | |
CN115119197B (zh) | 基于大数据的无线网络风险分析方法、装置、设备及介质 | |
CN107402883B (zh) | 一种数据测试处理方法和装置 | |
CN111079204A (zh) | 一种密码输入方法及装置 | |
CN112104447B (zh) | 一种防spa攻击的待测电路安全仿真分析方法和装置 | |
CN114095395B (zh) | 对故障注入产生的错误数据进行分析的方法、装置及介质 | |
CN112464297B (zh) | 硬件木马检测方法、装置及存储介质 | |
Frisch et al. | Beware of the Bias-Statistical Performance Evaluation of Higher-Order Alphabet PUFs | |
Lai et al. | Analyzing Side-Channel Attack Vulnerabilities at RTL | |
Heras et al. | Ensemble malware analysis for evaluating the integrity of mission critical devices poster: poster | |
Merle et al. | Security testing for hardware products: the security evaluations practice | |
CN105376058B (zh) | 一种基于rsa算法的硬件的安全性评估方法及装置 | |
CN106685661A (zh) | 公钥验证的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180327 |