CN105379172B - 用于在块加密算法中使用的密钥更新的设备和方法 - Google Patents
用于在块加密算法中使用的密钥更新的设备和方法 Download PDFInfo
- Publication number
- CN105379172B CN105379172B CN201480039793.6A CN201480039793A CN105379172B CN 105379172 B CN105379172 B CN 105379172B CN 201480039793 A CN201480039793 A CN 201480039793A CN 105379172 B CN105379172 B CN 105379172B
- Authority
- CN
- China
- Prior art keywords
- key
- round key
- block
- derived
- round
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Abstract
本文中的方法是针对站中的加密密钥更新。在所述方法中,在第一多轮上使用第一多个轮密钥加密第一数据块以产生第一经加密数据块,其中所述第一多个轮密钥是基于初始块密钥而产生。保留所述第一多个轮密钥的一轮密钥以用作第一导出的块密钥的基础。在第二多轮上使用第二多个轮密钥加密第二数据块以产生第二经加密数据块,其中所述第二多个轮密钥是基于所述第一导出的块密钥而产生。可保留所述第二多个轮密钥的一轮密钥以用作第二导出的块密钥的基础。
Description
技术领域
本发明大体上涉及用于更新用于块加密算法中的加密/解密密钥的技术。
背景技术
差分功率分析(DPA)攻击变得更加流行,因为使用现代设备执行数据收集及分析变得相对廉价。DPA攻击是推断秘密密钥的统计侧通道攻击。用于抵消DPA攻击的技术可涉及电力供应器滤波、随机噪声插入、密钥“掩蔽”或密钥滚动技术。一些此类技术可为计算密集型或另外可显得不实用。
第8,386,800号美国专利中揭示的技术是基于使用散列函数提供用于击退DPA攻击的滚动密钥的密文散列链过程。然而,散列函数在处理时间、系统资源及/或装置电路方面可为代价高的。
因此需要用于块加密算法中来阻止例如DPA攻击等攻击的密钥更新技术。
发明内容
本发明的方面可在于一种用于站中的加密密钥更新的方法。在所述方法中,在第一多轮上使用第一多个轮密钥加密第一数据块以产生第一经加密数据块,其中所述第一多个轮密钥是基于初始块密钥而产生。保留所述第一多个轮密钥的一轮密钥以用作第一导出的块密钥的基础。在第二多轮上使用第二多个轮密钥加密第二数据块以产生第二经加密数据块,其中所述第二多个轮密钥是基于所述第一导出的块密钥而产生。
在本发明的更详细方面中,可保留所述第二多个轮密钥的轮密钥以用作第二导出的块密钥的基础。可使用AES(高级加密标准)算法产生所述第一和第二经加密数据块。所述第一导出的块密钥可为所述第一多个轮密钥的最后轮密钥,且所述第二导出的块密钥可为所述第二多个轮密钥的最后轮密钥。或者,所述第一导出的块密钥可基于通过经由至少一个额外轮进一步处理所述第一多个轮密钥的最后轮密钥而产生的额外轮密钥,且所述第二导出的块密钥可基于通过经由至少一个额外轮进一步处理所述第二多个轮密钥的最后轮密钥而产生的额外轮密钥。
在本发明的其它更详细方面中,所述站可为硬件站,且所述加密及保留可由所述硬件站执行。所述第一数据块、第二数据块、所述第一经加密数据块及所述第二经加密数据块各自可包括128位,且所述初始块密钥、第一导出的块密钥、所述第二导出的块密钥、所述第一多个轮密钥的轮密钥及所述第二多个轮密钥的轮密钥各自可包括192位。或者,所述第一数据块、第二数据块、所述第一经加密数据块及所述第二经加密数据块各自可包括128位,且所述初始块密钥、第一导出的块密钥、所述第二导出的块密钥、所述第一多个轮密钥的轮密钥及所述第二多个轮密钥的轮密钥各自可包括256位。
本发明的另一方面可在于一种站,其包括:用于在第一多轮上使用第一多个轮密钥加密第一数据块以产生第一经加密数据块的装置,其中所述第一多个轮密钥是基于初始块密钥而产生;用于保留所述第一多个轮密钥的一轮密钥以用作第一导出的块密钥的基础的装置;及用于在第二多轮上使用第二多个轮密钥加密第二数据块以产生第二经加密数据块的装置,其中所述第二多个轮密钥是基于所述第一导出的块密钥而产生。
本发明的另一方面可在于一种站,其包括:处理器,其经配置以:在第一多轮上使用第一多个轮密钥加密第一数据块以产生第一经加密数据块,其中所述第一多个轮密钥是基于初始块密钥而产生;保留所述第一多个轮密钥的一轮密钥以用作第一导出的块密钥的基础;及在第二多轮上使用第二多个轮密钥加密第二数据块以产生第二经加密数据块,其中所述第二多个轮密钥是基于所述第一导出的块密钥而产生。
本发明的另一方面可在于一种计算机程序产品,其包括:计算机可读媒体,所述计算机可读媒体包括:用于致使计算机在第一多轮上使用第一多个轮密钥加密第一数据块以产生第一经加密数据块的代码,其中所述第一多个轮密钥是基于初始块密钥而产生;用于致使计算机保留所述第一多个轮密钥的一轮密钥以用作第一导出的块密钥的基础的代码;及用于致使计算机在第二多轮上使用第二多个轮密钥加密第二数据块以产生第二经加密数据块的代码,其中所述第二多个轮密钥是基于所述第一导出的块密钥而产生。
另外,本发明的方面可在于一种用于站中的密钥更新的方法。在所述方法中,处理初始块密钥以产生第一多个轮密钥。保留所述第一多个轮密钥的一轮密钥以用作第一导出的密钥的基础。在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块以产生第一经解密数据块,同时处理所述第一导出的密钥以产生第二多个轮密钥。保留所述第二多个轮密钥的一轮密钥以用作第二导出的密钥的基础。在第一多轮上使用所述第二多个轮密钥解密第二经加密数据块以产生第二经解密数据块,同时处理所述第二导出的密钥以产生第三多个轮密钥。
在本发明的更详细方面中,可保留所述第二多个轮密钥的一轮密钥以用作第三导出的密钥的基础。所述第一经加密数据块、第二经加密数据块、第一经解密数据块及第二经解密数据块各自可包括128位,且所述初始块密钥、第一导出的块密钥、第二导出的块密钥、第三导出的块密钥、所述第一多个轮密钥的轮密钥及所述第二多个轮密钥的轮密钥各自可包括192位。或者,所述第一经加密数据块、第二经加密数据块、第一经解密数据块及第二经解密数据块各自可包括128位,且所述初始块密钥、第一导出的块密钥、第二导出的块密钥、第三导出的块密钥、所述第一多个轮密钥的轮密钥及所述第二多个轮密钥的轮密钥各自可包括256位。
本发明的另一方面可在于一种站,其包括:用于处理初始块密钥以产生第一多个轮密钥的装置;用于保留所述第一多个轮密钥的一轮密钥以用作第一导出的密钥的基础的装置;用于在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块以产生第一经解密数据块同时处理所述第一导出的密钥以产生第二多个轮密钥的装置;用于保留所述第二多个轮密钥的一轮密钥以用作第二导出的密钥的基础的装置;及用于在第一多轮上使用所述第二多个轮密钥解密第二经加密数据块以产生第二经解密数据块同时处理所述第二导出的密钥以产生第三多个轮密钥的装置。
本发明的另一方面可在于一种站,其包括:处理器,所述处理器经配置以:处理初始块密钥以产生第一多个轮密钥;保留所述第一多个轮密钥的一轮密钥以用作第一导出的密钥的基础;在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块以产生第一经解密数据块,同时处理所述第一导出的密钥以产生第二多个轮密钥;保留所述第二多个轮密钥的一轮密钥以用作第二导出的密钥的基础;及在第一多轮上使用所述第二多个轮密钥解密第二经加密数据块以产生第二经解密数据块,同时处理所述第二导出的密钥以产生第三多个轮密钥。
本发明的另一方面可在于一种计算机程序产品,其包括:计算机可读媒体,所述计算机可读媒体包括:用于致使计算机处理初始块密钥以产生第一多个轮密钥的代码;用于致使计算机保留所述第一多个轮密钥的一轮密钥以用作第一导出的密钥的基础的代码;用于致使计算机在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块以产生第一经解密数据块同时处理所述第一导出的密钥以产生第二多个轮密钥的代码;用于致使计算机保留所述第二多个轮密钥的一轮密钥以用作第二导出的密钥的基础的代码;及用于致使计算机在第一多轮上使用所述第二多个轮密钥解密第二经加密数据块以产生第二经解密数据块同时处理所述第二导出的密钥以产生第三多个轮密钥的代码。
附图说明
图1为无线通信系统的实例的框图。
图2是根据本发明的用于站中的加密密钥更新的方法的流程图。
图3是与用于更新用于块加密算法中的加密用途的密钥的方法相关的示意图。
图4是根据本发明的用于站中的密钥更新的方法的流程图。
图5是与用于更新用于块加密算法中的解密用途的密钥的方法相关的示意图。
图6是包含处理器及存储器的计算机的框图。
具体实施方式
本文中使用词“示范性”意指“充当实例、例子或说明”。本文中被描述为“示范性的”任何实施例不必被理解为比其它实施例优选或有利。
参考图1、2及3,本发明的方面可在于一种用于站102中的加密密钥更新的方法200。在所述方法中,在第一多轮上使用第一多个轮密钥加密第一数据块B1以产生第一经加密数据块E1,其中所述第一多个轮密钥是基于初始块密钥K0而产生(步骤210)。保留所述第一多个轮密钥的一轮密钥以用作第一导出的块密钥K1的基础(步骤220)。在第二多轮上使用第二多个轮密钥加密第二数据块B2以产生第二经加密数据块E2,其中所述第二多个轮密钥是基于所述第一导出的块密钥K1而产生(步骤230)。
在本发明的更详细方面中,保留所述第二多个轮密钥的一轮密钥以用作第二导出的块密钥K2的基础(步骤240)。所述第一和第二经加密数据块E1及E2可使用AES(高级加密标准)算法产生。所述第一导出的块密钥K1可为所述第一多个轮密钥的最后轮密钥,例如RK91,且所述第二导出的块密钥K2可为所述第二多个轮密钥的最后轮密钥,例如RK92。或者,第一导出的块密钥K1可基于通过经由至少一个额外轮RK9+n1进一步处理所述第一多个轮密钥的最后轮密钥而产生的额外轮密钥,且第二导出的块密钥K2可基于通过经由至少一个额外轮(例如RK9+n2)进一步处理所述第二多个轮密钥的最后轮密钥而产生的额外轮密钥。
本发明可涉及用于更新用于块加密算法(例如AES算法)中的加密/解密密钥的技术。在AES算法的情形下,对于每一数据块,密钥调度的最终轮密钥(或其衍生物)可用作下一块密钥的第一轮密钥。因此,不反复再用相同的块密钥,用于下一数据块的块密钥可为先前数据块的最后轮密钥(或来自一或多个额外轮的轮密钥)。因此,相同的密钥材料实质上永不使用两次,且不能够执行成功的DPA(差分功率分析)攻击所需的统计分析。
用于AES算法的数据输入及输出各自由128位的序列(具有值0或1的数字)组成。这些序列一般被称作块,且它们的位数目被称作它们的长度。用于AES算法的密码密钥(块密钥)被界定为128、192或256位的序列。AES算法中的轮密钥与密码密钥具有相同的长度。因此,将轮密钥用作下一密码/块密钥的基础比使用由使用AES实施的熵再分布操作产生的标准经加密数据输出的散列具有实质优点。散列函数将要求额外的系统资源(例如,处理时间及/或电路)来计算新密码/块密钥。
本发明是有效,原因在于用于后续块的密码/块密钥是现有的AES操作的副产物,且所述密钥不基于对由标准AES操作产生的经加密输出执行的函数。不需要执行额外的函数来形成后续密码/块密钥,并且,当不使用额外轮时,可与块数据处理同时地执行后续密码/块密钥导出/处理,而不需要额外处理硬件。
AES 128、192及256位密码密钥分别使用10、12及14轮。虽然在图3(及图5)中展示10轮,但视需要将根据更大的密码密钥长度而实施12或14轮或额外轮。因此,轮的数目不受图式中展示的数目限制。
在本发明的其它更详细方面中,站102可为硬件站,且可由所述硬件站执行加密及保留。第一数据块B1、第二数据块B2、第一经加密数据块E1及第二经加密数据块E2各自可包括128位,且初始块密钥K0、第一导出的块密钥K1、第二导出的块密钥K2、所述第一多个轮密钥的轮密钥及所述第二多个轮密钥的轮密钥各自可包括192位。或者,第一数据块B1、第二数据块B2、第一经加密数据块E1及第二经加密数据块E2各自可包括128位,且初始块密钥K0、第一导出的块密钥K1、第二导出的块密钥K2、所述第一多个轮密钥的轮密钥及所述第二多个轮密钥的轮密钥各自可包括256位。
进一步参看图1及6,本发明的另一方面可在于一种站102,其包括:用于在第一多轮上使用第一多个轮密钥加密第一数据块B1以产生第一经加密数据块E1的装置610,其中所述第一多个轮密钥是基于初始块密钥K0而产生;用于保留所述第一多个轮密钥的一轮密钥以用作第一导出的块密钥K1的基础的装置610;及用于在第二多轮上使用第二多个轮密钥加密第二数据块B2以产生第二经加密数据块E2的装置610,其中所述第二多个轮密钥是基于所述第一导出的块密钥K1而产生。
本发明的另一方面可在于一种站102,其包括:处理器610,其经配置以:在第一多轮上使用第一多个轮密钥加密第一数据块B1以产生第一经加密数据块E1,其中所述第一多个轮密钥是基于初始块密钥K0而产生;保留所述第一多个轮密钥的一轮密钥以用作第一导出的块密钥K1的基础;及在第二多轮上使用第二多个轮密钥加密第二数据块B2以产生第二经加密数据块E2,其中所述第二多个轮密钥是基于所述第一导出的块密钥K1而产生。
本发明的另一方面可在于一种计算机程序产品,其包括:计算机可读媒体620,所述计算机可读媒体包括:用于致使计算机600在第一多轮上使用第一多个轮密钥加密第一数据块B1以产生第一经加密数据块E1的代码,其中所述第一多个轮密钥是基于初始块密钥K0而产生;用于致使计算机600保留所述第一多个轮密钥的一轮密钥以用作第一导出的块密钥K1的基础的代码;及用于致使计算机600在第二多轮上使用第二多个轮密钥加密第二数据块B2以产生第二经加密数据块E2的代码,其中所述第二多个轮密钥是基于所述第一导出的块密钥K1而产生。
解密操作一般通过在密钥调度算法中向前步进直到产生最后轮密钥而操作,这是因为需要预先计算轮密钥且使用最后轮密钥开始第一轮的数据解密。所述最后轮密钥被存储,且随后在对数据操作的同时向后操作所述算法。后续数据块使用所存储的最后轮密钥开始以提高性能。在某些密钥滚动算法(例如基于散列函数的密钥滚动算法)的情况下,此性能增加将是不可能的,因为用于第二数据块的最后轮密钥与用于第一数据块的最后轮密钥不相同。预先计算用于每一滚动块密钥的最后轮密钥可引发相当大的性能冲击。
然而,通过本发明,此预先计算问题容易通过以下操作在硬件中解决:复制密钥调度块且在对当前数据块操作的同时用所述密钥调度块计算用于下一数据块的最终轮密钥。此技术的硬件实施方案将在芯片大小/区域方面具有相对小的区域影响。
参考图4及5,本发明的另一方面可在于一种用于站102中的密钥更新的方法400。在所述方法中,处理初始块密钥K0以产生第一多个轮密钥(步骤410)。保留所述第一多个轮密钥的一轮密钥以用作第一导出的密钥K1的基础(步骤420)。在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块E1以产生第一经解密数据块B1,同时处理所述第一导出的密钥K1以产生第二多个轮密钥(步骤430)。保留所述第二多个轮密钥的一轮密钥以用作第二导出的密钥K2的基础(步骤440)。在第一多轮上使用所述第二多个轮密钥解密第二经加密数据块E2以产生第二经解密数据块B2,同时处理所述第二导出的密钥K2以产生第三多个轮密钥(步骤450)。
在本发明的更详细方面中,可保留所述第二多个轮密钥的一轮密钥以用作第三导出的密钥K3的基础(步骤460)。第一经加密数据块E1、第二经加密数据块B2、第一经解密数据块B1及第二经解密数据块B2各自可包括128位,且初始块密钥K0、第一导出的块密钥K1、第二导出的块密钥K2、第三导出的块密钥K3、所述第一多个轮密钥的轮密钥及所述第二多个轮密钥的轮密钥各自可包括192位。或者,第一经加密数据块E1、第二经加密数据块E2、第一经解密数据块B1及第二经解密数据块B1各自可包括128位,且初始块密钥K0、第一导出的块密钥K1、第二导出的块密钥K2、第三导出的块密钥K3、所述第一多个轮密钥的轮密钥及所述第二多个轮密钥的轮密钥各自可包括256位。
进一步参看图1及6,本发明的另一方面可在于一种站102,其包括:用于处理初始块密钥K0以产生第一多个轮密钥的装置610;用于保留所述第一多个轮密钥的一轮密钥以用作第一导出的密钥K1的基础的装置610;用于在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块E1以产生第一经解密数据块B1的同时处理所述第一导出的密钥K1以产生第二多个轮密钥的装置610;用于保留所述第二多个轮密钥的一轮密钥以用作第二导出的密钥K2的基础的装置610;及用于在第一多轮上使用所述第二多个轮密钥解密第二经加密数据块E2以产生第二经解密数据块B2的同时处理所述第二导出的密钥K2以产生第三多个轮密钥的装置610。
本发明的另一方面可在于一种站102,其包括:处理器610,其经配置以:处理初始块密钥K0以产生第一多个轮密钥;保留所述第一多个轮密钥的一轮密钥以用作第一导出的密钥K1的基础;在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块E1以产生第一经解密数据块B1同时处理所述第一导出的密钥K1以产生第二多个轮密钥;保留所述第二多个轮密钥的一轮密钥以用作第二导出的密钥K2的基础;及在第一多轮上使用所述第二多个轮密钥解密第二经加密数据块E2以产生第二经解密数据块B2同时处理所述第二导出的密钥K2以产生第三多个轮密钥。
本发明的另一方面可在于一种计算机程序产品,其包括:计算机可读媒体620,其包括:用于致使计算机600处理初始块密钥K0以产生第一多个轮密钥的代码;用于致使计算机600保留所述第一多个轮密钥的一轮密钥以用作第一导出的密钥K1的基础的代码;用于致使计算机600在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块E1以产生第一经解密数据块B1同时处理所述第一导出的密钥K1以产生第二多个轮密钥的代码;用于致使计算机600保留所述第二多个轮密钥的一轮密钥以用作第二导出的密钥K2的基础的代码;及用于致使计算机600在第一多轮上使用所述第二多个轮密钥解密第二经加密数据块E2以产生第二经解密数据块B2同时处理所述第二导出的密钥K2以产生第三多个轮密钥的代码。
站102可为远程站RS,其包括计算机600,所述计算机包含处理器610、例如存储器及/或磁盘驱动器等存储媒体620、显示器630及例如小键盘640等输入,及无线连接650。
参看图1,无线远程站(RS)102(例如移动台MS)可与无线通信系统100的一或多个基站(BS)104通信。无线通信系统100可进一步包含一或多个基站控制器(BSC)106,和核心网络108。核心网络可经由合适的回程连接到因特网110以及公共交换电话网络(PSTN)112。典型的无线移动站可以包含手持式电话、或膝上型计算机。无线通信系统100可使用数种多址技术中的任一者或所属领域中已知的其它调制技术,所述多址技术例如为码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)。
所属领域的技术人员将理解,可以使用多种不同技术和技艺中的任一者来表示信息和信号。例如,可通过电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示贯穿以上描述可能参考的数据、指令、命令、信息、信号、位、符号和码片。
所属领域的技术人员将进一步了解,结合本文所揭示的实施例描述的各种说明性逻辑块、模块、电路及算法步骤可实施为电子硬件、计算机软件或两者的组合。为清晰地说明硬件与软件的此可互换性,以上已大体就其功能性来描述了各种说明性组件、块、模块、电路和步骤。此类功能性是实施为硬件还是软件取决于具体应用及施加于整个系统的设计约束。熟练的技术人员可针对每一特定应用以不同方式来实施所描述的功能性,但这样的实施方案决策不应被解释为会引起脱离本发明的范围。
可使用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或经设计以执行本文所描述的功能的其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其任何组合来实施或执行结合本文中所揭示的实施例而描述的各种说明性逻辑块、模块和电路。通用处理器可为微处理器,但在替代方案中,处理器可为任何常规处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如,DSP与微处理器的组合、多个微处理器的组合、一或多个微处理器与DSP核心的联合,或任何其它此类配置。
结合本文所揭示的实施例而描述的方法或算法的步骤可直接体现在硬件、由处理器执行的软件模块或所述两者的组合中。软件模块可驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸磁盘、CD-ROM,或此项技术中已知的任何其它形式的存储媒体中。示范性存储媒体耦合到处理器,使得处理器可从存储媒体读取信息和将信息写入到存储媒体。在替代方案中,存储媒体可集成到处理器。处理器及存储媒体可以驻留在ASIC中。ASIC可以驻留于用户终端中。在替代例中,处理器及存储媒体可作为离散组件驻留于用户终端中。
在一或多个示范性实施例中,所述功能可以在硬件、软件、固件或其任何组合中实施。如果以软件实施为计算机程序产品,那么可将功能作为一或多个指令或代码存储于计算机可读媒体上或经由计算机可读媒体予以传输。计算机可读媒体包含非暂时性计算机可读存储媒体与通信媒体两者,通信媒体包含促进将计算机程序从一处传送到另一处的任何媒体。存储媒体可以是可由计算机存取的任何可用媒体。借助于实例而非限制,此些计算机可读媒体可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用于携载或存储呈指令或数据结构的形式的所要程序代码且可由计算机存取的任何其它媒体。并且,可恰当地将任何连接称作计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电及微波等无线技术从网站、服务器或其它远程源发射软件,则同轴电缆、光纤电缆、双绞线、DSL或例如红外线、无线电及微波等无线技术包含于媒体的定义中。如本文中所使用,磁盘和光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软性磁盘和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光以光学方式再现数据。以上各者的组合也应该包含在计算机可读媒体的范围内。
提供对所揭示实施例的先前描述以使得所属领域的任何技术人员能够制作或使用本发明。所属领域的技术人员将容易地了解对这些实施例的各种修改,并且可以在不脱离本发明的精神或范围的情况下将本文所定义的一般原理应用到其它实施例中。因此,本发明并不希望限于本文所展示的实施例,而是将被赋予与本文所揭示的原理和新颖特征相一致的最广泛范围。
Claims (78)
1.一种用于站中的加密密钥更新的方法,其包括:
在第一多轮上使用第一多个轮密钥加密第一数据块以产生第一经加密数据块,其中所述第一多个轮密钥是基于初始块密钥而产生;
保留所述第一多个轮密钥的仅一个轮密钥以用作第一导出的块密钥的基础,其中所述第一多个轮密钥中的经保留轮密钥是基于所述第一多个轮密钥的最后轮密钥;及
在第二多轮上使用第二多个轮密钥加密第二数据块以产生第二经加密数据块,其中所述第二多个轮密钥是基于所述第一导出的块密钥而产生。
2.根据权利要求1所述的方法,其中使用AES(高级加密标准)算法产生所述第一和第二经加密数据块。
3.根据权利要求1所述的方法,其中所述第一导出的块密钥是所述第一多个轮密钥的最后轮密钥。
4.根据权利要求1所述的方法,其中所述第一导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第一多个轮密钥的最后轮密钥而产生的额外轮密钥。
5.根据权利要求1所述的方法,其进一步包括:
保留所述第二多个轮密钥的一轮密钥以用作第二导出的块密钥的基础。
6.根据权利要求5所述的方法,其中所述第二导出的块密钥是所述第二多个轮密钥的最后轮密钥。
7.根据权利要求5所述的方法,其中所述第二导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第二多个轮密钥的最后轮密钥而产生的额外轮密钥。
8.根据权利要求1所述的方法,其中:
所述第一数据块、所述第二数据块、所述第一经加密数据块及所述第二经加密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥及所述第一多个轮密钥的所述轮密钥各自包括192位。
9.根据权利要求1所述的方法,其中:
所述第一数据块、所述第二数据块、所述第一经加密数据块及所述第二经加密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥及所述第一多个轮密钥的所述轮密钥各自包括256位。
10.根据权利要求1所述的方法,其中所述站是硬件站,且由所述硬件站执行所述加密及保留。
11.一种站,其包括:
用于在第一多轮上使用第一多个轮密钥加密第一数据块以产生第一经加密数据块的装置,其中所述第一多个轮密钥是基于初始块密钥而产生;
用于保留所述第一多个轮密钥的仅一个轮密钥以用作第一导出的块密钥的基础的装置,其中所述第一多个轮密钥中的经保留轮密钥是基于所述第一多个轮密钥的最后轮密钥;及
用于在第二多轮上使用第二多个轮密钥加密第二数据块以产生第二经加密数据块的装置,其中所述第二多个轮密钥是基于所述第一导出的块密钥而产生。
12.根据权利要求11所述的站,其中使用AES(高级加密标准)算法产生所述第一和第二经加密数据块。
13.根据权利要求11所述的站,其中所述第一导出的块密钥是所述第一多个轮密钥的最后轮密钥。
14.根据权利要求11所述的站,其中所述第一导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第一多个轮密钥的最后轮密钥而产生的额外轮密钥。
15.根据权利要求11所述的站,其进一步包括:
用于保留所述第二多个轮密钥的一轮密钥以用作第二导出的块密钥的基础的装置。
16.根据权利要求15所述的站,其中所述第二导出的块密钥是所述第二多个轮密钥的最后轮密钥。
17.根据权利要求15所述的站,其中所述第二导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第二多个轮密钥的最后轮密钥而产生的额外轮密钥。
18.根据权利要求11所述的站,其中:
所述第一数据块、所述第二数据块、所述第一经加密数据块及所述第二经加密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥及所述第一多个轮密钥的所述轮密钥各自包括192位。
19.根据权利要求11所述的站,其中:
所述第一数据块、所述第二数据块、所述第一经加密数据块及所述第二经加密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥及所述第一多个轮密钥的所述轮密钥各自包括256位。
20.根据权利要求11所述的站,其中所述站是硬件站。
21.一种站,其包括:
处理器,其经配置以:
在第一多轮上使用第一多个轮密钥加密第一数据块以产生第一经加密数据块,其中所述第一多个轮密钥是基于初始块密钥而产生;
保留所述第一多个轮密钥的仅一个轮密钥以用作第一导出的块密钥的基础,其中所述第一多个轮密钥中的经保留轮密钥是基于所述第一多个轮密钥的最后轮密钥;及
在第二多轮上使用第二多个轮密钥加密第二数据块以产生第二经加密数据块,其中所述第二多个轮密钥是基于所述第一导出的块密钥而产生。
22.根据权利要求21所述的站,其中使用AES(高级加密标准)算法产生所述第一和第二经加密数据块。
23.根据权利要求21所述的站,其中所述第一导出的块密钥是所述第一多个轮密钥的最后轮密钥。
24.根据权利要求21所述的站,其中所述第一导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第一多个轮密钥的最后轮密钥而产生的额外轮密钥。
25.根据权利要求21所述的站,其中所述处理器进一步经配置以:
保留所述第二多个轮密钥的一轮密钥以用作第二导出的块密钥的基础。
26.根据权利要求25所述的站,其中所述第二导出的块密钥是所述第二多个轮密钥的最后轮密钥。
27.根据权利要求25所述的站,其中所述第二导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第二多个轮密钥的最后轮密钥而产生的额外轮密钥。
28.根据权利要求21所述的站,其中:
所述第一数据块、所述第二数据块、所述第一经加密数据块及所述第二经加密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥及所述第一多个轮密钥的所述轮密钥各自包括192位。
29.根据权利要求21所述的站,其中:
所述第一数据块、所述第二数据块、所述第一经加密数据块及所述第二经加密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥及所述第一多个轮密钥的所述轮密钥各自包括256位。
30.根据权利要求21所述的站,其中所述站是硬件站。
31.一种计算机可读媒体,其包括:
用于致使计算机在第一多轮上使用第一多个轮密钥加密第一数据块以产生第一经加密数据块的代码,其中所述第一多个轮密钥是基于初始块密钥而产生;
用于致使计算机保留所述第一多个轮密钥的仅一个轮密钥以用作第一导出的块密钥的基础的代码,其中所述第一多个轮密钥中的经保留轮密钥是基于所述第一多个轮密钥的最后轮密钥;及
用于致使计算机在第二多轮上使用第二多个轮密钥加密第二数据块以产生第二经加密数据块的代码,其中所述第二多个轮密钥是基于所述第一导出的块密钥而产生。
32.根据权利要求31所述的计算机可读媒体,其中使用AES(高级加密标准)算法产生所述第一和第二经加密数据块。
33.根据权利要求31所述的计算机可读媒体,其中所述第一导出的块密钥是所述第一多个轮密钥的最后轮密钥。
34.根据权利要求31所述的计算机可读媒体,其中所述第一导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第一多个轮密钥的最后轮密钥而产生的额外轮密钥。
35.根据权利要求31所述的计算机可读媒体,其中所述计算机可读媒体进一步包括:
用于致使计算机保留所述第二多个轮密钥的一轮密钥以用作第二导出的块密钥的基础的代码。
36.根据权利要求35所述的计算机可读媒体,其中所述第二导出的块密钥是所述第二多个轮密钥的最后轮密钥。
37.根据权利要求35所述的计算机可读媒体,其中所述第二导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第二多个轮密钥的最后轮密钥而产生的额外轮密钥。
38.根据权利要求31所述的计算机可读媒体,其中:
所述第一数据块、所述第二数据块、所述第一经加密数据块及所述第二经加密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥及所述第一多个轮密钥的所述轮密钥各自包括192位。
39.根据权利要求31所述的计算机可读媒体,其中:
所述第一数据块、所述第二数据块、所述第一经加密数据块及所述第二经加密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥及所述第一多个轮密钥的所述轮密钥各自包括256位。
40.一种用于站中的密钥更新的方法,其包括:
处理初始块密钥以产生第一多个轮密钥;
保留所述第一多个轮密钥的仅一个轮密钥以用作第一导出的密钥的基础,其中所述第一多个轮密钥中的经保留轮密钥是基于所述第一多个轮密钥的最后轮密钥;
在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块以产生第一经解密数据块,同时处理所述第一导出的密钥以产生第二多个轮密钥;
保留所述第二多个轮密钥的仅一个轮密钥以用作第二导出的密钥的基础,其中所述第二多个轮密钥中的经保留轮密钥是基于所述第二多个轮密钥的最后轮密钥;及
在第二多轮上使用所述第二多个轮密钥解密第二经加密数据块以产生第二经解密数据块,同时处理所述第二导出的密钥以产生第三多个轮密钥。
41.根据权利要求40所述的方法,其进一步包括:
保留所述第二多个轮密钥的一轮密钥以用作第三导出的密钥的基础。
42.根据权利要求40所述的方法,其中使用AES(高级加密标准)算法产生所述第一和第二经解密数据块。
43.根据权利要求40所述的方法,其中所述第一导出的块密钥是所述第一多个轮密钥的最后轮密钥。
44.根据权利要求43所述的方法,其中所述第二导出的块密钥是所述第二多个轮密钥的最后轮密钥。
45.根据权利要求40所述的方法,其中所述第一导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第一多个轮密钥的最后轮密钥而产生的额外轮密钥。
46.根据权利要求45所述的方法,其中所述第二导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第二多个轮密钥的最后轮密钥而产生的额外轮密钥。
47.根据权利要求40所述的方法,其中:
所述第一经加密数据块、所述第二经加密数据块、所述第一经解密数据块及所述第二经解密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥、所述第二导出的块密钥、所述第一多个轮密钥的所述轮密钥及所述第二多个轮密钥的所述轮密钥各自包括192位。
48.根据权利要求40所述的方法,其中:
所述第一经加密数据块、所述第二经加密数据块、所述第一经解密数据块及所述第二经解密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥、所述第二导出的块密钥、所述第一多个轮密钥的所述轮密钥及所述第二多个轮密钥的所述轮密钥各自包括256位。
49.根据权利要求40所述的方法,其中所述站是硬件站,且由所述硬件站执行所述解密及保留。
50.一种站,其包括:
用于处理初始块密钥以产生第一多个轮密钥的装置;
用于保留所述第一多个轮密钥的仅一个轮密钥以用作第一导出的密钥的基础的装置,其中所述第一多个轮密钥中的经保留轮密钥是基于所述第一多个轮密钥的最后轮密钥;
用于在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块以产生第一经解密数据块同时处理所述第一导出的密钥以产生第二多个轮密钥的装置;
用于保留所述第二多个轮密钥的仅一个轮密钥以用作第二导出的密钥的基础的装置,其中所述第二多个轮密钥中的经保留轮密钥是基于所述第二多个轮密钥的最后轮密钥;及
用于在第二多轮上使用所述第二多个轮密钥解密第二经加密数据块以产生第二经解密数据块同时处理所述第二导出的密钥以产生第三多个轮密钥的装置。
51.根据权利要求50所述的站,其进一步包括:
用于保留所述第二多个轮密钥的一轮密钥以用作第三导出的密钥的基础的装置。
52.根据权利要求50所述的站,其中使用AES(高级加密标准)算法产生所述第一和第二经解密数据块。
53.根据权利要求50所述的站,其中所述第一导出的块密钥是所述第一多个轮密钥的最后轮密钥。
54.根据权利要求53所述的站,其中所述第二导出的块密钥是所述第二多个轮密钥的最后轮密钥。
55.根据权利要求50所述的站,其中所述第一导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第一多个轮密钥的最后轮密钥而产生的额外轮密钥。
56.根据权利要求55所述的站,其中所述第二导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第二多个轮密钥的最后轮密钥而产生的额外轮密钥。
57.根据权利要求50所述的站,其中:
所述第一经加密数据块、所述第二经加密数据块、所述第一经解密数据块及所述第二经解密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥、所述第二导出的块密钥、所述第一多个轮密钥的所述轮密钥及所述第二多个轮密钥的所述轮密钥各自包括192位。
58.根据权利要求50所述的站,其中:
所述第一经加密数据块、所述第二经加密数据块、所述第一经解密数据块及所述第二经解密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥、所述第二导出的块密钥、所述第一多个轮密钥的所述轮密钥及所述第二多个轮密钥的所述轮密钥各自包括256位。
59.根据权利要求50所述的站,其中所述站是硬件站,且由所述硬件站执行所述解密及保留。
60.一种站,其包括:
处理器,其经配置以:
处理初始块密钥以产生第一多个轮密钥;
保留所述第一多个轮密钥的仅一个轮密钥以用作第一导出的密钥的基础,其中所述第一多个轮密钥中的经保留轮密钥是基于所述第一多个轮密钥的最后轮密钥;
在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块以产生第一经解密数据块,同时处理所述第一导出的密钥以产生第二多个轮密钥;
保留所述第二多个轮密钥的仅一个轮密钥以用作第二导出的密钥的基础,其中所述第二多个轮密钥中的经保留轮密钥是基于所述第二多个轮密钥的最后轮密钥;及
在第二多轮上使用所述第二多个轮密钥解密第二经加密数据块以产生第二经解密数据块,同时处理所述第二导出的密钥以产生第三多个轮密钥。
61.根据权利要求60所述的站,其中所述处理器进一步经配置以:
保留所述第二多个轮密钥的一轮密钥以用作第三导出的密钥的基础。
62.根据权利要求60所述的站,其中使用AES(高级加密标准)算法产生所述第一和第二经解密数据块。
63.根据权利要求60所述的站,其中所述第一导出的块密钥是所述第一多个轮密钥的最后轮密钥。
64.根据权利要求63所述的站,其中所述第二导出的块密钥是所述第二多个轮密钥的最后轮密钥。
65.根据权利要求60所述的站,其中所述第一导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第一多个轮密钥的最后轮密钥而产生的额外轮密钥。
66.根据权利要求65所述的站,其中所述第二导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第二多个轮密钥的最后轮密钥而产生的额外轮密钥。
67.根据权利要求60所述的站,其中:
所述第一经加密数据块、所述第二经加密数据块、所述第一经解密数据块及所述第二经解密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥、所述第二导出的块密钥、所述第一多个轮密钥的所述轮密钥及所述第二多个轮密钥的所述轮密钥各自包括192位。
68.根据权利要求60所述的站,其中:
所述第一经加密数据块、所述第二经加密数据块、所述第一经解密数据块及所述第二经解密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥、所述第二导出的块密钥、所述第一多个轮密钥的所述轮密钥及所述第二多个轮密钥的所述轮密钥各自包括256位。
69.根据权利要求60所述的站,其中所述站是硬件站,且由所述硬件站执行所述解密及保留。
70.一种计算机可读媒体,其包括:
用于致使计算机处理初始块密钥以产生第一多个轮密钥的代码;
用于致使计算机保留所述第一多个轮密钥的仅一个轮密钥以用作第一导出的密钥的基础的代码,其中所述第一多个轮密钥中的经保留轮密钥是基于所述第一多个轮密钥的最后轮密钥;
用于致使计算机在第一多轮上使用所述第一多个轮密钥解密第一经加密数据块以产生第一经解密数据块同时处理所述第一导出的密钥以产生第二多个轮密钥的代码;
用于致使计算机保留所述第二多个轮密钥的仅一个轮密钥以用作第二导出的密钥的基础的代码,其中所述第二多个轮密钥中的经保留轮密钥是基于所述第二多个轮密钥的最后轮密钥;及
用于致使计算机在第二多轮上使用所述第二多个轮密钥解密第二经加密数据块以产生第二经解密数据块同时处理所述第二导出的密钥以产生第三多个轮密钥的代码。
71.根据权利要求70所述的计算机可读媒体,其中所述计算机可读媒体进一步包括:
用于致使计算机保留所述第二多个轮密钥的一轮密钥以用作第三导出的密钥的基础的代码。
72.根据权利要求70所述的计算机可读媒体,其中使用AES(高级加密标准)算法产生所述第一和第二经加密数据块。
73.根据权利要求70所述的计算机可读媒体,其中所述第一导出的块密钥是所述第一多个轮密钥的最后轮密钥。
74.根据权利要求73所述的计算机可读媒体,其中所述第二导出的块密钥是所述第二多个轮密钥的最后轮密钥。
75.根据权利要求70所述的计算机可读媒体,其中所述第一导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第一多个轮密钥的最后轮密钥而产生的额外轮密钥。
76.根据权利要求75所述的计算机可读媒体,其中所述第二导出的块密钥是基于通过经由至少一个额外轮进一步处理所述第二多个轮密钥的最后轮密钥而产生的额外轮密钥。
77.根据权利要求70所述的计算机可读媒体,其中:
所述第一经加密数据块、所述第二经加密数据块、所述第一经解密数据块及所述第二经解密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥、所述第二导出的块密钥、所述第一多个轮密钥的所述轮密钥及所述第二多个轮密钥的所述轮密钥各自包括192位。
78.根据权利要求70所述的计算机可读媒体,其中:
所述第一经加密数据块、所述第二经加密数据块、所述第一经解密数据块及所述第二经解密数据块各自包括128位;且
所述初始块密钥、所述第一导出的块密钥、所述第二导出的块密钥、所述第一多个轮密钥的所述轮密钥及所述第二多个轮密钥的所述轮密钥各自包括256位。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/946,797 | 2013-07-19 | ||
US13/946,797 US9160525B2 (en) | 2013-07-19 | 2013-07-19 | Apparatus and method for key update for use in a block cipher algorithm |
PCT/US2014/045609 WO2015023368A2 (en) | 2013-07-19 | 2014-07-07 | Apparatus and method for key update for use in a block cipher algorithm |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105379172A CN105379172A (zh) | 2016-03-02 |
CN105379172B true CN105379172B (zh) | 2018-05-29 |
Family
ID=52014334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480039793.6A Active CN105379172B (zh) | 2013-07-19 | 2014-07-07 | 用于在块加密算法中使用的密钥更新的设备和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9160525B2 (zh) |
EP (1) | EP3022864B1 (zh) |
JP (1) | JP6487433B2 (zh) |
KR (1) | KR102095734B1 (zh) |
CN (1) | CN105379172B (zh) |
WO (1) | WO2015023368A2 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015015953B3 (de) * | 2015-12-08 | 2017-04-27 | Giesecke & Devrient Gmbh | Kryptoalgorithmus mit schlüsselabhängigem maskiertem Rechenschritt (SBOX-Aufruf) |
CN107864035B (zh) * | 2017-10-13 | 2020-06-19 | 华南理工大学 | 一种实现在aes电路中基于功耗均衡编码的抗dpa攻击方法 |
CN108847924A (zh) * | 2018-04-22 | 2018-11-20 | 平安科技(深圳)有限公司 | 加密方法、装置、计算机设备和存储介质 |
KR20220146115A (ko) * | 2021-04-23 | 2022-11-01 | 삼성에스디에스 주식회사 | 키 스트림 생성 방법 및 장치 |
WO2023069441A2 (en) * | 2021-10-19 | 2023-04-27 | Cryptography Research, Inc. | Low-latency multi-key encryption and decryption engine and techniques |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6259789B1 (en) * | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
CN101753292A (zh) * | 2008-12-15 | 2010-06-23 | 汤姆森许可贸易公司 | 用于链接式加密模式的方法和设备 |
US8041032B2 (en) * | 2005-08-19 | 2011-10-18 | Cardiac Pacemakers, Inc. | Symmetric key encryption system with synchronously updating expanded key |
CN102725737A (zh) * | 2009-12-04 | 2012-10-10 | 密码研究公司 | 可验证防泄漏的加密和解密 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6937727B2 (en) * | 2001-06-08 | 2005-08-30 | Corrent Corporation | Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels |
JP2005134478A (ja) * | 2003-10-28 | 2005-05-26 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
JP2005202048A (ja) * | 2004-01-14 | 2005-07-28 | Sharp Corp | 暗号通信システム、そのシステムに使用される暗号装置および復号装置、暗号化方法および復号化方法、暗号化プログラムおよび復号化プログラム、ならびに記録媒体 |
US20090080647A1 (en) * | 2005-12-14 | 2009-03-26 | Nds Limited | Method and System for Usage of Block Cipher Encryption |
JP5000365B2 (ja) * | 2006-04-27 | 2012-08-15 | 株式会社日立製作所 | ハッシュ値生成装置、プログラム及びハッシュ値生成方法 |
US8553877B2 (en) * | 2007-10-01 | 2013-10-08 | Blackberry Limited | Substitution table masking for cryptographic processes |
KR100949538B1 (ko) | 2008-09-09 | 2010-03-25 | 한국전자통신연구원 | Aes 라인달 알고리즘을 이용하는 암호화 및 복호화 장치와 그 방법 |
KR100960113B1 (ko) | 2008-09-19 | 2010-05-27 | 한국전자통신연구원 | 고속처리 가능한 아리아 암복호화 장치 |
US20120321079A1 (en) * | 2011-06-14 | 2012-12-20 | Freescale Semiconductor, Inc | System and method for generating round keys |
-
2013
- 2013-07-19 US US13/946,797 patent/US9160525B2/en active Active
-
2014
- 2014-07-07 EP EP14809146.5A patent/EP3022864B1/en active Active
- 2014-07-07 WO PCT/US2014/045609 patent/WO2015023368A2/en active Application Filing
- 2014-07-07 JP JP2016526976A patent/JP6487433B2/ja active Active
- 2014-07-07 CN CN201480039793.6A patent/CN105379172B/zh active Active
- 2014-07-07 KR KR1020167002645A patent/KR102095734B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6259789B1 (en) * | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
US8041032B2 (en) * | 2005-08-19 | 2011-10-18 | Cardiac Pacemakers, Inc. | Symmetric key encryption system with synchronously updating expanded key |
CN101753292A (zh) * | 2008-12-15 | 2010-06-23 | 汤姆森许可贸易公司 | 用于链接式加密模式的方法和设备 |
CN102725737A (zh) * | 2009-12-04 | 2012-10-10 | 密码研究公司 | 可验证防泄漏的加密和解密 |
Also Published As
Publication number | Publication date |
---|---|
US9160525B2 (en) | 2015-10-13 |
US20150023497A1 (en) | 2015-01-22 |
CN105379172A (zh) | 2016-03-02 |
WO2015023368A2 (en) | 2015-02-19 |
KR20160034931A (ko) | 2016-03-30 |
JP2016525836A (ja) | 2016-08-25 |
JP6487433B2 (ja) | 2019-03-20 |
EP3022864B1 (en) | 2020-02-05 |
WO2015023368A3 (en) | 2015-04-16 |
KR102095734B1 (ko) | 2020-04-01 |
EP3022864A2 (en) | 2016-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040090B (zh) | 一种数据加密方法及装置 | |
US11658814B2 (en) | System and method for encryption and decryption based on quantum key distribution | |
CN102546181B (zh) | 基于密钥池的云存储加解密方法 | |
CN105379172B (zh) | 用于在块加密算法中使用的密钥更新的设备和方法 | |
CN106850221B (zh) | 信息加密、解密方法及装置 | |
CN105324956B (zh) | 加密明文数据的方法及设备 | |
CN104205117B (zh) | 设备文件的加解密方法及装置 | |
US20130156180A1 (en) | Method And Device For Securing Block Ciphers Against Template Attacks | |
CN106878013B (zh) | 一种文件的加密、解密方法和装置 | |
US8010587B2 (en) | Random number generator | |
JP2017504838A (ja) | 暗号アルゴリズムに対するサイドチャネル攻撃への対抗策 | |
CN110061968A (zh) | 一种基于区块链的文件加解密方法、系统及存储介质 | |
JP2015158665A (ja) | 形態保存暗号化のための可変長ブロック暗号装置および方法 | |
US9961057B2 (en) | Securing a cryptographic device against implementation attacks | |
CN103067162A (zh) | 一种数据传输的方法及装置 | |
CN110312054B (zh) | 图像的加解密方法、及相关装置、存储介质 | |
CN102063598A (zh) | 一种数据加密、解密方法及装置 | |
WO2018017168A2 (en) | System and method for encryption and decryption based on quantum key distribution | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN105512517A (zh) | 一种嵌入式软件加密方法 | |
CN104620555A (zh) | 用于保护消息数据的设备和方法 | |
CN109687966A (zh) | 加密方法及其系统 | |
CN108154042B (zh) | 一种文件系统加密方法及装置 | |
CN106656500A (zh) | 加密装置及方法 | |
KR102045843B1 (ko) | 블록 암호화 처리 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |