-
公开(公告)号:CN104852795A
公开(公告)日:2015-08-19
申请号:CN201510221466.9
申请日:2015-05-05
Applicant: 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种轮输出为布尔掩码的ZUC序列密码算法掩码防护方法,该方法包括:(1)选择需要掩码的轮数,初始化前N轮,分别与掩码m0,1=m1、m0,2=m2异或作为输入;(2)异或运算通过转换函数h(x,y)转化成加法运算;(3)加法运算通过转化函数为g(x,y)转化成异或运算;(4)移位及对应分别进行L1线性L2线性运算;(5)对左、右S盒进行运算形成新的SL′及SR′;(6)对于F函数的W输出运算。本申请的技术方案设计的掩码防护方法运算中每个节点所带的掩码值均不相同,每轮S盒输出的掩码值也不相同,可抵抗汉明重量和汉明距离的一阶分析,此外,二阶分析也无法找到任何可利用的泄漏点。
-
公开(公告)号:CN104836670A
公开(公告)日:2015-08-12
申请号:CN201510239377.7
申请日:2015-05-12
Applicant: 中国科学院软件研究所 , 北京中电华大电子设计有限责任公司 , 国家密码管理局商用密码检测中心
CPC classification number: H04L9/002 , H04L9/0825 , H04L9/3247
Abstract: 本发明公开了一种基于随机数未知的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法分别对N+1个消息M进行签名,并在每次SM2签名中注入错误,使每次签名时所用随机数k的相同设定比特部分的签名结果s出现相同的错误;2)以第一次签名的错误签名结果s的等式为参照,将其他N次签名中的错误签名结果s分别与其进行相减,得到一方程组,即格攻击模型;3)对该格攻击模型进行求解,恢复出每一次签名所用随机数k的所有比特,将其代入计算对应签名结果s的等式,得到一私钥dA,如果该私钥dA为正确私钥,则判断该SM2签名算法不安全。本发明能够更有效、全面分析SM2签名算法抵抗攻击的安全能力。
-
公开(公告)号:CN104734845A
公开(公告)日:2015-06-24
申请号:CN201510133523.8
申请日:2015-03-25
Applicant: 上海交通大学 , 上海华虹集成电路有限责任公司 , 国家密码管理局商用密码检测中心
Abstract: 一种计算机安全技术领域的基于全加密算法伪操作的旁路攻击防护方法,以m个伪密钥和1个真实密钥组成密钥序列进行多次的SMS4加密计算,并将真实密钥参与的SMS4加密计算结果得到所需密文。本发明生成的真实运算的位置随机,使攻击者无法对齐功耗曲线,从而无法实现攻击。另外,伪密钥的使用可以对旁路攻击产生干扰作用,使得旁路攻击失效。此方案分为全硬件实现及软件调用方式实现,对于软件调用方式实现方式可以对硬件无法修改且没有旁路攻击防护的密码电路实施防护。
-
公开(公告)号:CN104734842A
公开(公告)日:2015-06-24
申请号:CN201510112314.5
申请日:2015-03-13
Applicant: 上海交通大学 , 上海华虹集成电路有限责任公司 , 国家密码管理局商用密码检测中心
IPC: H04L9/06
Abstract: 一种计算机安全技术领域的基于伪操作的电路旁路攻击抵御方法,以m个伪轮密钥和1个真实轮密钥组成轮密钥序列进行第一轮SMS4加密计算,并将真实轮密钥参与的第一轮SMS4加密计算结果进行第二轮SMS4加密计算,得到所需密文。本发明生成的第一轮真实运算的位置随机,使攻击者无法对齐功耗曲线,从而无法实现攻击。此外本发明相对于无防护的电路,其能耗不会超过原能耗的两倍。
-
公开(公告)号:CN104732076A
公开(公告)日:2015-06-24
申请号:CN201510107584.7
申请日:2015-03-12
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
IPC: G06F19/00
Abstract: 本发明公开了一种基于小波变换与核主成分分析的侧信道能量迹的特征提取方法。该发明将小波分析、核主成分分析相结合对侧信道能量迹进行预处理,能够有效提高能量泄露信号的信噪比和攻击的成功率。
-
公开(公告)号:CN103199983A
公开(公告)日:2013-07-10
申请号:CN201310037424.0
申请日:2013-01-31
Applicant: 国家密码管理局商用密码检测中心
IPC: H04L9/00
Abstract: 本发明公开了侧信道能量分析中的n阶局域能量模型,该模型建立步骤如下:(1)采集能量迹,建立采样能量消耗矩阵 (2)根据上步采样的能量迹,确定n阶局域能量消耗(3)选择局域窗口参数T,得到信噪比最大的n阶局域能量消耗,即n阶局域能量,计算所有能量迹各时间点上的n阶局域能量,从而得到一个极大信噪比的能量消耗矩阵W′(N×L)。以该模型为基础,结合CPA或DPA原理,可以进行高效CPA或DPA分析。利用本发明的模型相对于现有方法使用较少数量的能量迹即可进行具有较高成功率的侧信道能量分析,可大幅提升侧信道能量分析的效率。
-
公开(公告)号:CN104202145B
公开(公告)日:2018-07-03
申请号:CN201410446072.9
申请日:2014-09-04
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种针对SM4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法,包括以下步骤:S1:通过选择明文或密文输入Xi+0、Xi+1、Xi+2和Xi+3,并使其满足Xi+1、Xi+2和Xi+3三者的异或结果为定值,同时保证Xi+0的随机性,采用侧信道能量攻击方法攻击出前四轮轮函数每轮线性变换L的输出Ci,再由所述输出Ci反推出加密运算或者解密运算的前四轮轮函数的轮子密钥rki;S2:根据所述前四轮轮函数的轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法可以实现经过多次攻击的方式进行能量分析攻击,可以根据实际的计算能力,选择合适长度的比特进行攻击。从而增强了分析的灵活性、有效性和成功率。
-
公开(公告)号:CN104836670B
公开(公告)日:2017-12-08
申请号:CN201510239377.7
申请日:2015-05-12
Applicant: 中国科学院软件研究所 , 北京中电华大电子设计有限责任公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种基于随机数未知的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法分别对N+1个消息M进行签名,并在每次SM2签名中注入错误,使每次签名时所用随机数k的相同设定比特部分的签名结果s出现相同的错误;2)以第一次签名的错误签名结果s的等式为参照,将其他N次签名中的错误签名结果s分别与其进行相减,得到一方程组,即格攻击模型;3)对该格攻击模型进行求解,恢复出每一次签名所用随机数k的所有比特,将其代入计算对应签名结果s的等式,得到一私钥dA,如果该私钥dA为正确私钥,则判断该SM2签名算法不安全。本发明能够更有效、全面分析SM2签名算法抵抗攻击的安全能力。
-
公开(公告)号:CN104808554B
公开(公告)日:2017-12-01
申请号:CN201510188178.8
申请日:2015-04-20
Applicant: 深圳市文鼎创数据科技有限公司 , 国家密码管理局商用密码检测中心
IPC: G05B19/042
Abstract: 本发明提供一种自动拾卡系统及其拾卡方法,涉及智能卡测试技术领域。该系统包括用于放置待测智能卡的卡槽、用于从卡槽内拾取智能卡的机械臂,机械臂包括机械手拾卡端,机械手拾卡端法兰面的中心设置有镭射光源,卡槽的几何中心位置开设有安装孔,安装孔内设置有自动拾卡定位器,自动拾卡定位器包括感光模块和与感光模块连接的处理模块,自动拾卡系统还包括软件处理程序模块,软件处理程序模块与处理模块连接,机械臂内部设置有控制模块,控制模块分别与软件处理程序模块和镭射光源连接。本发明能够自动定位机械手拾卡端法兰面的中心与智能卡的几何中心对应时机械手拾卡端的位置参数,其操作流程简单,且能够保证定位数据的准确性。
-
公开(公告)号:CN106330443A
公开(公告)日:2017-01-11
申请号:CN201510338741.5
申请日:2015-06-17
Applicant: 上海复旦微电子集团股份有限公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明提供了一种基于SM3算法的密码模块的防攻击方法及装置。所述方法包括:在所述密码模块调用SM3算法的压缩函数对消息m′的第i个消息分组B(i)进行迭代运算以前,获取随机数并分别存储在第二寄存器中;将所获取到的随机数分别与对应的第一寄存器的初始值进行异或运算,并将异或运算后的结果作为第1轮迭代运算中所述第一寄存器的起始值;当所述密码模块调(i)用SM3算法的压缩函数对所述消息分组B 进行迭代运算时,将所述压缩函数中的算术加运算转换为掩码的模加运算;计算前M轮迭代运算的每一轮迭代运算中各个第一寄存器的值及对应的掩码。应用所述方法可以提高所述密码模块的安全性。
-
-
-
-
-
-
-
-
-