-
公开(公告)号:CN117200963A
公开(公告)日:2023-12-08
申请号:CN202210616706.5
申请日:2022-06-01
申请人: 成都信息工程大学 , 国电南京自动化股份有限公司 , 招商局检测认证(重庆)有限公司 , 成都芯安尤里卡信息科技有限公司
IPC分类号: H04L9/00
摘要: 本发明公开了一种针对SM2解密算法的能量分析检测方法,包括S1、向SM2解密设备输入测试数据C,并采集SM2运算时的能量曲线,其中C为是密文;S2、扫描能量曲线上多倍点运算中倍点曲线片段获得分析结果d'和D';S3、将d'和D'做为SM2私钥的二进制数据,分别对测试数据C进行SM2解密运算,若两次解密运算都解密失败,则SM2解密算法设计安全,否则SM2解密算法设计不安全。方案相对现有技术而言,需要的能量曲线少,减少了计算量,提高了检测速度,检测过程中不需要人为逐比特进行攻击检测,同时解放了检测人员的劳力和精力,提高了检测分析的自动化水平,提高了检测分析的效率、简易型、灵活性、有效性、正确。
-
公开(公告)号:CN111211886B
公开(公告)日:2020-07-14
申请号:CN202010312514.6
申请日:2020-04-20
申请人: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司
IPC分类号: H04L9/00
摘要: 本发明公开了一种针对SM2解密算法的能量分析检测方法,包括S1、向SM2解密设备输入测试数据M、C和d,并采集SM2运算时的能量曲线,其中M是明文,C为是由私钥d对应的公钥加密产生的密文;S2、同时扫描能量曲线上多倍点运算中倍点曲线片段和点加曲线片段,获得分析结果d';S3、判断分析结果d'和私钥d的二进制表示中除最低位外是否相同,若是,则SM2解密算法设计不安全,否则SM2解密算法设计安全。本方案相对现有技术而言,需要能量曲线少,检测过程中不需要人为逐比特进行攻击检测,同时解放了检测人员的劳力和精力,提高了检测分析的自动化水平,提高了检测分析的效率、简易型、灵活性、有效性、正确性。
-
公开(公告)号:CN104717055B
公开(公告)日:2018-11-20
申请号:CN201510134735.8
申请日:2015-03-25
申请人: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC分类号: H04L9/06
摘要: 本发明公开了一种针对SM4密码算法模板攻击的方法。该方法以SM4算法轮输入作为攻击点,选择汉明重量建立模板,以较少的模板数量就能实现完整的SM4模板攻击;同时在模板匹配阶段以选择性的明文输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出子密钥的一个比特。该方法有效解决了现阶段其他方法针对模板攻击模板数据过多、计算量过大的问题。
-
公开(公告)号:CN104796250B
公开(公告)日:2018-05-25
申请号:CN201510168212.5
申请日:2015-04-11
申请人: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京中电华大电子设计有限责任公司
IPC分类号: H04L9/06
摘要: 本发明公开了一种针对RSA密码算法中幂剩余计算M‑ary实现时乘法输出的侧信道能量分析攻击的方法,其核心在于幂剩余计算用M‑ary实现时,以乘法输出作为攻击对象实施CPA攻击。包括以下步骤:(1)采集信号,建立采样矩阵;(2)选择乘法输出作为攻击对象;(3)确定相关性模型;(4)猜测轮指数值,计算出中间值矩阵;(5)计算仿真能量消耗矩阵;(6)计算(1)和(5)所确定矩阵之间的线性相关系数,攻击出正确的轮指数。(7)重复(4)至(6),攻击得到所有正确的轮指数,串接后得到完整指数。本发明的方法给出了一种新的M‑ary侧信道攻击方法,增强了RSA密码算法分析攻击的灵活性、有效性和成功率。
-
公开(公告)号:CN104753668B
公开(公告)日:2018-04-13
申请号:CN201510120633.0
申请日:2015-03-19
申请人: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
IPC分类号: H04L9/08
摘要: 本发明公开了一种针对SM4密码算法线性变换输出的侧信道能量分析攻击方法,包括以下步骤:S1:选择两次攻击的字节,每次对应的输入为 (Xi+1⊕Xi+2⊕Xi+3) 中和要攻击的字节对应的字节为随机数,其它为固定数,采用侧信道能量攻击方法攻击出轮子密钥的字节和对应的线性变换中的固定数,将两次攻击的轮子密钥字节和固定数,进行相应的运算,即可获得完整的轮子密钥rki,其中,i=0,1,2,3;S2:根据所述前四轮轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4线性变换输出的侧信道能量分析攻击,而且降低攻击完整密钥所需的攻击次数,增强了攻击效率和成功率。
-
公开(公告)号:CN104753665B
公开(公告)日:2018-04-06
申请号:CN201510120694.7
申请日:2015-03-19
申请人: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
IPC分类号: H04L9/06
摘要: 本发明公开了一种针对SM4密码算法轮函数输出的选择明文或密文侧信道能量攻击的方法,包括以下步骤:S1:选择明文或密文输入,使(Xi+1⊕Xi+2⊕Xi+3)的其中一个字节为随机数,其它字节为相同的固定数,采用侧信道能量攻击方法首先攻击出轮子密钥的字节和线性变换中的固定数,然后攻击出线性变换中的其它所有固定数,将攻击出的数据,进行相应的运算,即可获得完整的轮子密钥rki,其中i=0,1,2,3;S2:根据所述前四轮轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法可以降低攻击采集曲线次数和选择明文次数,增强了分析的灵活性、攻击效率和成功率。
-
公开(公告)号:CN106446868A
公开(公告)日:2017-02-22
申请号:CN201610893190.3
申请日:2016-10-13
申请人: 成都芯安尤里卡信息科技有限公司
IPC分类号: G06K9/00
CPC分类号: G06K9/00523
摘要: 本发明公开了一种基于EMD与奇异值差分谱的侧信道信号特征提取方法,包括以下步骤:S1:采集侧信道信号,对其进行EMD分解处理,得到有限个特征模态函数(IMF)分量,观察各个分量的特征,将各个分量分别与原始信号做互相关,选取与原始信号具有最大相似特征的分量;S2:对已经选取的分量应用奇异值差分谱进行消噪和重构,提取出能代表原始时间序列不同成分的有用信号。该发明将EMD与奇异值差分谱相结合对侧信道信号进行预处理,能够有效提高能量泄露信号的信噪比和攻击的成功率。
-
公开(公告)号:CN105553638A
公开(公告)日:2016-05-04
申请号:CN201510889203.5
申请日:2015-12-07
申请人: 成都芯安尤里卡信息科技有限公司
CPC分类号: H04L63/1441 , H04L9/002 , H04L9/003
摘要: 本发明公开了一种针对SM4一阶掩码算法的二阶频域能量分析攻击的方法,包括以下步骤:S1:采集时域功耗曲线,建立能量消耗矩阵;S2:将S1的时域功耗转换到频域;S3:猜测轮子密钥字节,计算组合中间值,将组合中间值映射为假设能量消耗矩阵;S4:选择S盒的输入输出异或Sin_Xor_Sout作为攻击点,对功率谱矩阵进行CPA攻击;S5:重复S2、S3、S4过程分别获得一轮的4个S盒的子密钥得到轮密钥;S6:对前/后4轮进行步骤S2、S3、S4、S5操作获得4轮的子密钥,通过密钥逆扩展获得初始密钥。本发明创新提出了二阶能量分析的一种新方法,将二阶能量分析从时域分析拓展到了频域分析,能有效避免时域CPA中时间点不对齐的问题。
-
公开(公告)号:CN105303115A
公开(公告)日:2016-02-03
申请号:CN201510715536.6
申请日:2015-10-29
申请人: 成都信息工程大学 , 成都芯安尤里卡信息科技有限公司 , 北京中电华大电子设计有限责任公司
IPC分类号: G06F21/57
CPC分类号: G06F21/577
摘要: 本发明提供了一种Java卡越界访问漏洞的检测方法和装置。解决方案包括:通过反汇编的方式,修改Java卡的结构或运行流程,使卡上对象的任意偏移地址都可以尝试被访问。当发现可以访问Java卡中的非法数据的话,则判定当前卡存在越界访问漏洞。
-
公开(公告)号:CN105282156A
公开(公告)日:2016-01-27
申请号:CN201510686816.9
申请日:2015-10-22
申请人: 成都芯安尤里卡信息科技有限公司
IPC分类号: H04L29/06
CPC分类号: H04L63/1433 , H04L63/02
摘要: 本发明提供了一种Java卡防火墙漏洞的检测方法和装置。解决方案包括:通过反汇编的方式,修改Java卡的结构或运行流程,使卡上任意内存都可以尝试被访问。当发现可以访问Java卡中的非法数据的话,则判定当前卡存在防火墙漏洞;若发现存在防火墙漏洞,则继续查找卡上可以非法访问数据的范围,以确定漏洞大小。
-
-
-
-
-
-
-
-
-