东南大学钟名富获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉东南大学申请的专利一种基于SM9解密算法的安全防护方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN119628821B 。
龙图腾网通过国家知识产权局官网在2025-09-23发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202411800711.7,技术领域涉及:H04L9/00;该发明授权一种基于SM9解密算法的安全防护方法是由钟名富;黄杰;肖佐楠;汪建强;万刘蝉设计研发完成,并于2024-12-09向国家知识产权局提交的专利申请。
本一种基于SM9解密算法的安全防护方法在说明书摘要公布了:本发明公开了一种基于SM9解密算法的安全防护方法,将私钥用随机数掩码,并对点乘的操作数进行了随机化操作,整个解密算法的过程中私钥都未泄露,同时中间过程都进行了全流程掩码,使得功耗、电磁和密钥信息无相关性,从而能够抵御能量功耗和电磁攻击;由于运算时间是根据随机数的值来确定的,采用NAF点乘运算时,随机窗口的点乘运算时间也是随机的,因此可以抵抗计时攻击;使用KDF函数运算时采用ct随机化方式,避免泄漏敏感信息;通过前后SM3杂凑运算值进行比较,有效检测参数变量是否被篡改或者是否有错误注入;对解密后的明文又进行加密运算,能检测全流程运算中所有参数变量及中间变量是否被篡改或者是否有错误注入,因此能够抵抗故障攻击。
本发明授权一种基于SM9解密算法的安全防护方法在权利要求书中公布了:1.一种基于SM9解密算法的安全防护方法,其特征在于,包括如下步骤: 步骤1,从密文C中取出比特串C1,根据数据类型转换为椭圆曲线上的点,验证C1∈G1是否成立,若不成立则报错并退出,若成立则计算hash=SM3C,K1,K2,deB;其中,K1为分组密码算法中密钥,K2为函数MACK2,Z中密钥,Z为比特串,deB为用户B的私钥,SM3为SM3杂凑运算; 步骤2,生成1个256比特的随机数K; 步骤3,采用NAF点乘算法计算deB'=K*deB,并计算K-1; 步骤4,计算GT中的元素w=eC1,deB';e为从G1xG2到GT的双线性对,G1、G2、GT均为阶为素数N的加法循环群; 步骤5,计算w'=w^K-1,将w'的数据类型转换为比特串; 步骤6,根据加密明文的方法分类进行计算: a如果加密明文的方法是基于密钥派生函数的序列密码算法,则 1计算整数klen=mlen+K2_len,然后计算K'=KDFC1||w'||IDB,klen,令K1'为K'最左边的mlen比特,K2'为剩下的K2_mlen比特,其中KDF采用ct随机化方式,若K1'为全0比特串,则报错并退出;采用ct随机化方式的KDF函数在每次Hv运算之前,生成一个随机数r,r的位宽与ct的位宽相同,根据r从剩余的ct中随机选择一个值参与运算;其中,mlen为密文C=C1||C3||C2中C2的比特长度,K1_len为K1的比特长度,K2_len为K2的比特长度; 2计算hash'=SM3C,K1,K2,deB,如果hash'≠hash,则退出并报错; 3计算M'=C2⊕K1',⊕为长度相等的两个比特串按比特的模2加运算; b如果加密明文的方法是结合密钥派生函数的分组密码算法,则 1计算整数klen=K1_len+K2_len,然后计算K'=KDFC1||w'||IDB,klen,令K1'为K'最左边的K1_len比特,K2'为剩下的K2_mlen比特,若K1'为全0比特串,则报错并退出; 2计算hash'=SM3C,K1,K2,deB,如果hash'≠hash,则退出并报错; 计算M'=DecK1',C2,Dec为分组解密算法; 步骤7,计算u=MACK2',C2,从C中取出比特串C3,如果u≠C3,则报错并退出; 步骤8,对明文M'再进行一次加密运算,如果加密结果不等于C,则报错并退出; 步骤9,输出明文M'。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人东南大学,其通讯地址为:210000 江苏省南京市江宁区东南大学路2号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励