-
公开(公告)号:CN103138917A
公开(公告)日:2013-06-05
申请号:CN201310027794.6
申请日:2013-01-25
Applicant: 国家密码管理局商用密码检测中心
IPC: H04L9/06
Abstract: 本发明公开了以S盒输入为基础的汉明距离模型在SM4密码算法侧信道能量分析的应用,其核心在于进行SM4密码算法侧信道能量分析过程中,选择S盒或轮函数作为攻击点建立汉明距离模型,以S盒的输入作为汉明距离模型的前续状态v1,对S盒进行攻击时,汉明距离(HD(v1,v2))模型的后继状态v2是S盒输出;对轮函数进行攻击时,汉明距离(HD(v1,v2))模型的后继状态v2是轮函数输出/输入。该方法可应用于SM4密码算法的CPA/DPA侧信道能量分析。利用本发明的方法提高了正确猜测密钥与能量信息之间的相关性,增强了分析有效性和成功率。
-
公开(公告)号:CN102957577A
公开(公告)日:2013-03-06
申请号:CN201110254190.6
申请日:2011-08-31
Applicant: 国家密码管理局商用密码检测中心 , 北京天融信科技有限公司
Abstract: 本发明提供了一种抗重放攻击检测方法和装置,所述抗重放攻击检测方法和装置包括以下步骤:步骤1:隧道建立步骤,即在密码检测平台与送检设备之间建立隧道;步骤2:所述密码检测平台发出一个UDP数据包,对该UDP数据包进行加密并封装后,克隆该UDP数据包并重放该UDP数据包;步骤3:判断所述密码检测平台收到一个UDP数据包或两个UDP数据包,如果收到一个UDP数据包则所述送检设备具备抗重放攻击的能力,如果收到两个UDP数据包则所述送检设备不具备抗重放攻击的能力。本发明所述的抗重放攻击检测方法和装置,实现了对送检设备是否具有抗重放攻击能力的检测。
-
公开(公告)号:CN106161005B
公开(公告)日:2019-05-07
申请号:CN201510149151.8
申请日:2015-03-31
Applicant: 北京南瑞智芯微电子科技有限公司 , 国家电网公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种分组加密算法防攻击的掩码方法和装置,其中该方法包括:将引入第一掩码M1的明文作为第1轮运算的输入值,并执行第1轮运算;在执行第i轮运算之前,将获取的第i‑1轮的运算结果与掩码Mi进行异或运算,再与抵消掩码Mi‑1’进行异或运算,将两次异或运算后的结果作为第i轮运算的输入值;在执行完第n轮运算之后,将第n轮的运算结果与抵消掩码Mn’进行异或运算,并将异或运算结果作为分组加密算法的密文输出;抵消掩码Mn’用于抵消第n轮的运算结果中引入的所有掩码。该方法采用了多值掩码的方法,每轮运算中有互相不同的掩码参与运算,每个运算位置保证了不同掩码,可以避免对相同掩码的高阶攻击,使加密算法更安全可靠。
-
公开(公告)号:CN106156614B
公开(公告)日:2018-12-28
申请号:CN201510133390.4
申请日:2015-03-25
Applicant: 北京南瑞智芯微电子科技有限公司 , 国家电网公司 , 国家密码管理局商用密码检测中心
IPC: G06F21/55
Abstract: 本发明公开了一种抵抗故障攻击的防护方法和装置,其中,该方法包括:将第一运算结果存储于第一存储器,将第二运算结果存储于第二存储器;读取第一存储器中的第一运算结果,并将第一运算结果存储于第三存储器;读取第二存储器中的第二运算结果,并将第二运算结果存储于第四存储器;判断存储有第一运算结果的存储器中的第一运算结果与存储有第二运算结果的存储器中的第二运算结果是否相同,当判断结果为第一运算结果与第二运算结果均相同时,输出运算结果。该方法采用多级存储的方式存储运算结果,并分别进行多次比较判断,可以有效抵抗多点的故障攻击,提高算法的安全性。
-
公开(公告)号:CN106155628B
公开(公告)日:2018-12-28
申请号:CN201510152808.6
申请日:2015-04-01
Applicant: 北京南瑞智芯微电子科技有限公司 , 国家电网公司 , 国家密码管理局商用密码检测中心
IPC: G06F7/58
Abstract: 本发明公开了一种混沌随机数发生器及发生方法,其中,该发生器包括:溢出检测电路、乘法器、加法器、多路选择器、基准源、判决电路以及编码器。本发明的混沌随机发生器及发生方法,与现有技术中基于两段式分段函数的混沌随机数发生器和发生方法相比,采用了基于三段式分段函数的混沌随机数方程,用模拟电路实现高速真随机数发生器,由溢出检测电路、乘法器、加法器、多路选择器、基准源、判决电路和编码器共同构成,可以获得高速、高质量的真随机数,可广泛应用于数据加密等信息安全领域。
-
公开(公告)号:CN104202145B
公开(公告)日:2018-07-03
申请号:CN201410446072.9
申请日:2014-09-04
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种针对SM4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法,包括以下步骤:S1:通过选择明文或密文输入Xi+0、Xi+1、Xi+2和Xi+3,并使其满足Xi+1、Xi+2和Xi+3三者的异或结果为定值,同时保证Xi+0的随机性,采用侧信道能量攻击方法攻击出前四轮轮函数每轮线性变换L的输出Ci,再由所述输出Ci反推出加密运算或者解密运算的前四轮轮函数的轮子密钥rki;S2:根据所述前四轮轮函数的轮子密钥rk0、rk1、rk2和rk3,通过密钥扩展算法,逆向计算出初始密钥。采用上述分析方法可以实现经过多次攻击的方式进行能量分析攻击,可以根据实际的计算能力,选择合适长度的比特进行攻击。从而增强了分析的灵活性、有效性和成功率。
-
公开(公告)号:CN104868990B
公开(公告)日:2018-04-06
申请号:CN201510176805.6
申请日:2015-04-15
Applicant: 成都信息工程学院 , 成都芯安尤里卡信息科技有限公司 , 国家密码管理局商用密码检测中心 , 北京南瑞智芯微电子科技有限公司
IPC: H04L9/06
Abstract: 本发明公开了一种针对SM4密码算法轮输出的模板攻击方法。该方法以特殊的路输入为前提,将SM4算法轮输出作为攻击点,选择轮输出的汉明重量或者汉明距离建立模板,以较少的模板数量就能实现针对SM4密码算法轮输出的模板攻击;同时在模板匹配阶段以选择性的输入作为基础,利用支持向量机作为判别分析的工具,只需要两次匹配就可以破解出线性变换输出的一个比特,再有非线性变换和线性变换的逆变换反推出轮子密钥。该方法有效解决了现阶段针对SM4密码算法轮数的模板攻击不可行的问题。
-
公开(公告)号:CN104836670B
公开(公告)日:2017-12-08
申请号:CN201510239377.7
申请日:2015-05-12
Applicant: 中国科学院软件研究所 , 北京中电华大电子设计有限责任公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明公开了一种基于随机数未知的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法分别对N+1个消息M进行签名,并在每次SM2签名中注入错误,使每次签名时所用随机数k的相同设定比特部分的签名结果s出现相同的错误;2)以第一次签名的错误签名结果s的等式为参照,将其他N次签名中的错误签名结果s分别与其进行相减,得到一方程组,即格攻击模型;3)对该格攻击模型进行求解,恢复出每一次签名所用随机数k的所有比特,将其代入计算对应签名结果s的等式,得到一私钥dA,如果该私钥dA为正确私钥,则判断该SM2签名算法不安全。本发明能够更有效、全面分析SM2签名算法抵抗攻击的安全能力。
-
公开(公告)号:CN106330443A
公开(公告)日:2017-01-11
申请号:CN201510338741.5
申请日:2015-06-17
Applicant: 上海复旦微电子集团股份有限公司 , 国家密码管理局商用密码检测中心
Abstract: 本发明提供了一种基于SM3算法的密码模块的防攻击方法及装置。所述方法包括:在所述密码模块调用SM3算法的压缩函数对消息m′的第i个消息分组B(i)进行迭代运算以前,获取随机数并分别存储在第二寄存器中;将所获取到的随机数分别与对应的第一寄存器的初始值进行异或运算,并将异或运算后的结果作为第1轮迭代运算中所述第一寄存器的起始值;当所述密码模块调(i)用SM3算法的压缩函数对所述消息分组B 进行迭代运算时,将所述压缩函数中的算术加运算转换为掩码的模加运算;计算前M轮迭代运算的每一轮迭代运算中各个第一寄存器的值及对应的掩码。应用所述方法可以提高所述密码模块的安全性。
-
公开(公告)号:CN106161001A
公开(公告)日:2016-11-23
申请号:CN201510149096.2
申请日:2015-03-31
Applicant: 上海复旦微电子集团股份有限公司 , 国家密码管理局商用密码检测中心
IPC: H04L9/06
Abstract: 本发明提供了一种HMAC-SM3密码算法的侧信道能量分析方法及装置。所述方法包括:分析获得第一密钥数据Kin的值;分析获得第二密钥数据Kout的值;根据所获得的第一密钥数据Kin的值以及第二密钥数据Kout的值,生成消息摘要。其中,分析获得第一密钥数据Kin的值包括:向所述密码模块输入消息组M;采集所述密码模块对所输入的每条消息进行处理的过程中所产生的能量消耗信息;在j=1时,先分别选择和作为分析对象,分别获得变量B1、F1的值;再分别选择和作为分析对象,分别获得变量C1、G1的值。应用所述方法获得第一密钥数据,可以有效提高破解的成功率。
-
-
-
-
-
-
-
-
-