CN105490808A - 使用改良式键熵汇流排保护的电子装置以及方法 - Google Patents

使用改良式键熵汇流排保护的电子装置以及方法 Download PDF

Info

Publication number
CN105490808A
CN105490808A CN201510580376.9A CN201510580376A CN105490808A CN 105490808 A CN105490808 A CN 105490808A CN 201510580376 A CN201510580376 A CN 201510580376A CN 105490808 A CN105490808 A CN 105490808A
Authority
CN
China
Prior art keywords
bus
bar
key
address
entropy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510580376.9A
Other languages
English (en)
Inventor
厄瑞·卡路兹尼
尼尔·塔莎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Winbond Electronics Corp
Original Assignee
Winbond Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Winbond Electronics Corp filed Critical Winbond Electronics Corp
Priority to CN202010967068.2A priority Critical patent/CN112134703B/zh
Publication of CN105490808A publication Critical patent/CN105490808A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种使用改良式键熵汇流排保护的电子装置以及方法。其中,该使用改良式键熵汇流排保护的电子装置包括处理器与汇流排加密单元。处理器通过安全数据汇流排进行信息沟通,以及经由地址汇流排执行各地址的通信。汇流排加密单元依据在地址汇流排中的多个地址以产生一加密键,并且以该加密键对处理器与安全数据汇流排之间沟通的信息进行加密。通过使用改良式键熵汇流排保护的电子装置以及方法,可令连接到汇流排间的模块受到通信保护,并提供改良的方法与系统保护通过汇流排所传递的数据安全。

Description

使用改良式键熵汇流排保护的电子装置以及方法
技术领域
本发明是有关于数据安全,尤其是通过汇流排所传递的数据的保护方法与系统。
背景技术
在各种计算系统中,处理器与一个或多个周边设备的模块是通过汇流排进行通讯。通过系统汇流排进行信息的安全通信的方法为已知的技术。以美国专利公开文件2008/0155273为例(此文件揭露的内容通过引用方式合并于本说明书),该专利公开文件描述一自动硬件汇流排加密/解密的系统、方法与逻辑。上述逻辑接收一包含实体位置的存储器存取要求,而该实体地址源自处理器的存储器地址。上述逻辑转换该实体地址,并使用转换后的实体地址与拟随机数产生器(pseudorandomnumbergenerator)的一种子值(seedvalue)以产生一输出值。上述逻辑进一步使用该输出值从多个加密键(encryptionkey)中非确定地(non-deterministically)选择一加密键。
美国专利文件7,248,696(此文件揭露的内容通过引用方式合并于本说明书)描述采用过渡性编码(transitionalcoding)的差动汇流排的数据加密。本发明将输入数据进行对映(map)、编码与加密,以作为一给定汇流排传输周期的一逻辑状态。输入数据的对映、编码与加密是从汇流排传输周期至汇流排传输周期做变换。上述的对映、编码与加密为拟随机数的一种功能。一逻辑状态以差动方式从汇流排发送器发送至汇流排接收器,并进行对映、解密与解码成对应的输出数据。
美国专利文件8,781,111(此文件揭露的内容通过引用方式合并于本说明书)描述以软件与硬件为基础以避免侧频道攻击(sidechannelattacks)的系统与方法。侧频道攻击是利用从密码系统(cryptosystem)的实体实现方式(physicalimplementation)中获得的信息以进行。加密硬件(Cryptographichardware)可通过虚拟操作(dummyoperation),以补偿在特定功能中的条件式数学运算,例如模幂。加密硬件也可通过数据路径的随机停顿(stall)以产生电源配置(powerprofile)中的变动以进行操作。上述变动被设计用以随机改变所要求的功能的时序与电源配置。
发明内容
本发明的一实施例提供一装置,包括一处理器与一汇流排加密单元。该处理器通过一安全数据汇流排进行一信息的沟通,以及经由一地址汇流排执行各地址的通信。该汇流排加密单元依据在该地址汇流排中的多个地址以产生一加密键,并且以该加密键对该处理器与该安全数据汇流排之间沟通的该信息进行加密。
在一些实施例中,该处理器随机停止(halt)指令的一执行,藉此产生该多个地址汇流排中的地址的随机性。在其他实施例中,该装置包括一乱数产生器(RandomNumberGenerator),该乱数产生器用以产生多个随机数,而该处理器基于该乱数产生器所产生的该等随机数,随机地停止执行动作。
在一实施例中,该汇流排加密单元包括一线性回馈移位暂存器(LinearFeedbackShiftRegister),该线性回馈移位暂存器用以处理该多个地址以便产生该加密键。在另一实施例中,该汇流排加密单元通过一随机值初始化该线性回馈移位暂存器。在又一实施例中,该汇流排加密单元通过一预定初始值初始化该线性回馈移位暂存器,并只在该线性回馈移位暂存器移动一预定数量的地址后,再开始运用该加密键对该信息进行加密。
在一些实施例中,装置包括一周边设备模块,连接使用其他汇流排加密单元的该安全数据汇流排,该其他汇流排加密单元基于该多个地址以产生与加密键匹配的一解密键(decryptionkey),该其他汇流排加密单元亦通过该解密键以解密被加密的该信息,并传递解密后的该信息至该周边设备模块。在其他实施例中,该汇流排加密单元与该其他汇流排加密单元用以产生同步的该加密键与该解密键。在又一实施例中,该汇流排加密单元被配置以更新该加密键,藉此使得更新前与更新后沟通的该信息使用相应的不同加密键进行加密。
依据本发明的一实施例,更提供一方法,该方法包括以一处理器经由安全数据汇流排进行一信息的沟通,并通过一地址汇流排进行各地址的通信。基于在该地址汇流排中的多个地址以产生一加密键,并且将在该处理器与该安全数据汇流排之间沟通的该信息通过该加密键进行加密。
在一实施例中,该方法产生该加密键,包括由该处理器随机停止指令的一执行,藉此产生该地址汇流排中的该多个地址的随机性。在另一实施例中,该方法随机地停止该执行,包括基于一乱数产生器所产生的多个随机数以停止该执行。
在一实施例中,该方法产生该加密键,包括由一随机值初始化该线性回馈移位暂存器。在另一实施例中,该方法产生该加密键,包括由一预定初始值初始化该线性回馈移位暂存器,并且只在该线性回馈移位暂存器移动一预定数量的地址后,再开始运用该加密键对该信息进行加密。
在一实施例中,该方法更包括:连接一周边设备模块至使用其他汇流排加密单元的该安全数据汇流排;基于该多个地址以产生与该加密键匹配的一解密键;通过该解密键以解密被加密的该信息;以及传递解密后的该信息至该周边设备模块。
通过使用改良式键熵汇流排保护的电子装置以及方法,可令连接到汇流排间的模块受到通信保护,并提供改良的方法与系统保护通过汇流排所传递的数据安全。
本发明可通过以下实施例搭配图示的详细描述,进而充分的被理解,其中图示的说明如下文所述。
附图说明
图1是依据本发明一实施例的计算系统的方块示意图。
图2是依据本发明一实施例的使用汇流排加密单元的安全通信的示意图。
图3是依据本发明一实施例的键产生器单元的方块示意图。
附图标号
20计算系统
24中央处理单元
28随机存取存储器
32只读存储器
36安全数据汇流排
40地址汇流排
44先进加密标准
48加密引擎
52周边设备模块
60A汇流排加密单元
60B汇流排加密单元
60C汇流排加密单元
60D汇流排加密单元
60E汇流排加密单元
60F汇流排加密单元
64乱数产生器
68A加密/解密
68B加密/解密
72键产生器
72A键产生器
72B键产生器
76键
76A键
76B键
78管线
80移位暂存器
82时脉脉冲
84回授逻辑
88初始值
具体实施方式
概观
在各种安全计算系统中,连接到公用汇流排的模块于实体上是不受保护的。连接到公用汇流排的模块可包括处理器、存储器与其他各种周边设备。本发明的各实施例对于模块连接到一汇流排间的通信保护,提供改良的方法与系统。在一些实施例中,模块通过加密传递于汇流排的信息以安全地与其他装置通信,而这种技术也被称为“总线加密”(busencryption)。总线加密也可应用于系统单芯片(System-onChip)装置或包含一安全加密处理器(crypto-processor)的智能卡(smartcard)。
依据本发明的一实施例,模块通过一数据汇流排及一对应地址汇流排进行通信。用以加密传递于该数据汇流排的数据的键是本地性的在不同模块内衍生,该等模块源于该地址汇流排中的多个地址。在一些实施例中,改良的键熵(entropy)主要通过三个随机性的来源以达成,该等来源包括:使用多个地址(例如相对于一单一地址)以衍生该键;通过随机地停顿处理器以产生地址序列的随机性;以及初始化一真实随机值至累积地址信息的一移位暂存器。本发明的各实施例通过改良熵以产生应用于汇流排加密的键,而改良熵至少使用上述所提的随机性来源,相关特征将于下文详细描述。
在一些实施例中,各个模块通过一汇流排加密单元以连接至安全数据汇流排。该汇流排加密单元包括用以加密数据(如明文(plaintext))的一加密(cipher),其中该数据由该模块传送至该安全数据汇流排;以及用以解密加密数据(如密文(ciphertext))的一解密(de-cipher),其中该模块从该安全数据汇流排接收该加密数据。
本发明所提供的技术主要是对称加密(Symmetricencryption),其中在传送端的加密及在接收端用以对应的解密使用相同的键。在下文说明中,术语如“加密键”、“秘密键”或单纯“键”皆用以作简短表示,并同样指加密(ciphering)与解密(de-ciphering)键,而上述各术语可交换地使用。加密键与相应的解密键亦于本说明书中以匹配键表示。
秘密键须通过足够的随机性以产生,藉此让存取数据及/或地址汇流排的攻击者无法预测或猜测该键。量测一个键的随机性或可预测性的一种方法为量测该键的熵(如以位为单位)。例如,一随机128位键的熵为128位,而通过直接尝试(bruteforce)则须通过2128-1次猜测(平均而言)以预测该键的值。值得注意的是,该N位键的熵可能明显小于N位,而该N位键的熵是由非真实随机的一程序(如通过拟随机程序)产生。
在一些实施例中多个汇流排加密单元共享一公用加密键(或一对公用匹配键),其中各汇流排加密单元产生公用加密键的一本地实例(localinstance)。在一实施例中,该等汇流排加密单元频繁地更新该加密键,藉此在该键的有效期间内不具足够的时间以猜测该键,即使攻击者用近期最强力的计算手段以尝试猜测该键亦无法完成。共享一公用键的汇流排加密单元须同时更新该键的本地实例。
在一些实施例中,一乱数产生器产生真实(或接近真实)随机数序列,而加密键从该随机数序列衍生。该乱数产生器通常量测一些预期为随机的物理现象,例如大气噪声、热噪声与其他外部电磁和量子现象。
当第一次启动时(例如在重置时),乱数产生器的随机数序列的随机性通常较低,且可能不足以应用于加密的使用。一般而言,乱数产生器所量测的物理现象的熵会随时间增加,因此所产生的随机数序列的随机性亦会相应的增加。此外,通常需要一足够长的期间以从乱数产生器搜集足够的熵。在一些实施例中,乱数产生器的输出是用以更新秘密键(以间接形式,将于下文描述),因此更新后的键相较于重置时衍生的键具有更佳的熵。
一种协调各种模块间的秘密键的可能方式,为分配汇流排加密单元间的乱数产生器的输出,其中该等汇流排加密单元共享一公用秘密键。此实现方式对于切断实体连接的攻击而言相对弱势,例如,在乱数产生器的输出,停止汇流排加密单元中的键的更新。在一实施例中,该等汇流排加密单元从地址汇流排(线)中的地址信息以衍生该等键,而不是分配该乱数产生器的输出。因此,系统利用该地址汇流排(线)以达成产生键的目的,而该地址汇流排线本质上是分配于中央处理单元与周边设备模块之间。
汇流排加密单元基于地址汇流排中多个地址以衍生加密键(相对于直接从乱数产生器衍生该键)。使用地址而不是通过分配乱数产生器的输出以产生键的方式可节省不必要的布线和界面逻辑,并且提供该等汇流排加密单元之间更新的同步键(synchronouskey)。在一实施例中,该等汇流排加密单元以任何适合(平均)的速率更新该键,例如,每几个时脉周期一次或甚至每个时脉周期一次。
在一实施例中,汇流排加密单元通过一线性回馈移位暂存器产生加密键,其中该键的值是从移位暂存器的内容衍生而来。在此实施例中,除了该移位暂存器的内容之外,地址汇流排亦输入至该线性回馈移位暂存器的回授逻辑。因此,该线性回馈移位暂存器已位移的地址汇流排中的地址是合并于该移位暂存器,即合并于已产生的键。通过包含该线性回馈移位暂存器的回授逻辑中的地址汇流排(线),该等地址的历史信息可累积并用以衍生加密键。
在一些实施例中,处理器包含一管线(pipeline),用以管理处理器执行的指令的顺序,而乱数产生器的输出用以在该管线中穿插随机停顿(延迟)。一般而言,在正常中央处理单元执行期间,出现在地址汇流排中的地址的序列(或其一部分)具有非常低熵的或不具备熵,而随机地停顿该管线可产生该等地址的随机性,因此亦增加从该等地址衍生的加密键的熵。
系统描述
图1是依据本发明一实施例的计算系统20方块示意图。计算系统20可应用于系统单芯片或系统级封装(SystemInPackage)装置、智能卡等。计算系统20亦可应用于各种主机系统(hostsystem)与装置,例如各种计算装置。
计算系统20包括一中央处理单元24(CPU),用以存取储存于随机存取存储器28(RAM)与只读存储器32(ROM)中的数据。中央处理单元24可包括一精简指令集(ReducedInstructionSetComputing)处理器,该处理器是基于ARM架构的处理器或任何其他适合的处理器。中央处理单元24于本说明书中亦表示为一处理器。随机存取存储器28可包括一动态随机存取存储器(DRAM)或其他类型的挥发性存储器。只读存储器32可包括一可抹可规划只读存储器(EPROM)。另外,随机存取存储器28与只读存储器32可通过任何适合的储存技术以实现。
中央处理单元24通过安全数据汇流排36及地址汇流排40,而与随机存取存储器28及只读存储器32进行通信。在本发明的一实施例中,具备通过安全数据汇流排36与地址汇流排40进行通信的中央处理单元24的其他周边设备模块,包括支援先进加密标准44(AdvancedEncryptionStandard)的模块、一加密引擎48以及一周边设备模块52,周边设备模块52可实现任何其他适合的功能。安全数据汇流排36与地址汇流排40可为专属的(proprietary)或标准化的,例如先进微控制器汇流排结构(AdvancedMicrocontrollerBusArchitecture)、先进高效能汇流排(AdvancedHigh-performanceBus)、先进周边设备汇流排(AdvancedPeripheralBus)或任何其他合适的汇流排类型。
中央处理单元24与各种周边设备模块经由对应的汇流排加密单元60(于图示标记为60A~60F)连接至安全数据汇流排36,该等汇流排加密单元用以加密通过安全数据汇流排36数据传送的数据,以及解密从安全数据汇流排36所接收的加密数据。
在一实施例中,中央处理单元24与各种周边设备模块包括一独立的半导体芯片,以及驻留在共同封装或分散封装的不同芯片。此外,中央处理单元24及/或一个或多个周边设备可驻留在一单一芯片中。汇流排加密单元60可驻留在不同芯片或包含于中央处理单元24与周边设备模块的芯片中。更进一步的推测,即使一未经授权的攻击者已存取安全数据汇流排36,该攻击者依然没有直接存取各芯片中的秘密信息(或在模块与该模块的汇流排加密单元间交换的数据),但可打开封装或由其他方式以存取安全数据汇流排36与地址汇流排40的信号,进而尝试坏系统的安全性。
各个汇流排加密单元60于本地产生秘密键,且使用该等秘密键以加密及解密。汇流排加密单元60与其他共用相同键的汇流排加密单元同步更新本身的本地加密键。如图2与下文的详细描述,各个汇流排加密单元60基于地址汇流排40中的多个地址以更新该等键。
计算系统20更包括一乱数产生器64,用以产生真实(或接近真实)随机数序列。在一些实施例中,乱数产生器64量测一些随机物理现象并产生基于该等物理现象的随机序列。如上所述,乱数产生器输出的熵比重置的熵还要适当,且一般乱数产生器输出的熵会随时间而增加而改良。
在一些实施例中,乱数产生器64的输出是用以随机化地址汇流排40中的地址的序列(加密键亦由地址汇流排40中衍生)。在一些实施例中,乱数产生器64的输出更可应用于初始化汇流排加密单元60中的本地键(localkey)。
计算系统20可由硬件实现,例如使用一个或多个特殊应用集成电路(Application-SpecificIntegratedCircuits)、或现场可编程门阵列(Field-ProgrammableGateArrays)。另外,计算系统20可包括用以运作适当的软件的一微处理器,或一硬件与软件元件的组合。
图1的配置为一系统配置范例,该范例纯粹是为了清楚表示本发明的概念。另外,任何其他适合的计算系统配置亦可被采用。非必要用以解释本发明的原理的元件,如各种界面、定址电路、时序与序列电路以及侦错电路,则从图示中省略以达图示清晰的效果。
图1的示范性系统配置中,连接至内部安全数据汇流排36的中央处理单元24与各种周边设备模块,是整合于一单一多晶片封装(Multi-ChipPackage)的分散半导体芯片中,或整合于系统单芯片中。在其他实施例中,中央处理单元24与各种周边设备模块可用分散集成电路(IntegratedCircuits)的形式实现。在其他实施例中,一些或全部的周边设备模块可与中央处理单元24驻留于相同芯片。在一些实施例中,中央处理单元24与该周边设备模块可制作于相同芯片中,或制作于相同装置封装中的分散芯片中。汇流排加密单元60可实现于中央处理单元24与周边设备模块的分散芯片或相同芯片中。
在一些实施例中,中央处理单元24包括一通用处理器,该通用处理器于软件中被编程以执行本发明所描述的功能。该软件可通过电子形式被下载至该通用处理器,例如通过网络下载;该软件亦可被提供及/或储存在非暂态实体媒体(tangiblemedia),例如磁式、光学或电子存储器。
虽然图1的计算系统20中的中央处理单元24与各种周边设备模块连接至内部安全数据汇流排36(例如系统单芯片),在其他实施例中,一个或多个该周边设备模块可驻留于系统单芯片的外部。例如,计算系统20中的随机存取存储器28及/或只读存储器32可以被实现为外部存储器。
在图1的范例中,中央处理单元24控制地址汇流排40,而汇流排加密单元60从该地址汇流排40衍生加密键。在其他实施例中,通过接管数据与地址汇流排40,两个或多个周边设备模块(不包括中央处理单元)可彼此通过安全数据汇流排36进行通信。在此实施例中,该周边设备模块对应的该等汇流排加密单元60可共享加密键,该等加密键与中央处理单元24的该等汇流排加密单元60共享的键不同。
秘密键的累积熵的产生
图2是依据本发明一实施例的使用汇流排加密单元60的安全通信示意图。在图2的范例中,中央处理单元24通过安全数据汇流排36与周边设备模块52进行信息沟通。中央处理单元24与周边设备模块52经由对应的汇流排加密单元60A及60B以连接安全数据汇流排36,该等汇流排加密单元包括一加密/解密68及一键产生器72。
加密/解密68可使用任何适当的方法进行加密与解密。在一些实施例中,当延迟(latency)很关键时,加密/解密68通过在明文或者密文数据与键之间运用按位互斥或(bitwiseXOR)运算以执行加密/解密。
当中央处理单元24发送数据至周边设备模块52时,汇流排加密单元60A配置加密/解密68A以加密中央处理单元24的数据,以及传递加密后数据至安全数据汇流排36。同样地,汇流排加密单元60B配置加密/解密68B以解密从安全数据汇流排36接收的该加密后数据,以及传递解密后数据至周边设备模块52。当周边设备模块52发送数据至中央处理单元24,汇流排加密单元60B配置加密/解密68B以进行加密,而汇流排加密单元60A配置加密/解密68A以进行解密。
键产生器72连接至地址汇流排40并基于地址汇流排40中的多个地址以产生加密键76。键产生器72的实现范例将于图3描述。键产生器72A与72B接收相同的地址信息并同时更新对应的键76A与76B。在一实施例中,键产生器72A与72B于相同时脉周期之间输出相应的更新后的键76A与76B。键76A与76B互为匹配键,且用于加密/解密中央处理单元24与周边设备模块52之间的一安全数据流。
中央处理单元24更包括一管线78,用以调度中央处理单元24的指令的执行。在一管线停顿期间,中央处理单元24通常停止运作。乱数产生器64的输出是运作以随机地停顿管线78。在一些实施例中,乱数产生器64在一单一或预定数量的时脉周期或中央处理单元指令中随机停顿管线78。此外,乱数产生器64决定随机停顿周期,例如,以时脉周期或中央处理器指令为单位。在一停顿周期的期间内,中央处理单元24保留地址汇流排40中的停顿前的地址,或另外放置一些随机地址于地址汇流排40。
举例而言,在地址A2停顿该地址序列A1、A2、A3、A4,导致一停顿的序列A1、A2、A2、A3、A4,其中该地址表示A2出现于地址汇流排超过两个连续的时脉周期。另外,中央处理单元24于停顿期间设置一随机地址AR,产生地址序列A1、AR、A2、A3、A4。通过随机地停顿管线78,地址汇流排40中的地址的序列变成随机的序列,藉此使该地址序列难以预测或不可能预测(对未获授权的攻击者而言)。由于键产生器中产生的键是基于(至少部分基于)地址信息,键产生器从该地址序列提取的随机性增加了键的熵。
图2的配置是提供一范例,而其他适合的配置亦可被采用。例如,图2主要是指对称加密技术,该技术的键76A与76B为相同的匹配键。
图3是依据本发明一实施例的键产生器72的方块示意图。图3中的键产生器72(线性回馈移位暂存器)可用以实现于图1与图2中描述的汇流排加密单元60。
键产生器72包括一移位暂存器80,用以通过时脉脉冲82进行移位;一回授逻辑84,接收移位暂存器80的输出以作为输入(至少部分输入);以及一地址汇流排40,用以对应输入一适合的逻辑运算。回授逻辑84的输出通过串接回授逻辑84的输入以位移至移位暂存器80。在一实施例中,回授逻辑84将输入应用于一互斥或运算。另外,回授逻辑84可应用任何其他适合的逻辑运算。
当开始产生键时(例如在重置时),键产生器72通过一初始值88将移位暂存器80初始化。在一实施例中,初始值88源于乱数产生器(或源于一些其他在系统中的随机信息的来源)。在另一实施例中,键产生器72在每个重置动作时,将移位暂存器80初始化至相同(预定)初始值88。在此实施例中,键76的随机性主要是基于乱数产生器所促使(通过随机停顿管线)的地址汇流排40中地址序列的随机性。
在一些实施例中,当初始化移位暂存器80至一固定初始值时,计算系统20通过键76进行加密/解密,上述动作只在该键累积足够的熵之后才进行。例如,计算系统20只在线性回馈移位暂存器使用一预定数量的位移操作之后才使用加密键。
图3的配置是提供一范例,而其他适合的配置亦可被采用。例如,在另一实施例中,键产生器72所产生的键是基于线性回馈移位暂存器之外任何适合的逻辑,该逻辑可与地址汇流排40中的多个地址结合以产生键76。
上述各实施例可理解为本发明的范例,而本发明的范围并不局限于上述所提的描述内容与具体范例。此外,本发明的范围包括上述所提各特征之间的组合与次组合,而熟知技术领域者可以本发明作为基础进行变化或修改,而得到与上述实施例相同的目的及/或优势。以参考数据形式合并于本说明书的文件,除了与本说明书明示或暗示的内容相抵触的部分外,应被视为本说明书的组成部分,而各种描述的定义皆以本说明书的定义为准。

Claims (12)

1.一种使用改良式键熵汇流排保护的电子装置,其特征在于,所述使用改良式键熵汇流排保护的电子装置包括:
一处理器,通过一安全数据汇流排进行一信息的沟通,以及经由一地址汇流排执行各地址的通信;以及
一汇流排加密单元,依据出现在所述地址汇流排中的多个地址以产生一加密键,并且以所述加密键对所述处理器与所述安全数据汇流排之间沟通的所述信息进行加密。
2.根据权利要求1所述的改良式键熵汇流排保护的电子装置,其特征在于,所述处理器随机停止指令的执行,以在出现于所述汇流排的所述地址中导入随机性。
3.根据权利要求2所述的改良式键熵汇流排保护的电子装置,其特征在于,所述改良式键熵汇流排保护的电子装置更包括一乱数产生器,所述乱数产生器用以产生多个随机数,而所述处理器基于所述乱数产生器所产生的所述随机数,随机地停止执行动作。
4.根据权利要求1所述的改良式键熵汇流排保护的电子装置,其特征在于,所述汇流排加密单元包括一线性回馈移位暂存器,所述线性回馈移位暂存器用以处理所述多个地址以便产生所述加密键。
5.根据权利要求4所述的改良式键熵汇流排保护的电子装置,其特征在于,所述汇流排加密单元通过一预定初始值初始化所述线性回馈移位暂存器,并只在所述线性回馈移位暂存器移动一预定数量的地址后,再开始运用所述加密键对所述信息进行加密。
6.根据权利要求1所述的改良式键熵汇流排保护的电子装置,其特征在于,所述改良式键熵汇流排保护的电子装置更包括一周边设备模块,连接使用其他汇流排加密单元的所述安全数据汇流排,所述其他汇流排加密单元基于所述多个地址以产生与所述加密键匹配的一解密键,所述其他汇流排加密单元亦通过所述解密键以解密被加密的所述信息,并传递解密后的所述信息至所述周边设备模块。
7.一种改良式键熵汇流排保护方法,其特征在于,所述改良式键熵汇流排保护方法包括:
以一处理器经由一安全数据汇流排进行一信息的沟通,并通过一地址汇流排进行各地址的通信;以及
基于在所述地址汇流排中的多个地址以产生一加密键,并且将在所述处理器与所述安全数据汇流排之间沟通的所述信息通过所述加密键进行加密。
8.根据权利要求7所述的改良式键熵的汇流排保护方法,其特征在于,产生所述加密键,包括由所述处理器随机停止指令的一执行,藉此产生所述地址汇流排中的所述多个地址的随机性。
9.根据权利要求8所述的改良式键熵的汇流排保护方法,其特征在于,随机地停止所述执行,包括基于一乱数产生器所产生的多个随机数以停止所述执行。
10.根据权利要求7所述的改良式键熵的汇流排保护方法,其特征在于,产生所述加密键,包括由一随机值初始化所述线性回馈移位暂存器。
11.根据权利要求7所述的改良式键熵的汇流排保护方法,其特征在于,产生所述加密键,包括由一预定初始值初始化所述线性回馈移位暂存器,并且只在所述线性回馈移位暂存器移动一预定数量的地址后,再开始运用所述加密键对所述信息进行加密。
12.根据权利要求7所述的改良式键熵的汇流排保护方法,其特征在于,所述改良式键熵的汇流排保护方法更包括:
连接一周边设备模块至使用其他汇流排加密单元的所述安全数据汇流排;
基于所述多个地址以产生与所述加密键匹配的一解密键;
通过所述解密键以解密被加密的所述信息;以及
传递解密后的所述信息至所述周边设备模块。
CN201510580376.9A 2014-10-02 2015-09-14 使用改良式键熵汇流排保护的电子装置以及方法 Pending CN105490808A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010967068.2A CN112134703B (zh) 2014-10-02 2015-09-14 使用改良式键熵汇流排保护的电子装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IL234956 2014-10-02
IL234956A IL234956A (en) 2014-10-02 2014-10-02 Data bus protection with enhanced key entropy

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010967068.2A Division CN112134703B (zh) 2014-10-02 2015-09-14 使用改良式键熵汇流排保护的电子装置

Publications (1)

Publication Number Publication Date
CN105490808A true CN105490808A (zh) 2016-04-13

Family

ID=55633014

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510580376.9A Pending CN105490808A (zh) 2014-10-02 2015-09-14 使用改良式键熵汇流排保护的电子装置以及方法
CN202010967068.2A Active CN112134703B (zh) 2014-10-02 2015-09-14 使用改良式键熵汇流排保护的电子装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010967068.2A Active CN112134703B (zh) 2014-10-02 2015-09-14 使用改良式键熵汇流排保护的电子装置

Country Status (4)

Country Link
US (1) US10037441B2 (zh)
CN (2) CN105490808A (zh)
IL (1) IL234956A (zh)
TW (1) TWI615731B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10776294B2 (en) * 2015-11-16 2020-09-15 Atmel Corporation System architecture with secure data exchange
US10019571B2 (en) 2016-03-13 2018-07-10 Winbond Electronics Corporation Protection from side-channel attacks by varying clock delays
US10742408B2 (en) 2017-02-27 2020-08-11 Cord3 Innovation Inc. Many-to-many symmetric cryptographic system and method
WO2018152618A1 (en) * 2017-02-27 2018-08-30 Cord3 Innovation Inc. Symmetric cryptographic method and system and applications thereof
CN113127901B (zh) * 2021-04-21 2023-05-16 中国人民解放军战略支援部队信息工程大学 一种数据加密传输的处理方法、装置及芯片
CN114500108A (zh) * 2022-04-02 2022-05-13 四川易诚智讯科技有限公司 一种安全高效的工业硬件加密方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1342007A (zh) * 2000-09-05 2002-03-27 深圳市中兴集成电路设计有限责任公司 一种新的加密装置
CN1426573A (zh) * 2000-04-28 2003-06-25 格姆普拉斯公司 微电路中的对抗措施方法、微电路和包括该微电路的智能卡
CN1536503A (zh) * 2003-04-08 2004-10-13 ������������ʽ���� 加密电路
US20040260932A1 (en) * 2001-09-18 2004-12-23 Hugues Blangy Secure integrated circuit including parts having a confidential nature and method for operating the same
CN1641717A (zh) * 2004-01-09 2005-07-20 三星电子株式会社 固件加密和解密方法以及使用该方法的装置
US20070101424A1 (en) * 2005-07-25 2007-05-03 Nec Laboratories America, Inc. Apparatus and Method for Improving Security of a Bus Based System Through Communication Architecture Enhancements
US20130145177A1 (en) * 2011-12-06 2013-06-06 Honeywell International Inc. Memory location specific data encryption key

Family Cites Families (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4521853A (en) 1982-06-30 1985-06-04 Texas Instruments Incorporated Secure microprocessor/microcomputer with secured memory
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
US5058164A (en) * 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US5404402A (en) 1993-12-21 1995-04-04 Gi Corporation Clock frequency modulation for secure microprocessors
US5671283A (en) 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes
US6012148A (en) * 1997-01-29 2000-01-04 Unisys Corporation Programmable error detect/mask utilizing bus history stack
US6272637B1 (en) * 1997-04-14 2001-08-07 Dallas Semiconductor Corporation Systems and methods for protecting access to encrypted information
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
FR2801751B1 (fr) * 1999-11-30 2002-01-18 St Microelectronics Sa Composant electronique de securite
DE60132962T2 (de) 2000-01-21 2009-02-26 Sony Corp. Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
US7242772B1 (en) 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
JP2002091828A (ja) * 2000-09-18 2002-03-29 Sharp Corp データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム
US6934389B2 (en) * 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
CN1231846C (zh) * 2001-03-30 2005-12-14 华邦电子股份有限公司 可保护只读存储器数据的密码保护电路
KR100385228B1 (ko) 2001-04-18 2003-05-27 삼성전자주식회사 불휘발성 메모리를 프로그램하는 방법 및 장치
US6976136B2 (en) 2001-05-07 2005-12-13 National Semiconductor Corporation Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US6760918B2 (en) 2001-06-29 2004-07-06 Scientific-Atlanta, Inc. Method and apparatus for recordable media content distribution
US6901354B2 (en) * 2001-09-27 2005-05-31 Intel Corporation Method and apparatus for command perception by data value sequencing, allowing finite amount of unrelated interim data
TW571195B (en) * 2001-10-26 2004-01-11 Ararion Inc High security host adapter
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
DE10164174A1 (de) * 2001-12-27 2003-07-17 Infineon Technologies Ag Datenverarbeidungsvorrichtung
EP1331539B1 (en) * 2002-01-16 2016-09-28 Texas Instruments France Secure mode for processors supporting MMU and interrupts
US6768943B2 (en) 2002-04-18 2004-07-27 Aviation Communication & Surveillance Systems, Llc System and method using environment memory having signatures
US7340577B1 (en) * 2002-05-29 2008-03-04 Nvidia Corporation Method and system for efficiently executing reads after writes in a memory employing delayed write data
US7248696B2 (en) * 2002-09-12 2007-07-24 International Business Machines Corporation Dynamic system bus encryption using improved differential transitional encoding
US7194626B2 (en) 2002-11-21 2007-03-20 International Business Machines Corporation Hardware-based secure code authentication
US8140824B2 (en) 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
US7269747B2 (en) 2003-04-10 2007-09-11 Lenovo (Singapore) Pte. Ltd. Physical presence determination in a trusted platform
US7472285B2 (en) * 2003-06-25 2008-12-30 Intel Corporation Apparatus and method for memory encryption with reduced decryption latency
US6965521B2 (en) 2003-07-31 2005-11-15 Bae Systems, Information And Electronics Systems Integration, Inc. Read/write circuit for accessing chalcogenide non-volatile memory cells
US7533262B2 (en) 2003-08-01 2009-05-12 Microsoft Corporation Media data protection
US7421076B2 (en) 2003-09-17 2008-09-02 Analog Devices, Inc. Advanced encryption standard (AES) engine with real time S-box generation
DE10345385B4 (de) * 2003-09-30 2005-10-06 Infineon Technologies Ag Entschlüsselung bzw. Verschlüsselung bei Schreibzugriffen auf einen Speicher
US20050114687A1 (en) 2003-11-21 2005-05-26 Zimmer Vincent J. Methods and apparatus to provide protection for firmware resources
CN1981527A (zh) 2003-12-05 2007-06-13 美国电影协会 显示适配器的保密视频系统
TWI268689B (en) * 2004-04-16 2006-12-11 Via Tech Inc Apparatus and method for performing transparent cipher feedback mode cryptographic functions
EP1589433A1 (en) * 2004-04-20 2005-10-26 Ecole Polytechnique Federale De Lausanne Virtual memory window with dynamic prefetching support
EP1615370B1 (en) 2004-07-05 2011-08-31 ABB Research Ltd. Authentication of short messages
US8955104B2 (en) 2004-07-07 2015-02-10 University Of Maryland College Park Method and system for monitoring system memory integrity
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060026418A1 (en) 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a multi-tiered trust architecture
US7822993B2 (en) * 2004-08-27 2010-10-26 Microsoft Corporation System and method for using address bits to affect encryption
US7444523B2 (en) * 2004-08-27 2008-10-28 Microsoft Corporation System and method for using address bits to signal security attributes of data in the address space
US20060107054A1 (en) 2004-11-16 2006-05-18 Young David W Method, apparatus and system to authenticate chipset patches with cryptographic signatures
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
JP4537908B2 (ja) 2005-03-29 2010-09-08 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびシステムlsi
JP4551802B2 (ja) * 2005-03-29 2010-09-29 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
FR2885709A1 (fr) 2005-05-10 2006-11-17 St Microelectronics Sa Controle d'integrite d'une memoire externe a un processeur
US8041032B2 (en) 2005-08-19 2011-10-18 Cardiac Pacemakers, Inc. Symmetric key encryption system with synchronously updating expanded key
US20070133437A1 (en) 2005-12-13 2007-06-14 Wengrovitz Michael S System and methods for enabling applications of who-is-speaking (WIS) signals
US8452981B1 (en) 2006-03-01 2013-05-28 Nvidia Corporation Method for author verification and software authorization
JP4643479B2 (ja) * 2006-03-22 2011-03-02 株式会社東芝 アクセス制御装置、アクセス制御システム、プロセッサ、アクセス制御方法およびメモリアクセス制御方法
US8560863B2 (en) * 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device
US8997255B2 (en) 2006-07-31 2015-03-31 Inside Secure Verifying data integrity in a data storage device
US20080155273A1 (en) * 2006-12-21 2008-06-26 Texas Instruments, Inc. Automatic Bus Encryption And Decryption
US7882365B2 (en) 2006-12-22 2011-02-01 Spansion Llc Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data
US7836269B2 (en) 2006-12-29 2010-11-16 Spansion Llc Systems and methods for access violation management of secured memory
CN101000582A (zh) * 2006-12-30 2007-07-18 北京中星微电子有限公司 一种存储器数据加密装置和方法及其解密装置及方法
US8781111B2 (en) 2007-07-05 2014-07-15 Broadcom Corporation System and methods for side-channel attack prevention
US7739565B1 (en) 2007-07-19 2010-06-15 Xilinx, Inc. Detecting corruption of configuration data of a programmable logic device
KR101321472B1 (ko) 2007-07-23 2013-10-25 삼성전자주식회사 비휘발성 메모리 장치 및 그것의 프로그램 방법
US8010587B2 (en) * 2007-09-06 2011-08-30 Intel Corporation Random number generator
US8578179B2 (en) 2007-10-19 2013-11-05 Samsung Electronics Co., Ltd Safe command execution and error recovery for storage devices
IL188089A (en) 2007-12-12 2013-02-28 Nds Ltd Bit generator
US8549246B2 (en) 2008-04-30 2013-10-01 Micron Technology, Inc. SPI NAND protected mode entry methodology
US7826271B2 (en) 2008-06-12 2010-11-02 Sandisk Corporation Nonvolatile memory with index programming and reduced verify
JP4620146B2 (ja) 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
EP2166696B1 (fr) 2008-08-27 2016-10-05 STMicroelectronics (Rousset) SAS Protection de l'intégrité de données chiffrées en utilisant un état intermédiare de chiffrement pour générer une signature
US20100098247A1 (en) 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
US9117094B2 (en) 2008-10-29 2015-08-25 Microsoft Technology Licensing, Llc Data location obfuscation
US7881094B2 (en) 2008-11-12 2011-02-01 Seagate Technology Llc Voltage reference generation for resistive sense memory cells
EP2359520B1 (en) * 2008-11-17 2019-08-14 Intrinsic ID B.V. Distributed puf
TWI393143B (zh) 2008-12-05 2013-04-11 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與防資料竄改方法
US8649509B2 (en) 2008-12-18 2014-02-11 At&T Intellectual Property I, L.P. Systems and computer program products for generating and verifying randomized hash values
US8719593B2 (en) * 2009-05-20 2014-05-06 Harris Corporation Secure processing device with keystream cache and related methods
US8429513B2 (en) 2009-07-02 2013-04-23 Stmicroelectronics (Research & Development) Limited Loading secure code into a memory
US8255620B2 (en) * 2009-08-11 2012-08-28 Texas Memory Systems, Inc. Secure Flash-based memory system with fast wipe feature
US8756439B1 (en) 2009-08-28 2014-06-17 Physical Optics Corporation Encryption key management for secured access
KR101601790B1 (ko) * 2009-09-22 2016-03-21 삼성전자주식회사 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법
US8225182B2 (en) 2009-10-04 2012-07-17 Mellanox Technologies Ltd. Processing of block and transaction signatures
WO2011066152A1 (en) 2009-11-25 2011-06-03 Aclara RF Systems Inc. Cryptographically secure authentication device, system and method
TWI436372B (zh) 2010-01-28 2014-05-01 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與防資料竄改方法
EP2388730A1 (en) 2010-05-17 2011-11-23 Nagravision S.A. Method for generating software code
US8427194B2 (en) 2010-05-24 2013-04-23 Alexander Roger Deas Logic system with resistance to side-channel attack by exhibiting a closed clock-data eye diagram
US20110285421A1 (en) 2010-05-24 2011-11-24 Alexander Roger Deas Synchronous logic system secured against side-channel attack
US9304867B2 (en) 2010-09-28 2016-04-05 Amazon Technologies, Inc. System and method for providing flexible storage and retrieval of snapshot archives
US8904190B2 (en) 2010-10-20 2014-12-02 Advanced Micro Devices, Inc. Method and apparatus including architecture for protecting sensitive code and data
KR101792868B1 (ko) 2010-11-25 2017-11-02 삼성전자주식회사 플래시 메모리 장치 및 그것의 읽기 방법
GB2487901B (en) 2011-02-03 2019-12-04 Advanced Risc Mach Ltd Power signature obfuscation
US8745408B2 (en) 2011-04-08 2014-06-03 Infineon Technologies Ag Instruction encryption/decryption arrangement and method with iterative encryption/decryption key update
US8699712B2 (en) 2011-09-02 2014-04-15 Blackberry Limited Randomization of plain text for GSM SACCH
GB2494731B (en) 2011-09-06 2013-11-20 Nds Ltd Preventing data extraction by sidechannel attack
US8832455B1 (en) 2011-09-21 2014-09-09 Google Inc. Verified boot path retry
US8726037B2 (en) * 2011-09-27 2014-05-13 Atmel Corporation Encrypted memory access
US9269418B2 (en) * 2012-02-06 2016-02-23 Arm Limited Apparatus and method for controlling refreshing of data in a DRAM
US9304944B2 (en) 2012-03-29 2016-04-05 Broadcom Corporation Secure memory access controller
CN104350503A (zh) 2012-05-25 2015-02-11 株式会社东芝 存储器设备和存储器系统
US8751814B2 (en) 2012-06-14 2014-06-10 Kabushiki Kaisha Toshiba Device
US8650398B2 (en) 2012-06-14 2014-02-11 Kabushiki Kaisha Toshiba Device authentication using restricted memory
US9703945B2 (en) 2012-09-19 2017-07-11 Winbond Electronics Corporation Secured computing system with asynchronous authentication
CN104704768B (zh) * 2012-10-04 2018-01-05 本质Id有限责任公司 用于从用作物理不可克隆功能的存储器中生成密码密钥的系统
JP6050083B2 (ja) * 2012-10-18 2016-12-21 ルネサスエレクトロニクス株式会社 半導体装置
CN102981428B (zh) * 2012-10-29 2014-12-31 天津大学 基于安全应用的微控制器指令保护结构及其加解密方法
US20140281564A1 (en) 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of authenticating access to memory device
US9455962B2 (en) * 2013-09-22 2016-09-27 Winbond Electronics Corporation Protecting memory interface
US9343162B2 (en) 2013-10-11 2016-05-17 Winbond Electronics Corporation Protection against side-channel attacks on non-volatile memory
CN104802539B (zh) * 2014-01-29 2018-01-09 珠海艾派克微电子有限公司 成像设备的供给组件及其芯片、从机地址更新方法
US10534686B2 (en) * 2014-01-30 2020-01-14 Micron Technology, Inc. Apparatuses and methods for address detection
US9318221B2 (en) 2014-04-03 2016-04-19 Winbound Electronics Corporation Memory device with secure test mode

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426573A (zh) * 2000-04-28 2003-06-25 格姆普拉斯公司 微电路中的对抗措施方法、微电路和包括该微电路的智能卡
CN1342007A (zh) * 2000-09-05 2002-03-27 深圳市中兴集成电路设计有限责任公司 一种新的加密装置
US20040260932A1 (en) * 2001-09-18 2004-12-23 Hugues Blangy Secure integrated circuit including parts having a confidential nature and method for operating the same
CN1536503A (zh) * 2003-04-08 2004-10-13 ������������ʽ���� 加密电路
CN1641717A (zh) * 2004-01-09 2005-07-20 三星电子株式会社 固件加密和解密方法以及使用该方法的装置
US20070101424A1 (en) * 2005-07-25 2007-05-03 Nec Laboratories America, Inc. Apparatus and Method for Improving Security of a Bus Based System Through Communication Architecture Enhancements
US20130145177A1 (en) * 2011-12-06 2013-06-06 Honeywell International Inc. Memory location specific data encryption key

Also Published As

Publication number Publication date
US20160098580A1 (en) 2016-04-07
US10037441B2 (en) 2018-07-31
CN112134703A (zh) 2020-12-25
TWI615731B (zh) 2018-02-21
TW201614541A (en) 2016-04-16
IL234956A (en) 2017-10-31
CN112134703B (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
CN105490808A (zh) 使用改良式键熵汇流排保护的电子装置以及方法
US20210056546A1 (en) Pos system with white box encryption key sharing
US20140348326A1 (en) Decrypting Data
US10943020B2 (en) Data communication system with hierarchical bus encryption system
JP4986206B2 (ja) 暗号処理方法及び暗号処理装置
JP2013236376A5 (zh)
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN103986582A (zh) 一种基于动态加密技术的数据加密传输方法、装置及系统
CN112906070B (zh) 具有块密码侧信道攻击减轻的集成电路和IoT设备及相关方法
CN103051869A (zh) 一种摄像头视频实时加密系统及加密方法
CN100593296C (zh) 一种通过共享密钥实现远程升级的方法
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN106302514A (zh) 存储器卡的动态加密方法和解密方法及其装置
CN102598575A (zh) 用于对密码保护的有效数据单元加速解密的方法和系统
CN104732614A (zh) 一种对韦根协议信号加密的门禁系统及其加解密方法
CN110247752A (zh) 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法
CN204808325U (zh) 一种对数据进行加密的设备
CN103853340A (zh) 一种采用国密sm1加密芯片的触摸键盘及其加密方法
CN107980135B (zh) 一种终端随机数发生的方法及系统
CN114500064B (zh) 一种通信安全验证方法、装置、存储介质及电子设备
CN115909560A (zh) 数据加密方法、解密方法及门锁系统
JP6491162B2 (ja) データ送受信方法およびセンシングシステム
CN103235907A (zh) 一种采用智能卡设备保护软件的方法及系统
CN104035890A (zh) 基于静态随机存储器的可编程门阵列芯片加密方法及系统
CN110620648B (zh) 用于处理数据的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160413