-
公开(公告)号:CN107273750B
公开(公告)日:2021-03-16
申请号:CN201710405313.9
申请日:2017-05-31
Applicant: 上海交通大学
Abstract: 一种Android设备内核漏洞的修补系统及方法,包括:修复信息采集模块、启发式匹配模块、内核页表处理模块和修复模块,其中:修复信息采集模块与启发式匹配模块相连并传输CVE信息,启发式匹配模块与修复模块相连并传输漏洞点位置,即修补代码的插入点位置,内核页表处理模块与修复模块相连并传输分配的可执行内存信息,修复模块根据分配的可执行内存信息和漏洞点位置实现漏洞的修复。本发明通过启发式匹配策略来进行匹配定位漏洞点,在深入分析、理解内核页表的基础上,修改页表权限达到插入修补代码的目的。
-
公开(公告)号:CN112099763A
公开(公告)日:2020-12-18
申请号:CN202010945337.5
申请日:2020-09-10
Applicant: 上海交通大学 , 北京智芯微电子科技有限公司
Abstract: 一种用于SM2的快速安全硬件乘法器及其应用,包括:乘加模块、模乘控制器、用于存放计算中间结果的寄存器堆和减法器,其中:乘加模块包含两个独立的乘加器,每个乘加器对64位操作数执行(c,z)=a+xy+b的运算,模乘控制器分别与乘加模块和寄存器堆相连并按时钟周期发送执行指令,乘加模块输出计算中间结果至寄存器堆,寄存器堆的输出端分别与乘加模块的输入端以及减法器的输入端相连以实现循环计算和结果输出,减法器的输出端与寄存器堆的输出端与对外接口相连以输出最终结果。本发明能够大幅度缩短Montgomery模乘运算延时的同时,针对算法中存在的侧信道攻击漏洞采取了有效的防护手段,使其在快速执行SM2底层运算的同时不会泄露隐私数据,具有快速、安全的特点。
-
公开(公告)号:CN111768192A
公开(公告)日:2020-10-13
申请号:CN202010559730.0
申请日:2020-06-18
Applicant: 上海交通大学
Abstract: 本发明提供了一种链下通道金额均衡方法及系统,包括:链下均衡协议:由可信执行环境TEE运行,在TEE和具有均衡需求的节点集之间交互完成;链上TEE管理合约:链上TEE管理合约ContractTR对参与均衡支付的TEE进行认证与管理;通道状态更新:节点在获得交易完成凭证后,据此在链下更新通道状态。本发明减少了均衡所需的确认时间与手续费;设定由TEE统筹运行链下均衡交易协议,在保证参与节点资金安全的前提下,使得协议更加隐私、有效地执行。
-
公开(公告)号:CN111752586A
公开(公告)日:2020-10-09
申请号:CN202010578595.4
申请日:2020-06-23
Applicant: 上海交通大学
Abstract: 一种跨架构的嵌入式设备固件未修补漏洞检测方法及系统,首先采集新版本和旧版本的固件,选取两个对应的新旧版本程序二进制文件作为分析对象,将两个二进制文件提升到LLVM IR,基于LLVM IR展开分析,即对两个版本固件的中间语言代码进行函数级别的构造相似性分析,识别出构造相似函数;然后对非构造相似函数进行函数语义相似性分析,识别出语义相似函数;最后对得到的语义相似函数进行差异分析,将差异分析的结果与差异模板进行匹配,完成未修补漏洞检测。本发明通过使用本系统可以快速检测识别闭源嵌入式设备固件中由第三方库引入的未修补漏洞,并且支持ARM、MIPS、IA-32架构。
-
公开(公告)号:CN106533697B
公开(公告)日:2019-11-08
申请号:CN201611113923.3
申请日:2016-12-06
Applicant: 上海交通大学 , 中移(杭州)信息技术有限公司
Abstract: 一种随机数生成与提取方法及其在身份认证上的应用,由用户注册时进行随机数的生成并发送至认证方,并在身份验证时由被认证方进行随机数的重构并由认证方比对从而实现被认证方的身份验证。本发明基于生物特征提取随机数于身份认证;能够以较大概率正确地重构原始生成的随机数,同时保持较小的错误率。
-
公开(公告)号:CN106301756B
公开(公告)日:2019-04-05
申请号:CN201610704633.X
申请日:2016-08-22
Applicant: 上海交通大学
IPC: H04L9/00
Abstract: 一种用于SM2签名的大数模幂求逆功耗检测方法及其系统,包括:密钥检测模块、信息分类模块、模板处理模块、匹配计算模块和线下密钥恢复模块,其中:密钥检测模块执行SM2签名并得到密钥中间值的汉明重量信息后输出至信息分类模块;信息分类模块根据中间值的汉明重量信息对功耗曲线进行分类,并输出分类信息至模板处理模块;模板处理模块根据分类信息进行建模,并将模板信息输入匹配计算模块与待测SM2签名进行匹配,匹配计算模块将匹配结果输出至线下密钥恢复模块进行离线运算,获得待测SM2签名的密钥信息;本发明设计合理,针对SM2签名的求逆短板进行功耗曲线检测,为SM2签名防护提供了新的方向。
-
公开(公告)号:CN108259506A
公开(公告)日:2018-07-06
申请号:CN201810133887.X
申请日:2018-02-08
Applicant: 上海交通大学
CPC classification number: H04L63/1441 , H04L9/0863 , H04L9/3066 , H04L9/3247 , H04L63/08
Abstract: 一种SM2白盒密码实现方法,以签名参数对消息进行签名后采用验证参数对消息与签名进行验证,其中:签名参数中包含由SM2椭圆曲线公钥密码算法为基础生成的基本参数以及由基本参数构建得到的签名参数表;验证参数中包含SM2椭圆曲线公钥密码算法为基础生成的基本参数以及由基本参数构建得到的验证参数表。本发明可应用于任何需使用数字签名方案的场景,实现数据来源的确认、数据完整性的保护、交易信息签名者不可抵赖性等安全需求,能保证攻击者不能破解签名私钥。
-
公开(公告)号:CN106788986A
公开(公告)日:2017-05-31
申请号:CN201611062449.6
申请日:2016-11-28
Applicant: 上海交通大学 , 中移(杭州)信息技术有限公司
Abstract: 本发明是一种基于参考点拓展指纹模板的加解密方法及系统,通过设定拓展的有向参考点的位置总数m,一个(1,3m]范围内的整数集合I;选择一个拓展参考点离原始点的距离r及一个角度变化量Δθ;根据设置的参数构造候选有向参考点列表A;加密时,采用下标j满足j∈{1}UI的拓展参考点drpj∈A用于指纹预对齐,产生n个版本的密文;解密时,采用下标j满足的拓展参考点drpj∈A用于预对齐指纹模板,生成(3m‑n+1)个预对齐的指纹模板,分别用于解密每个密文。本发明在不修改原有的有向参考点的提取方法的前提下,可对其进行了拓展,采用多个有向参考点来预对齐指纹,产生多个可用的密文,提高了指纹加解密的成功率。
-
公开(公告)号:CN103440457B
公开(公告)日:2015-12-09
申请号:CN201310426028.7
申请日:2013-09-18
Applicant: 上海交通大学
Abstract: 一种电子数据监控技术领域的基于进程模拟的二进制程序分析系统,包括:模拟器引擎模块、内存管理模块、进程管理模块、系统调用接口、线程管理模块、中央处理模块和提供应用程序接口的分析组件接口,其中:模拟器引擎模块分别连接内存管理模块、进程管理模块、系统调用接口和分析组件接口,进程管理模块分别与内存管理模块、中央处理模块和系统调用接口相连,线程管理模块分别与内存管理模块、进程管理模块和中央处理模块相连;本发明不依赖于对程序的静态逆向分析,而采用完全动态分析的方法,能够避免大部分程序保护技术造成的影响。
-
公开(公告)号:CN104091121A
公开(公告)日:2014-10-08
申请号:CN201410261034.6
申请日:2014-06-12
Applicant: 上海交通大学
IPC: G06F21/56
CPC classification number: G06F21/563
Abstract: 一种对Android重打包恶意软件的恶意代码的检测、切除和恢复的方法,通过对已知恶意程序的恶意入口点类建立由模糊哈希值构成的特征库,用于与反汇编后的待检测程序的入口点类进行匹配;然后依次切除被重打包加入的完整的恶意代码片段以及恶意代码的资源文件,最后找出重打包过程中对原程序实施修改的代码片段,恢复其原有功能。本发明针对当前Android平台日益严重的恶意程序使用的重打包植入恶意代码这一最主要传播特征,检测和切除那些正常程序中植入的恶意代码部分。
-
-
-
-
-
-
-
-
-