-
公开(公告)号:CN114696993A
公开(公告)日:2022-07-01
申请号:CN202011566939.6
申请日:2020-12-25
Applicant: 南方电网科学研究院有限责任公司 , 华大半导体有限公司 , 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
Abstract: 本发明公开了一种针对SM4密码算法末轮约减轮故障分析攻击检测方法,包括以下步骤:S1:对SM4密码算法后4轮的轮输入进行故障注入来减少迭代的轮数,获取SM4密码算法后4轮的轮输入;S2:根据SM4密码算法后4轮的轮输入推出后4轮的轮密钥,根据SM4密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4约减轮故障分析,而且降低攻击完整密钥所需的攻击次数,增强了攻击效率和成功率。
-
公开(公告)号:CN114696992A
公开(公告)日:2022-07-01
申请号:CN202011566742.2
申请日:2020-12-25
Applicant: 南方电网科学研究院有限责任公司 , 华大半导体有限公司 , 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
Abstract: 本发明公开了一种针对SM4算法中间轮的故障分析攻击检测方法,包括以下步骤:S1:对SM4密码算法中间5轮的轮输入进行故障注入来减少迭代的轮数,获取SM4密码算法中间5轮的轮输入;S2:根据SM4密码算法中间5轮的轮输入推出中间4轮的轮密钥,根据SM4密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4约减轮故障分析,而且降低攻击完整密钥所需的攻击次数,增强了攻击效率和成功率。
-
公开(公告)号:CN108880781A
公开(公告)日:2018-11-23
申请号:CN201810614068.7
申请日:2018-06-14
Applicant: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司 , 成都天瑞芯安科技有限公司
Abstract: 本发明属于密码算法分析检测领域,公开了一种对加掩防护加密设备的无掩码神经网络攻击方法及系统,在不需要了解训练设备的掩码的情况下,训练关于无掩目标中间组合值的神经网络模板,进而攻击加掩防护加密设备的密钥。在训练神经网络前,对训练能迹的特征向量进行部分特征PCA预处理:保留相关系数较高的前n个特征,对剩余的特征进行PCA处理;合并保留特征和PCA的主成分特征。在神经网络训练中使用alpha交叉熵作为神经网络训练的损失函数,从而使神经网络模板具有更高的攻击效率。在攻击阶段,对未知密钥的同类加密设备,以无掩中间值为攻击目标,使用神经网络模板计算猜测密钥的联合概率,从而识别加密设备的正确密钥。
-
公开(公告)号:CN104202145B
公开(公告)日:2018-07-03
申请号:CN201410446072.9
申请日:2014-09-04
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种针对SM4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法,包括以下步骤:S1:通过选择明文或密文输入Xi+0、Xi+1、Xi+2和Xi+3,并使其满足Xi+1、Xi+2和Xi+3三者的异或结果为定值,同时保证Xi+0的随机性,采用侧信道能量攻击方法攻击出前四轮轮函数每轮线性变换L的输出Ci,再由所述输出Ci反推出加密运算或者解密运算的前四轮轮函数的轮子密钥rki;S2:根据所述前四轮轮函数的轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法可以实现经过多次攻击的方式进行能量分析攻击,可以根据实际的计算能力,选择合适长度的比特进行攻击。从而增强了分析的灵活性、有效性和成功率。
-
公开(公告)号:CN104868990B
公开(公告)日:2018-04-06
申请号:CN201510176805.6
申请日:2015-04-15
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对SM4密码算法轮输出的模板攻击方法。该方法以特殊的路输入为前提,将SM4算法轮输出作为攻击点,选择轮输出的汉明重量或者汉明距离建立模板,以较少的模板数量就能实现针对SM4密码算法轮输出的模板攻击;同时在模板匹配阶段以选择性的输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出线性变换输出的一个比特,再有非线性变换和线性变换的逆变换反推出轮子密钥。该方法有效解决了现阶段针对SM4密码算法轮数的模板攻击不可行的问题。
-
公开(公告)号:CN107070629A
公开(公告)日:2017-08-18
申请号:CN201610997538.3
申请日:2016-11-14
Applicant: 成都信息工程大学 , 北京中电华大电子设计有限责任公司 , 成都芯安尤里卡信息科技有限公司
CPC classification number: H04L9/002 , H04L9/0631
Abstract: 本发明公开了一种针对SM4密码算法S盒输入输出的联合模板攻击方法,包括以下步骤:S1:分别选择SM4密码算法S盒输入和输出建立模板,猜测密钥,计算所有能量迹的S盒输入和输出的联合概率,概率最大对应的猜测密钥即为被攻击的轮子密钥rki,其中i=0,1,2,3;S2:根据所述前四轮轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法可以提高单条能量迹中和密钥相关的信息利用率,降低模板攻击所需曲线条数,增强了分析的灵活性、攻击效率和成功率。
-
公开(公告)号:CN106982114A
公开(公告)日:2017-07-25
申请号:CN201710143807.4
申请日:2017-03-12
Applicant: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
Abstract: 本发明公开了一种针对SM3密码算法消息扩展的侧信道分析攻击方法,包括以下步骤:S1:选择消息扩展运算的结果为攻击中间变量,选择消息扩展运算中置换函数的输出作为攻击的目标,进行侧信道分析攻击;S2:将攻击结果联立方程组,根据逆置换函数求解方程组,即可破解最终密钥。采用上述分析方法不仅实现了针对SM3密码算法的侧信道分析攻击,而且降低了攻击时数据的搜索空间,增强了攻击灵活性、效率和成功率。
-
公开(公告)号:CN104868990A
公开(公告)日:2015-08-26
申请号:CN201510176805.6
申请日:2015-04-15
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对SM4密码算法轮输出的模板攻击方法。该方法以特殊的路输入为前提,将SM4算法轮输出作为攻击点,选择轮输出的汉明重量或者汉明距离建立模板,以较少的模板数量就能实现针对SM4密码算法轮输出的模板攻击;同时在模板匹配阶段以选择性的输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出线性变换输出的一个比特,再有非线性变换和线性变换的逆变换反推出轮子密钥。该方法有效解决了现阶段针对SM4密码算法轮数的模板攻击不可行的问题。
-
公开(公告)号:CN104836666A
公开(公告)日:2015-08-12
申请号:CN201510186060.1
申请日:2015-04-20
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种针对SM2算法中解密算法进行能量分析的方法。该方法以SM2算法中的解密算法运用私钥d进行标量乘法为攻击点,根据不同的密文C输入,得到不同的中间结果,采用侧信道能量攻击方法逐次攻击出私钥的单个bit,一直到恢复出整个私钥,恢复出私钥的所有bit后,可以通过解密算法进行验证,验证其攻击的正确性,通过这种方法攻击提高了攻击的灵活性、有效性、正确性。
-
公开(公告)号:CN104811297A
公开(公告)日:2015-07-29
申请号:CN201510196202.2
申请日:2015-04-23
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对RSA密码算法M-ary实现的模乘余数输入侧信道能量分析攻击的方法,其核心在于模幂计算用M-ary实现时,以模乘余数输入作为攻击对象实施CPA攻击。包括以下步骤:(1)采集信号,建立采样矩阵;(2)选择模乘余数输入作为攻击对象;(3)确定相关性模型;(4)猜测轮指数值,计算出中间值矩阵;(5)计算仿真能量消耗矩阵;(6)计算(1)中对应测量点和(5)所确定矩阵之间的线性相关系数,攻击出所有轮正确的模乘余数输入值。查找得到对应所有正确的轮指数,串接后得到完整指数。本发明的方法给出了一种新的M-ary侧信道攻击方法,增强了RSA密码算法分析攻击的灵活性、有效性和成功率。
-
-
-
-
-
-
-
-
-