发明名称 |
基于改进差分错误攻击的SM2签名算法安全性验证方法 |
摘要 |
本发明公开了一种基于改进差分错误攻击的SM2签名算法安全性验证方法。本方法为:1)采用SM2签名算法对消息M进行签名,当生成的随机数k和SM2签名算法的椭圆曲线基点G的标量乘迭代进行到第i轮时注入错误,使第i轮中间值y坐标的部分比特值改变;2)利用步骤1)得到的签名结果,以及验签公钥P<sub>A</sub>和消息M杂凑值e恢复出随机数k的连续比特值;3)利用所述连续比特值和错误签名结果构造HNP问题,采用格攻击分析出私钥,然后根据该私钥判定当前SM2签名算法是否安全。本发明能够更简便的注入错误,更全面分析SM2签名算法抵抗攻击的安全能力。 |
申请公布号 |
CN104836808A |
申请公布日期 |
2015.08.12 |
申请号 |
CN201510239497.7 |
申请日期 |
2015.05.12 |
申请人 |
中国科学院软件研究所;北京中电华大电子设计有限责任公司;国家密码管理局商用密码检测中心 |
发明人 |
冯婧怡;陈华;曹伟琼;韩绪仓;李大为;罗鹏;郑晓光;李国友;高顺贤;朱少峰 |
分类号 |
H04L29/06(2006.01)I;H04L9/32(2006.01)I |
主分类号 |
H04L29/06(2006.01)I |
代理机构 |
北京君尚知识产权代理事务所(普通合伙) 11200 |
代理人 |
司立彬 |
主权项 |
一种基于改进差分错误攻击的SM2签名算法安全性验证方法,其特征在于,所述方法包括步骤:1)采用SM2签名算法对消息M进行签名,当生成的随机数k和SM2签名算法的椭圆曲线基点G的标量乘迭代进行到第i轮时注入错误,使第i轮中间值y坐标的部分比特值改变;2)利用步骤1)得到的签名结果,以及验签公钥P<sub>A</sub>和消息M杂凑值e恢复出随机数k的连续比特值;3)利用所述连续比特值和错误签名结果构造HNP问题,采用格攻击分析出私钥,然后根据该私钥判定当前SM2签名算法是否安全。 |
地址 |
100190 北京市海淀区中关村南四街4号 |