CN102523085A - 数据加密方法、装置及智能卡 - Google Patents

数据加密方法、装置及智能卡 Download PDF

Info

Publication number
CN102523085A
CN102523085A CN2011104218011A CN201110421801A CN102523085A CN 102523085 A CN102523085 A CN 102523085A CN 2011104218011 A CN2011104218011 A CN 2011104218011A CN 201110421801 A CN201110421801 A CN 201110421801A CN 102523085 A CN102523085 A CN 102523085A
Authority
CN
China
Prior art keywords
computing
round
data
actual
simulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011104218011A
Other languages
English (en)
Inventor
张擎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing WatchData System Co Ltd
Original Assignee
Beijing WatchData System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing WatchData System Co Ltd filed Critical Beijing WatchData System Co Ltd
Priority to CN2011104218011A priority Critical patent/CN102523085A/zh
Publication of CN102523085A publication Critical patent/CN102523085A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据加密方法,包括:对待加密的数据进行初始置换;在对初始置换后的数据进行DES运算的实际轮次运算过程中,随机添加模拟轮次运算。本发明还提供一种实现前述方法的数据加密装置及具有该加密装置的智能卡。本发明的数据加密方法、装置及智能卡,能够提高加密数据的安全性。

Description

数据加密方法、装置及智能卡
技术领域
本发明涉及数据处理技术领域,特别是涉及一种数据加密方法、装置及智能卡。
背景技术
随着计算机网络的不断发展,网络信息安全也逐渐被业界所重视。通常情况下,通过对信息进行加密来防止系统以外的人对信息数据进行拦截或修改。
DES(Data Encryption Standard,数据加密标准)算法是目前比较通用的一种对称密钥算法,即无损的加密方法,可以完整恢复出原始文件,因此被广泛用于民用敏感信息的加密。DES算法使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES算法的加密由四部分完成,分别为:初始置换函数IP、子密钥Ki及获取、密码函数F、末置换函数IP-1。DES的分组长度为64比特。初始置换函数IP接受长度为64位的明文输入,末置换函数IP-1输出64位的密文。在子密钥的获取过程中,通过密钥置换获取从K1到K16共16个子密钥,这16个子密钥分别顺序应用于密码函数的16次完全相同的迭代运算中。
目前,基于DES算法所加密的数据通常面对的一种攻击为DPA(Differential Power Analysis,差分能耗分析)类型的攻击。因为基于DES算法在具体软件中实现时耗时相对较长的特点,其能耗波形图能够全面的反应DES运算的加密过程,即能在能耗波形图中显示清楚的16轮特征。这种能耗特征将为破解者找到DES密钥带来极大的便利:破解者通过观测DES运算过程的能耗波形图,很容易发现DES运算的16轮特征,从而确定该特征区域的时间点即为DES运算发生的时间点,然后破解者对所采样的所有能耗波形图中的DES运算的第一轮实现有效的对齐,即保证不同的波形能耗图中第一轮DES运算的每一个时间点对应同样的操作,通过DPA的攻击方法即能够找到第一轮的48位子密钥,进而采取穷举的方法找到剩余的8比特,由此得到全部56位的DES密钥。因此,采用此种算法进行加密的数据安全性并不能得到很好的保证。
发明内容
本发明所要解决的技术问题是提供一种数据加密方法、装置及智能卡,能够解决基于目前的加密算法所产生的数据安全性较差的问题。
为了解决上述问题,本发明公开了一种数据加密方法,包括:
对待加密的数据进行初始置换;
在对初始置换后的数据进行DES运算的实际轮次运算过程中,随机添加模拟轮次运算。
进一步地,所述在对初始置换后的数据进行DES运算的实际轮次运算过程中,随机添加模拟轮次运算包括:
在第一次实际轮次运算之前,进行n0次模拟轮次运算;
对所述初始置换后的数据依次进行DES运算的实际轮次运算,其中,在进行每一次实际轮次运算之后,随机进行ni次模拟轮次运算,n0≥0,ni≥0,且n0、ni为随机数;
其中,第一次实际轮次运算之后进行的每次实际轮次运算中的输入数据,为上一次实际轮次运算的输出数据。
进一步地,还包括:在进行DES运算之前产生n0、ni
进一步地,n0、ni为0-m之间的随机数,其中m=1、2或3。
进一步地,实际轮次运算和模拟轮次运算采用相同的运算方法,实际轮次运算和模拟轮次运算中使用的密钥不同。
进一步地,所述模拟轮次运算中使用的密钥为随机产生。
为了解决上述问题,本发明还提供了一种数据加密装置,包括:
初始置换模块,用于对待加密的数据进行初始置换;
实际轮次运算模块,用于对初始置换后的待加密的数据进行DES运算的实际轮次运算;和
模拟轮次运算模块,用于在DES运算的实际轮次运算过程中随机添加模拟轮次运算。
进一步地,所述模拟轮次运算模块包括:
第一子模块,用于在第一次实际轮次运算之前,对初始置换后的数据进行n0次模拟轮次运算;其中,第一次实际轮次运算之后进行的每次实际轮次运算中的输入数据,为上一次实际轮次运算的输出数据;
第二子模块,用于在所述实际轮次运算模块对待加密的数据进行每一次实际轮次运算之后,随机进行ni次模拟轮次运算;n0≥0,ni≥0,且n0、ni为随机数。
进一步地,还包括模拟轮次运算次数产生模块,用于在进行DES运算之前产生模拟轮次运算的次数。
为了解决上述问题,本发明还提供了一种智能卡,包括如前所述的数据加密装置。
与现有技术相比,本发明具有以下优点:
本发明的数据加密方法、装置及智能卡,在对数据基于DES运算进行加密过程中随机引入模拟轮次运算,从而使基于DES运算原本固有的16轮特征相应地增加,其增加的特征与引入模拟轮次运算的次数相关,而因为模拟轮次运算的次数为随机产生,并不是固有的,因此破解者无法得到加密运算中真实的特征,也就无法破解加密后的数据,从而保证加密数据的安全性和稳定性。
附图说明
图1是本发明的数据加密方法实施例一的流程图;
图2是本发明的在DES运算的实际轮次运算之间添加模拟轮次运算具体过程的流程图;
图3是本发明的数据加密方法中实际轮次运算的示意图;
图4是本发明的数据加密方法中实际轮次运算结合模拟轮次运算的示意图;
图5是本发明的数据加密装置实施例的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明基于DES算法,对数据的加密过程进行进一步地改进,通过在正常的DES算法加密过程中添加模拟轮次运算处理流程,从而使最终的加密数据的安全性得到增强,使基于DES运算原本固有的16轮特征相应地增加,避免通过观测DES运算过程的能耗波形图就能得到DES运算的16轮特征。
参照图1,示出本发明的一种数据加密方法实施例,包括以下步骤:
步骤101,对待加密的数据进行初始置换。
初始置换的过程与常规的DES算法中对数据进行初始置换的过程相同。
步骤102,在对初始置换后的数据进行DES运算的实际轮次运算过程中随机添加模拟轮次运算。
所述的实际轮次运算即为现有的DES运算中的16次迭代运算。其中,所添加的模拟轮次运算在一次实际轮次运算的输入和/或输出时间区域引入,即在每次实际轮次运算之前或之后添加随机次数的模拟轮次运算。
参照图2,在DES运算的实际轮次运算过程中随机添加模拟轮次运算包括:
在第一次实际轮次运算之前,进行n0次模拟轮次运算;其中,进行n0次模拟轮次运算时的输入数据可以是初始置换后的数据,也可以是其它任意产生或设置的数据;
对所述初始置换后的数据依次进行DES运算的实际轮次运算,其中,在进行每一次实际轮次运算之后,随机进行ni次模拟轮次运算,n0≥0,ni≥0,且n0、ni为随机数。其中,第一次实际轮次运算之后进行的每次实际轮次运算中的输入数据,为上一次实际轮次运算的输出数据。
在DES运算的实际轮次运算过程中随机添加模拟轮次运算的具体过程如下:
步骤201,产生添加模拟轮次运算的次数。
在16轮的实际轮次运算的过程中,可以添加17组模拟轮次运算,每组模拟轮次运算的次数可以每次都随机产生,可以在DES加密开始之前一次性产生17组的次数,也可以在实际轮次运算过程中依次产生17组的次数。或者,也可以事先维护一个数组集合,在加密之前,从数组集合中随机选取一组(包括17个数)作为当次加密过程中的17组模拟轮次运算分别进行运算的次数。其中,为了提高加密运算的效率以及安全性,模拟轮次运算的次数可以在DES加密开始之前随机产生。本发明中,模拟轮次运算的次数可以为随机产生的17个数,分别为n0,n1,...,n16,每一个数的取值范围为0-m之间的任意数。其中,m为预先设定的模拟轮次运算的次数上限值,为了不影响运算效率,m一般取较小值,例如1、2或者3等。其中,n0表示第一次实际轮次运算之前所添加的模拟轮次运算的次数,n1表示第一次实际轮次运算之后所添加的模拟轮次运算的次数,后续以此类推,n16表示第十六次实际轮次运算之后所添加的模拟轮次运算的次数。当ni(为n0-n16中的任意一个)取值为0时,则表示对应的实际轮次运算之前或之后不添加模拟轮次运算,当ni取值不为0时,则表示需要添加,取值的具体数值表示模拟轮次运算执行的次数。例如,n2=3,则表示在第二次实际轮次运算之后(即第二次和第三次实际轮次运算之间)添加3次模拟轮次运算。可以理解,该17个数是随机产生的,即保证了多次加密运算所产生的模拟轮次的数量和位置不完全相同,即使破解者获得该加密运算的大量采样,因无法实现不同能耗波形图上的同一非模拟轮次的对齐,也就无法通过DPA攻击的方法找到DES密钥,从而保证了加密数据的安全性。
步骤202,获取第一次实际轮次运算之前需要添加的模拟轮次运算的次数n0,若n0不为0,则对初始置换后的数据进行n0次的模拟轮次运算,若为0,则直接进行下一步骤。
步骤203,对初始置换后的数据进行DES运算的第一次实际轮次运算。
步骤204,获取本次实际轮次运算之后需要添加的模拟轮次运算的次数ni,若ni不为0,则对本次实际轮次运算后的数据进行ni次的模拟轮次运算,若ni为0,则直接对本次实际轮次运算后的数据进行DES运算的下一次实际轮次运算。
步骤205,重复上一步骤204,直至DES运算的所有实际轮次运算以及各实际轮次运算之后的模拟轮次运算完成。
可以理解,前述的实际轮次运算为DES运算的通常算法,即将待加密的数据分为左半边数据和右半边数据,然后引入加密函数和各轮次对应的子密钥实现一次轮次运算。具体过程如图3所示,首先,对64比特明文(待加密数据)进行初始置换后,将初始置换后的数据分为左半边(L0)和右半边(R0),之后引入密码函数F以及密钥K1进行第一次轮次运算,然后再对第一次轮次运算后输出的数据分为左半边和右半边,再引入密码函数F以及密钥Ki+1进行后续15次轮次运算,最后对第16次轮次运算后的数据进行末置换得到64比特密文(加密后的数据)。
前述的模拟轮次运算的具体算法可以参照DES运算的实际轮次运算,也可以根据需要实际设定;其中该算法即为上述DES运算中的加密函数。为了使加密过程简单易操作,可以采用与DES运算的实际轮次运算相同的方式来进行模拟轮次运算,但是为了进一步保证加密数据的安全性,模拟轮次运算中所用的密钥可以随机产生,与实际轮次运算中的密钥可以相同也可以不相同。
需要说明的是,进行模拟轮次运算时的输入数据,可以是任意产生或设置的数据,也可以是该模拟轮次运算之前进行的上一次实际轮次运算的输出数据;进行模拟轮次运算时的输出数据,可以不保存,直接丢弃。也就是说,模拟轮次运算的结果并不参与实际的数据加密过程。第一次实际轮次运算的输入数据为初始置换后的数据,之后每一次实际轮次运算的输入数据为上一次实际轮次运算的输出数据。一种具体的实现过程例如,实际轮次运算的输出结果存储在寄存器中,每次实际轮次运算执行完毕后更新寄存器,即用每次实际轮次运算的输出结果覆盖上一次实际轮次运算的输出结果,但是在每次模拟轮次运算执行完毕后,并不更新寄存器,从而保证寄存器中存储的数据为上一次实际轮次运算的输出结果;然后在执行下一次实际轮次运算时,可以直接从寄存器中调取该输出结果。当然,本领域技术人员也可采用其他常规手段,以保证实际的数据加密过程不受模拟轮次运算的影响。使用本方案进行数据加密的结果,与进行常规的数据加密的结果相同。
在DES运算的实际轮次运算过程中引入模拟轮次运算的具体过程可以如图4所示:
对64比特明文(待加密数据)进行初始置换后,若第一次实际轮次运算之前的模拟轮次运算的次数n0不为零,则对初始置换后的数据进行n0次模拟轮次运算,然后再对初始置换后的数据进行第一次实际轮次运算,其中,模拟轮次运算引入的密钥为k1’,若n0为零,则直接对初始置换后的数据进行第一次实际轮次运算,第一次实际轮次运算引入的密钥为k1,k1’与k1可以相同也可以不同,或者k1’可以随机产生;
第一次实际轮次运算完成后,若第一次实际轮次运算之后的模拟轮次运算的次数n1不为零,则对第一次实际轮次运算输出的数据进行n1次模拟轮次运算,然后再对第一次实际轮次运算输出的数据进行第二次实际轮次运算,若n1为零,则直接对第一次实际轮次运算输出的数据进行第二次实际轮次运算,其中,模拟轮次引入的密钥为k2’,第二次实际轮次运算引入的密钥为k2,k2’与k2可以相同也可以不同,或者k2’可以随机产生;
以此类推,直到第十六次实际轮次运算完成,若第十六次实际轮次运算之后的模拟轮次运算n16不为零,则对第十六次实际轮次运算输出的数据进行n16次模拟轮次运算,然后对第十六次实际轮次运算输出的数据进行末置换得到加密后的数据,若n16为零,则直接对第十六次实际轮次运算输出的数据进行末置换得到加密后的数据(64比特密文)。其中,第i次实际轮次运算之后的模拟轮次运算使用的密钥为ki+1’,第i次实际轮次运算使用的密钥为ki,实际轮次运算中使用的密钥为现有DES运算中使用的。
采用本发明的方式对数据进行加密后,可以保证加密数据的安全性,避免通过分析能耗波形图就能破解加密算法。
如前所述,因为采用本发明的数据加密方法实现加密的数据中轮次运算数量为随机的,其DES操作能耗波形图也会随之变化。假设破解者采集到了若干条DES操作能耗波形图,由于模拟轮次运算的引入,则每一条波形图中的轮次数量随机的在16-33之间变化,每一条波形图中同一时间区域中所对应的轮次可能是随机产生的模拟轮次也可能是实际轮次。因此,即使破解者获得基于DES操作的能耗波形图的大量采样,由于每条采样中都包含了随机产生的模拟轮次,所以无法实现不同能耗波形图上的同一非模拟轮次(实际轮次)的对齐,也就无法通过DPA攻击的方法获得密钥。由此采用此种方式的智能卡的加密运算安全得到了有效的保障,降低了被破解的可能性。
参照图5,示出本发明的数据加密装置,包括初始置换模块10、实际轮次运算模块20和模拟轮次运算模块30。
初始置换模块10,用于对待加密的数据进行初始置换。
实际轮次运算模块20,用于对初始置换模块10进行初始置换后的待加密的数据进行DES运算的实际轮次运算。
模拟轮次运算模块30,用于在实际轮次运算模块20进行DES运算的实际轮次运算过程中随机添加模拟轮次运算。
进一步地,数据加密装置还可以包括模拟轮次运算次数产生模块,用于在进行DES运算之前产生模拟轮次运算的次数。
进一步地,模拟轮次运算模块30可以包括:第一子模块和第二子模块。第一子模块,用于在第一次实际轮次运算之前,对初始置换后的数据进行n0次模拟轮次运算。第二子模块,用于在实际轮次运算模块20对待加密的数据进行每一次实际轮次运算之后,随机进行ni次模拟轮次运算;n0≥0,ni≥0,且n0、ni为随机数。
其中,模拟轮次运算采用与实际轮次运算相同的方法,但其所引入的密钥不同,模拟轮次运算所引入的密钥为随机产生。
优选地,本发明还包括一种智能卡,其包含如前所述的数据加密装置。本发明的数据加密装置及智能卡,在对数据基于DES运算进行加密过程中随机引入模拟轮次运算,从而使基于DES运算原本固有的16轮特征相应地增加,其增加的特征与引入模拟轮次运算的次数相关,而因为模拟轮次运算的次数为随机产生,并不是固有的,因此破解者无法得到加密运算中真实的特征,也就无法破解加密后的数据,从而保证加密数据的安全性和稳定性。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上对本发明所提供的数据加密方法、装置及智能卡进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种数据加密方法,其特征在于,包括:
对待加密的数据进行初始置换;
在对初始置换后的数据进行DES运算的实际轮次运算过程中,随机添加模拟轮次运算。
2.如权利要求1所述的数据加密方法,其特征在于,所述在对初始置换后的数据进行DES运算的实际轮次运算过程中,随机添加模拟轮次运算包括:
在第一次实际轮次运算之前,进行n0次模拟轮次运算;
对所述初始置换后的数据依次进行DES运算的实际轮次运算,其中,在进行每一次实际轮次运算之后,随机进行ni次模拟轮次运算,n0≥0,ni≥0,且n0、ni为随机数;
其中,第一次实际轮次运算之后进行的每次实际轮次运算中的输入数据,为上一次实际轮次运算的输出数据。
3.如权利要求2所述的数据加密方法,其特征在于,还包括:在进行DES运算之前产生n0、ni
4.如权利要求2所述的数据加密方法,其特征在于:
n0、ni为0-m之间的随机数,其中m=1、2或3。
5.如权利要求1所述的数据加密方法,其特征在于:
实际轮次运算和模拟轮次运算采用相同的运算方法,实际轮次运算和模拟轮次运算中使用的密钥不同。
6.如权利要求5所述的数据加密方法,其特征在于,所述模拟轮次运算中使用的密钥为随机产生。
7.一种数据加密装置,其特征在于,包括:
初始置换模块,用于对待加密的数据进行初始置换;
实际轮次运算模块,用于对初始置换后的待加密的数据进行DES运算的实际轮次运算;和
模拟轮次运算模块,用于在DES运算的实际轮次运算过程中随机添加模拟轮次运算。
8.如权利要求7所述的数据加密装置,其特征在于,所述模拟轮次运算模块包括:
第一子模块,用于在第一次实际轮次运算之前,进行n0次模拟轮次运算;其中,第一次实际轮次运算之后进行的每次实际轮次运算中的输入数据,为上一次实际轮次运算的输出数据;
第二子模块,用于在所述实际轮次运算模块对待加密的数据进行每一次实际轮次运算之后,随机进行ni次模拟轮次运算;n0≥0,ni≥0,且n0、ni为随机数。
9.如权利要求7所述的数据加密装置,其特征在于,还包括:
模拟轮次运算次数产生模块,用于在进行DES运算之前产生模拟轮次运算的次数。
10.一种智能卡,其特征在于,包括如权利要求7-9任一项所述的数据加密装置。
CN2011104218011A 2011-12-15 2011-12-15 数据加密方法、装置及智能卡 Pending CN102523085A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011104218011A CN102523085A (zh) 2011-12-15 2011-12-15 数据加密方法、装置及智能卡

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011104218011A CN102523085A (zh) 2011-12-15 2011-12-15 数据加密方法、装置及智能卡

Publications (1)

Publication Number Publication Date
CN102523085A true CN102523085A (zh) 2012-06-27

Family

ID=46293889

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011104218011A Pending CN102523085A (zh) 2011-12-15 2011-12-15 数据加密方法、装置及智能卡

Country Status (1)

Country Link
CN (1) CN102523085A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378196A (zh) * 2014-11-07 2015-02-25 昆腾微电子股份有限公司 加解密算法的安全执行方法和装置
CN104683095A (zh) * 2013-11-29 2015-06-03 上海复旦微电子集团股份有限公司 一种des加密方法和装置
CN107154843A (zh) * 2017-05-18 2017-09-12 北京万协通信息技术有限公司 一种抗功耗攻击的sm4算法的硬件实现系统
WO2018174819A1 (en) * 2017-03-20 2018-09-27 Nanyang Technological University Hardware security to countermeasure side-channel attacks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1527531A (zh) * 2003-03-07 2004-09-08 华为技术有限公司 一种数据加密标准或三重数据加密标准的实现方法
WO2005124506A2 (en) * 2004-06-08 2005-12-29 Hrl Laboratories, Llc Cryptographic architecture with instruction masking and other techniques for thwarting differential power analysis
CN1319312C (zh) * 1998-10-29 2007-05-30 格姆普拉斯公司 在电子组件中使用密钥密码算法的对抗方法及电子组件
US20080019507A1 (en) * 2006-06-29 2008-01-24 Incard S.A. Method for Protecting IC Cards Against Power Analysis Attacks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1319312C (zh) * 1998-10-29 2007-05-30 格姆普拉斯公司 在电子组件中使用密钥密码算法的对抗方法及电子组件
CN1527531A (zh) * 2003-03-07 2004-09-08 华为技术有限公司 一种数据加密标准或三重数据加密标准的实现方法
WO2005124506A2 (en) * 2004-06-08 2005-12-29 Hrl Laboratories, Llc Cryptographic architecture with instruction masking and other techniques for thwarting differential power analysis
US20080019507A1 (en) * 2006-06-29 2008-01-24 Incard S.A. Method for Protecting IC Cards Against Power Analysis Attacks

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BOEY, K.H.ET AL.: "random clock against differential power analysis", 《CIRCUITS AND SYSTEMS (APCCAS)》 *
XIUYUAN BI, ET AL.: "Design and FPGA implementation of 3DES against Power Analysis Attacks for IC bankcard", 《IEEE 8TH INTERNATIONAL CONFERENCE ON ASIC》 *
刘人杰,周玉洁: "抗功耗攻击的随机插入式分组密码系统", 《信息技术》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683095A (zh) * 2013-11-29 2015-06-03 上海复旦微电子集团股份有限公司 一种des加密方法和装置
CN104683095B (zh) * 2013-11-29 2018-03-06 上海复旦微电子集团股份有限公司 一种des加密方法和装置
CN104378196A (zh) * 2014-11-07 2015-02-25 昆腾微电子股份有限公司 加解密算法的安全执行方法和装置
WO2018174819A1 (en) * 2017-03-20 2018-09-27 Nanyang Technological University Hardware security to countermeasure side-channel attacks
US11227071B2 (en) 2017-03-20 2022-01-18 Nanyang Technological University Hardware security to countermeasure side-channel attacks
CN107154843A (zh) * 2017-05-18 2017-09-12 北京万协通信息技术有限公司 一种抗功耗攻击的sm4算法的硬件实现系统

Similar Documents

Publication Publication Date Title
Ping et al. A chaos based image encryption scheme using digit-level permutation and block diffusion
AU2016386405B2 (en) Fast format-preserving encryption for variable length data
CN108964872B (zh) 一种基于aes的加密方法及装置
Belazi et al. Algebraic analysis of a RGB image encryption algorithm based on DNA encoding and chaotic map
CN104333446B (zh) 一种新型超轻量级qtl分组密码实现方法
RU2598327C2 (ru) Утройство для криптографической обработки данных, способ криптографической обработки данных и программа
CN101719908A (zh) 基于混沌理论和dna剪接模型的图像加密方法
Khan et al. A new hybrid image encryption algorithm based on 2D-CA, FSM-DNA rule generator, and FSBI
CN101176134A (zh) 信息处理装置
Zhang et al. RGB color image encryption method based on Lorenz chaotic system and DNA computation
Kumar et al. A lightweight AES algorithm implementation for encrypting voice messages using field programmable gate arrays
Yasser et al. A robust chaos-based technique for medical image encryption
Riman et al. Comparative analysis of block cipher-based encryption algorithms: a survey
CN102523085A (zh) 数据加密方法、装置及智能卡
Kish et al. Enhanced usage of keys obtained by physical, unconditionally secure distributions
Soni et al. Key generation using genetic algorithm for image encryption
JP4586163B2 (ja) 暗号化システム
Tianfu et al. Design of a hybrid cryptographic algorithm
CN106921486A (zh) 数据加密的方法和装置
Agarwal et al. SAILFISH-I: a lightweight block cipher for cloud-enabled fog devices
Disina et al. All-or-Nothing Key Derivation Function Based on Quasigroup String Transformation
Praveen et al. Implementation of DES using pipelining concept with skew core key scheduling in secure transmission of images
CN105553644A (zh) 32比特分组长度的轻量级加密解密方法
Dalakoti et al. Hardware efficient AES for image processing with high throughput
Suwais Stream Cipher Based on Game Theory and DNA Coding.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20120627