一种量化评估安全芯片安全性的方法及系统

    公开(公告)号:CN104881618B

    公开(公告)日:2018-11-13

    申请号:CN201410856616.9

    申请日:2014-12-31

    IPC分类号: G06F21/77

    摘要: 本发明提供了一种量化评估安全芯片安全性的方法及系统,通过对待评估安全芯片进行错误注入攻击,以确定安全芯片在空间上的易受错误注入攻击的敏感点,再对敏感点进行错误注入攻击,确定每个敏感点易受错误注入攻击的敏感时间长度,之后确定安全芯片在时间、空间上的敏感区域其中n表示所述敏感点的个数,t(i)表示第i个敏感点的敏感时间长度,i为正整数,最后根据安全芯片的总面积、安全芯片完成一次加/解密所需要的总时间以及安全芯片在时间、空间上的敏感区域,对安全芯片的安全性进行量化评估。因此,根据本发明实施例的量化评估安全芯片安全性的方法及系统,能够在空间和时间上对安全芯片的安全性进行量化评估。

    一种量化评估安全芯片安全性的方法及系统

    公开(公告)号:CN104881618A

    公开(公告)日:2015-09-02

    申请号:CN201410856616.9

    申请日:2014-12-31

    IPC分类号: G06F21/77

    摘要: 本发明提供了一种量化评估安全芯片安全性的方法及系统,通过对待评估安全芯片进行错误注入攻击,以确定安全芯片在空间上的易受错误注入攻击的敏感点,再对敏感点进行错误注入攻击,确定每个敏感点易受错误注入攻击的敏感时间长度,之后确定安全芯片在时间、空间上的敏感区域,其中n表示所述敏感点的个数,t(i)表示第i个敏感点的敏感时间长度,i为正整数,最后根据安全芯片的总面积、安全芯片完成一次加/解密所需要的总时间以及安全芯片在时间、空间上的敏感区域,对安全芯片的安全性进行量化评估。因此,根据本发明实施例的量化评估安全芯片安全性的方法及系统,能够在空间和时间上对安全芯片的安全性进行量化评估。

    基于SM3算法的密码模块的防攻击方法及装置

    公开(公告)号:CN106330424B

    公开(公告)日:2019-11-05

    申请号:CN201510337230.1

    申请日:2015-06-17

    IPC分类号: H04L9/00 H04L29/06

    摘要: 本发明提供了一种基于SM3算法的密码模块的防攻击方法及装置。所述方法包括:在所述密码模块调用SM3算法的压缩函数对消息m′的第i个消息分组B(i)进行迭代运算以前,获取随机数r0,0,r0,1,r0,2,r0,3,r0,4,r0,5,r0,6,r0,7;将所获取到的随机数分别与对应的所述第一寄存器的值进行第一运算,并将第一运算后的结果作为第1轮迭代运算中所述寄存器的起始值;当所述密码模块调用SM3算法的压缩函数对所述消息分组B(i)进行迭代运算时,将所述压缩函数中的所有运算的输入进行掩码转换,并计算前M轮迭代运算的每一轮迭代运算中各个第一寄存器的值及对应的掩码。应用所述方法可以提高所述密码模块的安全性。

    安全芯片中抵御模板攻击的密钥装载方法

    公开(公告)号:CN106161007B

    公开(公告)日:2019-10-01

    申请号:CN201510186068.8

    申请日:2015-04-17

    IPC分类号: H04L9/08

    摘要: 本发明公开了一种安全芯片中抵御模板攻击的密钥装载方法,定义一种密钥数据的变换规则,密钥数据通过该规则进行变换,变换后的密钥数据具有所有字节互不相同的特点,密钥数据后续的存储与传输都在变换后的数据上进行;在密钥存储时,将长度为n个字节的变换后的密钥按字节存储至真实密钥地址,并将另外256‑n个字节的非密钥数据存储至混淆密钥地址;当密钥从密钥区读取传输时,以随机的方式按字节读取所有密钥区的数据,将真实密钥地址的密钥字节传输至正确的目的地址,将混淆密钥地址的非密钥数据传输至无关的目的地址。本发明具有更高的安全性,即使模板攻击能对芯片传输的数据进行完美的解析,仍然很难得到任何的密钥信息。

    一种HMAC-SM3密码算法的侧信道能量分析方法及装置

    公开(公告)号:CN106161004B

    公开(公告)日:2019-03-26

    申请号:CN201510149095.8

    申请日:2015-03-31

    IPC分类号: H04L9/08

    摘要: 本发明提供了一种HMAC‑SM3密码算法的侧信道能量分析方法及装置。所述方法包括:分析获得第一密钥数据Kin的值;分析获得第二密钥数据Kout的值。所述分析获得第一密钥数据Kin的值包括:向密码模块输入消息组M1,在j=0时,分别选择第一变量TT10和第二变量TT20作为分析对象,获得θ0和η0的值;向密码模块输入消息组M2,在j=1时,分别选择第一变量TT11和第二变量TT21作为分析对象,获得θ1和η1的值;向密码模块输入消息组M3,在j=2时,分别选择第一变量TT12和第二变量TT22作为分析对象,获得θ2和η2的值;向密码模块输入消息组M4,在j=3时,分别选择第一变量TT13和第二变量TT23作为分析对象获得θ3和η3的值。应用所述方法获得第一密钥数据,可以有效提高破解的成功率。