-
公开(公告)号:CN102325021A
公开(公告)日:2012-01-18
申请号:CN201110127718.3
申请日:2011-05-17
Applicant: 武汉大学
IPC: H04L9/06
Abstract: 本发明涉及密码芯片安全领域,尤其是涉及一种DPA安全性评测与对抗方法及其装置。本发明以多个层次的芯片开发工具、功耗测试工具、以及多种功耗泄露分析模型等为基础,同时加入新型DPA分析方法以及对抗方法,拟合成一套适应多角度、多层次的,集功耗采样、泄露分析、评价与对抗于一身的自动化平台,以尽量方便、透明的方式帮助芯片设计者进行客观、合理的抗功耗能力分析与评价。因此,本发明具有如下优点:1.平台中加入了引入新型的极性DPA和逆向分析攻击方法,可以对电路作出更加合理的评测;2.平台加入新型的KANO对抗方法,为用户的提供新的对抗方式。
-
公开(公告)号:CN102164125A
公开(公告)日:2011-08-24
申请号:CN201110063631.4
申请日:2011-03-17
Applicant: 武汉大学
Abstract: 本发明涉及密钥管理及安全通信技术领域,尤其涉及一种基于ASGKA协议的安全通信系统及方法。本发明进行安全通信的方法如下:首先通过管理模块进行公私钥的产生和分配,然后组长(可以是群的构建者或会话的发起者)利用管理模块对各个成员的信息等进行管理,并能产生群公钥;当进行通信时,组长将用AES算法加密过的群公钥发送给各个组员;发送信息时,信息利用路由模块进行路径选择,并通过中继模块进行信息的转发;在通信时,信息的加密与解密都是通过加密群(通信)模块进行;最后各个成员的信息进行加密,并存储。本发明通过以上方法达到较有效的密钥管理方法以及较为安全和灵活的群组通信。
-
公开(公告)号:CN101908111B
公开(公告)日:2013-06-19
申请号:CN201010239907.5
申请日:2010-07-26
Applicant: 武汉大学
IPC: G06F21/57
Abstract: 本发明涉及信息安全技术领域,尤其涉及一种利用DPA曲线极性进行密钥提取的方法。本发明包括测试要攻击的芯片,获得AES在该芯片上的具体实现情况下,每个bit产生DPA峰值的极性,获得攻击位置每个bit的DPA峰值极性,利用明文,对加密过程的中间状态进行划分,得出峰值极性,通过原始DPA极性数组与攻击DPA极性数组进行异或,从而得到密钥。本发明通过改良原始DPA攻击方法,利用DPA攻击中的峰值的极性,在提取原始DPA极性的基础上,完成极性DPA极性的提取,并将两者进行异或操作,从而进行密钥提取,与原始DPA攻击相比,本发明提出的方法在时间复杂度上有明显的改善。
-
公开(公告)号:CN101908111A
公开(公告)日:2010-12-08
申请号:CN201010239907.5
申请日:2010-07-26
Applicant: 武汉大学
IPC: G06F21/00
Abstract: 本发明涉及信息安全技术领域,尤其涉及一种利用DPA曲线极性进行密钥提取的方法。本发明包括测试要攻击的芯片,获得AES在该芯片上的具体实现情况下,每个bit产生DPA峰值的极性,获得攻击位置每个bit的DPA峰值极性,利用明文,对加密过程的中间状态进行划分,得出峰值极性,通过原始DPA极性数组与攻击DPA极性数组进行异或,从而得到密钥。本发明通过改良原始DPA攻击方法,利用DPA攻击中的峰值的极性,在提取原始DPA极性的基础上,完成极性DPA极性的提取,并将两者进行异或操作,从而进行密钥提取,与原始DPA攻击相比,本发明提出的方法在时间复杂度上有明显的改善。
-
公开(公告)号:CN101866401A
公开(公告)日:2010-10-20
申请号:CN201010181237.6
申请日:2010-05-17
Applicant: 武汉大学
IPC: G06F21/00
Abstract: 本发明涉及密码安全性应用技术领域,尤其涉及一种演化S盒对抗旁路式攻击的方法。本发明利用随机数发生器产生随机数,根据随机数的取值,决定缓存器的内容送入常数乘法变换部件、加1变换部件、逆变换部件中的哪一个部件,经过上述变换后,送入缓存器,在下一节拍送入常数乘法变换部件、加1变换部件、逆变换部件,并同时送入判别器以判断盒子的指标是否合格,如果是一个合格的盒子,则计数器清零,如果盒子不合格,则计数器加1,如果计数器的值达到某一阈值,则重置缓存器的内容为恒等置换。本发明通过适当的频率改变,最终使得攻击所需的复杂度达到或超过穷举的级别,演化S盒及动态S盒对于标准DPA等旁路式攻击的效果是比较明显的。
-
公开(公告)号:CN102325021B
公开(公告)日:2014-04-02
申请号:CN201110127718.3
申请日:2011-05-17
Applicant: 武汉大学
IPC: H04L9/06
Abstract: 本专利涉及密码芯片安全领域,尤其是涉及一种DPA安全性评测与对抗方法及其装置。本发明以多个层次的芯片开发工具、功耗测试工具、以及多种功耗泄露分析模型等为基础,同时加入新型DPA分析方法以及对抗方法,拟合成一套适应多角度、多层次的,集功耗采样、泄露分析、评价与对抗于一身的自动化平台,以尽量方便、透明的方式帮助芯片设计者进行客观、合理的抗功耗能力分析与评价。因此,本发明具有如下优点:1.平台中加入了引入新型的极性DPA和逆向分析攻击方法,可以对电路作出更加合理的评测;2.平台加入新型的KANO对抗方法,为用户的提供新的对抗方式。
-
公开(公告)号:CN101866401B
公开(公告)日:2012-06-27
申请号:CN201010181237.6
申请日:2010-05-17
Applicant: 武汉大学
IPC: G06F21/00
Abstract: 本发明涉及密码安全性应用技术领域,尤其涉及一种演化S盒对抗旁路式攻击的方法。本发明利用随机数发生器产生随机数,根据随机数的取值,决定缓存器的内容送入常数乘法变换部件、加1变换部件、逆变换部件中的哪一个部件,经过上述变换后,送入缓存器,在下一节拍送入常数乘法变换部件、加1变换部件、逆变换部件,并同时送入判别器以判断盒子的指标是否合格,如果是一个合格的盒子,则计数器清零,如果盒子不合格,则计数器加1,如果计数器的值达到某一阈值,则重置缓存器的内容为恒等置换。本发明通过适当的频率改变,最终使得攻击所需的复杂度达到或超过穷举的级别,演化S盒及动态S盒对于标准DPA等旁路式攻击的效果是比较明显的。
-
公开(公告)号:CN101895878A
公开(公告)日:2010-11-24
申请号:CN201010221496.7
申请日:2010-07-02
Applicant: 武汉大学
Abstract: 本发明涉及移动通信信息安全技术领域,尤其涉及一种基于动态密码配置的移动通信方法及系统。本发明将动态密码算法应用到保密要求较高的通信中,确保会话及文件内容的安全性;将应用程序植入嵌入式设备中,使用方便,具有很强的移动性,更加便于接入网络及其它设备。本发明将基于演化计算的动态S盒生成算法与AES算法相结合,加密通信过程中消息的内容以及传输的大文件;运用身份认证机制,防止非法人员登录系统;基于TCP协议的通信协议,完成软件通讯平台的构建,作为通信软件,具有积极和有益的技术效果。
-
公开(公告)号:CN102158338B
公开(公告)日:2014-04-16
申请号:CN201110137171.5
申请日:2011-05-25
Applicant: 武汉大学
IPC: H04L9/06
Abstract: 本发明涉及密码芯片安全技术领域,尤其涉及一种Twofish加密硬件的DFA分析方法及系统。本发明结合Twofish这类未知S盒的加密系统的特点,跟踪密码硬件中错误传播途径,在未知S盒的情况下进行DFA分析,改进了传统的DFA分析方法,使得在未知S盒的情况下也能够进行有效的DFA分析,分析得到密钥;在DFA的基础上运用不可能输入输出差分集合,对可能的集合进行筛选,从而有效的进行密钥的分析;结合字节随机错误模型以及不可能输入输出差分集合方法,有效降低了算法的复杂度,使得这一DFA分析方法仅需16对错误样本,在4*224的计算复杂度上就能够成功恢复出96bit的密钥。
-
公开(公告)号:CN102158338A
公开(公告)日:2011-08-17
申请号:CN201110137171.5
申请日:2011-05-25
Applicant: 武汉大学
IPC: H04L9/06
Abstract: 本发明涉及密码芯片安全技术领域,尤其涉及一种Twofish加密硬件的DFA分析方法及系统。本发明结合Twofish这类未知S盒的加密系统的特点,跟踪密码硬件中错误传播途径,在未知S盒的情况下进行DFA分析,改进了传统的DFA分析方法,使得在未知S盒的情况下也能够进行有效的DFA分析,分析得到密钥;在DFA的基础上运用不可能输入输出差分集合,对可能的集合进行筛选,从而有效的进行密钥的分析;结合字节随机错误模型以及不可能输入输出差分集合方法,有效降低了算法的复杂度,使得这一DFA分析方法仅需16对错误样本,在4*224的计算复杂度上就能够成功恢复出96bit的密钥。
-
-
-
-
-
-
-
-
-