-
公开(公告)号:CN104836666B
公开(公告)日:2019-04-12
申请号:CN201510186060.1
申请日:2015-04-20
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种针对SM2算法中解密算法进行能量分析的方法。该方法以SM2算法中的解密算法运用私钥d进行标量乘法为攻击点,根据不同的密文C输入,得到不同的中间结果,采用侧信道能量攻击方法逐次攻击出私钥的单个bit,一直到恢复出整个私钥,恢复出私钥的所有bit后,可以通过解密算法进行验证,验证其攻击的正确性,通过这种方法攻击提高了攻击的灵活性、有效性、正确性。
-
公开(公告)号:CN105227295A
公开(公告)日:2016-01-06
申请号:CN201510652968.7
申请日:2015-10-10
Applicant: 成都芯安尤里卡信息科技有限公司
IPC: H04L9/00
Abstract: 本发明公开了一种针对SMS4密码算法的差分故障注入攻击。该攻击将故障注入到SMS4密码算法加密过程的后四轮运算中,使得加密过程后四轮产生任意错误,并利用由此产生的错误密文进行攻击。在错误密文选取上,利用正确的密文做比较,将明文相同、密文不同而且数据信息完整的错误密文选取出来,用于后续差分分析中。针对每轮攻击时,所采用的错误密文完全相同,无需根据每轮的需要进行密文数据分类。该方法解决了现阶段定向诱导特殊字节产生特殊错误不可行的问题以及针对每轮攻击需要重新进行故障注入的问题。
-
公开(公告)号:CN105205016A
公开(公告)日:2015-12-30
申请号:CN201510686949.6
申请日:2015-10-22
Applicant: 成都芯安尤里卡信息科技有限公司
IPC: G06F13/10
CPC classification number: Y02D10/14 , G06F13/102
Abstract: 本发明公开了一种针对CPU式智能卡的能量迹提取仪,包括主控模块、为所述主控模块所控制的智能卡驱动模块、为所述智能卡驱动模块所控制的智能卡信号交互模块以及用于对智能卡功耗进行提取的能量迹提取模块和控制提取的触发模块。现有的信号采集的技术有很多,但目前国内尚未有针对CPU式智能卡的功耗提取的技术,本发明所述的一种针对CPU式智能卡的能量迹提取仪能够有效的对CPU式智能卡功耗信号进行提取。
-
公开(公告)号:CN104732076A
公开(公告)日:2015-06-24
申请号:CN201510107584.7
申请日:2015-03-12
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
IPC: G06F19/00
Abstract: 本发明公开了一种基于小波变换与核主成分分析的侧信道能量迹的特征提取方法。该发明将小波分析、核主成分分析相结合对侧信道能量迹进行预处理,能够有效提高能量泄露信号的信噪比和攻击的成功率。
-
公开(公告)号:CN104811297B
公开(公告)日:2018-06-12
申请号:CN201510196202.2
申请日:2015-04-23
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对RSA密码算法M‑ary实现的模乘余数输入侧信道能量分析攻击的方法,其核心在于模幂计算用M‑ary实现时,以模乘余数输入作为攻击对象实施CPA攻击。包括以下步骤:(1)采集信号,建立采样矩阵;(2)选择模乘余数输入作为攻击对象;(3)确定相关性模型;(4)猜测轮指数值,计算出中间值矩阵;(5)计算仿真能量消耗矩阵;(6)计算(1)中对应测量点和(5)所确定矩阵之间的线性相关系数,攻击出所有轮正确的模乘余数输入值。查找得到对应所有正确的轮指数,串接后得到完整指数。本发明的方法给出了一种新的M‑ary侧信道攻击方法,增强了RSA密码算法分析攻击的灵活性、有效性和成功率。
-
公开(公告)号:CN105187197A
公开(公告)日:2015-12-23
申请号:CN201510686813.5
申请日:2015-10-22
Applicant: 成都芯安尤里卡信息科技有限公司
IPC: H04L9/00
Abstract: 本发明公开了一种针对USBKey的能量迹提取仪,包括电源模块、主控模块、USB通信模块、串口通信模块、能量迹提取模块和触发模块。所述主控模块控制外部USBKey与单片机的数据交互以及通过串口通信模块和USB通信模块与外接设备的数据交互,USBKey通过USB通信模块连接到主控模块,PC机或其他嵌入式设备通过串口通信模块连接到主控模块,所述能量迹提取模块提取USBKey与PC机或其他嵌入式设备交互中的能量迹曲线,所述触发模块用于触发外部采集设备采集所提取的能量迹,所述电源模块为各个模块提供电源。目前USBKey广泛应用于安全领域,本发明所述的一种针对USBKey的能量迹提取仪能够有效的提取USBKey工作的能量迹,本发明为USBKey抗侧信道的安全性研究提供了重要的实践工具。
-
公开(公告)号:CN104753668A
公开(公告)日:2015-07-01
申请号:CN201510120633.0
申请日:2015-03-19
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
IPC: H04L9/08
Abstract: 本发明公开了一种针对SM4密码算法线性变换输出的侧信道能量分析攻击方法,包括以下步骤:S1:选择两次攻击的字节,每次对应的输入为 (Xi+1⊕Xi+2⊕Xi+3) 中和要攻击的字节对应的字节为随机数,其它为固定数,采用侧信道能量攻击方法攻击出轮子密钥的字节和对应的线性变换中的固定数,将两次攻击的轮子密钥字节和固定数,进行相应的运算,即可获得完整的轮子密钥rki,其中,i=0,1,2,3;S2:根据所述前四轮轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法不仅实现了针对SM4线性变换输出的侧信道能量分析攻击,而且降低攻击完整密钥所需的攻击次数,增强了攻击效率和成功率。
-
公开(公告)号:CN104717055A
公开(公告)日:2015-06-17
申请号:CN201510134735.8
申请日:2015-03-25
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对SM4密码算法模板攻击的方法。该方法以SM4算法轮输入作为攻击点,选择汉明重量建立模板,以较少的模板数量就能实现完整的SM4模板攻击;同时在模板匹配阶段以选择性的明文输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出子密钥的一个比特。该方法有效解决了现阶段其他方法针对模板攻击模板数据过多、计算量过大的问题。
-
公开(公告)号:CN104780051B
公开(公告)日:2019-04-12
申请号:CN201510199567.0
申请日:2015-04-24
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
Abstract: 本发明公开了一种针对SM2公钥密码加密算法的侧信道攻击的方法,其核心在于进行SM2公钥加密算法的侧信道攻击的过程中,选择C2=M⊕t作为攻击点,将M作为攻击的对象、t作为攻击的中间数据实施侧信道攻击,即可获取被加密的信息。针对SM2公钥密码加密算法,本发明不仅破解了加密运算的加密信息,而且提高了被攻击的信息与泄露信息之间的相关性,增强了灵活性、有效性和成功率。
-
公开(公告)号:CN104753665A
公开(公告)日:2015-07-01
申请号:CN201510120694.7
申请日:2015-03-19
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
IPC: H04L9/06
Abstract: 本发明公开了一种针对SM4密码算法轮函数输出的选择明文或密文侧信道能量攻击的方法,包括以下步骤:S1:选择明文或密文输入,使(Xi+1⊕Xi+2⊕Xi+3)的其中一个字节为随机数,其它字节为相同的固定数,采用侧信道能量攻击方法首先攻击出轮子密钥的字节和线性变换中的固定数,然后攻击出线性变换中的其它所有固定数,将攻击出的数据,进行相应的运算,即可获得完整的轮子密钥rki,其中i=0,1,2,3;S2:根据所述前四轮轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法可以降低攻击采集曲线次数和选择明文次数,增强了分析的灵活性、攻击效率和成功率。
-
-
-
-
-
-
-
-
-