[发明专利]攻击密钥的方法及装置有效

专利信息
申请号: 201310535334.4 申请日: 2013-11-01
公开(公告)号: CN103560877B 公开(公告)日: 2016-11-23
发明(设计)人: 谢蒂;王亚伟;王冠华;李国俊;汪朝晖 申请(专利权)人: 中国电子科技集团公司第十五研究所;北京华大信安科技有限公司
主分类号: H04L9/30 分类号: H04L9/30;H04L12/26
代理公司: 北京弘权知识产权代理事务所(普通合伙) 11363 代理人: 郭放;许伟群
地址: 100083 北*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明的实施例中公开了一种攻击密钥的方法和装置,所述方法包括:设置RSA密码运算的长度为t,采用被攻击的密钥对数据进行RSA密码运算,得到被攻击的密钥进行模幂运算的第一功耗曲线;通过简单能量攻击/分析SPA的方法分析所述第一功耗曲线中的RSA密码运算是否全部为硬件实现,若全部为硬件实现,则攻击失败;否则,根据所述第一功耗曲线中模乘的执行次数获取测试密钥,用所述测试密钥和被攻击的密钥对相同的随机数据进行RSA密码运算,判断结果是否一致,若一致,则攻击成功;其中,所述RSA密码运算为采用模幂运算实现的标准RSA解密运算或签名运算。
搜索关键词: 攻击 密钥 方法 装置
【主权项】:
一种攻击密钥的方法,其特征在于,所述方法包括:设置RSA密码运算的长度为t,采用被攻击的密钥对数据进行RSA密码运算,得到被攻击的密钥进行模幂运算的第一功耗曲线;通过简单能量攻击/分析SPA的方法分析所述第一功耗曲线中的RSA密码运算是否全部为硬件实现,若全部为硬件实现,则攻击失败;否则,根据所述第一功耗曲线中模乘的执行次数获取测试密钥,用所述测试密钥和被攻击的密钥对相同的随机数据进行密码运算,判断结果是否一致,若一致,则攻击成功;其中,所述RSA密码运算为采用模幂运算实现的标准RSA解密运算或签名运算;所述根据所述第一功耗曲线中的模乘次数获取测试密钥,具体包括:若所述第一功耗曲线中模乘的执行次数不是2t次,则通过分析所述第一功耗曲线中的循环控制、判断语句和判断语句加循环控制的波形出现的次序,获取所述测试密钥;若所述第一功耗曲线中模乘的执行次数是2t次,则通过分析所述第一功耗曲线中循环控制加条件判断一和循环控制加条件判断二的波形出现的次序,获取所述测试密钥。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电子科技集团公司第十五研究所;北京华大信安科技有限公司,未经中国电子科技集团公司第十五研究所;北京华大信安科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201310535334.4/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top