发明名称 基于改进差分错误攻击的SM2签名算法安全性验证方法
摘要 本发明公开了一种基于改进差分错误攻击的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法对消息M进行签名,当生成的随机数k和SM2签名算法的椭圆曲线基点G的标量乘迭代进行到第i轮时注入错误,使第i轮中间值y坐标的部分比特值改变;2)利用步骤1)得到的签名结果,以及验签公钥P<sub>A</sub>和消息M杂凑值e恢复出随机数k的连续比特值;3)利用所述连续比特值和错误签名结果构造HNP问题,采用格攻击分析出私钥,然后根据该私钥判定当前SM2签名算法是否安全。本发明能够更简便的注入错误,更全面分析SM2签名算法抵抗攻击的安全能力。
申请公布号 CN104836808A 申请公布日期 2015.08.12
申请号 CN201510239497.7 申请日期 2015.05.12
申请人 中国科学院软件研究所;北京中电华大电子设计有限责任公司;国家密码管理局商用密码检测中心 发明人 冯婧怡;陈华;曹伟琼;韩绪仓;李大为;罗鹏;郑晓光;李国友;高顺贤;朱少峰
分类号 H04L29/06(2006.01)I;H04L9/32(2006.01)I 主分类号 H04L29/06(2006.01)I
代理机构 北京君尚知识产权代理事务所(普通合伙) 11200 代理人 司立彬
主权项 一种基于改进差分错误攻击的SM2签名算法安全性验证方法,其特征在于,所述方法包括步骤:1)采用SM2签名算法对消息M进行签名,当生成的随机数k和SM2签名算法的椭圆曲线基点G的标量乘迭代进行到第i轮时注入错误,使第i轮中间值y坐标的部分比特值改变;2)利用步骤1)得到的签名结果,以及验签公钥P<sub>A</sub>和消息M杂凑值e恢复出随机数k的连续比特值;3)利用所述连续比特值和错误签名结果构造HNP问题,采用格攻击分析出私钥,然后根据该私钥判定当前SM2签名算法是否安全。
地址 100190 北京市海淀区中关村南四街4号