[發明專利]一種針對RSA-CRT運算的能量分析攻擊測試裝置和方法在審
| 申請號: | 202010632195.7 | 申請日: | 2020-07-02 |
| 公開(公告)號: | CN111817842A | 公開(公告)日: | 2020-10-23 |
| 發明(設計)人: | 韓緒倉;周詩揚;張行;王飛宇 | 申請(專利權)人: | 中金金融認證中心有限公司 |
| 主分類號: | H04L9/00 | 分類號: | H04L9/00;H04L9/08;H04L9/30;H04L9/32 |
| 代理公司: | 北京國帆知識產權代理事務所(普通合伙) 11334 | 代理人: | 劉小哲 |
| 地址: | 100054 北京市西城區菜市口*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 針對 rsa crt 運算 能量 分析 攻擊 測試 裝置 方法 | ||
1.一種針對RSA-CRT運算的能量分析攻擊測試裝置,其特征在于包括以下模塊:
控制模塊(11)、數據生成模塊(12)、存儲模塊(13)、功耗檢測模塊(14)、預處理模塊(15)、分析模塊(16),
所述數據生成模塊(12)生成輸入數據C,所述輸入數據C對應于密鑰p,與高段pH相同位置設為pH,與中段pM相同位置從全0到全1進行遍歷,與低端pL相同位置設為全1,所述高段pH為已攻出部分,中段pM為攻擊部分,低端pL為未確定部分,
所述控制模塊(11)控制密碼設備(1)對所述輸入數據C進行加密運算,得到加密數據M,
所述存儲模塊(13)存儲所述密碼設備(1)輸出的加密數據M,
使所述密碼設備(1)基于RSA-CRT運算對加密數據M進行解密運算,得到輸出S,
所述功耗檢測模塊(14)檢測所述密碼設備(1)在進行重組運算過程中模乘、乘法操作時的功耗,確定出Comp(S),
所述分析模塊(16)將每次遍歷時,所有的Comp(S)按照輸出S的大小從小到大進行排序,根據Comp(x-1)=0,Comp(x)=1,由Comp(S)從0變為1的位置確定出pM,不斷生成輸入數據C,確定各個不同位置的pM,直至所有位置的pM被確定,得到密鑰p。
2.根據權利要求1所述的針對RSA-CRT運算的能量分析攻擊測試裝置,其特征在于,所述分析模塊(16)根據密鑰p,公鑰n計算密鑰q。
3.根據權利要求2所述的針對RSA-CRT運算的能量分析攻擊測試裝置,其特征在于,所述中段pM的長度根據密鑰p的長度設定,為任意遍歷容易的長度。
4.根據權利要求1至3中任一項所述的針對RSA-CRT運算的能量分析攻擊測試裝置,其特征在于,所述密碼設備(1)為進行解密運算時能采集到功耗的硬件設備。
5.一種所述的針對RSA-CRT運算的能量分析攻擊測試方法,其特征在于,包括以下步驟:
步驟S1,生成攻擊用的輸入數據C,與pH相同位置的i(區間)設為pH,與pM相同位置的m(區間)設為全0,與pL相同位置的l(區間)設為全1,所述高段pH為已攻出部分,中段pM為攻擊部分,低端pL為未確定部分,
步驟S2,從全0到全1對m進行遍歷,生成多組輸入數據C,
步驟S3,生成的數據輸入密碼設備(1),同時控制密碼設備(1),使其對輸入數據C進行加密運算,生成多組加密數據M,
步驟S4,將所述多組加密數據M分別輸入所述密碼設備(1),由所述密碼設備(1)執行RSA-CRT解密運算,
步驟S5,檢測所述密碼設備(1)在對各組數據進行重組運算過程中的模乘、乘法操作時的功耗,確定出Comp(S),
步驟S6,對檢測到的功耗與閾值進行比較,高于閾值時,進入步驟S7,取Comp(S)=1,低于閾值時,進入步驟S8,取Comp(S)=0,
步驟S9,將所有的Comp(S)按照輸出S的大小從小到大進行排列,按照Comp(x-1)=0,Comp(x)=1,攻出選x=i+m,
步驟S10,判斷是否所有區間都攻擊完,如果都攻擊完,整個密鑰p已攻出,進入S12,將x作為密鑰p保存,如果還有未攻完,進入步驟S11,更新i=i+m后,進入步驟S1,重復以上步驟直至密鑰值p被攻出。
6.根據權利要求5記載的所述針對RSA-CRT運算的能量分析攻擊測試方法,其特征在于,還包括步驟S13,
步驟S13中,根據公鑰n和n=pq的關系式,計算密鑰值q。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于中金金融認證中心有限公司,未經中金金融認證中心有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010632195.7/1.html,轉載請聲明來源鉆瓜專利網。





