-
公开(公告)号:CN104717055A
公开(公告)日:2015-06-17
申请号:CN201510134735.8
申请日:2015-03-25
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对SM4密码算法模板攻击的方法。该方法以SM4算法轮输入作为攻击点,选择汉明重量建立模板,以较少的模板数量就能实现完整的SM4模板攻击;同时在模板匹配阶段以选择性的明文输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出子密钥的一个比特。该方法有效解决了现阶段其他方法针对模板攻击模板数据过多、计算量过大的问题。
-
公开(公告)号:CN104717054A
公开(公告)日:2015-06-17
申请号:CN201510075958.1
申请日:2015-02-12
Applicant: 中国科学院信息工程研究所 , 国家密码管理局商用密码检测中心
IPC: H04L9/06
Abstract: 本发明公开了一种密码实现侧信道安全性快速检测方法。本方法为:1)计算实际泄露值向量L的函数CDF,以及下标字典Dic;2)对每一明文,计算其与每一密钥猜测值k对应的假设能耗p,根据p和k值将该明文的序号归入到一下标分组G中第k+1行第p+1列中;3)对于每一密钥猜测值k,从G中提取集合假设能耗非空的实际泄露值能量迹下标分组元素,然后将对应实际泄露值组成向量,根据Dic计算对应的函数CDFt;然后根据CDF与CDFt的最大差异对应的假设机率确定k的得分;4)将得分最小值对应的k值与加密算法的密钥字节数值比较,判断该设备上实现该加密算法是否安全。本发明可快速检测设备上实现所测加密算法的安全性。
-
公开(公告)号:CN103825722A
公开(公告)日:2014-05-28
申请号:CN201310578837.X
申请日:2013-11-19
Applicant: 国家密码管理局商用密码检测中心
IPC: H04L9/06
Abstract: 本发明公开了一种SM4密码算法的二阶侧信道能量分析方法,步骤如下:(1)采集能量迹,建立采样能量消耗矩阵;(2)对上步的实测的能量消耗矩阵进行预处理;(3)选择S盒的输入输出的异或S_InXorOutj作为攻击点,进行CPA或DPA分析,获得正确的轮密字节rki,j;(4)重复(2)(3)步过程分别获得轮密钥其他密钥字节得到正确的轮密钥;(5)分别对前/后4轮进行步骤(2)(3)(4)以此获得4个轮密钥,通过密钥逆扩展获得初始密钥。本发明的技术方案创新地提出了新的二阶能量分析方法,开拓了SM4密码算法攻击的新局面,扩展了对SM4算法的侧信道能量分析手段,能够更全面有效地对SM4密码算法进行侧信道能量分析;本技术方案的方法是针对常见的掩码防护措施,实用性强。
-
公开(公告)号:CN103647637A
公开(公告)日:2014-03-19
申请号:CN201310578840.1
申请日:2013-11-19
Applicant: 国家密码管理局商用密码检测中心
IPC: H04L9/06
Abstract: 本发明公开了一种对简单掩码的SM4算法进行二阶侧信道能量分析方法,该方法针对4个S盒输出所带掩码值相同的SM4算法掩码防护实现进行如下步骤:(1)采集能量迹,建立采样能量消耗矩阵;(2)对上步能量消耗矩阵进行预处理;(3)选择攻击点进行CPA或DPA分析,获得rki,0;(4)重新选择S盒运算部分,按照步骤(2)、(3)分析获得rki,u;(5)对前/后4轮进行步骤(2)(3)(4)获得轮密钥通过密钥逆扩展运算获得初始密钥。本发明的技术方案创新地提出了新的二阶能量分析方法,开拓了SM4密码算法攻击的新局面,扩展了对SM4算法的侧信道能量分析手段,能够更全面有效地对SM4密码算法进行侧信道能量分析;本技术方案的方法是针对常见的掩码防护措施,实用性强。
-
公开(公告)号:CN106161005B
公开(公告)日:2019-05-07
申请号:CN201510149151.8
申请日:2015-03-31
Applicant: 北京南瑞智芯微电子科技有限公司 , 国家电网公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种分组加密算法防攻击的掩码方法和装置,其中该方法包括:将引入第一掩码M1的明文作为第1轮运算的输入值,并执行第1轮运算;在执行第i轮运算之前,将获取的第i‑1轮的运算结果与掩码Mi进行异或运算,再与抵消掩码Mi‑1’进行异或运算,将两次异或运算后的结果作为第i轮运算的输入值;在执行完第n轮运算之后,将第n轮的运算结果与抵消掩码Mn’进行异或运算,并将异或运算结果作为分组加密算法的密文输出;抵消掩码Mn’用于抵消第n轮的运算结果中引入的所有掩码。该方法采用了多值掩码的方法,每轮运算中有互相不同的掩码参与运算,每个运算位置保证了不同掩码,可以避免对相同掩码的高阶攻击,使加密算法更安全可靠。
-
公开(公告)号:CN106156614B
公开(公告)日:2018-12-28
申请号:CN201510133390.4
申请日:2015-03-25
Applicant: 北京南瑞智芯微电子科技有限公司 , 国家电网公司 , 国家密码管理局商用密码检测中心
IPC: G06F21/55
Abstract: 本发明公开了一种抵抗故障攻击的防护方法和装置,其中,该方法包括:将第一运算结果存储于第一存储器,将第二运算结果存储于第二存储器;读取第一存储器中的第一运算结果,并将第一运算结果存储于第三存储器;读取第二存储器中的第二运算结果,并将第二运算结果存储于第四存储器;判断存储有第一运算结果的存储器中的第一运算结果与存储有第二运算结果的存储器中的第二运算结果是否相同,当判断结果为第一运算结果与第二运算结果均相同时,输出运算结果。该方法采用多级存储的方式存储运算结果,并分别进行多次比较判断,可以有效抵抗多点的故障攻击,提高算法的安全性。
-
公开(公告)号:CN106155628B
公开(公告)日:2018-12-28
申请号:CN201510152808.6
申请日:2015-04-01
Applicant: 北京南瑞智芯微电子科技有限公司 , 国家电网公司 , 国家密码管理局商用密码检测中心
IPC: G06F7/58
Abstract: 本发明公开了一种混沌随机数发生器及发生方法,其中,该发生器包括:溢出检测电路、乘法器、加法器、多路选择器、基准源、判决电路以及编码器。本发明的混沌随机发生器及发生方法,与现有技术中基于两段式分段函数的混沌随机数发生器和发生方法相比,采用了基于三段式分段函数的混沌随机数方程,用模拟电路实现高速真随机数发生器,由溢出检测电路、乘法器、加法器、多路选择器、基准源、判决电路和编码器共同构成,可以获得高速、高质量的真随机数,可广泛应用于数据加密等信息安全领域。
-
公开(公告)号:CN104202145B
公开(公告)日:2018-07-03
申请号:CN201410446072.9
申请日:2014-09-04
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种针对SM4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法,包括以下步骤:S1:通过选择明文或密文输入Xi+0、Xi+1、Xi+2和Xi+3,并使其满足Xi+1、Xi+2和Xi+3三者的异或结果为定值,同时保证Xi+0的随机性,采用侧信道能量攻击方法攻击出前四轮轮函数每轮线性变换L的输出Ci,再由所述输出Ci反推出加密运算或者解密运算的前四轮轮函数的轮子密钥rki;S2:根据所述前四轮轮函数的轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法可以实现经过多次攻击的方式进行能量分析攻击,可以根据实际的计算能力,选择合适长度的比特进行攻击。从而增强了分析的灵活性、有效性和成功率。
-
公开(公告)号:CN104868990B
公开(公告)日:2018-04-06
申请号:CN201510176805.6
申请日:2015-04-15
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对SM4密码算法轮输出的模板攻击方法。该方法以特殊的路输入为前提,将SM4算法轮输出作为攻击点,选择轮输出的汉明重量或者汉明距离建立模板,以较少的模板数量就能实现针对SM4密码算法轮输出的模板攻击;同时在模板匹配阶段以选择性的输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出线性变换输出的一个比特,再有非线性变换和线性变换的逆变换反推出轮子密钥。该方法有效解决了现阶段针对SM4密码算法轮数的模板攻击不可行的问题。
-
公开(公告)号:CN104836670B
公开(公告)日:2017-12-08
申请号:CN201510239377.7
申请日:2015-05-12
Applicant: 中国科学院软件研究所 , 北京中电华大电子设计有限责任公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种基于随机数未知的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法分别对N+1个消息M进行签名,并在每次SM2签名中注入错误,使每次签名时所用随机数k的相同设定比特部分的签名结果s出现相同的错误;2)以第一次签名的错误签名结果s的等式为参照,将其他N次签名中的错误签名结果s分别与其进行相减,得到一方程组,即格攻击模型;3)对该格攻击模型进行求解,恢复出每一次签名所用随机数k的所有比特,将其代入计算对应签名结果s的等式,得到一私钥dA,如果该私钥dA为正确私钥,则判断该SM2签名算法不安全。本发明能够更有效、全面分析SM2签名算法抵抗攻击的安全能力。
-
-
-
-
-
-
-
-
-