-
公开(公告)号:CN104202145B
公开(公告)日:2018-07-03
申请号:CN201410446072.9
申请日:2014-09-04
申请人: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
摘要: 本发明公开了一种针对SM4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法,包括以下步骤:S1:通过选择明文或密文输入Xi+0、Xi+1、Xi+2和Xi+3,并使其满足Xi+1、Xi+2和Xi+3三者的异或结果为定值,同时保证Xi+0的随机性,采用侧信道能量攻击方法攻击出前四轮轮函数每轮线性变换L的输出Ci,再由所述输出Ci反推出加密运算或者解密运算的前四轮轮函数的轮子密钥rki;S2:根据所述前四轮轮函数的轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法可以实现经过多次攻击的方式进行能量分析攻击,可以根据实际的计算能力,选择合适长度的比特进行攻击。从而增强了分析的灵活性、有效性和成功率。
-
公开(公告)号:CN104868990B
公开(公告)日:2018-04-06
申请号:CN201510176805.6
申请日:2015-04-15
申请人: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC分类号: H04L9/06
摘要: 本发明公开了一种针对SM4密码算法轮输出的模板攻击方法。该方法以特殊的路输入为前提,将SM4算法轮输出作为攻击点,选择轮输出的汉明重量或者汉明距离建立模板,以较少的模板数量就能实现针对SM4密码算法轮输出的模板攻击;同时在模板匹配阶段以选择性的输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出线性变换输出的一个比特,再有非线性变换和线性变换的逆变换反推出轮子密钥。该方法有效解决了现阶段针对SM4密码算法轮数的模板攻击不可行的问题。
-
公开(公告)号:CN104836670B
公开(公告)日:2017-12-08
申请号:CN201510239377.7
申请日:2015-05-12
申请人: 中国科学院软件研究所 , 北京中电华大电子设计有限责任公司 , 国家密码管理局商用密码检测中心
摘要: 本发明公开了一种基于随机数未知的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法分别对N+1个消息M进行签名,并在每次SM2签名中注入错误,使每次签名时所用随机数k的相同设定比特部分的签名结果s出现相同的错误;2)以第一次签名的错误签名结果s的等式为参照,将其他N次签名中的错误签名结果s分别与其进行相减,得到一方程组,即格攻击模型;3)对该格攻击模型进行求解,恢复出每一次签名所用随机数k的所有比特,将其代入计算对应签名结果s的等式,得到一私钥dA,如果该私钥dA为正确私钥,则判断该SM2签名算法不安全。本发明能够更有效、全面分析SM2签名算法抵抗攻击的安全能力。
-
公开(公告)号:CN104808554B
公开(公告)日:2017-12-01
申请号:CN201510188178.8
申请日:2015-04-20
申请人: 深圳市文鼎创数据科技有限公司 , 国家密码管理局商用密码检测中心
IPC分类号: G05B19/042
摘要: 本发明提供一种自动拾卡系统及其拾卡方法,涉及智能卡测试技术领域。该系统包括用于放置待测智能卡的卡槽、用于从卡槽内拾取智能卡的机械臂,机械臂包括机械手拾卡端,机械手拾卡端法兰面的中心设置有镭射光源,卡槽的几何中心位置开设有安装孔,安装孔内设置有自动拾卡定位器,自动拾卡定位器包括感光模块和与感光模块连接的处理模块,自动拾卡系统还包括软件处理程序模块,软件处理程序模块与处理模块连接,机械臂内部设置有控制模块,控制模块分别与软件处理程序模块和镭射光源连接。本发明能够自动定位机械手拾卡端法兰面的中心与智能卡的几何中心对应时机械手拾卡端的位置参数,其操作流程简单,且能够保证定位数据的准确性。
-
公开(公告)号:CN106330443A
公开(公告)日:2017-01-11
申请号:CN201510338741.5
申请日:2015-06-17
申请人: 上海复旦微电子集团股份有限公司 , 国家密码管理局商用密码检测中心
摘要: 本发明提供了一种基于SM3算法的密码模块的防攻击方法及装置。所述方法包括:在所述密码模块调用SM3算法的压缩函数对消息m′的第i个消息分组B(i)进行迭代运算以前,获取随机数并分别存储在第二寄存器中;将所获取到的随机数分别与对应的第一寄存器的初始值进行异或运算,并将异或运算后的结果作为第1轮迭代运算中所述第一寄存器的起始值;当所述密码模块调(i)用SM3算法的压缩函数对所述消息分组B 进行迭代运算时,将所述压缩函数中的算术加运算转换为掩码的模加运算;计算前M轮迭代运算的每一轮迭代运算中各个第一寄存器的值及对应的掩码。应用所述方法可以提高所述密码模块的安全性。
-
公开(公告)号:CN106161001A
公开(公告)日:2016-11-23
申请号:CN201510149096.2
申请日:2015-03-31
申请人: 上海复旦微电子集团股份有限公司 , 国家密码管理局商用密码检测中心
IPC分类号: H04L9/06
摘要: 本发明提供了一种HMAC-SM3密码算法的侧信道能量分析方法及装置。所述方法包括:分析获得第一密钥数据Kin的值;分析获得第二密钥数据Kout的值;根据所获得的第一密钥数据Kin的值以及第二密钥数据Kout的值,生成消息摘要。其中,分析获得第一密钥数据Kin的值包括:向所述密码模块输入消息组M;采集所述密码模块对所输入的每条消息进行处理的过程中所产生的能量消耗信息;在j=1时,先分别选择和作为分析对象,分别获得变量B1、F1的值;再分别选择和作为分析对象,分别获得变量C1、G1的值。应用所述方法获得第一密钥数据,可以有效提高破解的成功率。
-
公开(公告)号:CN103227717B
公开(公告)日:2016-10-19
申请号:CN201310027804.6
申请日:2013-01-25
申请人: 国家密码管理局商用密码检测中心
IPC分类号: H04L9/06
摘要: 本发明公开了选择轮密钥异或输入进行SM4密码算法侧信道能量分析的应用,其核心在于进行SM4密码算法侧信道能量分析过程中,选择S盒或轮函数作为攻击点建立汉明距离模型,以轮密钥异或输入作为汉明距离模型的前续状态v1,对S盒进行攻击时,汉明距离(HD(v1,v2))模型的后继状态v2是S盒输出;对轮函数进行攻击时,汉明距离(HD(v1,v2))模型的后继状态v2是轮函数输出/输入。该方法可应用于SM4密码算法的CPA/DPA侧信道能量分析。利用本发明的方法提高了正确的猜测密钥与能量信息之间的相关性,增强了分析有效性和成功率。
-
公开(公告)号:CN103457719B
公开(公告)日:2016-06-08
申请号:CN201310310011.5
申请日:2013-07-23
申请人: 国家密码管理局商用密码检测中心
CPC分类号: G06F21/556 , G06F21/00
摘要: 一种对SM3密码算法HMAC模式的侧信道能量分析方法,该方法分析了SM3密码算法及其HMAC模式的实现特征,基于DPA和CPA的攻击方法,结合SM3密码算法HMAC模式的特征及能量消耗泄漏点,成功地破解SM3密码算法HMAC模式,可任意伪造输出摘要。技术方案要点是:一、采集HMAC的能量迹;二、分析得到Kin,Kin为第1次杂凑运算中的中间状态值,三、分析获得Kout,Kout为第2次杂凑运算中的中间状态值,其中三中的方法与二中方法一致。本发明的技术方案为SM3密码算法的侧信道分析实施提供了解决方案。
-
公开(公告)号:CN103199983B
公开(公告)日:2016-04-27
申请号:CN201310037424.0
申请日:2013-01-31
申请人: 国家密码管理局商用密码检测中心
IPC分类号: H04L9/00
摘要: 本发明公开了侧信道能量分析中的n阶局域能量模型,该模型建立步骤如下:(1)采集能量迹,建立采样能量消耗矩阵(2)根据上步采样的能量迹,确定n阶局域能量消耗(3)选择局域窗口参数T,得到信噪比最大的n阶局域能量消耗,即n阶局域能量,计算所有能量迹各时间点上的n阶局域能量,从而得到一个极大信噪比的能量消耗矩阵W′(N×L)。以该模型为基础,结合CPA或DPA原理,可以进行高效CPA或DPA分析。利用本发明的模型相对于现有方法使用较少数量的能量迹即可进行具有较高成功率的侧信道能量分析,可大幅提升侧信道能量分析的效率。
-
公开(公告)号:CN104967509A
公开(公告)日:2015-10-07
申请号:CN201510221467.3
申请日:2015-05-05
申请人: 国家密码管理局商用密码检测中心
摘要: 本发明公开了一种轮输出为算术掩码的ZUC序列密码算法掩码防护方法,该方法包括:(1)选择需要掩码的轮数,初始化前N轮,通过随机数得到带掩码输入R1+m1、R2+m2;(2)对于前N轮中每1轮的输入X1和X2分别加上掩码防护后通过转化函数为g(x,y)将加法运算转成异或运算;(4)进行16位移运算,L1和L2线性运算;(5)分别进行SL′、SR′运算;(6)对于F函数的W输出,通过转化函数h(x,y)转换成加法运算获得正确的W输出。本申请的技术方案设计的掩码防护方法运算中每个节点所带的掩码值均不相同,每轮S盒输出的掩码值也不相同,可抵抗汉明重量和汉明距离的一阶分析,此外,二阶分析也无法找到任何可利用的泄漏点。
-
-
-
-
-
-
-
-
-