关于PIN码校验的Timing攻击及解决方案

Timing攻击是一种常见的软件攻击方式。基本的思路就是分析输入数据值的变化引发的软件处理时间变化,从而反推有效数据。

BCTC目前推出的安全测试也包含了对PIN码的Timing攻击。虽然PIN因为重试次数的限制,不具有样本效应,但从安全视角上来看,确实是有隐患。

PIN的处理就是数据和标准值比对的过程,通常的比对方法如下:

BOOL ArrayCompare(U08* src, U08* dst, U16 length)
{
	U16 i;
	for(i=0;i<length;i++)
	{
		if (src[i]!=dst[i])                
		{                       
			return FALSE;                
		}
	}
	return TRUE;
} 

可以看到在这种比对方式下,随着输入数据的不同,退出循环的时间是有区别的,通过大量样本理论上是可以通过时间的区别分析出PIN的所有数据的。为避免Timing攻击,有必要将比对方法做如下修改:

BOOL ArrayCompare(U08* src, U08* dst, U16 length)
{
	U16 i;
	BOOL res;
	res = TRUE;
	for(i=0;i<length;i++)
	{
		res &= (src[i]==dst[i]);
	}
	return res;
} 

经过如下修改,指令周期不受输入数据值的影响,避免了Timing攻击。

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值