-
公开(公告)号:CN101866401B
公开(公告)日:2012-06-27
申请号:CN201010181237.6
申请日:2010-05-17
Applicant: 武汉大学
IPC: G06F21/00
Abstract: 本发明涉及密码安全性应用技术领域,尤其涉及一种演化S盒对抗旁路式攻击的方法。本发明利用随机数发生器产生随机数,根据随机数的取值,决定缓存器的内容送入常数乘法变换部件、加1变换部件、逆变换部件中的哪一个部件,经过上述变换后,送入缓存器,在下一节拍送入常数乘法变换部件、加1变换部件、逆变换部件,并同时送入判别器以判断盒子的指标是否合格,如果是一个合格的盒子,则计数器清零,如果盒子不合格,则计数器加1,如果计数器的值达到某一阈值,则重置缓存器的内容为恒等置换。本发明通过适当的频率改变,最终使得攻击所需的复杂度达到或超过穷举的级别,演化S盒及动态S盒对于标准DPA等旁路式攻击的效果是比较明显的。
-
公开(公告)号:CN101908111B
公开(公告)日:2013-06-19
申请号:CN201010239907.5
申请日:2010-07-26
Applicant: 武汉大学
IPC: G06F21/57
Abstract: 本发明涉及信息安全技术领域,尤其涉及一种利用DPA曲线极性进行密钥提取的方法。本发明包括测试要攻击的芯片,获得AES在该芯片上的具体实现情况下,每个bit产生DPA峰值的极性,获得攻击位置每个bit的DPA峰值极性,利用明文,对加密过程的中间状态进行划分,得出峰值极性,通过原始DPA极性数组与攻击DPA极性数组进行异或,从而得到密钥。本发明通过改良原始DPA攻击方法,利用DPA攻击中的峰值的极性,在提取原始DPA极性的基础上,完成极性DPA极性的提取,并将两者进行异或操作,从而进行密钥提取,与原始DPA攻击相比,本发明提出的方法在时间复杂度上有明显的改善。
-
公开(公告)号:CN101908111A
公开(公告)日:2010-12-08
申请号:CN201010239907.5
申请日:2010-07-26
Applicant: 武汉大学
IPC: G06F21/00
Abstract: 本发明涉及信息安全技术领域,尤其涉及一种利用DPA曲线极性进行密钥提取的方法。本发明包括测试要攻击的芯片,获得AES在该芯片上的具体实现情况下,每个bit产生DPA峰值的极性,获得攻击位置每个bit的DPA峰值极性,利用明文,对加密过程的中间状态进行划分,得出峰值极性,通过原始DPA极性数组与攻击DPA极性数组进行异或,从而得到密钥。本发明通过改良原始DPA攻击方法,利用DPA攻击中的峰值的极性,在提取原始DPA极性的基础上,完成极性DPA极性的提取,并将两者进行异或操作,从而进行密钥提取,与原始DPA攻击相比,本发明提出的方法在时间复杂度上有明显的改善。
-
公开(公告)号:CN101866401A
公开(公告)日:2010-10-20
申请号:CN201010181237.6
申请日:2010-05-17
Applicant: 武汉大学
IPC: G06F21/00
Abstract: 本发明涉及密码安全性应用技术领域,尤其涉及一种演化S盒对抗旁路式攻击的方法。本发明利用随机数发生器产生随机数,根据随机数的取值,决定缓存器的内容送入常数乘法变换部件、加1变换部件、逆变换部件中的哪一个部件,经过上述变换后,送入缓存器,在下一节拍送入常数乘法变换部件、加1变换部件、逆变换部件,并同时送入判别器以判断盒子的指标是否合格,如果是一个合格的盒子,则计数器清零,如果盒子不合格,则计数器加1,如果计数器的值达到某一阈值,则重置缓存器的内容为恒等置换。本发明通过适当的频率改变,最终使得攻击所需的复杂度达到或超过穷举的级别,演化S盒及动态S盒对于标准DPA等旁路式攻击的效果是比较明显的。
-
公开(公告)号:CN102158338B
公开(公告)日:2014-04-16
申请号:CN201110137171.5
申请日:2011-05-25
Applicant: 武汉大学
IPC: H04L9/06
Abstract: 本发明涉及密码芯片安全技术领域,尤其涉及一种Twofish加密硬件的DFA分析方法及系统。本发明结合Twofish这类未知S盒的加密系统的特点,跟踪密码硬件中错误传播途径,在未知S盒的情况下进行DFA分析,改进了传统的DFA分析方法,使得在未知S盒的情况下也能够进行有效的DFA分析,分析得到密钥;在DFA的基础上运用不可能输入输出差分集合,对可能的集合进行筛选,从而有效的进行密钥的分析;结合字节随机错误模型以及不可能输入输出差分集合方法,有效降低了算法的复杂度,使得这一DFA分析方法仅需16对错误样本,在4*224的计算复杂度上就能够成功恢复出96bit的密钥。
-
公开(公告)号:CN102158338A
公开(公告)日:2011-08-17
申请号:CN201110137171.5
申请日:2011-05-25
Applicant: 武汉大学
IPC: H04L9/06
Abstract: 本发明涉及密码芯片安全技术领域,尤其涉及一种Twofish加密硬件的DFA分析方法及系统。本发明结合Twofish这类未知S盒的加密系统的特点,跟踪密码硬件中错误传播途径,在未知S盒的情况下进行DFA分析,改进了传统的DFA分析方法,使得在未知S盒的情况下也能够进行有效的DFA分析,分析得到密钥;在DFA的基础上运用不可能输入输出差分集合,对可能的集合进行筛选,从而有效的进行密钥的分析;结合字节随机错误模型以及不可能输入输出差分集合方法,有效降低了算法的复杂度,使得这一DFA分析方法仅需16对错误样本,在4*224的计算复杂度上就能够成功恢复出96bit的密钥。
-
公开(公告)号:CN102164125A
公开(公告)日:2011-08-24
申请号:CN201110063631.4
申请日:2011-03-17
Applicant: 武汉大学
Abstract: 本发明涉及密钥管理及安全通信技术领域,尤其涉及一种基于ASGKA协议的安全通信系统及方法。本发明进行安全通信的方法如下:首先通过管理模块进行公私钥的产生和分配,然后组长(可以是群的构建者或会话的发起者)利用管理模块对各个成员的信息等进行管理,并能产生群公钥;当进行通信时,组长将用AES算法加密过的群公钥发送给各个组员;发送信息时,信息利用路由模块进行路径选择,并通过中继模块进行信息的转发;在通信时,信息的加密与解密都是通过加密群(通信)模块进行;最后各个成员的信息进行加密,并存储。本发明通过以上方法达到较有效的密钥管理方法以及较为安全和灵活的群组通信。
-
-
-
-
-
-