-
公开(公告)号:CN105227295A
公开(公告)日:2016-01-06
申请号:CN201510652968.7
申请日:2015-10-10
Applicant: 成都芯安尤里卡信息科技有限公司
IPC: H04L9/00
Abstract: 本发明公开了一种针对SMS4密码算法的差分故障注入攻击。该攻击将故障注入到SMS4密码算法加密过程的后四轮运算中,使得加密过程后四轮产生任意错误,并利用由此产生的错误密文进行攻击。在错误密文选取上,利用正确的密文做比较,将明文相同、密文不同而且数据信息完整的错误密文选取出来,用于后续差分分析中。针对每轮攻击时,所采用的错误密文完全相同,无需根据每轮的需要进行密文数据分类。该方法解决了现阶段定向诱导特殊字节产生特殊错误不可行的问题以及针对每轮攻击需要重新进行故障注入的问题。
-
公开(公告)号:CN105205016A
公开(公告)日:2015-12-30
申请号:CN201510686949.6
申请日:2015-10-22
Applicant: 成都芯安尤里卡信息科技有限公司
IPC: G06F13/10
CPC classification number: Y02D10/14 , G06F13/102
Abstract: 本发明公开了一种针对CPU式智能卡的能量迹提取仪,包括主控模块、为所述主控模块所控制的智能卡驱动模块、为所述智能卡驱动模块所控制的智能卡信号交互模块以及用于对智能卡功耗进行提取的能量迹提取模块和控制提取的触发模块。现有的信号采集的技术有很多,但目前国内尚未有针对CPU式智能卡的功耗提取的技术,本发明所述的一种针对CPU式智能卡的能量迹提取仪能够有效的对CPU式智能卡功耗信号进行提取。
-
公开(公告)号:CN114696994A
公开(公告)日:2022-07-01
申请号:CN202011575094.7
申请日:2020-12-28
Applicant: 南方电网科学研究院有限责任公司 , 华大半导体有限公司 , 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
Abstract: 本发明公开了一种针对SM4密码算法的差分故障分析检测方法。该方法收集对SM4密码算法差分故障检测时后四轮产生的错误密文,并利用产生的错误密文进行密钥还原,完成对SM4密码算法的差分故障检测。在错误密文选取上,利用正确的密文做比较,将明文相同、密文不同而且数据信息完整的错误密文选取出来,用于后续差分分析中。针对每轮攻击时,所采用的错误密文完全相同,无需根据每轮的需要进行密文数据分类。该方法解决了现阶段定对SM4密码算法的差分故障检测时需特殊字节产生特殊错误不可行的问题。
-
公开(公告)号:CN114696986A
公开(公告)日:2022-07-01
申请号:CN202011611392.7
申请日:2020-12-31
Applicant: 南方电网科学研究院有限责任公司 , 华大半导体有限公司 , 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
Abstract: 本发明公开了一种针对SM4密码算法减轮故障分析检测方法,包括以下步骤:S1:对SM4密码算法前4轮的轮输出故障检测分析时,获取SM4密码算法前4轮的轮输出;S2:根据SM4密码算法前4轮的轮输出推出前4轮的轮密钥,根据SM4密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4约减轮故障分析检测,而且降低还原完整密钥所需的次数,增强了检测效率和成功率。
-
公开(公告)号:CN113949500A
公开(公告)日:2022-01-18
申请号:CN202010685254.7
申请日:2020-07-16
Applicant: 成都芯安尤里卡信息科技有限公司 , 成都信息工程大学 , 华大半导体有限公司 , 南方电网科学研究院有限责任公司
Abstract: 本发明公开了一种针对SM4二阶能量分析攻击方法,包括以下步骤:S1:采集时域功耗曲线,建立能量消耗矩阵;S2:将S1的时域功耗转换到频域;S3:猜测轮子密钥字节,计算组合中间值,将组合中间值映射为假设能量消耗矩阵;S4:选择S盒的输入输出异或Sin_Xor_Sout作为攻击点,对功率谱矩阵进行CPA攻击;S5:重复S2、S3、S4过程分别获得一轮的4个S盒的子密钥得到轮密钥;S6:对前/后4轮进行步骤S2、S3、S4、S5操作获得4轮的子密钥,通过密钥逆扩展获得初始密钥。本发明创新的提出了二阶能量分析的一种新方法,将二阶能量分析从时域分析拓展到了频域分析,能有效避免时域CPA中时间点不对齐的问题。
-
公开(公告)号:CN106982114B
公开(公告)日:2020-11-27
申请号:CN201710143807.4
申请日:2017-03-12
Applicant: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司 , 成都天瑞芯安科技有限公司
Abstract: 本发明公开了一种针对SM3密码算法消息扩展的侧信道分析攻击方法,包括以下步骤:S1:选择消息扩展运算的结果为攻击中间变量,选择消息扩展运算中置换函数的输出作为攻击的目标,进行侧信道分析攻击;S2:将攻击结果联立方程组,根据逆置换函数求解方程组,即可破解最终密钥。采用上述分析方法不仅实现了针对SM3密码算法的侧信道分析攻击,而且降低了攻击时数据的搜索空间,增强了攻击灵活性、效率和成功率。
-
公开(公告)号:CN106341222A
公开(公告)日:2017-01-18
申请号:CN201610816572.6
申请日:2016-09-12
Applicant: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
IPC: H04L9/00
CPC classification number: H04L9/004
Abstract: 本发明公开了一种针对SM4密码算法中间5轮的约减轮故障分析的攻击方法,包括以下步骤:S1:对SM4密码算法中间5轮的轮输入进行故障注入来减少迭代的轮数,获取SM4密码算法中间5轮的轮输入;S2:根据SM4密码算法中间5轮的轮输入推出中间4轮的轮密钥,根据SM4密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4约减轮故障分析,而且降低了攻击完整密钥所需的攻击次数,增强了攻击效率和成功率。
-
公开(公告)号:CN105187197A
公开(公告)日:2015-12-23
申请号:CN201510686813.5
申请日:2015-10-22
Applicant: 成都芯安尤里卡信息科技有限公司
IPC: H04L9/00
Abstract: 本发明公开了一种针对USBKey的能量迹提取仪,包括电源模块、主控模块、USB通信模块、串口通信模块、能量迹提取模块和触发模块。所述主控模块控制外部USBKey与单片机的数据交互以及通过串口通信模块和USB通信模块与外接设备的数据交互,USBKey通过USB通信模块连接到主控模块,PC机或其他嵌入式设备通过串口通信模块连接到主控模块,所述能量迹提取模块提取USBKey与PC机或其他嵌入式设备交互中的能量迹曲线,所述触发模块用于触发外部采集设备采集所提取的能量迹,所述电源模块为各个模块提供电源。目前USBKey广泛应用于安全领域,本发明所述的一种针对USBKey的能量迹提取仪能够有效的提取USBKey工作的能量迹,本发明为USBKey抗侧信道的安全性研究提供了重要的实践工具。
-
公开(公告)号:CN111211886A
公开(公告)日:2020-05-29
申请号:CN202010312514.6
申请日:2020-04-20
Applicant: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
IPC: H04L9/00
Abstract: 本发明公开了一种针对SM2解密算法的能量分析检测方法,包括S1、向SM2解密设备输入测试数据M、C和d,并采集SM2运算时的能量曲线,其中M是明文,C为是由私钥d对应的公钥加密产生的密文;S2、同时扫描能量曲线上多倍点运算中倍点曲线片段和点加曲线片段,获得分析结果d';S3、判断分析结果d'和私钥d的二进制表示中除最低位外是否相同,若是,则SM2解密算法设计不安全,否则SM2解密算法设计安全。本方案相对现有技术而言,需要能量曲线少,检测过程中不需要人为逐比特进行攻击检测,同时解放了检测人员的劳力和精力,提高了检测分析的自动化水平,提高了检测分析的效率、简易型、灵活性、有效性、正确性。
-
公开(公告)号:CN106209350A
公开(公告)日:2016-12-07
申请号:CN201610816748.8
申请日:2016-09-12
Applicant: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
IPC: H04L9/06
CPC classification number: H04L9/06 , H04L9/0618
Abstract: 本发明公开了一种针对SM4密码算法后4轮的约减轮故障分析的攻击方法,包括以下步骤:S1:对SM4密码算法后4轮的轮输入进行故障注入来减少迭代的轮数,获取SM4密码算法后4轮的轮输入;S2:根据SM4密码算法后4轮的轮输入推出后4轮的轮密钥,根据SM4密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4约减轮故障分析,而且降低了攻击完整密钥所需的攻击次数,增强了攻击效率和成功率。
-
-
-
-
-
-
-
-
-