-
公开(公告)号:CN104868990B
公开(公告)日:2018-04-06
申请号:CN201510176805.6
申请日:2015-04-15
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对SM4密码算法轮输出的模板攻击方法。该方法以特殊的路输入为前提,将SM4算法轮输出作为攻击点,选择轮输出的汉明重量或者汉明距离建立模板,以较少的模板数量就能实现针对SM4密码算法轮输出的模板攻击;同时在模板匹配阶段以选择性的输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出线性变换输出的一个比特,再有非线性变换和线性变换的逆变换反推出轮子密钥。该方法有效解决了现阶段针对SM4密码算法轮数的模板攻击不可行的问题。
-
公开(公告)号:CN104868990A
公开(公告)日:2015-08-26
申请号:CN201510176805.6
申请日:2015-04-15
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对SM4密码算法轮输出的模板攻击方法。该方法以特殊的路输入为前提,将SM4算法轮输出作为攻击点,选择轮输出的汉明重量或者汉明距离建立模板,以较少的模板数量就能实现针对SM4密码算法轮输出的模板攻击;同时在模板匹配阶段以选择性的输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出线性变换输出的一个比特,再有非线性变换和线性变换的逆变换反推出轮子密钥。该方法有效解决了现阶段针对SM4密码算法轮数的模板攻击不可行的问题。
-
公开(公告)号:CN104811297A
公开(公告)日:2015-07-29
申请号:CN201510196202.2
申请日:2015-04-23
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对RSA密码算法M-ary实现的模乘余数输入侧信道能量分析攻击的方法,其核心在于模幂计算用M-ary实现时,以模乘余数输入作为攻击对象实施CPA攻击。包括以下步骤:(1)采集信号,建立采样矩阵;(2)选择模乘余数输入作为攻击对象;(3)确定相关性模型;(4)猜测轮指数值,计算出中间值矩阵;(5)计算仿真能量消耗矩阵;(6)计算(1)中对应测量点和(5)所确定矩阵之间的线性相关系数,攻击出所有轮正确的模乘余数输入值。查找得到对应所有正确的轮指数,串接后得到完整指数。本发明的方法给出了一种新的M-ary侧信道攻击方法,增强了RSA密码算法分析攻击的灵活性、有效性和成功率。
-
公开(公告)号:CN104780051A
公开(公告)日:2015-07-15
申请号:CN201510199567.0
申请日:2015-04-24
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
Abstract: 本发明公开了一种针对SM2公钥密码加密算法的侧信道攻击的方法,其核心在于进行SM2公钥加密算法的侧信道攻击的过程中,选择C2=M⊕t作为攻击点,将M作为攻击的对象、t作为攻击的中间数据实施侧信道攻击,即可获取被加密的信息。针对SM2公钥密码加密算法,本发明不仅破解了加密运算的加密信息,而且提高了被攻击的信息与泄露信息之间的相关性,增强了灵活性、有效性和成功率。
-
公开(公告)号:CN104639502B
公开(公告)日:2017-12-05
申请号:CN201310552684.1
申请日:2013-11-08
Applicant: 国家电网公司 , 北京南瑞智芯微电子科技有限公司
Abstract: 本发明公开了一种SM4算法抗能量攻击的掩码方法和装置,其中,该方法包括:获取第一随机掩码,且第一随机掩码与第1轮密钥进行异或运算;在原第1轮S盒基础上、根据第一随机掩码确定第1轮修正S盒,第1轮修正S盒取代原第1轮S盒;根据第一随机掩码确定第一修正掩码,第一修正掩码与L线性移位的输出进行异或运算;第2至32轮的算法流程与第1轮算法流程相同,每轮引入相同或不同的随机掩码,且确定相应的修正S盒与修正掩码。通过每轮引入相同或不同的掩码,使易受攻击的轮运算中间结果所带的掩码值不同,能够有效抵抗能量攻击。
-
公开(公告)号:CN105376046A
公开(公告)日:2016-03-02
申请号:CN201410384592.1
申请日:2014-08-06
Applicant: 国家电网公司 , 北京南瑞智芯微电子科技有限公司
CPC classification number: H04L9/00
Abstract: 本发明公开了一种分组密码防攻击的加解密的方法和装置,其中,该加密方法包括:接收需加密的明文P,对明文P进行两次正常加密运算,输出正确加密结果;在进行正常加密运算时,正常加密运算过程被一次或两次注入故障,输出错误加密结果;正确加密结果和错误加密结果输入F函数后,输出攻击者无法利用的无效结果。本发明实施例在进行第一次和/或第二次正常加密运算时被注入故障,并两次输出的加密结果输入到F函数中,减少了将两次正常加密运算结果进行比较的步骤,最后由F函数输出攻击者无法利用的无效结果,有效的抵抗了对分组密码算法的双点攻击,提高了分组密码算法加密过程的安全性。
-
公开(公告)号:CN105320894A
公开(公告)日:2016-02-10
申请号:CN201410377481.8
申请日:2014-08-01
Applicant: 国家电网公司 , 北京南瑞智芯微电子科技有限公司
IPC: G06F21/60
Abstract: 本发明公开了一种保护传输数据和存储数据的方法及装置,其中,该方法包括:将总线上待传输的原始数据和/或待入存储器中的原始数据进行加扰处理;对加扰处理后的原始数据计算第一校验值;将所述第一校验值和所述加扰处理后的原始数据进行传输和/或存储。该方法主要用于数据存储。
-
公开(公告)号:CN103634102B
公开(公告)日:2017-11-07
申请号:CN201310690055.5
申请日:2013-12-16
Applicant: 国家电网公司 , 中国电力科学研究院 , 国网电力科学研究院 , 北京南瑞智芯微电子科技有限公司 , 国网浙江省电力公司
Abstract: 本发明提供一种侧信道攻击和故障攻击的防护方法,该方法包括以下步骤:I、将分组密码算法的运算划分为若干级流水线;II、随机选择两级流水线输入真实的明文,其他各级的输入为随机数;III、进行运算,当运算结束,将两个真实数据比较运算结果是否一致。该方法既能抵抗侧信道攻击,又能抵抗故障攻击,安全性强,而且执行效率高。
-
公开(公告)号:CN104639502A
公开(公告)日:2015-05-20
申请号:CN201310552684.1
申请日:2013-11-08
Applicant: 国家电网公司 , 北京南瑞智芯微电子科技有限公司
CPC classification number: H04L9/0656 , H04L9/28 , H04L63/08
Abstract: 本发明公开了一种SM4算法抗能量攻击的掩码方法和装置,其中,该方法包括:获取第一随机掩码,且第一随机掩码与第1轮密钥进行异或运算;在原第1轮S盒基础上、根据第一随机掩码确定第1轮修正S盒,第1轮修正S盒取代原第1轮S盒;根据第一随机掩码确定第一修正掩码,第一修正掩码与L线性移位的输出进行异或运算;第2至32轮的算法流程与第1轮算法流程相同,每轮引入相同或不同的随机掩码,且确定相应的修正S盒与修正掩码。通过每轮引入相同或不同的掩码,使易受攻击的轮运算中间结果所带的掩码值不同,能够有效抵抗能量攻击。
-
公开(公告)号:CN105376046B
公开(公告)日:2018-08-17
申请号:CN201410384592.1
申请日:2014-08-06
Applicant: 国家电网公司 , 北京南瑞智芯微电子科技有限公司
CPC classification number: H04L9/00
Abstract: 本发明公开了一种分组密码防攻击的加解密的方法和装置,其中,该加密方法包括:接收需加密的明文P,对明文P进行两次正常加密运算,输出正确加密结果;在进行正常加密运算时,正常加密运算过程被一次或两次注入故障,输出错误加密结果;正确加密结果和错误加密结果输入F函数后,输出攻击者无法利用的无效结果。本发明实施例在进行第一次和/或第二次正常加密运算时被注入故障,并两次输出的加密结果输入到F函数中,减少了将两次正常加密运算结果进行比较的步骤,最后由F函数输出攻击者无法利用的无效结果,有效的抵抗了对分组密码算法的双点攻击,提高了分组密码算法加密过程的安全性。
-
-
-
-
-
-
-
-
-