CN105897405B - 一种128位对称密钥生成及保护装置 - Google Patents
一种128位对称密钥生成及保护装置 Download PDFInfo
- Publication number
- CN105897405B CN105897405B CN201610384213.8A CN201610384213A CN105897405B CN 105897405 B CN105897405 B CN 105897405B CN 201610384213 A CN201610384213 A CN 201610384213A CN 105897405 B CN105897405 B CN 105897405B
- Authority
- CN
- China
- Prior art keywords
- key
- sections
- keys
- host
- section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种128位对称密钥生成及保护装置,其特征在于,设存储于装置中的种子密钥为A段密钥,由主机下发的种子密钥为B段密钥,合成的结果为密钥,装置包括以下模块:至少一个A段密钥管理模块;至少一个B段密钥管理模块;至少一个MD5算法模块;至少一个SHA1算法模块;至少一个密钥合成管理模块;至少一个密钥存储模块。本发明避免了A段密钥的暴露,从而使本装置具有抵抗软件恶意攻击的能力,本发明中一旦设备脱离主机环境,那么B段密钥与生成后的密钥将自动销毁,从而使本装置具有抵抗硬件恶意攻击的能力,进一步提升了密钥的安全性。
Description
技术领域
本发明涉及信息安全技术领域中的密钥生成及保护方法,尤其涉及一种128位对称密钥生成及保护装置。
背景技术
密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。
随着信息技术的高速发展,大数据时代的来临,各类的加密算法广泛应用于各大行业,密钥作为各类加解密算法的核心,一旦暴露则会产生不可预估的损失,由此可见密钥在信息安全技术领域中的重要性。
目前对于密钥的保护方法,通常可采用两种方法,一种是将密钥存储于硬件设备中,当需要使用时通过特定方式从硬件设备中取出,这样做的目的是将密钥与算法进行隔离,通过密钥与算法所处的不同环境来保护密钥;一种是将密钥与算法同时存储于硬件设备当中,只由设备来完成加解密功能,设备不向外部输出密钥,这样做的目的是通过硬件设备的访问门槛来保护密钥。对于第一种方法,设备不论以何种方式送出密钥,都有可能会被截取密钥,导致密钥的安全性有所降低;对于第二种方式,设备虽然不输出密钥,但密钥存储于设备中,存储密钥的设备通常是ROM类的非易失存储介质,基于当前的逆向工程技术,仍然可从存储介质中获取完整密钥,对于上述的第一种方法同样存在这样的问题。同时,为保证信息的安全,通常会出现定期更新密钥、新增密钥等情况,那么就要求密钥保护设备具有在线更新的能力以适应用户对于密钥的灵活管理,在线更新的过程同样增加了密钥暴露的风险。
发明内容
本发明的目的是为了解决上述问题,提出一种128位对称密钥生成及保护装置,能够在启用本装置前存储一段种子密钥在装置的EEPROM中,能够将主机下发的种子密钥与固化在装置内的密钥合成为128位的密钥,应用于集成在同硬件设备的AES、3des及RC4等流行的对称类加密算法。
本发明将种子密钥进行分段,一段存储于硬件设备的存储介质中,一段由用户自主下发到设备中,设备通过特定的方式重新对种子密钥进行合成,进而通过种子密钥与特定算法生成对称类加解密算法可用的密钥,存储于片内RAM当中,提供给集成在同硬件设备中的AES、3des及RC4等流行的对称类加密算法进行加解密操作。
为方便后续对于种子密钥的描述,在此定义存储于装置中的种子密钥为A段密钥,由主机下发的种子密钥为B段密钥,合成的结果为密钥。
本发明提供的一种128位对称密钥生成及保护装置,包括以下模块:
至少一个A段密钥管理模块;
至少一个B段密钥管理模块;
至少一个MD5算法模块;
至少一个SHA1算法模块;
至少一个密钥合成管理模块;
至少一个密钥存储模块;
本发明提供的一种128位对称密钥生成及保护装置的所有模块均通过FPGA进行实现,FPGA通过Pcie接口与主机进行通讯,用于信息和数据的接收和回传;通过SPI接口与片外EEPROM进行通讯,用于读写A段密钥。
本发明提供的一种128位对称密钥生成及保护装置不向主机提供密钥读取接口以避免密钥暴露,为确保主机写入的种子密钥的正确性,通过二次写入并比对两次写入数据的方式对写入数据进行校验,主机通过读取校验寄存器的状态确认写入是否正确。
本发明的优点在于:
本发明提供的一种128位对称密钥生成及保护装置采用分段式种子密钥的目的在于提供更加安全的密钥保护机制。由于A段密钥存储于硬件设备的EEPROM中,并且只能由FPGA进行读取,在一定程度上避免了A段密钥的暴露,从而使本装置具有抵抗软件恶意攻击的能力;用户自主下发的B段密钥与硬件设备生成的密钥都存储于FPGA的片内RAM中,由于RAM的掉电丢失特性,一旦设备脱离主机环境,那么B段密钥与生成后的密钥将自动销毁,从而使本装置具有抵抗硬件恶意攻击的能力,进一步提升了密钥的安全性。
附图说明
图1为本发明的整体结构图;
图2为本发明的A段密钥管理流程;
图3为本发明的B段密钥管理流程;
图4为本发明的密钥合成流程。
具体实施方式
下面将结合附图和实施例对本发明作进一步的详细说明。
图1显示了本发明的整体结构,由A段密钥管理模块、B段密钥管理模块、密钥合成管理模块、SHA1算法模块、MD5算法模块及密钥存储模块构成。A段密钥管理模块负责A段密钥的缓存、校验、向主机反馈A段密钥管理状态、烧写片外EEPROM及在装置上电后从片外EEPROM中读取A段密钥到片内缓存中;B段密钥管理模块负责B段密钥的缓存、校验及向主机反馈B段密钥管理状态。密钥合成模块负责从A、B段密钥缓存中读取A、B段密钥,将A、B段密钥拼合为种子密钥,将种子密钥分别送入SHA1与MD5算法模块中进行计算,将计算结果进行异或运行得到合成后的密钥,并将合成后的密钥送入密钥存储模块进行缓存。SHA1算法模块负责对种子密钥的低24字节进行计算,给出20字节的散列值。MD5算法模块负责对种子密钥的高24字节进行计算,给出16字节的散列值。密钥存储模块负责存储及分发合成后的密钥。
种子密钥由A段密钥和B段密钥拼合构成,其中A段密钥为8字节,B段密钥为24字节。种子密钥的拼合规则为,将B段密钥的高12字节放在32-21字节,低12字节放在12-1字节,A段密钥放在20-13字节。这样在进行MD5运算时,所取的高24字节将包括全部的A段密钥及B段密钥的高12字节;在进行SHA1运算时,所取的低24字节将包括全部的A段密钥及B段密钥的低12字节。
图2显示了本发明的A段密钥管理流程,下面结合图2对A段密钥管理流程进行详细说明:
步骤1:主机读取A段密钥管理状态。
步骤2:判断A段密钥管理状态是否空闲,是则转到步骤3,否则转到步骤1。
步骤3:主机下发A段密钥写入指令,A段密钥管理模块进入数据接收状态。
步骤4:主机下发A段密钥,A段密钥管理模块将下发的密钥写入相应的缓存。主机每次下发4字节的A段密钥,A段密钥管理模块按照下发的顺序将两次下发的A段密钥进行拼合后写入缓存;主机可连续下发多个A段密钥;A段密钥管理模块最多可缓存256个8字节的A段密钥。
步骤5:判断所有A段密钥是否下发完成,是则转到步骤6,否则转到步骤4。
步骤6:主机下发A段密钥校验指令,A段密钥管理模块进入数据校验状态。
步骤7:主机再次依次写入A段密钥,每写入一个完整的A段密钥后,需要从A段密钥管理模块中读取校验状态。A段密钥管理模块首先将主机再次下发的A段密钥缓存到寄存器中,然后从首次缓存的A段密钥中读取相应的A段密钥。
步骤8:A段密钥管理模块判断两次写入的A段密钥是否一致,是则转到步骤10,否则转到步骤9。
步骤9:向主机返回写入错误,返回的错误中指明了两次写入数据出现不一致的bit位,并转到步骤3。
步骤10:向主机返回写入正确。
步骤11:判断是否所有A段校验完成,是则转到步骤12,否则转到步骤7。
步骤12:A段密钥管理模块将缓存中的A段密钥通过SPI接口烧写到片外EEPROM中。
图3显示了本发明的B段密钥管理流程,下面结合图3对B段密钥管理流程进行详细说明:
步骤1:主机读取B段密钥管理状态。
步骤2:判断B段密钥管理状态是否空闲,是则转到步骤3,否则转到步骤1。
步骤3:主机下发B段密钥写入指令,B段密钥管理模块进入数据接收状态。
步骤4:主机下发B段密钥,B段密钥管理模块将下发的密钥写入相应的缓存。主机每次下发4字节的B段密钥,B段密钥管理模块按照下发的顺序将两次下发的B段密钥进行拼合后写入缓存;主机可连续下发多个B段密钥;B段密钥管理模块最多可缓存256个24字节的B段密钥。
步骤5:判断所有B段密钥是否下发完成,是则转到步骤6,否则转到步骤4。
步骤6:主机下发B段密钥校验指令,B段密钥管理模块进入数据校验状态。
步骤7:主机再次依次写入B段密钥,每写入一个完整的B段密钥后,需要从B段密钥管理模块中读取校验状态。B段密钥管理模块首先将主机再次下发的B段密钥缓存到寄存器中,然后从首次缓存的B段密钥中读取相应的B段密钥。
步骤8:B段密钥管理模块判断两次写入的B段密钥是否一致,是则转到步骤10,否则转到步骤9。
步骤9:向主机返回写入错误,返回的错误中指明了两次写入数据出现不一致的bit位,并转到步骤3。
步骤10:向主机返回写入正确。
步骤11:判断是否所有B段校验完成,是则结束校验操作,否则转到步骤7。
图4显示了本发明的密钥合成流程,下面结合图4对密钥合成流程进行详细说明:
步骤1:上电后首先将片外EEPROM中的A段密钥读入到片内RAM中进行缓存。
步骤2:A段缓存完成后通知主机下发B段密钥。
步骤3:等待主机下发B段密钥。
步骤4:主机下发密钥合成指令,密钥合成管理模块进入密钥合成状态。
步骤5:从A段密钥缓存中读取一个8字节的A段密钥。
步骤6:从B段密钥缓存中读取一个24字节的B段密钥。
步骤7:将读取的A段密钥与B段密钥拼合为32字节的种子密钥。拼合规则为,B段密钥的高12字节做为种子密钥的32-21字节,低12字节做为种子密钥的12-1字节,A段密钥做为种子密钥的20-13字节。
步骤8:将种子密钥的高24字节送入MD5算法模块进行散列值计算,得到16字节的散列值。
步骤9:将种子密钥的低24字节送入SHA1算法模块进行散列值计算,得到20字节的散列值。
步骤10:将MD5计算得到的16字节的散列值与SHA1计算得到的20字节散列值中的高16字节进行异或操作并将结果缓存到寄存器中。
步骤11:将异或操作得到的密钥缓存入密钥存储模块。
步骤12:判断所有密钥是否合成完成,是则转到步骤13,否则转到步骤5。
步骤13:通知主机密钥合成完成。
综上所述,本发明提供的一种128位对称密钥生成及保护装置采用FPGA实现了所有的功能模块;所提供的密钥缓存最多可支持合成256个密钥,可支持密钥组及密钥轮换机制;所提供的A、B段密钥校验机制确保了种子密钥合成的正确性;所提供的种子密钥拼合机制确保了A、B段密钥均能够参与散列值的计算,提升了生成的密钥的复杂度;所采用的MD5及SHA1的散列值算法确保了合成后的密钥不可逆性;所提供的不可回读功能避免了从密钥下发到密钥合成完成的整个流程密钥暴露的风险;所提供的分段式的种子密钥存储方式能够抵抗软件及硬件的恶意攻击,从而提升了密钥的安全性。所提供的A段密钥管理模块能够支持用户通过特殊控件及在被隔离的环境中对存储在EEPROM中的A段密钥进行更新,确保了密钥更新的灵活性。
Claims (7)
1.一种128位对称密钥生成及保护装置,其特征在于,设存储于装置中的种子密钥为A段密钥,由主机下发的种子密钥为B段密钥,合成的结果为密钥,装置包括以下模块:
至少一个A段密钥管理模块;
至少一个B段密钥管理模块;
至少一个MD5算法模块;
至少一个SHA1算法模块;
至少一个密钥合成管理模块;
至少一个密钥存储模块;
所述的A段密钥管理模块负责A段密钥的缓存、校验、向主机反馈A段密钥管理状态、烧写片外EEPROM及在装置上电后从片外EEPROM中读取A段密钥到片内缓存中;
所述的B段密钥管理模块负责B段密钥的缓存、校验及向主机反馈B段密钥管理状态;
所述的密钥合成管理模块负责从A、B段密钥缓存中读取A、B段密钥,将A、B段密钥拼合为种子密钥,将种子密钥分别送入SHA1与MD5算法模块中进行计算,将计算结果进行异或运行得到合成后的密钥,并将合成后的密钥送入密钥存储模块进行缓存。
2.根据权利要求1所述的一种128位对称密钥生成及保护装置,其特征在于,所述的SHA1算法模块负责对种子密钥的低24字节进行计算,给出20字节的散列值,所取的低24字节包括全部的A段密钥及B段密钥的低12字节。
3.根据权利要求1所述的一种128位对称密钥生成及保护装置,其特征在于,所述的MD5算法模块负责对种子密钥的高24字节进行计算,给出16字节的散列值,所取的高24字节包括全部的A段密钥及B段密钥的高12字节。
4.根据权利要求1所述的一种128位对称密钥生成及保护装置,其特征在于,所述的密钥存储模块负责存储及分发合成后的密钥。
5.根据权利要求1所述的一种128位对称密钥生成及保护装置,其特征在于,所述的A段密钥管理模块、B段密钥管理模块、密钥合成管理模块、SHA1算法模块、MD5算法模块和密钥存储模块均通过FPGA进行实现,FPGA通过Pcie接口与主机进行通讯,用于信息和数据的接收和回传;通过SPI接口与片外EEPROM进行通讯,用于读写A段密钥。
6.根据权利要求1所述的一种128位对称密钥生成及保护装置,其特征在于,所述的种子密钥由A段密钥和B段密钥拼合构成,其中A段密钥为8字节,B段密钥为24字节,种子密钥的拼合规则为,将B段密钥的高12字节放在32-21字节,低12字节放在12-1字节,A段密钥放在20-13字节。
7.根据权利要求1所述的一种128位对称密钥生成及保护装置,其特征在于,所述的A段密钥管理模块中,A段密钥管理流程包括:
步骤1:主机读取A段密钥管理状态;
步骤2:判断A段密钥管理状态是否空闲,是则转到步骤3,否则转到步骤1;
步骤3:主机下发A段密钥写入指令,A段密钥管理模块进入数据接收状态;
步骤4:主机下发A段密钥,A段密钥管理模块将下发的密钥写入相应的缓存;主机每次下发4字节的A段密钥,A段密钥管理模块按照下发的顺序将两次下发的A段密钥进行拼合后写入缓存;主机可连续下发多个A段密钥;A段密钥管理模块最多可缓存256个8字节的A段密钥;
步骤5:判断所有A段密钥是否下发完成,是则转到步骤6,否则转到步骤4;
步骤6:主机下发A段密钥校验指令,A段密钥管理模块进入数据校验状态;
步骤7:主机再次依次写入A段密钥,每写入一个完整的A段密钥后,需要从A段密钥管理模块中读取校验状态;A段密钥管理模块首先将主机再次下发的A段密钥缓存到寄存器中,然后从首次缓存的A段密钥中读取相应的A段密钥;
步骤8:A段密钥管理模块判断两次写入的A段密钥是否一致,是则转到步骤10,否则转到步骤9;
步骤9:向主机返回写入错误,返回的错误中指明了两次写入数据出现不一致的bit位,并转到步骤3;
步骤10:向主机返回写入正确;
步骤11:判断是否所有A段校验完成,是则转到步骤12,否则转到步骤7;
步骤12:A段密钥管理模块将缓存中的A段密钥通过SPI接口烧写到片外EEPROM中;
B段密钥管理模块中,B段密钥管理流程包括:
步骤1:主机读取B段密钥管理状态;
步骤2:判断B段密钥管理状态是否空闲,是则转到步骤3,否则转到步骤1;
步骤3:主机下发B段密钥写入指令,B段密钥管理模块进入数据接收状态;
步骤4:主机下发B段密钥,B段密钥管理模块将下发的密钥写入相应的缓存;主机每次下发4字节的B段密钥,B段密钥管理模块按照下发的顺序将两次下发的B段密钥进行拼合后写入缓存;主机可连续下发多个B段密钥;B段密钥管理模块最多可缓存256个8字节的B段密钥;
步骤5:判断所有B段密钥是否下发完成,是则转到步骤6,否则转到步骤4;
步骤6:主机下发B段密钥校验指令,B段密钥管理模块进入数据校验状态;
步骤7:主机再次依次写入B段密钥,每写入一个完整的B段密钥后,需要从B段密钥管理模块中读取校验状态;B段密钥管理模块首先将主机再次下发的B段密钥缓存到寄存器中,然后从首次缓存的B段密钥中读取相应的B段密钥;
步骤8:B段密钥管理模块判断两次写入的B段密钥是否一致,是则转到步骤10,否则转到步骤9;
步骤9:向主机返回写入错误,返回的错误中指明了两次写入数据出现不一致的bit位,并转到步骤3;
步骤10:向主机返回写入正确;
步骤11:判断是否所有B段校验完成,是则结束校验操作,否则转到步骤7;
密钥合成管理模块中,密钥合成流程包括:
步骤1:上电后首先将片外EEPROM中的A段密钥读入到片内RAM中进行缓存;
步骤2:A段缓存完成后通知主机下发B段密钥;
步骤3:等待主机下发B段密钥;
步骤4:主机下发密钥合成指令,密钥合成管理模块进入密钥合成状态;
步骤5:从A段密钥缓存中读取一个8字节的A段密钥;
步骤6:从B段密钥缓存中读取一个24字节的B段密钥;
步骤7:将读取的A段密钥与B段密钥拼合为32字节的种子密钥;拼合规则为,B段密钥的高12字节做为种子密钥的32-21字节,低12字节做为种子密钥的12-1字节,A段密钥做为种子密钥的20-13字节;
步骤8:将种子密钥的高24字节送入MD5算法模块进行散列值计算,得到16字节的散列值;
步骤9:将种子密钥的低24字节送入SHA1算法模块进行散列值计算,得到20字节的散列值;
步骤10:将MD5计算得到的16字节的散列值与SHA1计算得到的20字节散列值中的高16字节进行异或操作并将结果缓存到寄存器中;
步骤11:将异或操作得到的密钥缓存入密钥存储模块;
步骤12:判断所有密钥是否合成完成,是则转到步骤13,否则转到步骤5;
步骤13:通知主机密钥合成完成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610384213.8A CN105897405B (zh) | 2016-06-02 | 2016-06-02 | 一种128位对称密钥生成及保护装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610384213.8A CN105897405B (zh) | 2016-06-02 | 2016-06-02 | 一种128位对称密钥生成及保护装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105897405A CN105897405A (zh) | 2016-08-24 |
CN105897405B true CN105897405B (zh) | 2019-04-05 |
Family
ID=56709182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610384213.8A Active CN105897405B (zh) | 2016-06-02 | 2016-06-02 | 一种128位对称密钥生成及保护装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105897405B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108307324B (zh) * | 2018-01-22 | 2021-11-19 | 深圳优特利通信技术有限公司 | 一种广播消息安全传输方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1516388A (zh) * | 2003-08-26 | 2004-07-28 | 胡祥义 | 基于对称密码体制的网络身份认证方法 |
US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
CN1909445A (zh) * | 2006-08-09 | 2007-02-07 | 华为技术有限公司 | 一种标识和密钥的映射方法 |
CN103384196A (zh) * | 2005-11-18 | 2013-11-06 | 安全第一公司 | 安全数据解析方法和系统 |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN104579680A (zh) * | 2014-12-19 | 2015-04-29 | 飞天诚信科技股份有限公司 | 一种安全分发种子的方法 |
CN105052072A (zh) * | 2012-12-28 | 2015-11-11 | 威斯科数据安全国际有限公司 | 远程认证和业务签名 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069435B2 (en) * | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US9197422B2 (en) * | 2013-01-24 | 2015-11-24 | Raytheon Company | System and method for differential encryption |
-
2016
- 2016-06-02 CN CN201610384213.8A patent/CN105897405B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
CN1516388A (zh) * | 2003-08-26 | 2004-07-28 | 胡祥义 | 基于对称密码体制的网络身份认证方法 |
CN103384196A (zh) * | 2005-11-18 | 2013-11-06 | 安全第一公司 | 安全数据解析方法和系统 |
CN1909445A (zh) * | 2006-08-09 | 2007-02-07 | 华为技术有限公司 | 一种标识和密钥的映射方法 |
CN105052072A (zh) * | 2012-12-28 | 2015-11-11 | 威斯科数据安全国际有限公司 | 远程认证和业务签名 |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN104579680A (zh) * | 2014-12-19 | 2015-04-29 | 飞天诚信科技股份有限公司 | 一种安全分发种子的方法 |
Non-Patent Citations (3)
Title |
---|
ID-based Key-insulated Authenticated Key Agreement Protocol;ZHOU Yuan等;《Journal of Shanghai Jiaotong University(Science)》;20070415;第12卷(第2期);第247-249页 |
一种改进的对称密钥动态生成算法及应用;付永贵等;《计算机系统应用》;20110615;第20卷(第6期);第169-172页 |
基于不可推导性的AES密钥生成算法;刘博超;《中国优秀硕士学位论文全文数据库 信息科技辑》;20111115;第1-67页 |
Also Published As
Publication number | Publication date |
---|---|
CN105897405A (zh) | 2016-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8843767B2 (en) | Secure memory transaction unit | |
US10313128B2 (en) | Address-dependent key generator by XOR tree | |
WO2018046008A1 (zh) | 一种区块链加密射频芯片存储设计方法 | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
US11658808B2 (en) | Re-encryption following an OTP update event | |
US9703945B2 (en) | Secured computing system with asynchronous authentication | |
CN110249333A (zh) | 联盟区块链网络的事务处理 | |
EP3577642B1 (en) | Methods and devices for protecting data | |
US10146701B2 (en) | Address-dependent key generation with a substitution-permutation network | |
CN112887077B (zh) | 一种ssd主控芯片随机缓存保密方法和电路 | |
US20160211972A1 (en) | Precomputing internal aes states in counter mode to protect keys used in aes computations | |
WO2023240866A1 (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
US9602281B2 (en) | Parallelizable cipher construction | |
US9729319B2 (en) | Key management for on-the-fly hardware decryption within integrated circuits | |
CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
CN105279441A (zh) | 用于对数据进行加密和解密的方法和架构 | |
CN111538479A (zh) | 开标过程中的随机参数生成方法及装置 | |
US9946662B2 (en) | Double-mix Feistel network for key generation or encryption | |
CN112100696A (zh) | 存储器装置及其安全读取方法 | |
CN105897405B (zh) | 一种128位对称密钥生成及保护装置 | |
CN110457924A (zh) | 存储数据保护方法及装置 | |
CN104718718A (zh) | 用于执行密码方法的装置和方法 | |
CN102110038B (zh) | 一种安全类芯片的测试电路 | |
TWI744892B (zh) | 電子系統及電子系統的操作方法 | |
CN101296074A (zh) | 基于数字内容的密钥生成装置、生成方法和数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |