CN101304314B - 对数据进行加密和解密的方法和使用该方法的总线系统 - Google Patents
对数据进行加密和解密的方法和使用该方法的总线系统 Download PDFInfo
- Publication number
- CN101304314B CN101304314B CN200810081777.XA CN200810081777A CN101304314B CN 101304314 B CN101304314 B CN 101304314B CN 200810081777 A CN200810081777 A CN 200810081777A CN 101304314 B CN101304314 B CN 101304314B
- Authority
- CN
- China
- Prior art keywords
- data
- bus
- signal
- module
- synchronizing signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
提供对数据进行加密和解密的方法以及使用该方法的总线系统。对数据进行加密的方法包括:用从预定的密钥生成的密钥流对将通过总线发送的数据执行操作,以对数据进行加密;通过总线将加密的数据发送到预定的模块;将当通过总线发送加密的数据时为逻辑高的同步信号发送到预定的模块。因此,提高加密速度并且加密可简单地得到实现,从而从总线接收的数据的安全可得到改善。
Description
本申请要求于2007年5月8日提交到韩国知识产权局的第10-2007-0044699号韩国专利申请的优先权,其公开完整地包含于此,以资参考。
技术领域
根据本发明的方法和总线系统涉及对数据进行加密和解密。
背景技术
根据操作密钥的方法,加密系统可分为公共密钥加密系统和私人密钥加密系统。在公共密钥加密系统中,所有用户都具有可为公众得到的公共密钥和他们自己的私人密钥或秘密密钥。公共密钥用于对文件和私人密钥进行加密,私人密钥用于当个人存储文件时对加密的文件进行解密。另一方面,在私人密钥加密系统中,同时执行加密和解密(解码)。私人密钥加密系统可分为分组密码系统和流密码系统。
分组密码系统将给定的纯文本分成具有固定长度(64比特或128比特)的块,以块为单位执行加密。流密码系统对由秘密密钥引起的密钥流和纯文本执行异或(XOR)操作,以生成加密文本,而不是将纯文本分成块。通常,流密码系统快于分组密码系统。
图1是现有技术的流密码系统的框图。
参照图1,流密码系统包括中央处理单元(CPU)11、缓存12、存储器控制器13、加密/解密单元14、操作单元15和外部存储器16。
首先,描述对从CPU 11发送到总线的数据进行加密的操作。当从CPU 11提出读/写数据的请求时,由于生成的数据是未加密的纯文本数据,需要对该数据进行加密以通过总线发送该数据。当CPU 11请求读/写数据时,加密/解密单元14检测该请求。这里,包括在加密/解密单元14中的密钥流生成单元141与时钟信号同步(即,从时钟信号的上升沿和/或下降沿),并生成与数据的大小相应的密钥流。这里,举例来说,数据的大小可表示为字数,其中,通过字节或输入数据计算行、字、字母数。在操作单元15,分别对彼此同步的密钥流和数据进行XOR操作,从而以字节为单位一对一映射,以对数据进行加密。因此,可通过总线将加密的数据发送到外部。
其次,将描述对已被加密并通过总线被发送的数据进行解密以便使CPU
11识别该数据的操作。从外部存储器16通过总线发送的加密的数据通过存储器控制器13和缓存12被发送到CPU 11。然而,CPU 11不能识别加密的数据,因此需要解密处理。当从外部存储器16通过总线发送加密的数据时,加密/解密单元14检测该发送。这里,包括在加密/解密单元14中的密钥流生成单元141与时钟信号同步,并生成密钥流。在操作单元15,分别对彼此同步的密钥流和加密的数据进行XOR操作,从而以字节为单位一对一映射,以对加密的数据进行解密。解密的数据被输入到CPU 11。
这里,包括CPU 11、缓存12、存储器控制器13、加密/解密单元14和操作单元15的区域可被称作受信任区域,除受信任区域外的所有模块,即,外部存储器16,可被称作非信任区域。在非信任区域中通过总线发送的数据可能通过开孔(tapping)被暴露给外部。这里,开孔表示通过总线发送的数据通过其他线被暴露给外部。由于片上系统(SoC)或单芯片的内部被称作受信任区域,因此数据可得到保护。然而,当不同模块附在一个板上时,由于通过板上的总线发送的数据可通过开孔被暴露,因此难以保护在不同模块之间传输的数据。
发明内容
本发明提供一种对数据进行加密的方法,通过该方法,可将数据安全地发送到由总线连接的多个不同的模块的每一个。
本发明还提供一种对数据进行解密的方法,通过该方法,可将数据安全地发送到由总线连接的多个不同的模块的每一个。
本发明还提供一种总线系统,通过该系统,可将数据安全地发送到由总线连接的多个不同的模块的每一个,并且减少发送加密或解密的数据时性能的下降。
根据本发明一方面,提供一种对数据进行加密的方法,包括:(a)用从预定的密钥生成的密钥流对将通过总线发送的数据执行操作,以对数据进行加密;(b)通过总线将加密的数据发送到预定的模块;(c)当通过总线发送加密的数据时,将同步信号发送到预定的模块。
对数据进行加密的方法还可包括:对数据和密钥流执行异或(XOR)操作,以对数据进行加密。
对数据进行加密的方法还可包括:基于包括预定的密钥和附加信息的种子生成密钥流,其中,在接收加密的数据的模块中对加密的数据进行解密期间,共同应用种子。
对数据进行加密的方法还可包括:生成密钥流以与总线的时钟信号同步。
对数据进行加密的方法还可包括:使同步信号与总线的时钟信号同步。
对数据进行加密的方法还可包括:向至少两个预定的模块广播同步信号。
对数据进行加密的方法还可包括:通过所述至少两个预定的模块的多条专用线的每一条发送同步信号。
对数据进行加密的方法还可包括通过总线的控制器的控制将同步信号发送到总线。
对数据进行加密的方法还可包括:将同步信号发送到多组的至少一组,其中,所述多组包括至少两个预定的模块。
根据本发明另一方面,提供一种其上记录有执行对数据进行加密的方法的计算机程序的计算机可读记录介质,所述方法包括:(a)用从预定的密钥生成的密钥流对将通过总线发送的数据执行操作,以对数据进行加密;(b)通过总线将加密的数据发送到预定的模块;(c)当通过总线发送加密的数据时,将同步信号发送到预定的模块。
根据本发明另一方面,提供一种对数据进行解密的方法,包括:(a)通过总线从预定的模块接收加密的数据;(b)接收同步信号,其中,当通过总线发送加密的数据时该同步信号为逻辑高;(c)当同步信号是逻辑高时,用从预定的密钥生成的密钥流对加密的数据执行操作。
对数据进行解密的方法还可包括:使同步信号与总线的时钟信号同步。
对数据进行解密的方法还可包括:对加密的数据和密钥流执行异或(XOR)操作,以对加密的数据进行解密。
根据本发明另一方面,提供一种其上记录有执行对数据进行解密的方法的计算机程序的计算机可读记录介质,所述方法包括:(a)通过总线从预定的模块接收加密的数据;(b)接收同步信号,其中,当通过总线发送加密的数据时该同步信号为逻辑高;(c)当同步信号是逻辑高时,用从预定的密钥生成的密钥流对加密的数据执行操作。
根据本发明另一方面,提供一种包括至少两个连接到总线的模块的总线系统,其中,每个模块包括模块核心和用于对模块核心与总线进行接口连接的包裹器(wrapper),包裹器对从模块核心生成的第一数据信号进行加密,以通过总线发送第一加密的数据信号,并且当通过总线发送所述第一加密的数据信号时,输出逻辑高的第一同步信号;此外,当第二数据信号通过总线被发送时,包裹器根据逻辑高的第二同步信号对从总线接收的第二数据信号进行解密,并将解密的第二数据信号提供给模块核心。
包裹器可包括:流密码发送器,当从模块核心生成第一数据信号时,从预定的密钥生成密钥流;流密码接收器,当从总线接收第二数据信号时,根据第二同步信号生成密钥流。
可从包括预定的密钥和附加信息的种子生成密钥流,并且所述种子可被共同应用于每一个模块。
包裹器还可包括:第一操作单元,对密钥流和第一数据信号执行异或(XOR)操作,以生成第一加密的数据信号;第二操作单元,对密钥流和第二数据信号执行XOR操作,以生成解密的第二数据信号。
所述系统还可包括通过所述模块的多条专用线的每一条发送的第一同步信号和第二同步信号。
附图说明
通过参照附图对本发明示例性实施例进行详细描述,本发明的上述和其他方面将会更清楚,其中:
图1是现有技术的流密码系统的框图;
图2是根据本发明示例性实施例的以1:1配置的总线系统的框图;
图3是详细示出根据本发明示例性实施例的在总线系统中的数据传输操作的框图;
图4是示意地示出根据本发明示例性实施例的包括在总线系统中的包裹器(wrapper)的框图;
图5是根据本发明示例性实施例的以N:N配置的总线系统的框图;
图6是详细示出根据本发明示例性实施例的在总线系统中对数据进行加密和解密的方法的框图;
图7是示出根据本发明示例性实施例的对数据进行加密的方法的流程图;
图8是示出根据本发明示例性实施例的对数据进行解密的方法的流程图。
具体实施方式
下面将参照附图更全面地描述示例性实施例,附图中示出了示例性实施例。然而,本发明可以以多种不同的形式来实施,而不应理解为限于这里阐述的示例性实施例;相反,提供这些实施例以使本公开是彻底的和完全的,并将本发明的构思充分地传达给本领域技术人员。在附图中,相同的标号表示相同的部件,为了清晰起见,放大了层和区域的大小和厚度。此外,这里使用的术语是根据本发明的功能定义的。因此,术语可根据用户或操作员和用法而有所不同。也就是说,必须基于这里的描述来理解这里使用的术语。
图2是根据本发明实施例的以1:1配置的总线系统的框图。
参照图2,根据本发明示例性实施例的以1:1配置的总线系统包括:第一模块核心21、第一包裹器22、第二模块核心23、第二包裹器24和总线25。第一模块核心21和第二模块核心23独立地均可以是中央处理单元(CPU)、外围元件互连(PCI)和通用异步接收器/发送器(UART)中的一个。
第一包裹器22根据总线25的传输规格对第一模块核心21的输出信号进行转换,并监视从总线25接收的控制信号和数据信号,从而对第一模块核心21与总线25进行接口连接。此外,第一包裹器22包括第一流密码发送器(TxSc)221和第一流密码接收器(Rx Sc)222。
第二包裹器24根据总线25的传输规格对第二模块核心23的输出信号进行转换,并监视从总线25接收的控制信号和数据信号,从而对第二模块核心23与总线25进行接口连接。此外,第二包裹器24包括第二流密码接收器(RxSc)241和第二流密码发送器(Tx Sc)242。
第一流密码发送器221和第二流密码发送器242对将经由总线25发送的数据进行加密。更具体地说,第一流密码发送器221和第二流密码发送器242从包括预定密钥和附加信息(例如,初始化向量)的种子(seed)生成密钥流,并对生成的密钥流和将经由总线25发送的数据执行操作,从而对数据进行加密。例如,第一流密码发送器221和第二流密码发送器242可对生成的密钥流和将经由总线25发送的数据执行XOR操作,从而对数据进行加密。
第一流密码接收器222和第二流密码接收器241对从总线25接收的加密的数据进行解密。更具体地说,第一流密码接收器222和第二流密码接收器241从包括预定密钥和附加信息的种子生成密钥流,并对生成的密钥流和从总线25接收的加密的数据执行操作,从而对数据进行解密。例如,第一流密码接收器222和第二流密码接收器241可对生成的密钥流和从总线25接收的加密的数据执行XOR操作,从而对数据进行解密。
在这种情况下,第一流密码发送器221和第二流密码发送器242以及第一流密码接收器222和第二流密码接收器241可具有共同的种子。更具体地说,当开启电源时,可将相同的种子提供给第一流密码发送器221、第一流密码接收器222、第二流密码接收器241和第二流密码发送器242。因此,第一流密码发送器221、第一流密码接收器222、第二流密码接收器241和第二流密码发送器242可生成相同的密钥流。然而,第一流密码发送器221和第二流密码接收器241对以及第一流密码接收器222和第二流密码发送器242对中的每一对的同步信号使用的密钥流的顺序可被改变。将参照图3对同步信号进行描述。
第一流密码发送器221、第一流密码接收器222、第二流密码接收器241和第二流密码发送器242中的每一个均可使用Route Coloniale 4(RC4)。RC4是流形式的加密算法,其通过字节操作改变密钥的长度,并支持非常快速的加密速度(与分组加密算法相比)。然而,这只是本发明的一个示例性实施例,第一流密码发送器221、第一流密码接收器222、第二流密码接收器241和第二流密码发送器242可使用其他算法,这对本领域普通技术人员来说是显而易见的。
图3是详细示出根据本发明示例性实施例的在总线系统中的数据传输操作的框图。
参照图3,根据本发明示例性实施例的以1:1配置的总线系统包括:第一模块包裹器31、第二模块包裹器32和总线33。第一模块包裹器31包括流密码发送器(Tx Sc)311,第二模块包裹器32包括流密码接收器(Rx Sc)321。
当输入数据时,第一模块包裹器31在流密码发送器311中将数据加密成加密的数据E_DATA,并通过总线33将加密的数据E_DATA发送到第二模块包裹器32。当加密的数据E_DATA被第二模块包裹器32接收时,第二模块包裹器32在流密码接收器321中对加密的数据E_DATA进行解密,并将解密的数据提供给连接到第二模块包裹器32的模块(未示出)。
在这种情况下,当通过总线33发送加密的数据E_DATA时,第一模块包裹器31生成与总线33的时钟信号(未显示)同步的同步信号。根据加密的数据E_DATA,在逻辑高和逻辑低之间切换同步信号。例如,只有当加密的数据E_DATA被提供给总线时,同步信号可切换为逻辑“高”,当加密的数据E_DATA未被提供给总线时,同步信号可切换为逻辑“低”。
从第一模块包裹器31生成的同步信号被提供给包括在第二模块包裹器32中的流密码接收器321。在本发明示例性实施例中,同步信号可通过专用线被提供给第二模块包裹器32。由于通过总线33发送的信号应当符合总线规格,因此通过单独的专用线(未显示)而不是总线33发送同步信号,因此不需要改变总线的规格,从而改善了兼容性。在本发明另一示例性实施例中,同步信号可由总线控制器控制以通过总线33被发送。此外,在本发明另一示例性实施例中,通过使用总线33的控制信号,第一模块包裹器31可与第二模块包裹器32同步,而不是生成同步信号。然而,在这种情况下,在这样的配置中实施可能是复杂的。
包括在第二模块包裹器32中的流密码接收器321同时从总线33接收加密的数据E_DATA和从第一模块包裹器31生成的同步信号。流密码接收器321根据该同步信号生成密钥流,并对加密的数据E_DATA和密钥流执行操作,从而对数据进行解密。
图4是示意地示出根据本发明示例性实施例的包括在总线系统中的包裹器的示例的框图。
参照图4,包裹器40包括流密码发送器(Tx Sc)41和流密码接收器(RxSc)42。流密码发送器(Tx Sc)41将第一数据信号加密成第一加密的数据信号E_DATA1,并将第一加密的数据信号E_DATA1提供给总线。流密码接收器42对从总线接收的第二加密的数据信号E_DATA2进行解密。
包裹器40通过单独的专用线(而不是总线)将根据第一加密的数据信号E_DATA1在逻辑高和逻辑低之间切换的第一同步信号发送到另一模块。此外,包裹器40通过单独的专用线(而不是总线)从另一模块接收根据第二加密的数据信号E_DATA2在逻辑高和逻辑低之间切换的第二同步信号。换句话说,包裹器40可具有除总线之外的两条独立的专用线。当多个不同模块的每一个以1:1的配置连接时,包裹器40可具有两条专用线,当每一个不同的模块以1:N的配置连接时,包裹器40可具有2N条专用线。这里,N是大于1的自然数。
图5是根据本发明示例性实施例的以N:N配置的总线系统的框图。
参照图5,根据本发明示例性实施例的以N:N配置的总线系统包括:CPU51、PCI 53、UART 55和总线59。此外,以N:N配置的总线系统还可包括其他模块57。这里,CPU 51、PCI 53和UART 55只是连接到总线59的模块的示例,并且可以是其他模块或将来开发的任何模块。
CPU 51是计算机系统的核心装置,控制诸如解释指令、操作数据和比较的处理,并还包括CPU包裹器52以与总线59进行接口连接。CPU包裹器52可包括第一流密码发送器521和第一流密码接收器522。
PCI 53是插入扩展插槽中的装置中的互连系统,所述扩充插槽被布置在靠近微处理器的地方以进行高速操作,PCI 53还包括PCI包裹器54以与总线59进行接口连接。PCI包裹器54可包括第二流密码发送器541和第二流密码接收器542。
UART 55是处理计算机的异步串行通信的模块,它通常采取微芯片的形式,并还包括UART包裹器56以与总线59进行接口连接。UART包裹器56还可包括第三流密码发送器561和第三流密码接收器562。
其他模块57可以是将来开发的模块,并还包括包裹器58以与总线59进行接口连接。包裹器58可包括第四流密码发送器581和第四流密码接收器582。
由于图5的总线系统包括四个模块,因此N是4,图5的总线系统是以4:4配置。这里,当独立地对流密码发送器和流密码接收器的每一个进行操作时,总线系统的模块可以是4×3对(即,N×(N-1)),需要2×4×3(即,2×N×(N-1))个流密码发送器/接收器,因此总线系统的配置可能是复杂的。
然而,在本发明示例性实施例中,流密码发送器/接收器共享共同的种子,因而可只用2×4(即,2×N)个流密码发送器/接收器执行加密和解密。如上所述,由于这里的种子包括预定的密钥和附加信息(例如,初始化向量IV),所以流密码发送器/接收器基于该种子生成密钥流。也就是说,第一至第四流密码发送器521、541、561和581以及第一至第四流密码接收器522、542、562和582共享共同的种子,因此,可通过只使用8个单元简单地实现以N:N配置的总线系统。
在这种情况下,一个模块可向所有模块广播同步信号。例如,CPU包裹器52可广播同步信号以使该同步信号被发送到PCI包裹器54、UART包裹器56和包裹器58。然而,这只是本发明的一个例子,多个模块可分为至少两组,同步信号可被发送到所述至少两组中的至少一组。例如,由于PCI 53和UART 55被称为第一组,其他模块被称为第二组,因此CPU包裹器52可只将同步信号发送到PCI包裹器54和包括在第一组中的UART包裹器56。
在本发明示例性实施例中,同步信号可以是1比特信号。由于图5的总线系统包括4个模块,因此存在2×4(即,2×N)个流密码发送器和接收器;然而,需要4×3(即,N×(N-1))个同步信号。因此,通常生成4×3(即,N×(N-1))比特的开销(overhead)比特。
图6是详细示出根据本发明示例性实施例的在总线系统中对数据进行加密和解密的方法的框图。
参照图6,根据本发明示例性实施例的总线系统包括模块核心61和包裹器62。包裹器62包括流密码发送器(Tx Sc)621和流密码接收器(Rx Sc)622。此外,包裹器62还可包括第一操作单元623和第二操作单元634。
模块核心61可以是诸如CPU或PCI的任何模块。模块核心61可请求读/写数据,并且被请求读/写的数据是没有加密的纯文本数据PD。从模块核心61生成的数据应当通过总线被发送到目标模块;然而,该数据可从总线被暴露给外部。因此,纯文本数据PD被加密为密文数据CD以通过总线发送。
以下,将通过将包裹器62的操作分成加密操作和解密操作来对该操作进行描述。
首先,在加密期间,包裹器62检测从模块核心61输入的纯文本数据PD1,包括在包裹器62中的流密码发送器621生成将与总线的时钟信号同步的密钥流。如上所述,流密码发送器621从包括预定的密钥和附加信息的种子生成密钥流。这里,生成的密钥流可以是随机数,并可以以不同的方式被改变。
包括在包裹器62中的第一操作单元623对生成的密钥流和纯文本数据PD1执行操作以生成加密的数据,即,密文数据CD1。这里,在本发明示例性实施例中,第一操作单元623可对生成的密钥流和纯文本数据PD1执行操作以生成密文数据CD1。
包裹器62在通过总线发送密文数据CD1的同时生成同步信号,当通过总线发送密文数据CD1时,该同步信号是逻辑“高”。换句话说,同步信号根据该密文数据CD1在逻辑高和逻辑低之间切换,并且应当与总线的时钟信号同步。这里,当总线中的数据帧由于延迟而在帧的中间被截断时,同步信号被切换到逻辑“低”,当数据再次被发送时,同步信号也被切换到逻辑“高”。因此,可生成与由目标模块的流密码接收器接收的密文数据CD1精确同步的密钥流。在另一示例性实施例中,包裹器62可将同步信号发送到其他模块。在这种情况下,包裹器62可广播同步信号或将模块分成多组以将同步信号发送到一些组。
其次,在解密期间,包裹器62检测从总线接收的加密的数据,即,密文数据CD2。此外,包括在包裹器62中的流密码接收器622接收同步信号,并根据该同步信号生成密钥流。在这种情况下,作为生成密钥流的基础的种子与流密码发送器621和其他模块的流密码发送器/接收器的种子相同。同步信号由生成密文数据CD2的模块提供,并根据该密文数据CD2在逻辑高和逻辑低之间切换。在本发明另一示例性实施例中,包裹器62可从其他模块接收该同步信号。
包括在包裹器62中的流密码接收器622对生成的密钥流和密文数据CD2执行操作,并生成解密的密文数据CD2(即,纯文本数据)作为结果。这里,在本发明示例性实施例中,流密码接收器622可对生成的密钥流和密文数据CD2执行XOR操作,并生成纯文本数据PD2。
图7是示出根据本发明示例性实施例的对数据进行加密的方法的流程图。
参照图7,根据本发明示例性实施例的对数据进行加密的方法包括在图6的总线系统中执行的时间序列操作。因此,即使下面省略了任何描述,对图6的总线系统的描述也可适用于根据图7所示的本发明示例性实施例的加密方法。
参照图7,在操作71,当在发送数据的模块中生成数据时,连接到该模块的包裹器用从预定的密钥生成的密钥流对将通过总线发送的数据执行操作,从而对数据进行加密。在本发明示例性实施例中,可对将通过总线发送的数据和密钥流执行XOR操作,以对数据进行加密。这里,基于包括预定的密钥和附加信息的种子生成密钥流,该密钥流可与总线的时钟信号同步。这里,附加信息可表示为初始化向量。
在操作72,包裹器通过总线将加密的数据发送到预定的模块。在本发明示例性实施例中,可存在至少两个预定模块。
在操作73,当通过总线发送加密的数据时,逻辑高的同步信号被发送到预定的模块。这里,同步信号可与总线的时钟信号同步。在本发明示例性实施例中,可存在至少两个预定模块,并且同步信号可被广播。这里,可通过至少两个模块的各条专用线发送同步信号,或可通过总线的控制器的控制来发送同步信号。在本发明另一示例性实施例中,可存在至少两个预定模块,该至少两个预定模块可被分成多组,并且同步信号可被发送到至少一组。
图8是示出根据本发明示例性实施例的对数据进行解密的方法的流程图。
参照图8,根据本发明示例性实施例的对数据进行解密的方法包括在图6的总线系统中执行的时间序列操作。因此,即使下面省略了任何描述,对图6的总线系统的描述也可适用于根据图8所示的本发明当前示例性实施例的解密方法。
参照图8,在操作81,连接到接收数据的模块的包裹器通过总线从预定的模块接收加密的数据。
在操作82,当通过总线发送加密的数据时,包裹器接收逻辑高的同步信号。这里,同步信号可以与总线的时钟信号同步。
在操作83,当同步信号是逻辑高时,包裹器用从预定的密钥生成的密钥流对加密的数据执行操作,从而对数据进行解密。在本发明的实施例中,可对密钥流和加密的数据执行XOR操作,以对加密的数据进行解密。
本发明不限于上文所述的示例性实施例,本领域普通技术人员可进行适当修改。
本发明也可实现为计算机可读记录介质上的计算机可读代码。所述计算机可读记录介质为任何可存储其后能由计算机系统读取的数据的数据存储装置。所述计算机可读记录介质的例子包括:只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、硬盘、软盘、闪存、光学数据存储装置、和载波(如通过互联网的数据传输)。所述计算机可读记录介质也可分布于联网的计算机系统上,以便所述计算机可读代码以分布方式被存储并被执行。
根据本发明,用从预定的密钥生成的密钥流对将通过总线发送的数据执行操作,以对数据进行加密,并且通过总线将加密的数据发送到预定的模块。此外,同步信号被提供给预定的模块,以参考同步信号对数据进行解密,其中,当通过总线发送加密的数据时该同步信号为逻辑高。因此,通过总线发送的数据的安全可得到改善。
此外,根据本发明,当电源开启时,同步信号被广播并且共同的种子被共享,因此可减少流密码发送器/接收器的数量,从而实现简单的总线系统。此外,即使当新的模块附到受信任区域的外部时,可保持安全性,因此总线可容易地扩展系统。因此,当至少一个单独的模块安装在芯片的外部时,当各种模块安装在板上时,当专用线被使用时,以及当在开放的总线系统时,根据本发明的对数据进行加密和解密的方法可被有效使用。
尽管参照本发明示例性实施例具体表示和描述了本发明,但本领域的普通技术人员应该理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可以在形式和细节上进行各种改变。
Claims (16)
1.一种对数据进行加密的方法,所述方法包括:
(a)用从预定的密钥生成的密钥流对将通过总线发送的数据执行操作,以对数据进行加密;
(b)通过总线将加密的数据发送到预定的模块;
(c)当通过总线将加密的数据发送到预定的模块时,发送切换为逻辑高的同步信号,
其中,在步骤(c),向至少两个预定的模块广播同步信号。
2.如权利要求1所述的方法,其中,对数据和密钥流执行异或操作,以对数据进行加密。
3.如权利要求2所述的方法,其中,基于包括预定的密钥和附加信息的种子生成密钥流,其中,在接收加密的数据的模块中对加密的数据进行解密期间,共同应用种子。
4.如权利要求2所述的方法,其中,生成密钥流以与总线的时钟信号同步。
5.如权利要求1所述的方法,其中,同步信号与总线的时钟信号同步。
6.如权利要求1所述的方法,其中,在步骤(c),通过所述至少两个预定的模块的多条专用线的每一条发送同步信号。
7.如权利要求1所述的方法,其中,在步骤(c),通过总线的控制器将同步信号发送到总线。
8.如权利要求5所述的方法,其中,所述至少两个预定的模块被分成多组,同步信号被发送到至少一组。
9.一种对数据进行解密的方法,包括:
(a)通过总线从加密模块接收加密的数据;
(b)接收当通过总线发送加密的数据时为逻辑高的同步信号;
(c)当同步信号是逻辑高时,用从预定的密钥生成的密钥流对加密的数据执行操作,
其中,在步骤(b),同步信号被加密模块广播到至少两个预定的模块。
10.如权利要求9所述的方法,其中,同步信号与总线的时钟信号同步。
11.如权利要求9所述的方法,其中,在步骤(c),对加密的数据和密钥流执行异或操作,以对加密的数据进行解密。
12.一种包括至少两个连接到总线的模块的总线系统,其中,每个模块包括模块核心和用于对模块核心与总线进行接口连接的包裹器,其中:
包裹器对从模块核心生成的第一数据信号进行加密,以通过总线发送第一加密的数据信号,并且当通过总线发送所述第一加密的数据信号时,输出切换为逻辑高的第一同步信号;
当第二数据信号通过总线被发送时,包裹器根据切换为逻辑高的第二同步信号对从总线接收的第二数据信号进行解密,并将解密的第二数据信号提供给模块核心,
其中,第一同步信号被广播到至少两个需要对第一加密的数据信号进行解密的模块,第二同步信号被广播到至少两个需要对第二数据信号进行解密的模块。
13.如权利要求12所述的系统,其中,包裹器包括:
流密码发送器,当从模块核心生成第一数据信号时,从预定的密钥生成密钥流;
流密码接收器,当从总线接收第二数据信号时,根据第二同步信号生成密钥流。
14.如权利要求13所述的系统,其中,从包括预定的密钥和附加信息的种子生成密钥流,所述种子共同应用于每一个模块。
15.如权利要求13所述的系统,其中,包裹器还包括:
第一操作单元,对密钥流和第一数据信号执行异或操作,以生成第一加密的数据信号;
第二操作单元,对密钥流和第二数据信号执行异或操作,以生成解密的第二数据信号。
16.如权利要求12所述的系统,其中,通过所述至少两个模块的多条专用线的每一条发送第一同步信号和第二同步信号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2007-0044699 | 2007-05-08 | ||
KR1020070044699A KR101370829B1 (ko) | 2007-05-08 | 2007-05-08 | 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101304314A CN101304314A (zh) | 2008-11-12 |
CN101304314B true CN101304314B (zh) | 2013-07-10 |
Family
ID=39969548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810081777.XA Expired - Fee Related CN101304314B (zh) | 2007-05-08 | 2008-03-13 | 对数据进行加密和解密的方法和使用该方法的总线系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080279371A1 (zh) |
JP (1) | JP2008282004A (zh) |
KR (1) | KR101370829B1 (zh) |
CN (1) | CN101304314B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8719593B2 (en) * | 2009-05-20 | 2014-05-06 | Harris Corporation | Secure processing device with keystream cache and related methods |
CN201699877U (zh) * | 2010-02-05 | 2011-01-05 | 鸿富锦精密工业(深圳)有限公司 | 视频加密信号侦测电路及使用其的视频设备 |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US9575903B2 (en) | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
US8943313B2 (en) | 2011-07-19 | 2015-01-27 | Elwha Llc | Fine-grained security in federated data sets |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
US8813085B2 (en) | 2011-07-19 | 2014-08-19 | Elwha Llc | Scheduling threads based on priority utilizing entitlement vectors, weight and usage level |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US8955111B2 (en) | 2011-09-24 | 2015-02-10 | Elwha Llc | Instruction set adapted for security risk monitoring |
CN103166753B (zh) * | 2013-03-26 | 2015-12-09 | 桂林电子科技大学 | 4个非线性驱动的轻量级流密码加密方法 |
KR102218715B1 (ko) * | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
CN105743652B (zh) * | 2014-12-11 | 2019-01-22 | 上海华虹集成电路有限责任公司 | 基于地址异或的数据总线加密方法 |
GB202010806D0 (en) * | 2020-07-14 | 2020-08-26 | Graphcore Ltd | Extended sync network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5272574A (en) * | 1990-09-19 | 1993-12-21 | Samsung Electronics Co. Ltd. | Recording/playback circuit in a video tape recorder capable of recording a plurality of video signals |
CN1402848A (zh) * | 1999-12-02 | 2003-03-12 | 因芬尼昂技术股份公司 | 具有加密的微处理装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61108277A (ja) * | 1984-11-01 | 1986-05-26 | Toshiba Corp | 有料放送方式 |
US4780905A (en) * | 1984-11-26 | 1988-10-25 | Nightwatch, Inc. | Computer data encryption system |
JPH09233065A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化装置及び暗号化方法 |
JP4083925B2 (ja) * | 1999-06-24 | 2008-04-30 | 株式会社日立製作所 | 情報処理装置、カード部材および情報処理システム |
FR2801751B1 (fr) * | 1999-11-30 | 2002-01-18 | St Microelectronics Sa | Composant electronique de securite |
EP1267515A3 (en) * | 2000-01-21 | 2004-04-07 | Sony Computer Entertainment Inc. | Method and apparatus for symmetric encryption/decryption of recorded data |
US7131004B1 (en) * | 2001-08-31 | 2006-10-31 | Silicon Image, Inc. | Method and apparatus for encrypting data transmitted over a serial link |
US7046803B2 (en) * | 2001-10-06 | 2006-05-16 | Samsung Electronics Co., Ltd. | Random keystream generation apparatus and method for use in an encryption system |
US7242766B1 (en) * | 2001-11-21 | 2007-07-10 | Silicon Image, Inc. | Method and system for encrypting and decrypting data using an external agent |
JP2004023156A (ja) | 2002-06-12 | 2004-01-22 | Denso Corp | 暗号化通信方式、および通信装置 |
JP2004070499A (ja) * | 2002-08-02 | 2004-03-04 | Fujitsu Ltd | メモリデバイスおよび暗号化/復号方法 |
US7248696B2 (en) | 2002-09-12 | 2007-07-24 | International Business Machines Corporation | Dynamic system bus encryption using improved differential transitional encoding |
US7196994B2 (en) * | 2002-10-18 | 2007-03-27 | Matsushita Electric Industrial Co., Ltd. | Information recording medium, information recording apparatus and information reproduction apparatus for the same |
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
KR100480998B1 (ko) * | 2002-12-16 | 2005-04-07 | 한국전자통신연구원 | 디지털 하드웨어 시스템 보안 장치 및 방법 |
US20050141716A1 (en) * | 2003-09-29 | 2005-06-30 | Prem Kumar | Coherent-states based quantum data-encryption through optically-amplified WDM communication networks |
-
2007
- 2007-05-08 KR KR1020070044699A patent/KR101370829B1/ko not_active IP Right Cessation
-
2008
- 2008-02-05 US US12/025,829 patent/US20080279371A1/en not_active Abandoned
- 2008-03-13 CN CN200810081777.XA patent/CN101304314B/zh not_active Expired - Fee Related
- 2008-04-09 JP JP2008101626A patent/JP2008282004A/ja not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5272574A (en) * | 1990-09-19 | 1993-12-21 | Samsung Electronics Co. Ltd. | Recording/playback circuit in a video tape recorder capable of recording a plurality of video signals |
CN1402848A (zh) * | 1999-12-02 | 2003-03-12 | 因芬尼昂技术股份公司 | 具有加密的微处理装置 |
Also Published As
Publication number | Publication date |
---|---|
KR101370829B1 (ko) | 2014-03-10 |
KR20080099070A (ko) | 2008-11-12 |
JP2008282004A (ja) | 2008-11-20 |
US20080279371A1 (en) | 2008-11-13 |
CN101304314A (zh) | 2008-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101304314B (zh) | 对数据进行加密和解密的方法和使用该方法的总线系统 | |
KR101088420B1 (ko) | 데이터 암호 처리 방법 및 장치 | |
US5345508A (en) | Method and apparatus for variable-overhead cached encryption | |
US7817802B2 (en) | Cryptographic key management in a communication network | |
US5444781A (en) | Method and apparatus for decryption using cache storage | |
CN105790927B (zh) | 一种总线分级加密系统 | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
CN105119715B (zh) | 一种基于重加密算法的fpga虚拟io片间互连数字电路 | |
CN101416438A (zh) | 多数据流的控制字密钥储存装置 | |
CN101969376A (zh) | 一种具有语义安全的自适应加密系统及方法 | |
CN111832051B (zh) | 一种基于fpga的对称加解密方法及系统 | |
CN210955077U (zh) | 一种基于国密算法和puf的总线加解密装置 | |
CN103336920B (zh) | 用于无线传感网络soc芯片的安全系统 | |
CN102377563A (zh) | 加密数据流的方法 | |
US7436966B2 (en) | Secure approach to send data from one system to another | |
CN103200007A (zh) | 基于fpga的sata数据不对称加密硬件实现系统 | |
KR101375670B1 (ko) | 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템 | |
JPH0777933A (ja) | ネットワークデータ暗号化装置 | |
CN110135187A (zh) | 一种基于puf的文件加解密系统及加解密方法 | |
US11909893B2 (en) | Composite encryption across cryptographic algorithms | |
JPH0491531A (ja) | Icカードを使用した機密データ転送方法 | |
JP3164347B2 (ja) | Icタグ | |
KR101758232B1 (ko) | 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체 | |
CN118659885A (zh) | 一种基于rsa算法的iic接口加密装置及方法 | |
CN118157930A (zh) | 一种加密传输数据的方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130710 Termination date: 20210313 |
|
CF01 | Termination of patent right due to non-payment of annual fee |