CN105376058A - 一种基于rsa算法的硬件的安全性评估方法及装置 - Google Patents
一种基于rsa算法的硬件的安全性评估方法及装置 Download PDFInfo
- Publication number
- CN105376058A CN105376058A CN201510646478.6A CN201510646478A CN105376058A CN 105376058 A CN105376058 A CN 105376058A CN 201510646478 A CN201510646478 A CN 201510646478A CN 105376058 A CN105376058 A CN 105376058A
- Authority
- CN
- China
- Prior art keywords
- rsa algorithm
- hardware
- hardware based
- error injection
- error
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 30
- 238000002347 injection Methods 0.000 claims abstract description 75
- 239000007924 injection Substances 0.000 claims abstract description 75
- 238000000034 method Methods 0.000 claims abstract description 32
- 239000013598 vector Substances 0.000 claims abstract description 23
- 238000012360 testing method Methods 0.000 claims description 26
- 238000010586 diagram Methods 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 238000004445 quantitative analysis Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000004807 localization Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 238000010884 ion-beam technique Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011158 quantitative evaluation Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于RSA算法的硬件的安全性评估方法及装置,涉及RSA算法安全技术领域。该方法包括:对基于RSA算法的硬件进行错误注入重叠扫描,生成扫描结果;根据自动向量生成工具对所述扫描结果进行错误定位,统计所述扫描结果中的错误种类的数目;获取基于RSA算法的硬件加密时的密钥长度n以及公钥e;根据所述密钥长度n、公钥e和所述扫描结果中的错误种类的数目,判断所述基于RSA算法的硬件是否满足抵抗错误注入的安全性条件。本发明解决了当前现有技术中的对基于RSA算法的硬件的安全性评估方法准确性较低,评估效率低下,且无法实现批量评估的问题。
Description
技术领域
本发明涉及RSA算法安全技术领域,尤其涉及一种基于RSA算法的硬件的安全性评估方法及装置。
背景技术
当前,随着人们对信息安全的要求逐渐提高,数据信息的加解密技术也得到了充分的发展。数据信息的加解密技术是通过计算机网络中的加密机构和解密机构,把互联网中的各种原始的数字信息在指定的用户或网络下通过加解密算法进行变换,转换成与明文完全不同的数字数据信息,即转换成密文。加解密技术是互联网上数据信息安全技术的基石。RSA(RSAalgorithm,简称RSA)算法是目前加解密技术中最优秀的公钥算法之一,可应用于数据加密和数字签名、身份认证等信息安全领域。然而基于RSA算法的硬件也经常被错误注入攻击,因此对基于RSA算法的硬件的安全性评估显得尤为重要。错误注入攻击是一种通过人为注入一定的错误,根据错误传输机理和加解密的结果分析出密钥信息的方法,被广泛用来评估芯片抗错误攻击能力的方法。最常见的错误注入攻击包括:电压和时钟突变错误,激光诱导错误,X射线和离子束注入错误。
现有的对基于RSA算法的硬件的安全性评估方法仅停留在有经验的工程师反复扫描硬件的集成电路的测试结果,对实验数据做分析处理来判断基于RSA算法的硬件的安全性,该过程通常需要几天时间。例如,通常需要1-5天的时间来测试智能卡芯片抗激光注入攻击。由于这种方法在攻击时间与执行算法的时间之间的不确定性,导致其很难从少量的加解密的结果来判定该硬件的安全性,没有对硬件的安全性做定量评估,并且评估时间较长。另外,由于现有技术的评估效率很低,导致只能做到抽样评估,不能实现批量评估。可见,现有技术中的对基于RSA算法的硬件的安全性评估方法准确性较低,评估效率低下,且无法实现批量评估。
发明内容
本发明的实施例提供一种基于RSA算法的硬件的安全性评估方法及装置,以解决当前现有技术中的对基于RSA算法的硬件的安全性评估方法准确性较低,评估效率低下,且无法实现批量评估的问题。
为达到上述目的,本发明采用如下技术方案:
一种基于RSA算法的硬件的安全性评估方法,包括:
对基于RSA算法的硬件进行错误注入重叠扫描,生成扫描结果;
根据自动向量生成工具对所述扫描结果进行错误定位,统计所述扫描结果中的错误种类的数目;
获取基于RSA算法的硬件加密时的密钥长度n以及公钥e;
根据所述密钥长度n、公钥e和所述扫描结果中的错误种类的数目,判断所述基于RSA算法的硬件是否满足抵抗错误注入的安全性条件。
具体的,所述根据所述密钥长度n、公钥e和所述扫描结果中的错误种类的数目,判断所述基于RSA算法的硬件是否满足抵抗错误注入的安全性条件,包括:
当时,若则确定所述基于RSA算法的硬件满足抵抗错误注入的安全性条件;若并且至少密钥的低位全部发生错误,则确定所述基于RSA算法的硬件不满足抵抗错误注入的安全性条件;
当时,若则确定所述基于RSA算法的硬件满足抵抗错误注入的安全性条件;若并且至少密钥的高位全部发生错误,则确定所述基于RSA算法的硬件不满足抵抗错误注入的安全性条件;
其中,n为所述密钥长度n;CN为所述扫描结果中的错误种类的数目;N为基于RSA算法的硬件加密时两个质数的乘积,所述N的二进制数形式所占用的位数为所述n。
具体的,所述自动向量生成工具为ATE自动化测试工具。
具体的,所述对基于RSA算法的硬件进行错误注入重叠扫描,生成扫描结果,包括:
遍历基于RSA算法的硬件,在各个扫描点上进行错误注入,并在各个扫描点上运行用于测试所有扫描点的测试向量。
一种基于RSA算法的硬件的安全性评估装置,包括:
错误注入重叠扫描单元,用于对基于RSA算法的硬件进行错误注入重叠扫描,生成扫描结果;
错误定位分析单元,用于根据自动向量生成工具对所述扫描结果进行错误定位,统计所述扫描结果中的错误种类的数目;
密钥数据获取单元,用于获取基于RSA算法的硬件加密时的密钥长度n以及公钥e;
安全性判断单元,用于根据所述密钥长度n、公钥e和所述扫描结果中的错误种类的数目,判断所述基于RSA算法的硬件是否满足抵抗错误注入的安全性条件。
另外,所述安全性判断单元,具体用于:
在时,若确定所述基于RSA算法的硬件满足抵抗错误注入的安全性条件;若并且至少密钥的低位全部发生错误,确定所述基于RSA算法的硬件不满足抵抗错误注入的安全性条件;
在时,若确定所述基于RSA算法的硬件满足抵抗错误注入的安全性条件;若并且至少密钥的高位全部发生错误,确定所述基于RSA算法的硬件不满足抵抗错误注入的安全性条件;
其中,n为所述密钥长度n;CN为所述扫描结果中的错误种类的数目;N为基于RSA算法的硬件加密时两个质数的乘积,所述N的二进制数形式所占用的位数为所述n。
此外,所述错误定位分析单元中的自动向量生成工具为ATE自动化测试工具。
另外,所述错误注入重叠扫描单元,具体用于:
遍历基于RSA算法的硬件,在各个扫描点上进行错误注入,并在各个扫描点上运行用于测试所有扫描点的测试向量。
本发明实施例提供的一种基于RSA算法的硬件的安全性评估方法及装置,能够对基于RSA算法的硬件进行错误注入重叠扫描,并进行扫描结果的错误定位,获取扫描结果中的错误种类的数目,从而根据密钥长度n、公钥e和扫描结果中的错误种类的数目能够定量分析基于RSA算法的硬件抵抗错误注入的安全性。本发明避免了现有技术中采用人工对实验数据进行分析来判断硬件安全性所造成的评估效率低下,不能定量分析准确性较低,以及无法实现大批量硬件安全性评估的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供一种基于RSA算法的硬件的安全性评估方法的流程图一;
图2为本发明实施例提供一种基于RSA算法的硬件的安全性评估方法的流程图二;
图3为本发明实施例中的基于RSA算法的硬件的错误注入示意图;
图4为本发明实施例提供一种基于RSA算法的硬件的安全性评估装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供一种基于RSA算法的硬件的安全性评估方法,包括:
步骤101、对基于RSA算法的硬件进行错误注入重叠扫描,生成扫描结果。
步骤102、根据自动向量生成工具对扫描结果进行错误定位,统计扫描结果中的错误种类的数目。
步骤103、获取基于RSA算法的硬件加密时的密钥长度n以及公钥e。
步骤104、根据密钥长度n、公钥e和扫描结果中的错误种类的数目,判断基于RSA算法的硬件是否满足抵抗错误注入的安全性条件。
本发明实施例提供的一种基于RSA算法的硬件的安全性评估方法,能够对基于RSA算法的硬件进行错误注入重叠扫描,并进行扫描结果的错误定位,获取扫描结果中的错误种类的数目,从而根据密钥长度n、公钥e和扫描结果中的错误种类的数目能够定量分析基于RSA算法的硬件抵抗错误注入的安全性。本发明避免了现有技术中采用人工对实验数据进行分析来判断硬件安全性所造成的评估效率低下,不能定量分析准确性较低,以及无法实现大批量硬件安全性评估的问题。
为了使本领域的技术人员更好的了解本发明,下面列举一个更为具体的实施例,如图2所示,本发明实施例提供一种基于RSA算法的硬件的安全性评估方法,包括:
步骤201、遍历基于RSA算法的硬件,在各个扫描点上进行错误注入,并在各个扫描点上运行用于测试所有扫描点的测试向量。
具体的,步骤201的具体方式采用的是安全可测性方法(DesignforSafeTestability,简称DFST),即将基于RSA算法的硬件中的敏感寄存器插入到扫描链中,并仅产生硬件敏感点的测试向量,该硬件敏感点可以指存放私钥信息的单元。之后在错误注入下以一定的步长重叠扫描,测试基于RSA算法的硬件芯片。最后比较输出的测试向量与参考测试向量,进而判断该硬件是否易被错误注入攻击。为了得到准确的扫描结果,扫描的步长一般越小越好。通过DFST方法,能够找到硬件电路中易翻转的敏感单元。
值得说明的是,该基于RSA算法的硬件可以为基于RSA算法的芯片。如图3所示,图3中的S11至Smn即为各扫描点,S11为第一个错误注入的扫描点,S12为第二个错误注入的扫描点,在扫描硬件算法的芯片时,以一定的步长进行移动,各扫描点之间存在重叠。
步骤202、根据自动向量生成工具对扫描结果进行错误定位,统计该扫描结果中的错误种类的数目。
值得说明的是,该自动向量生成工具可以为ATE(AutomaticTestEquipment)自动化测试工具。
步骤203、获取基于RSA算法的硬件加密时的密钥长度n以及公钥e。
步骤204、确定公钥e与的值。
若或者执行步骤205。若至少密钥的低位全部发生错误;或者至少密钥的高位全部发生错误,执行步骤206。
其中,n为密钥长度n;CN为扫描结果中的错误种类的数目;N为基于RSA算法的硬件加密时两个质数的乘积,N的二进制数形式所占用的位数为n。
值得说明的是,此处的CN为扫描结果中的错误种类的数目,而不同于测试失败的总数目,其可以表示RSA算法中的私钥d有多少位被注入错误并出错。值得说明的是,随着e的增大,基于RSA算法的硬件的安全性也提升了,需要更大才可以恢复出完整的密钥。
步骤205、确定基于RSA算法的硬件满足抵抗错误注入的安全性条件。
该基于RSA算法的硬件满足抵抗错误注入的安全性条件表示硬件抵抗错误注入攻击的能力较好,具有较高的安全性。
步骤206、确定基于RSA算法的硬件不满足抵抗错误注入的安全性条件。
该基于RSA算法的硬件不满足抵抗错误注入的安全性条件表示硬件抵抗错误注入攻击的能力较差,具有较低的安全性。
值得说明的是,在RSA攻击部分密钥攻击理论中,在实际的错误注入攻击中,攻击者可以很容易恢复出部分私钥位,但是很难揭露全部的密钥位。针对不同的公钥大小,部分私钥泄露的要求也不相同。设(e,N)为公钥对,(d,N)为私钥对,n为密钥长度n,当公钥e很小的时候,如如果泄露私钥d的低位(n代表N的位数)就可以通过部分密钥攻击理论恢复出完整的密钥;当e∈[N1/4,N1/2],如果泄露了私钥d的高位,即可恢复出完整的密钥。随着e的增大,d要泄露更多的位数才可以恢复出完整的密钥。例如,当e=N0.5时,需要知道d的最高位开始的二分之一位就可以恢复出完整的密钥;而当e=N0.55时,需要d中71%的高位信息才可以恢复出完整的密钥位。
通过上述步骤201至步骤206可以得到基于RSA算法的硬件的错误注入下的结果,如下表1所示:
表1:
值得说明的是,上表1中的结果仅是为了使本领域技术人员了解本发明所列举的一个实例,应用上述步骤201至步骤206所得到的实例还可以有很多。
本发明实施例提供的一种基于RSA算法的硬件的安全性评估方法,能够对基于RSA算法的硬件进行错误注入重叠扫描,并进行扫描结果的错误定位,获取扫描结果中的错误种类的数目,从而根据密钥长度n、公钥e和扫描结果中的错误种类的数目能够定量分析基于RSA算法的硬件抵抗错误注入的安全性。本发明避免了现有技术中采用人工对实验数据进行分析来判断硬件安全性所造成的评估效率低下,不能定量分析准确性较低,以及无法实现大批量硬件安全性评估的问题。
对应于上述图1和图2所述的方法实施例,如图4所示,本发明实施例提供一种基于RSA算法的硬件的安全性评估装置,包括:
错误注入重叠扫描单元31,可以对基于RSA算法的硬件进行错误注入重叠扫描,生成扫描结果。
错误定位分析单元32,可以根据自动向量生成工具对扫描结果进行错误定位,统计扫描结果中的错误种类的数目。
密钥数据获取单元33,可以获取基于RSA算法的硬件加密时的密钥长度n以及公钥e;
安全性判断单元34,可以根据密钥长度n、公钥e和扫描结果中的错误种类的数目,判断基于RSA算法的硬件是否满足抵抗错误注入的安全性条件。
值得说明的是,该安全性判断单元34,具体可以:
在时,若确定基于RSA算法的硬件满足抵抗错误注入的安全性条件;若确定基于RSA算法的硬件不满足抵抗错误注入的安全性条件。
在时,若确定基于RSA算法的硬件满足抵抗错误注入的安全性条件;若确定基于RSA算法的硬件不满足抵抗错误注入的安全性条件。
其中,n为密钥长度n;CN为扫描结果中的错误种类的数目;N为基于RSA算法的硬件加密时两个质数的乘积,N的二进制数形式所占用的位数为n。
此外,错误定位分析单元32中的自动向量生成工具可以为ATE自动化测试工具。
另外,该错误注入重叠扫描单元31,具体可以遍历基于RSA算法的硬件,在各个扫描点上进行错误注入,并在各个扫描点上运行用于测试所有扫描点的测试向量。
对于本发明实施例提供的一种基于RSA算法的硬件的安全性评估装置的具体实现方式和应用实例可以参见上述图1和图2对应的方法实施例,此处不再赘述。
本发明实施例提供的一种基于RSA算法的硬件的安全性评估装置,能够对基于RSA算法的硬件进行错误注入重叠扫描,并进行扫描结果的错误定位,获取扫描结果中的错误种类的数目,从而根据密钥长度n、公钥e和扫描结果中的错误种类的数目能够定量分析基于RSA算法的硬件抵抗错误注入的安全性。本发明避免了现有技术中采用人工对实验数据进行分析来判断硬件安全性所造成的评估效率低下,不能定量分析准确性较低,以及无法实现大批量硬件安全性评估的问题。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生可以实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供可以实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种基于RSA算法的硬件的安全性评估方法,其特征在于,包括:
对基于RSA算法的硬件进行错误注入重叠扫描,生成扫描结果;
根据自动向量生成工具对所述扫描结果进行错误定位,统计所述扫描结果中的错误种类的数目;
获取基于RSA算法的硬件加密时的密钥长度n以及公钥e;
根据所述密钥长度n、公钥e和所述扫描结果中的错误种类的数目,判断所述基于RSA算法的硬件是否满足抵抗错误注入的安全性条件。
2.根据权利要求1所述的基于RSA算法的硬件的安全性评估方法,其特征在于,所述根据所述密钥长度n、公钥e和所述扫描结果中的错误种类的数目,判断所述基于RSA算法的硬件是否满足抵抗错误注入的安全性条件,包括:
当时,若则确定所述基于RSA算法的硬件满足抵抗错误注入的安全性条件;若并且至少密钥的低位全部发生错误,则确定所述基于RSA算法的硬件不满足抵抗错误注入的安全性条件;
当时,若则确定所述基于RSA算法的硬件满足抵抗错误注入的安全性条件;若并且至少密钥的高位全部发生错误,则确定所述基于RSA算法的硬件不满足抵抗错误注入的安全性条件;
其中,n为所述密钥长度n;CN为所述扫描结果中的错误种类的数目;N为基于RSA算法的硬件加密时两个质数的乘积,所述N的二进制数形式所占用的位数为所述n。
3.根据权利要求2所述的基于RSA算法的硬件的安全性评估方法,其特征在于,所述自动向量生成工具为ATE自动化测试工具。
4.根据权利要求2所述的基于RSA算法的硬件的安全性评估方法,其特征在于,所述对基于RSA算法的硬件进行错误注入重叠扫描,生成扫描结果,包括:
遍历基于RSA算法的硬件,在各个扫描点上进行错误注入,并在各个扫描点上运行用于测试所有扫描点的测试向量。
5.一种基于RSA算法的硬件的安全性评估装置,其特征在于,包括:
错误注入重叠扫描单元,用于对基于RSA算法的硬件进行错误注入重叠扫描,生成扫描结果;
错误定位分析单元,用于根据自动向量生成工具对所述扫描结果进行错误定位,统计所述扫描结果中的错误种类的数目;
密钥数据获取单元,用于获取基于RSA算法的硬件加密时的密钥长度n以及公钥e;
安全性判断单元,用于根据所述密钥长度n、公钥e和所述扫描结果中的错误种类的数目,判断所述基于RSA算法的硬件是否满足抵抗错误注入的安全性条件。
6.根据权利要求5所述的基于RSA算法的硬件的安全性评估装置,其特征在于,所述安全性判断单元,具体用于:
在时,若确定所述基于RSA算法的硬件满足抵抗错误注入的安全性条件;若并且至少密钥的低位全部发生错误,确定所述基于RSA算法的硬件不满足抵抗错误注入的安全性条件;
在时,若确定所述基于RSA算法的硬件满足抵抗错误注入的安全性条件;若并且至少密钥的高位全部发生错误,确定所述基于RSA算法的硬件不满足抵抗错误注入的安全性条件;
其中,n为所述密钥长度n;CN为所述扫描结果中的错误种类的数目;N为基于RSA算法的硬件加密时两个质数的乘积,所述N的二进制数形式所占用的位数为所述n。
7.根据权利要求6所述的基于RSA算法的硬件的安全性评估装置,其特征在于,所述错误定位分析单元中的自动向量生成工具为ATE自动化测试工具。
8.根据权利要求6所述的基于RSA算法的硬件的安全性评估装置,其特征在于,所述错误注入重叠扫描单元,具体用于:
遍历基于RSA算法的硬件,在各个扫描点上进行错误注入,并在各个扫描点上运行用于测试所有扫描点的测试向量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510646478.6A CN105376058B (zh) | 2015-10-08 | 2015-10-08 | 一种基于rsa算法的硬件的安全性评估方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510646478.6A CN105376058B (zh) | 2015-10-08 | 2015-10-08 | 一种基于rsa算法的硬件的安全性评估方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105376058A true CN105376058A (zh) | 2016-03-02 |
CN105376058B CN105376058B (zh) | 2018-08-10 |
Family
ID=55377889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510646478.6A Active CN105376058B (zh) | 2015-10-08 | 2015-10-08 | 一种基于rsa算法的硬件的安全性评估方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105376058B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158338A (zh) * | 2011-05-25 | 2011-08-17 | 武汉大学 | 一种针对Twofish加密芯片的DFA分析方法及系统 |
US20120250854A1 (en) * | 2009-01-20 | 2012-10-04 | Institut Telecom-Telecom Paristech | Cryptography circuit protected against observation attacks, in particular of a high order |
CN103530566A (zh) * | 2013-10-21 | 2014-01-22 | 中国科学院深圳先进技术研究院 | 一种检测诱导错误攻击下安全芯片安全性能的系统 |
CN103997402A (zh) * | 2014-05-30 | 2014-08-20 | 中国科学院深圳先进技术研究院 | 一种加密芯片安全性能测试方法和装置 |
CN104391784A (zh) * | 2014-08-27 | 2015-03-04 | 北京中电华大电子设计有限责任公司 | 一种基于仿真的故障注入攻击方法和装置 |
CN104660466A (zh) * | 2015-02-06 | 2015-05-27 | 深圳先进技术研究院 | 一种安全测试方法及系统 |
-
2015
- 2015-10-08 CN CN201510646478.6A patent/CN105376058B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120250854A1 (en) * | 2009-01-20 | 2012-10-04 | Institut Telecom-Telecom Paristech | Cryptography circuit protected against observation attacks, in particular of a high order |
CN102158338A (zh) * | 2011-05-25 | 2011-08-17 | 武汉大学 | 一种针对Twofish加密芯片的DFA分析方法及系统 |
CN103530566A (zh) * | 2013-10-21 | 2014-01-22 | 中国科学院深圳先进技术研究院 | 一种检测诱导错误攻击下安全芯片安全性能的系统 |
CN103997402A (zh) * | 2014-05-30 | 2014-08-20 | 中国科学院深圳先进技术研究院 | 一种加密芯片安全性能测试方法和装置 |
CN104391784A (zh) * | 2014-08-27 | 2015-03-04 | 北京中电华大电子设计有限责任公司 | 一种基于仿真的故障注入攻击方法和装置 |
CN104660466A (zh) * | 2015-02-06 | 2015-05-27 | 深圳先进技术研究院 | 一种安全测试方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105376058B (zh) | 2018-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180018147A1 (en) | Random number expanding device, random number expanding method, and non-transitory computer readable recording medium storing random number expanding program | |
US9703690B2 (en) | Determining test case efficiency | |
CN106030605B (zh) | 数字值处理装置及方法 | |
KR20170098732A (ko) | 2차 이상의 부채널 분석에 대한 회로의 저항력을 테스트하는 방법 | |
CN108604981A (zh) | 用于估计秘密值的方法和设备 | |
Shen et al. | A comparative investigation of approximate attacks on logic encryptions | |
WO2015019293A1 (en) | Systems, methods and apparatuses for prevention of unauthorized cloning of a device | |
CN114329644A (zh) | 对逻辑系统设计进行加密仿真的方法、设备及存储介质 | |
Liu et al. | Methods for estimating the convergence of inter-chip min-entropy of SRAM PUFs | |
CN110069415B (zh) | 用于软件测试过程中的软件完整性校验及软件测试方法 | |
Kuznetsov et al. | Variance analysis of networks traffic for intrusion detection in smart grids | |
CN105376058B (zh) | 一种基于rsa算法的硬件的安全性评估方法及装置 | |
KR20160114252A (ko) | 부채널 분석 연산 방법 | |
JP2016091134A (ja) | 半導体装置、及び半導体装置の信頼性テスト方法 | |
Weaver et al. | Golden Reference Library Matching of Structural Checking for securing soft IPs | |
US9239926B2 (en) | Static analysis for discovery of timing attack vulnerabilities in a computer software application | |
Shao et al. | Fast and automatic security test on cryptographic ICs against fault injection attacks based on design for security test | |
CN106411495B (zh) | 对公钥加密算法rsa的错误注入攻击方法和装置 | |
CN113645176A (zh) | 一种检测伪造流量的方法、装置及电子设备 | |
US9477800B1 (en) | System, method, and computer program product for automatically selecting a constraint solver algorithm in a design verification environment | |
Puschner et al. | Security Analysis of IoT Devices: From the system level to the logic level | |
US10496767B1 (en) | System and method for enhanced characterization for system identification of non-linear systems | |
CN104811445A (zh) | 一种时间攻击安全性评估的方法及系统 | |
Duvalsaint et al. | Characterizing corruptibility of logic locks using ATPG | |
CN108021975A (zh) | 基于基因算法的集成电路抗故障攻击能力评估方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |