-
公开(公告)号:CN106371989A
公开(公告)日:2017-02-01
申请号:CN201610730920.8
申请日:2016-08-26
申请人: 北京中电华大电子设计有限责任公司
CPC分类号: G06F11/3668 , G06F11/2205
摘要: 本发明公开了一种采用批处理方式的高效安全攻击故障注入方法。该方法用于智能卡芯片的安全攻击测试中提高测试效率,也可用于其他需要开展故障注入攻击的测评项目中。故障注入攻击是安全测评中的重要检测项,传统的实现方式是针对某一种特定的操作,通过施加扰动的方式对被测对象进行干扰,目标是获取非预期的输出结果。这种方式需要根据不同的操作设定对应的攻击流程,特别是在激光注入攻击、电磁注入和前向体偏置注入攻击时,需要进行物理位置扫描,导致攻击效率低,且需要占用大量人工。本发明特征在于引入了批处理的方式,在故障注入攻击时将需要进行安全测评的一系列特定操作,按照指定的方式设定程序,依次顺序执行。特别是在位置扫描时,在每一个位置点执行不同的特定操作,大幅提升测试效率,实现真正意义上的自动化测试。
-
公开(公告)号:CN104836670A
公开(公告)日:2015-08-12
申请号:CN201510239377.7
申请日:2015-05-12
申请人: 中国科学院软件研究所 , 北京中电华大电子设计有限责任公司 , 国家密码管理局商用密码检测中心
CPC分类号: H04L9/002 , H04L9/0825 , H04L9/3247
摘要: 本发明公开了一种基于随机数未知的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法分别对N+1个消息M进行签名,并在每次SM2签名中注入错误,使每次签名时所用随机数k的相同设定比特部分的签名结果s出现相同的错误;2)以第一次签名的错误签名结果s的等式为参照,将其他N次签名中的错误签名结果s分别与其进行相减,得到一方程组,即格攻击模型;3)对该格攻击模型进行求解,恢复出每一次签名所用随机数k的所有比特,将其代入计算对应签名结果s的等式,得到一私钥dA,如果该私钥dA为正确私钥,则判断该SM2签名算法不安全。本发明能够更有效、全面分析SM2签名算法抵抗攻击的安全能力。
-
公开(公告)号:CN103647640A
公开(公告)日:2014-03-19
申请号:CN201310637160.2
申请日:2013-12-03
申请人: 北京中电华大电子设计有限责任公司
IPC分类号: H04L9/06
摘要: 本发明是一种针对数据加密标准(DES,Data Encryption Standard)第二轮运算中L寄存器翻转的功耗攻击方法。用于信息安全领域中,对DES算法的加密芯片进行安全性测评。本发明特征在于利用功耗攻击的方法对DES加密芯片进行攻击,攻击的对象是DES第二轮运算中L寄存器翻转泄露的功耗信息。利用该功耗信息,与第一轮的中间数据进行相关功耗分析(CPA,Correlation Power Analysis),即可获得DES算法的密钥信息。本发明可用于DES加密芯片防御功耗攻击的安全性测评,提高DES加密芯片的安全性。
-
公开(公告)号:CN110990220A
公开(公告)日:2020-04-10
申请号:CN201911165952.8
申请日:2019-11-25
申请人: 北京中电华大电子设计有限责任公司
IPC分类号: G06F11/30
摘要: 本发明是一种针对集成多种通信接口的功耗信号的采集装置,用于信息安全领域中,采集相应接口的芯片运行时的功耗信号。本发明在读写器中集成多种通信主接口,包括I2C、SPI、SWP、UART等,可与相应从接口的目标芯片进行通信,读写器串连电流探头为目标设备供电,通过采集电流探头的信号表征目标芯片的功耗变化。本发明特征在于通过计算机控制读写器的通信接口与目标芯片通信,利用读写器的端口(TRIG OUT)触发示波器,示波器通过信号放大器(可选或者直接)连接串连在读写器和目标芯片间的电流探头采集目标芯片的功耗信号。采集到的信号能够表征目标芯片功耗的变化,可用于进行侧信道攻击测试。计算机与示波器通过网口或者USB接口连接,获取信号数据并以文件方式保存。
-
公开(公告)号:CN104852805B
公开(公告)日:2019-03-22
申请号:CN201510236365.9
申请日:2015-05-11
申请人: 中国科学院软件研究所 , 北京中电华大电子设计有限责任公司 , 国家密码管理局商用密码检测中心
摘要: 本发明公开了一种抵抗基于格的错误攻击的SM2签名算法防护方法。本方法为:1)签名者A对输入的待签名消息M进行哈希运算,并将运算结果ZA与消息M联合得到;2)对进行杂凑压缩,得到一预处理结果e;3)产生两随机数k,w;分别计算随机数k和基点G的标量乘kG,随机数w与公钥PA的标量乘wPA,然后相加得到一椭圆曲线点Q;4)计算e与点Q的坐标x1模n加得到一r值,5)代入私钥dA、k、w、r,得到签名结果s。使用本发明提出的新方法能够更有效、全面抵抗对SM2签名算法的格攻击。
-
公开(公告)号:CN104836808A
公开(公告)日:2015-08-12
申请号:CN201510239497.7
申请日:2015-05-12
申请人: 中国科学院软件研究所 , 北京中电华大电子设计有限责任公司 , 国家密码管理局商用密码检测中心
CPC分类号: H04L9/3252 , H04L63/08
摘要: 本发明公开了一种基于改进差分错误攻击的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法对消息M进行签名,当生成的随机数k和SM2签名算法的椭圆曲线基点G的标量乘迭代进行到第i轮时注入错误,使第i轮中间值y坐标的部分比特值改变;2)利用步骤1)得到的签名结果,以及验签公钥PA和消息M杂凑值e恢复出随机数k的连续比特值;3)利用所述连续比特值和错误签名结果构造HNP问题,采用格攻击分析出私钥,然后根据该私钥判定当前SM2签名算法是否安全。本发明能够更简便的注入错误,更全面分析SM2签名算法抵抗攻击的安全能力。
-
公开(公告)号:CN104836670B
公开(公告)日:2017-12-08
申请号:CN201510239377.7
申请日:2015-05-12
申请人: 中国科学院软件研究所 , 北京中电华大电子设计有限责任公司 , 国家密码管理局商用密码检测中心
摘要: 本发明公开了一种基于随机数未知的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法分别对N+1个消息M进行签名,并在每次SM2签名中注入错误,使每次签名时所用随机数k的相同设定比特部分的签名结果s出现相同的错误;2)以第一次签名的错误签名结果s的等式为参照,将其他N次签名中的错误签名结果s分别与其进行相减,得到一方程组,即格攻击模型;3)对该格攻击模型进行求解,恢复出每一次签名所用随机数k的所有比特,将其代入计算对应签名结果s的等式,得到一私钥dA,如果该私钥dA为正确私钥,则判断该SM2签名算法不安全。本发明能够更有效、全面分析SM2签名算法抵抗攻击的安全能力。
-
公开(公告)号:CN106737467A
公开(公告)日:2017-05-31
申请号:CN201611075108.2
申请日:2016-11-30
申请人: 北京中电华大电子设计有限责任公司
IPC分类号: B25H1/08
CPC分类号: B25H1/08
摘要: 本发明提供一种实用夹具平台及其设计方法,本发明的特征是:依据所需操作仪器设备的尺寸,制备所需大小的平台和夹具,将平台固定于所操作设备的位置处,根据所需夹持和固定物体的尺寸大小,利用一个或多个夹具实现所需高度和方向的固定,该平台和夹具具有成本低、稳定度和灵活度高、效率提升明显等特点。
-
公开(公告)号:CN103647640B
公开(公告)日:2016-09-14
申请号:CN201310637160.2
申请日:2013-12-03
申请人: 北京中电华大电子设计有限责任公司
IPC分类号: H04L9/06
摘要: 本发明是一种针对数据加密标准(DES,Data Encryption Standard)第二轮运算中L寄存器翻转的功耗攻击方法。用于信息安全领域中,对DES算法的加密芯片进行安全性测评。本发明特征在于利用功耗攻击的方法对DES加密芯片进行攻击,攻击的对象是DES第二轮运算中L寄存器翻转泄露的功耗信息。利用该功耗信息,与第一轮的中间数据进行相关功耗分析(CPA,Correlation Power Analysis),即可获得DES算法的密钥信息。本发明可用于DES加密芯片防御功耗攻击的安全性测评,提高DES加密芯片的安全性。
-
公开(公告)号:CN104836808B
公开(公告)日:2017-12-15
申请号:CN201510239497.7
申请日:2015-05-12
申请人: 中国科学院软件研究所 , 北京中电华大电子设计有限责任公司 , 国家密码管理局商用密码检测中心
摘要: 本发明公开了一种基于改进差分错误攻击的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法对消息M进行签名,当生成的随机数k和SM2签名算法的椭圆曲线基点G的标量乘迭代进行到第i轮时注入错误,使第i轮中间值y坐标的部分比特值改变;2)利用步骤1)得到的签名结果,以及验签公钥PA和消息M杂凑值e恢复出随机数k的连续比特值;3)利用所述连续比特值和错误签名结果构造HNP问题,采用格攻击分析出私钥,然后根据该私钥判定当前SM2签名算法是否安全。本发明能够更简便的注入错误,更全面分析SM2签名算法抵抗攻击的安全能力。
-
-
-
-
-
-
-
-
-