安全芯片中抵御模板攻击的密钥装载方法

    公开(公告)号:CN106161007B

    公开(公告)日:2019-10-01

    申请号:CN201510186068.8

    申请日:2015-04-17

    IPC分类号: H04L9/08

    摘要: 本发明公开了一种安全芯片中抵御模板攻击的密钥装载方法,定义一种密钥数据的变换规则,密钥数据通过该规则进行变换,变换后的密钥数据具有所有字节互不相同的特点,密钥数据后续的存储与传输都在变换后的数据上进行;在密钥存储时,将长度为n个字节的变换后的密钥按字节存储至真实密钥地址,并将另外256‑n个字节的非密钥数据存储至混淆密钥地址;当密钥从密钥区读取传输时,以随机的方式按字节读取所有密钥区的数据,将真实密钥地址的密钥字节传输至正确的目的地址,将混淆密钥地址的非密钥数据传输至无关的目的地址。本发明具有更高的安全性,即使模板攻击能对芯片传输的数据进行完美的解析,仍然很难得到任何的密钥信息。

    安全芯片中抵御模板攻击的密钥装载方法

    公开(公告)号:CN106161007A

    公开(公告)日:2016-11-23

    申请号:CN201510186068.8

    申请日:2015-04-17

    IPC分类号: H04L9/08

    摘要: 本发明公开了一种安全芯片中抵御模板攻击的密钥装载方法,定义一种密钥数据的变换规则,密钥数据通过该规则进行变换,变换后的密钥数据具有所有字节互不相同的特点,密钥数据后续的存储与传输都在变换后的数据上进行;在密钥存储时,将长度为n个字节的变换后的密钥按字节存储至真实密钥地址,并将另外256-n个字节的非密钥数据存储至混淆密钥地址;当密钥从密钥区读取传输时,以随机的方式按字节读取所有密钥区的数据,将真实密钥地址的密钥字节传输至正确的目的地址,将混淆密钥地址的非密钥数据传输至无关的目的地址。本发明具有更高的安全性,即使模板攻击能对芯片传输的数据进行完美的解析,仍然很难得到任何的密钥信息。

    运放增益控制电路
    5.
    发明公开

    公开(公告)号:CN106160686A

    公开(公告)日:2016-11-23

    申请号:CN201510148673.6

    申请日:2015-03-31

    IPC分类号: H03G3/30

    摘要: 本发明公开了一种运放增益控制电路,包括:一MCU、一数字可调电位器、一对串联分压电阻、一NMOS晶体管和一宽带运放;所述MCU通过I2C接口与数字可调电位器相连接;数字可调电位器一端接正电源,另外一端接地,电位器输出端与分压电阻的一端相连接;分压电阻的另一端接负电源;串联分压电阻的连接点与NMOS晶体管的栅极相连接;NMOS晶体管的源极和漏极并联一个电阻,其源极与运放的负输入端相连接,漏极串联一个电阻连接运放的输出端;运放的负输入端输入需要放大的信号;所述MCU通过I2C总线发送命令控制数字可调电位器调节电位。本发明能够在有效的调节运放增益的同时,保证输入交流小信号放大后极宽的带宽和较小的失真度。

    基于SM3算法的密码模块的防攻击方法及装置

    公开(公告)号:CN106330424B

    公开(公告)日:2019-11-05

    申请号:CN201510337230.1

    申请日:2015-06-17

    IPC分类号: H04L9/00 H04L29/06

    摘要: 本发明提供了一种基于SM3算法的密码模块的防攻击方法及装置。所述方法包括:在所述密码模块调用SM3算法的压缩函数对消息m′的第i个消息分组B(i)进行迭代运算以前,获取随机数r0,0,r0,1,r0,2,r0,3,r0,4,r0,5,r0,6,r0,7;将所获取到的随机数分别与对应的所述第一寄存器的值进行第一运算,并将第一运算后的结果作为第1轮迭代运算中所述寄存器的起始值;当所述密码模块调用SM3算法的压缩函数对所述消息分组B(i)进行迭代运算时,将所述压缩函数中的所有运算的输入进行掩码转换,并计算前M轮迭代运算的每一轮迭代运算中各个第一寄存器的值及对应的掩码。应用所述方法可以提高所述密码模块的安全性。

    一种HMAC-SM3密码算法的侧信道能量分析方法及装置

    公开(公告)号:CN106161004B

    公开(公告)日:2019-03-26

    申请号:CN201510149095.8

    申请日:2015-03-31

    IPC分类号: H04L9/08

    摘要: 本发明提供了一种HMAC‑SM3密码算法的侧信道能量分析方法及装置。所述方法包括:分析获得第一密钥数据Kin的值;分析获得第二密钥数据Kout的值。所述分析获得第一密钥数据Kin的值包括:向密码模块输入消息组M1,在j=0时,分别选择第一变量TT10和第二变量TT20作为分析对象,获得θ0和η0的值;向密码模块输入消息组M2,在j=1时,分别选择第一变量TT11和第二变量TT21作为分析对象,获得θ1和η1的值;向密码模块输入消息组M3,在j=2时,分别选择第一变量TT12和第二变量TT22作为分析对象,获得θ2和η2的值;向密码模块输入消息组M4,在j=3时,分别选择第一变量TT13和第二变量TT23作为分析对象获得θ3和η3的值。应用所述方法获得第一密钥数据,可以有效提高破解的成功率。