CN114339768A - 一种usim卡抗侧信道攻击能力评估方法及其系统 - Google Patents

一种usim卡抗侧信道攻击能力评估方法及其系统 Download PDF

Info

Publication number
CN114339768A
CN114339768A CN202111594955.0A CN202111594955A CN114339768A CN 114339768 A CN114339768 A CN 114339768A CN 202111594955 A CN202111594955 A CN 202111594955A CN 114339768 A CN114339768 A CN 114339768A
Authority
CN
China
Prior art keywords
curve
key
usim card
energy trace
round
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111594955.0A
Other languages
English (en)
Inventor
齐文玉
陆海宁
许森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guanyuan Shanghai Technology Co ltd
Original Assignee
Guanyuan Shanghai Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guanyuan Shanghai Technology Co ltd filed Critical Guanyuan Shanghai Technology Co ltd
Priority to CN202111594955.0A priority Critical patent/CN114339768A/zh
Publication of CN114339768A publication Critical patent/CN114339768A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种USIM卡抗侧信道攻击能力评估方法及其系统,通过侧信道攻击设备与USIM卡进行交互,获取USIM卡被攻击时的能量迹信息;通过示波器将测信道攻击设备攻击USIM卡时产生的能量迹信息转换成直观的能量迹曲线并采集,得到能量迹曲线;对能量迹曲线进行重采样、低通和对齐处理,并计算得到USIM卡的密钥Key和OPC;鉴权验证该密钥Key和OPC,若验证正确,则表明该USIM卡抗侧信道攻击能力不强。本发明通过评估USIM卡在被侧信道攻击时产生的能量迹信息,判断该USIM卡是否有抗侧信道攻击的能力,使得评估USIM卡的抗侧信道过程的复杂度大大减轻。

Description

一种USIM卡抗侧信道攻击能力评估方法及其系统
技术领域
本发明涉及计算机安全技术领域,具体为一种USIM卡抗侧信道攻击能力评估方法及其系统。
背景技术
USIM(通用用户身份模块)卡是一种存储了IMS及其对应密钥的IC卡;USIM卡安置在用户终端上,用于识别和验证用户的身份,安置了USIM卡的用户终端,其通信模块通过APDU指令与USIM卡交互,获得鉴权信息,并根据3GPP TS 33.102标准与移动基站交互,完成入网。USIM卡验证用户身份的关键在于其内部保存的密钥K,入网过程中的重要鉴权信息通过K生成;但该密钥不能被直接读出,而只能用于与USIM卡交互过程中生成鉴权信息,这就确保了以该身份入网的用户一定是拥有该USIM卡的用户。
密码学上的侧信道攻击是指测量密码模块运算过程中的能量消耗数据,与密码运算过程中的一些可获得中间过程数据进行统计及相关性分析,从而猜测并验证密钥的一种攻击方法。USIM卡的鉴权算法为MILENAGE算法,其中使用了AES算法,以K为密钥。故一次成功的针对USIM卡的侧信道攻击将会直接获得完整的或部分的密钥K,从而引发严重的安全问题,如复制卡等。故评估USIM卡的抗侧信道攻击能力是非常有必要的,而现有的还没有完整的对USIM卡抗侧信道攻击能力进行评估方法及其系统。因此我们对此做出改进,提出一种密码资源池的调度系统。
发明内容
为了解决上述技术问题,本发明提供了如下的技术方案:
本发明一种USIM卡抗侧信道攻击能力评估方法,通过评估USIM卡在被侧信道攻击时产生的能量迹信息,判断该USIM卡是否有抗侧信道攻击的能力,具有包括以下步骤,
步骤1、通过侧信道攻击设备与USIM卡进行交互,获取USIM卡被攻击时的能量迹信息;
步骤2、通过示波器将测信道攻击设备攻击USIM卡时产生的能量迹信息转换成直观的能量迹曲线并采集,得到能量迹曲线;
步骤3、对能量迹曲线进行重采样、低通和对齐处理,并计算得到USIM卡的密钥Key和OPC;
步骤4、鉴权验证该密钥Key和OPC,若验证正确,则表明该USIM卡抗侧信道攻击能力不强。
作为本发明的一种优选技术方案,所述的能量迹信息是指在测量密码模块运算过程中的能量消耗数据,以及与密码运算过程中的一些可获得中间过程数据。
作为本发明的一种优选技术方案,所述的对能量迹曲线进行重采样的方法是,通过AES算法对能量迹曲线数据进行计算,得到10轮计算位置和10轮位置中的第一个尖峰和第二个尖峰。
作为本发明的一种优选技术方案,对能量迹曲线进行低通的方法是:假设能量迹曲线总点数为n,每个点的能量值为t(i),0<=i<n;低通计算之后的新值为t’(i),依序计算:
t’(0)=t(0)
t’(i)=[w*t’(i–1)+t(i)]/(w+1),i从1计算到n;
t’(i)=[w*t’(i+1)+t’(i)]/(w+1),i从n-2计算到0;
其中w是权重,值选取为10,计算之后,形成新的曲线集,对于低通后的曲线集中的第一条曲线,寻找10轮尖峰,即AES算法的10轮计算位置,选取第一个尖峰,并对曲线集中后续的每条曲线进行对齐操作。
作为本发明的一种优选技术方案,对重采样后的能量迹曲线重进行对齐操作的方法是,选择第一个尖峰进行第一轮对齐处理,对齐结束后,对该对齐部分进行第一轮密钥分析,获取该USIM卡的第一轮轮密钥;随后选择第二个尖峰进行第二轮对齐处理,对齐结束后,对该对齐部分进行第二轮密钥分析,获取该USIM卡的第二轮轮密钥。在获取到第一轮轮密钥和第二轮轮密钥后,计算得到该USIM卡的AES密钥和OPC。
作为本发明的一种优选技术方案,采集多条能量迹曲线,形成能量迹曲线集,并曲线集中的每条曲线进行对齐操作,假设第一条曲线为s,其每个点的能量值为s(i),0<=i<n;第一个尖峰的位置位于j到k之间,且(0<=j<k<n);
计算
Figure BDA0003430824160000031
Figure BDA0003430824160000032
对于后续的每条曲线t,对于偏移量f从-100至100,计算:
Figure BDA0003430824160000033
Figure BDA0003430824160000034
Figure BDA0003430824160000035
Figure BDA0003430824160000036
从c(-100)至c(100)中选取一个最大值,如果最大值低于0.7,则将曲线t抛弃;如果最大值大于等于0.7,假设最大值对应的偏移量是fmax,如果fmax为负数,则左移|fmax|个点;反之右移|fmax|个点;
对第一个尖峰对齐后的曲线进行第一轮分析;同理,再次对于低通后的曲线集中的第一条曲线,寻找10轮尖峰,即AES算法的10轮计算位置,选取第二个尖峰,并使曲线集中后续的每条曲线进行对齐操作,对第二个尖峰对齐后的曲线进行第二轮分析。
作为本发明的一种优选技术方案,所述的对第一个尖峰对齐后的曲线进行第一轮分析的方法是,具体为对密钥的16个字节逐个猜测,遍历每字节k的256种可能,结合计算S盒的输出,使用汉明重量模型得到预测能量消耗,再和曲线集计算Pearson相关性系数:
Figure BDA0003430824160000041
其中:N为能量迹曲线的数量,最大Pearson相关性系数对应的字节k为正确的密钥字节。
作为本发明的一种优选技术方案,实施该USIM卡抗侧信道攻击能力评估方法的系统,包括UISM卡信息获取模块、USIM卡侧信道攻击能量迹信息获取模块、能量迹信息处理解析密钥Key模块/UISM密钥Key验证模块;
所述的UISM卡信息获取模块的读取USIM卡中的鉴权指令和IMSI,
所述的USIM卡侧信道攻击能量迹信息获取模块,采集USIM卡被攻击时的能量迹信息,并通过示波器将能量迹信息转换成曲线图像;
所述的能量迹信息处理解析密钥Key模块,对能量迹曲线进行预处理,通过观察处理后的曲线,对USIM卡中的AES十轮算法曲线图像的第一轮尖峰和第二轮尖峰进行分析,分别获取第一轮轮密钥和第二轮轮密钥,再计算USIM卡的密钥Key;
所述的UISM密钥Key验证模块,其中,将计算得到的Key和OPC与USIM卡进行交互验证,通过USIM的固定返回值判断该密钥Key是否正确。
本发明的有益效果是:
该种USIM卡抗侧信道攻击能力评估方法通过评估USIM卡在被侧信道攻击时产生的能量迹信息,判断该USIM卡是否有抗侧信道攻击的能力,具有包括以下步骤,通过侧信道攻击设备与USIM卡进行交互,获取USIM卡被攻击时的能量迹信息;通过示波器将测信道攻击设备攻击USIM卡时产生的能量迹信息转换成直观的能量迹曲线并采集,得到能量迹曲线;对能量迹曲线进行重采样、低通和对齐处理,并计算得到USIM卡的密钥Key和OPC;鉴权验证该密钥Key和OPC,若验证正确,则表明该USIM卡抗侧信道攻击能力不强。本发明是利用USIM卡在侧信道攻击中产生的能量迹信息,转换成更为直观的能量迹曲线,进而对能量迹曲线进行Key分析和验证,通过判断验证是否成功确定该USIM卡的密钥是否被分析出,以此来评估该USIM卡的抗侧信道能力,使得评估USIM卡的抗侧信道过程的复杂度大大减轻。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是实施例1中本发明一种USIM卡抗侧信道攻击能力评估方法的流程图;
图2是一种USIM卡抗侧信道攻击能力评估方法的系统图;
图3是实施例2中本发明一种USIM卡抗侧信道攻击能力评估方法的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例:如图1所示,本发明一种密码资源池的调度系统,通过评估USIM卡在被侧信道攻击时产生的能量迹信息,判断该USIM卡是否有抗侧信道攻击的能力,具有包括以下步骤,
步骤1、通过侧信道攻击设备与USIM卡进行交互,获取USIM卡被攻击时的能量迹信息;
反复向USIM卡发送INS=0x88的鉴权APDU,其Data部分长度为34字节,字段形式如:L1||RAND||L2||AUTN。各字段设置如下:L1为1字节,是RAND的长度,设为0x10;RAND为16字节,设置为随机数;L2为1字节,是AUTN的长度,设为0x10;AUTN为16字节,设置为全0;该过程由于输入的鉴权信息不正确,故会返回错误信息,但这个过程会使得USIM卡启动MILENAGE算法,进行AES加密计算,故不影响后续的能力评估;在发送上述鉴权APDU时,同时启动能量迹采集,采集从发送APDU到获得应答之间的能量迹曲线;每发送一次鉴权APDU,采集一条能量迹曲线,将所使用的RAND与能量迹曲线一起保存;反复上述过程,形成能量迹曲线集。
步骤2、通过示波器将测信道攻击设备攻击USIM卡时产生的能量迹信息转换成直观的能量迹曲线并采集,得到能量迹曲线;
步骤3、对能量迹曲线进行重采样、低通和对齐处理,并计算得到USIM卡的密钥Key和OPC;能量迹信息中有噪音电流等干扰,在重采样和低通处理后,排除非USIM卡密码模块运算产生的信息数据,
步骤4、鉴权验证该密钥Key和OPC,若验证正确,则表明该USIM卡抗侧信道攻击能力不强。
所的密钥鉴权验证,计算得到的Key和OPC,再次通过和USIM卡的鉴权验证,计算鉴权指令中Xmac,判断该Key和OPC的正确性。
所述的能量迹信息是指在测量密码模块运算过程中的能量消耗数据,以及与密码运算过程中的一些可获得中间过程数据。
所述的对能量迹曲线进行重采样的方法是,通过AES算法对能量迹曲线数据进行计算,得到10轮计算位置和10轮位置中的第一个尖峰和第二个尖峰。
对能量迹曲线进行低通的方法是:假设能量迹曲线总点数为n,每个点的能量值为t(i),0<=i<n;低通计算之后的新值为t’(i),依序计算:
t’(0)=t(0)
t’(i)=[w*t’(i–1)+t(i)]/(w+1),i从1计算到n;
t’(i)=[w*t’(i+1)+t’(i)]/(w+1),i从n-2计算到0;
其中w是权重,值选取为10,计算之后,形成新的曲线集,对于低通后的曲线集中的第一条曲线,寻找10轮尖峰,即AES算法的10轮计算位置,选取第一个尖峰,并对曲线集中后续的每条曲线进行对齐操作。
对重采样后的能量迹曲线重进行对齐操作的方法是,选择第一个尖峰进行第一轮对齐处理,对齐结束后,对该对齐部分进行第一轮密钥分析,获取该USIM卡的第一轮轮密钥;随后选择第二个尖峰进行第二轮对齐处理,对齐结束后,对该对齐部分进行第二轮密钥分析,获取该USIM卡的第二轮轮密钥。在获取到第一轮轮密钥和第二轮轮密钥后,计算得到该USIM卡的AES密钥和OPC。。
采集多条能量迹曲线,形成能量迹曲线集,并曲线集中的每条曲线进行对齐操作,假设第一条曲线为s,其每个点的能量值为s(i),0<=i<n;第一个尖峰的位置位于j到k之间,且(0<=j<k<n);
计算
Figure BDA0003430824160000071
Figure BDA0003430824160000072
对于后续的每条曲线t,对于偏移量f从-100至100,计算:
Figure BDA0003430824160000073
Figure BDA0003430824160000074
Figure BDA0003430824160000075
Figure BDA0003430824160000076
从c(-100)至c(100)中选取一个最大值,如果最大值低于0.7,则将曲线t抛弃;如果最大值大于等于0.7,假设最大值对应的偏移量是fmax,如果fmax为负数,则左移|fmax|个点;反之右移|fmax|个点;
对第一个尖峰对齐后的曲线进行第一轮分析;同理,再次对于低通后的曲线集中的第一条曲线,寻找10轮尖峰,即AES算法的10轮计算位置,选取第二个尖峰,并使曲线集中后续的每条曲线进行对齐操作,对第二个尖峰对齐后的曲线进行第二轮分析。
所述的对第一个尖峰对齐后的曲线进行第一轮分析的方法是,具体为对密钥的16个字节逐个猜测,遍历每字节k的256种可能,结合计算S盒的输出,使用汉明重量模型得到预测能量消耗,再和曲线集计算Pearson相关性系数:
Figure BDA0003430824160000081
其中:N为能量迹曲线的数量,最大Pearson相关性系数对应的手节k为正确的密钥字节。
因为AES算法计算后的第一轮轮密钥为主密钥本身,因此对于上述计算的第一轮输出和E[RAND,OPC^K]的第一轮输出相同,因此我们假设这是明文为RAND的AES运算进行第一轮分析,就能恢复出OPC*K;计算:
TEMP=E[RAND*OPc]K
OPc=OP*E[OP]K
得到OPC*K后,就可以完全得到E[RAND,OPC^K]的第一轮的正确的轮输出,根据这个预计算去攻击运算的第二轮,就能获取Key的第二轮轮密钥,从而恢复出Key,也同时得到了OPC;计算:
OUT1=E[TEMP*rot(INI*OPc,r1)*c1]K*OPc
OUT2=E[rot(INI*OPc,r2)*c2]K*OPc
OUT3=E[rot(INI*OPc,r3)*c3]K*OPc
OUT4=E[rot(INI*OPc,r4)*c4]K*OPc
OUT5=E[rot(INI*OPc,r5)*c5]K*OPc
USIM卡中的C1 C5为固定常数,R1 R5也是常数,但每个运营商使用数值不同。
上述计算得到USIM的Key和OPC,通过鉴权指令可以计算出Xmac,当Key和OPC正确时,鉴权指令运行成功,并返回RES,CK,IK,此时判断分析得到的密钥Key正确。
一种USIM卡抗侧信道攻击能力评估方法的系统,如图2所示,包括UISM卡信息获取模块、USIM卡侧信道攻击能量迹信息获取模块、能量迹信息处理解析密钥Key模块/UISM密钥Key验证模块;
所述的UISM卡信息获取模块的读取USIM卡中的鉴权指令和IMSI,
所述的USIM卡侧信道攻击能量迹信息获取模块,采集USIM卡被攻击时的能量迹信息,并通过示波器将能量迹信息转换成曲线图像;
所述的能量迹信息处理解析密钥Key模块,对能量迹曲线进行预处理,通过观察处理后的曲线,对USIM卡中的AES十轮算法曲线图像的第一轮尖峰和第二轮尖峰进行分析,分别获取第一轮轮密钥和第二轮轮密钥,再计算USIM卡的密钥Key;
所述的UISM密钥Key验证模块,其中,将计算得到的Key和OPC与USIM卡进行交互验证,通过USIM的固定返回值判断该密钥Key是否正确。
实施例2:与实施例1的区别在于:如图3所示,
步骤1、通过对USIM卡的访问,获取USIM卡中的鉴权指令和IMSI;
步骤2、预采集USIM卡的能力迹信息,并转换成能力迹曲线;
步骤3、预处理曲线判断该USIM的AES算法的10轮计算位置,判断第一个尖峰和第二个尖峰;
步骤4、正式采集USIM卡AES 10轮算法第一个尖峰和第二个尖峰的能力迹曲线;
步骤5、对采集到的能力迹曲线进行Resample重采样处理,降低将要分析的曲线总点数;
步骤6、对已经重采样的能力迹曲线进行Lowpass低通降噪处理,排除采集到的噪音电流和其他干扰信息;
步骤7、对低通处理过的曲线,选择第一个尖峰进行第一轮对齐处理,对齐结束后,对该对齐部分进行第一轮密钥分析,获取该USIM卡的第一轮轮密钥;
步骤8、再次对低通处理过的曲线,选择第二个尖峰进行第二轮对齐处理,对齐结束后,对该对齐部分进行第二轮密钥分析,获取该USIM卡的第二轮轮密钥;
步骤9、在获取到第一轮轮密钥和第二轮轮密钥后,计算得到该USIM卡的AES密钥和OPC;
步骤10、鉴权验证该AES密钥是否正确,若验证正确,则表明该USIM卡抗侧信道攻击能力不强。
最后应说明的是:以上仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种USIM卡抗侧信道攻击能力评估方法,其特征在于:通过评估USIM卡在被侧信道攻击时产生的能量迹信息,判断该USIM卡是否有抗侧信道攻击的能力,具有包括以下步骤,
步骤1、通过侧信道攻击设备与USIM卡进行交互,获取USIM卡被攻击时的能量迹信息;
步骤2、通过示波器将测信道攻击设备攻击USIM卡时产生的能量迹信息转换成直观的能量迹曲线并采集,得到能量迹曲线;
步骤3、对能量迹曲线进行重采样、低通和对齐处理,并计算得到USIM卡的密钥Key和OPC;
步骤4、鉴权验证该密钥Key和OPC,若验证正确,则表明该USIM卡抗侧信道攻击能力不强。
2.根据权利要求1所述的一种USIM卡抗侧信道攻击能力评估方法,其特征在于,所述的能量迹信息是指在测量密码模块运算过程中的能量消耗数据,以及与密码运算过程中的一些可获得中间过程数据。
3.根据权利要求1所述的一种USIM卡抗侧信道攻击能力评估方法,其特征在于,所述的对能量迹曲线进行重采样的方法是,通过AES算法对能量迹曲线数据进行计算,得到10轮计算位置和10轮位置中的第一个尖峰和第二个尖峰。
4.根据权利要求1所述的一种USIM卡抗侧信道攻击能力评估方法,其特征在于,对能量迹曲线进行低通的方法是:假设能量迹曲线总点数为n,每个点的能量值为t(i),0 <= i <n;低通计算之后的新值为t’(i),依序计算:
t’(0) = t(0)
t’(i) = [w * t’(i – 1) + t(i)] / (w + 1),i从1计算到n;
t’(i) = [w * t’(i +1) + t’(i)] / (w + 1) ,i 从n-2计算到0;
其中w是权重,值选取为10,计算之后,形成新的曲线集,对于低通后的曲线集中的第一条曲线,寻找10轮尖峰,即AES算法的10轮计算位置,选取第一个尖峰,并对曲线集中后续的每条曲线进行对齐操作。
5.根据权利要求1所述的一种USIM卡抗侧信道攻击能力评估方法,其特征在于,对重采样后的能量迹曲线重进行对齐操作的方法是,选择第一个尖峰进行第一轮对齐处理,对齐结束后,对该对齐部分进行第一轮密钥分析,获取该USIM卡的第一轮轮密钥;随后选择第二个尖峰进行第二轮对齐处理,对齐结束后,对该对齐部分进行第二轮密钥分析,获取该USIM卡的第二轮轮密钥,在获取到第一轮轮密钥和第二轮轮密钥后,计算得到该USIM卡的AES密钥和OPC。
6.根据权利要求5所述的一种USIM卡抗侧信道攻击能力评估方法,其特征在于,采集多条能量迹曲线,形成能量迹曲线集,并曲线集中的每条曲线进行对齐操作,假设第一条曲线为s,其每个点的能量值为
Figure DEST_PATH_IMAGE002
Figure DEST_PATH_IMAGE004
;第一个尖峰的位置位于
Figure DEST_PATH_IMAGE006
Figure DEST_PATH_IMAGE008
之间,且
Figure DEST_PATH_IMAGE010
计算
Figure DEST_PATH_IMAGE012
Figure DEST_PATH_IMAGE014
Figure DEST_PATH_IMAGE016
对于后续的每条曲线t,对于偏移量f从-100至100,计算:
Figure DEST_PATH_IMAGE018
Figure DEST_PATH_IMAGE020
Figure DEST_PATH_IMAGE022
Figure DEST_PATH_IMAGE024
从c(-100)至c(100)中选取一个最大值,如果最大值低于0.7,则将曲线t抛弃;如果最大值大于等于0.7,假设最大值对应的偏移量是
Figure DEST_PATH_IMAGE026
,如果
Figure 334820DEST_PATH_IMAGE026
为负数,则左移
Figure DEST_PATH_IMAGE028
个点;反之右移
Figure 189644DEST_PATH_IMAGE028
个点;
对第一个尖峰对齐后的曲线进行第一轮分析;同理,再次对于低通后的曲线集中的第一条曲线,寻找10轮尖峰,即AES算法的10轮计算位置,选取第二个尖峰,并使曲线集中后续的每条曲线进行对齐操作,对第二个尖峰对齐后的曲线进行第二轮分析。
7.根据权利要求6所述的一种USIM卡抗侧信道攻击能力评估方法,其特征在于,所述的对第一个尖峰对齐后的曲线进行第一轮分析的方法是,具体为对密钥的16个字节逐个猜测,遍历每字节k的256种可能,结合计算S盒的输出,使用汉明重量模型得到预测能量消耗,再和曲线集计算Pearson相关性系数:
Figure DEST_PATH_IMAGE030
其中:N为能量迹曲线的数量,最大Pearson相关性系数对应的字节k为正确的密钥字节。
8.实施权利要求1-7任一项所述的一种USIM卡抗侧信道攻击能力评估方法的系统,其特征在于,包括UISM卡信息获取模块、USIM卡侧信道攻击能量迹信息获取模块、能量迹信息处理解析密钥Key模块/UISM密钥Key验证模块;
所述的UISM卡信息获取模块的读取USIM卡中的鉴权指令和IMSI,
所述的USIM卡侧信道攻击能量迹信息获取模块,采集USIM卡被攻击时的能量迹信息,并通过示波器将能量迹信息转换成曲线图像;
所述的能量迹信息处理解析密钥Key模块,对能量迹曲线进行预处理,通过观察处理后的曲线,对USIM卡中的AES十轮算法曲线图像的第一轮尖峰和第二轮尖峰进行分析,分别获取第一轮轮密钥和第二轮轮密钥,再计算USIM卡的密钥Key;
所述的UISM密钥Key验证模块,其中,将计算得到的Key和OPC与USIM卡进行交互验证,通过USIM的固定返回值判断该密钥Key是否正确。
CN202111594955.0A 2021-12-24 2021-12-24 一种usim卡抗侧信道攻击能力评估方法及其系统 Pending CN114339768A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111594955.0A CN114339768A (zh) 2021-12-24 2021-12-24 一种usim卡抗侧信道攻击能力评估方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111594955.0A CN114339768A (zh) 2021-12-24 2021-12-24 一种usim卡抗侧信道攻击能力评估方法及其系统

Publications (1)

Publication Number Publication Date
CN114339768A true CN114339768A (zh) 2022-04-12

Family

ID=81013251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111594955.0A Pending CN114339768A (zh) 2021-12-24 2021-12-24 一种usim卡抗侧信道攻击能力评估方法及其系统

Country Status (1)

Country Link
CN (1) CN114339768A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664641A (zh) * 2022-12-26 2023-01-31 飞腾信息技术有限公司 对加密算法中轮密钥的校验方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664641A (zh) * 2022-12-26 2023-01-31 飞腾信息技术有限公司 对加密算法中轮密钥的校验方法及装置

Similar Documents

Publication Publication Date Title
CN103201998B (zh) 用于保护移动装置中的本地资源的数据处理
Zhang et al. Formal analysis of 5G EAP-TLS authentication protocol using proverif
EP2214429B1 (en) Entity bi-directional identificator method and system based on trustable third party
RU2445741C1 (ru) Способ и система двухсторонней аутентификации субъектов
CN110460425B (zh) 一种面向侧信道密码能量泄漏信号的攻击方法及系统
CN108632231A (zh) 一种物联网设备、物联网认证平台、认证方法及系统
CN105991285A (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
Nagaraju et al. SecAuthn: provably secure multi-factor authentication for the cloud computing systems
CN108064436A (zh) 生物识别信息传输建立方法、装置、系统及存储介质
CN109639731A (zh) 多因子通用可组合认证及服务授权方法、通信服务系统
CN112468292B (zh) 一种量子数字签名方法及系统
CN112636922B (zh) 基于无交互零知识证明的iot身份认证方法
CN114339768A (zh) 一种usim卡抗侧信道攻击能力评估方法及其系统
Hnath et al. Differential power analysis side-channel attacks in cryptography
CN111865595B (zh) 一种区块链的共识方法及装置
CN117614626B (zh) 一种基于puf的轻量级身份认证方法
CN116827821B (zh) 基于区块链云应用程序性能监控方法
CN116402169B (zh) 一种联邦建模验证方法、装置、设备及存储介质
CN104509144B (zh) 在终端联接至接入网期间实现安全关联
CN108206961A (zh) 一种计算直播平台人气的方法及相关设备
Lai et al. Omniring: Scaling up private payments without trusted setup-formal foundations and constructions of ring confidential transactions with log-size proofs
CN116707908A (zh) 一种消息的智能加密方法及系统
Xie et al. Provably secure and lightweight patient monitoring protocol for wireless body area network in IoHT
Gu et al. Toauth: Towards automatic near field authentication for smartphones
AnilKumar Secure I-voting system using QR code and biometric authentication.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination