SIM卡安全性研究文献综述

 2022-09-27 02:09

文献综述(或调研报告):

SIM卡安全性研究——文献综述

旁路攻击是加密嵌入式设备(如移动电话中使用的SIM卡)的安全性日益受到关注的一个问题。由于2G GSM标准SIM卡中采用的COMP-128算法被发现存在较为严重的安全漏洞,3G/4G标准中所采用的USIM卡改用基于AES的MILENAGE算法,可有效抵御算法分析。本课题研究旁路攻击中的差分能量分析技术,尝试采用旁路攻击进行USIM卡加密密钥的恢复。为了研究这一课题,我从中国知网、万方数据库中搜集了相关的资料,主要涉及旁路攻击、差分功率分析、SIM卡通信、MILENAGE算法等方面,阅读了相关文章三十余篇。

背景介绍:旁路攻击通常利用由微电子器件中计算任务的执行导致的数据依赖和物理上可观测现象。这种信息泄漏的典型例子包括集成电路的功耗和电磁辐射。通常将这种攻击分为两类。首先,简单功率分析(SPA)尝试解释设备的功耗并推导关于其执行操作的信息。这可以通过目视检查随时间变化的功耗测量来完成。SPA本身并不总是导致密钥恢复(例如使用分组密码),区分加密轮次不会泄露任何敏感信息。然而,这可以是减少更高级攻击的计算需求的初步步骤。其次,差分功率分析(DPA)旨在利用功耗模式中的数据依赖性。

研究现状:旁路攻击(Side Channel Attacks,SCA),密码学中是指绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。主要分为以下几类:缓存攻击、记时攻击、数据残留以及差分功率分析等,本课题主要研究差分功率分析。

在此重点介绍一篇相关文章——“One for all – all for one: unifying standard differential power analysis attacks”,这是一篇研究差分功率分析的经典之作。由于密钥是由01比特串组成,而当电子元件工作时其功耗与比特序列中1的个数有一定关系,因此S. Mangard等人通过测量电阻的功耗,来对密钥进行猜测。首先将一个密钥分解为子密钥,分别进行猜测,成功后将其拼接,这样就得到了完整密钥。

除此之外,还有许多相关的研究。这类研究都是通过分析某种电子元件的功耗,将功耗和密钥进行匹配分析,由此破解出完整密钥。这种方法很好的绕过了对密钥本身算法的直接破解,而是转向物理破解,不针对某种具体算法,具有普遍的意义。

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。