-
公开(公告)号:CN104811297B
公开(公告)日:2018-06-12
申请号:CN201510196202.2
申请日:2015-04-23
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对RSA密码算法M‑ary实现的模乘余数输入侧信道能量分析攻击的方法,其核心在于模幂计算用M‑ary实现时,以模乘余数输入作为攻击对象实施CPA攻击。包括以下步骤:(1)采集信号,建立采样矩阵;(2)选择模乘余数输入作为攻击对象;(3)确定相关性模型;(4)猜测轮指数值,计算出中间值矩阵;(5)计算仿真能量消耗矩阵;(6)计算(1)中对应测量点和(5)所确定矩阵之间的线性相关系数,攻击出所有轮正确的模乘余数输入值。查找得到对应所有正确的轮指数,串接后得到完整指数。本发明的方法给出了一种新的M‑ary侧信道攻击方法,增强了RSA密码算法分析攻击的灵活性、有效性和成功率。
-
公开(公告)号:CN106341222A
公开(公告)日:2017-01-18
申请号:CN201610816572.6
申请日:2016-09-12
Applicant: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
IPC: H04L9/00
CPC classification number: H04L9/004
Abstract: 本发明公开了一种针对SM4密码算法中间5轮的约减轮故障分析的攻击方法,包括以下步骤:S1:对SM4密码算法中间5轮的轮输入进行故障注入来减少迭代的轮数,获取SM4密码算法中间5轮的轮输入;S2:根据SM4密码算法中间5轮的轮输入推出中间4轮的轮密钥,根据SM4密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4约减轮故障分析,而且降低了攻击完整密钥所需的攻击次数,增强了攻击效率和成功率。
-
公开(公告)号:CN105187197A
公开(公告)日:2015-12-23
申请号:CN201510686813.5
申请日:2015-10-22
Applicant: 成都芯安尤里卡信息科技有限公司
IPC: H04L9/00
Abstract: 本发明公开了一种针对USBKey的能量迹提取仪,包括电源模块、主控模块、USB通信模块、串口通信模块、能量迹提取模块和触发模块。所述主控模块控制外部USBKey与单片机的数据交互以及通过串口通信模块和USB通信模块与外接设备的数据交互,USBKey通过USB通信模块连接到主控模块,PC机或其他嵌入式设备通过串口通信模块连接到主控模块,所述能量迹提取模块提取USBKey与PC机或其他嵌入式设备交互中的能量迹曲线,所述触发模块用于触发外部采集设备采集所提取的能量迹,所述电源模块为各个模块提供电源。目前USBKey广泛应用于安全领域,本发明所述的一种针对USBKey的能量迹提取仪能够有效的提取USBKey工作的能量迹,本发明为USBKey抗侧信道的安全性研究提供了重要的实践工具。
-
公开(公告)号:CN104796250A
公开(公告)日:2015-07-22
申请号:CN201510168212.5
申请日:2015-04-11
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京中电华大电子设计有限责任公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对RSA密码算法中幂剩余计算M-ary实现时乘法输出的侧信道能量分析攻击的方法,其核心在于幂剩余计算用M-ary实现时,以乘法输出作为攻击对象实施CPA攻击。包括以下步骤:(1)采集信号,建立采样矩阵;(2)选择乘法输出作为攻击对象;(3)确定相关性模型;(4)猜测轮指数值,计算出中间值矩阵;(5)计算仿真能量消耗矩阵;(6)计算(1)和(5)所确定矩阵之间的线性相关系数,攻击出正确的轮指数。(7)重复(4)至(6),攻击得到所有正确的轮指数,串接后得到完整指数。本发明的方法给出了一种新的M-ary侧信道攻击方法,增强了RSA密码算法分析攻击的灵活性、有效性和成功率。
-
公开(公告)号:CN104753668A
公开(公告)日:2015-07-01
申请号:CN201510120633.0
申请日:2015-03-19
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
IPC: H04L9/08
Abstract: 本发明公开了一种针对SM4密码算法线性变换输出的侧信道能量分析攻击方法,包括以下步骤:S1:选择两次攻击的字节,每次对应的输入为 (Xi+1⊕Xi+2⊕Xi+3) 中和要攻击的字节对应的字节为随机数,其它为固定数,采用侧信道能量攻击方法攻击出轮子密钥的字节和对应的线性变换中的固定数,将两次攻击的轮子密钥字节和固定数,进行相应的运算,即可获得完整的轮子密钥rki,其中,i=0,1,2,3;S2:根据所述前四轮轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4线性变换输出的侧信道能量分析攻击,而且降低攻击完整密钥所需的攻击次数,增强了攻击效率和成功率。
-
公开(公告)号:CN104717055A
公开(公告)日:2015-06-17
申请号:CN201510134735.8
申请日:2015-03-25
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对SM4密码算法模板攻击的方法。该方法以SM4算法轮输入作为攻击点,选择汉明重量建立模板,以较少的模板数量就能实现完整的SM4模板攻击;同时在模板匹配阶段以选择性的明文输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出子密钥的一个比特。该方法有效解决了现阶段其他方法针对模板攻击模板数据过多、计算量过大的问题。
-
公开(公告)号:CN111211886A
公开(公告)日:2020-05-29
申请号:CN202010312514.6
申请日:2020-04-20
Applicant: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
IPC: H04L9/00
Abstract: 本发明公开了一种针对SM2解密算法的能量分析检测方法,包括S1、向SM2解密设备输入测试数据M、C和d,并采集SM2运算时的能量曲线,其中M是明文,C为是由私钥d对应的公钥加密产生的密文;S2、同时扫描能量曲线上多倍点运算中倍点曲线片段和点加曲线片段,获得分析结果d';S3、判断分析结果d'和私钥d的二进制表示中除最低位外是否相同,若是,则SM2解密算法设计不安全,否则SM2解密算法设计安全。本方案相对现有技术而言,需要能量曲线少,检测过程中不需要人为逐比特进行攻击检测,同时解放了检测人员的劳力和精力,提高了检测分析的自动化水平,提高了检测分析的效率、简易型、灵活性、有效性、正确性。
-
公开(公告)号:CN104780051B
公开(公告)日:2019-04-12
申请号:CN201510199567.0
申请日:2015-04-24
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
Abstract: 本发明公开了一种针对SM2公钥密码加密算法的侧信道攻击的方法,其核心在于进行SM2公钥加密算法的侧信道攻击的过程中,选择C2=M⊕t作为攻击点,将M作为攻击的对象、t作为攻击的中间数据实施侧信道攻击,即可获取被加密的信息。针对SM2公钥密码加密算法,本发明不仅破解了加密运算的加密信息,而且提高了被攻击的信息与泄露信息之间的相关性,增强了灵活性、有效性和成功率。
-
公开(公告)号:CN106209350A
公开(公告)日:2016-12-07
申请号:CN201610816748.8
申请日:2016-09-12
Applicant: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
IPC: H04L9/06
CPC classification number: H04L9/06 , H04L9/0618
Abstract: 本发明公开了一种针对SM4密码算法后4轮的约减轮故障分析的攻击方法,包括以下步骤:S1:对SM4密码算法后4轮的轮输入进行故障注入来减少迭代的轮数,获取SM4密码算法后4轮的轮输入;S2:根据SM4密码算法后4轮的轮输入推出后4轮的轮密钥,根据SM4密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4约减轮故障分析,而且降低了攻击完整密钥所需的攻击次数,增强了攻击效率和成功率。
-
公开(公告)号:CN106096408A
公开(公告)日:2016-11-09
申请号:CN201610386159.0
申请日:2016-06-03
Applicant: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司 , 北京中电华大电子设计有限责任公司
IPC: G06F21/56
CPC classification number: G06F21/562 , G06F2221/033
Abstract: 本发明提供了一种Java卡越界访问静态变量的漏洞的检测方法和装置。解决方案包括:构造Java卡字节码文件,使卡上常量池中的任意索引位置的静态变量都可以尝试被读取。当发现可以非法读取静态变量时,则判定当前Java卡存在越界访问静态变量的漏洞。
-
-
-
-
-
-
-
-
-