CN106463069A - 加密装置、存储系统、解密装置、加密方法、解密方法、加密程序以及解密程序 - Google Patents

加密装置、存储系统、解密装置、加密方法、解密方法、加密程序以及解密程序 Download PDF

Info

Publication number
CN106463069A
CN106463069A CN201480079026.8A CN201480079026A CN106463069A CN 106463069 A CN106463069 A CN 106463069A CN 201480079026 A CN201480079026 A CN 201480079026A CN 106463069 A CN106463069 A CN 106463069A
Authority
CN
China
Prior art keywords
data
encryption
key
blocks
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480079026.8A
Other languages
English (en)
Inventor
反町亨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN106463069A publication Critical patent/CN106463069A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

在加密装置(100)中,分割部(130)决定使用相同的密钥进行加密的数据块的数量而作为处理单位,以该处理单位对从第2输入部(120)输入的明文数据进行分割。加密部(150)根据从第1输入部(110)输入的共用密钥,生成与分割部(130)处的明文数据的分割数(N)相同数量的彼此不同的处理密钥(1~N),以由分割部(130)决定的各处理单位为单位,使用生成的相同的处理密钥I(I=1、2、…、N),通过数据块加密(F)对从第2输入部(120)输入的明文数据的各数据块进行加密,由此生成加密数据。

Description

加密装置、存储系统、解密装置、加密方法、解密方法、加密程 序以及解密程序
技术领域
本发明涉及一种加密装置、存储系统、解密装置、加密方法、解密方法、加密程序以及解密程序。本发明例如涉及共用密钥(common key)加密方式下的能够低延迟地处理的加密及解密的技术。
背景技术
近年来,提供有利用计算机或者通信装置实现的各种服务。在上述服务中,为了实现通信的保密或者认证,大多使用加密技术。关于加密方式,进行大致区分的话,具有在加密及解密中使用相同密钥(key)的共用密钥加密、和使用私钥(private key)及公钥(public key)这2种不同密钥的公钥加密。对于共用密钥加密,在收发者间共享密钥的方法成为课题。但是,在共用密钥加密中,与公钥加密相比,具有加密及解密所需的处理量少这一优点。因此,共用密钥加密使用于许多领域及用途。
为了实现安全的存储装置的读写处理等重视响应速度的应用,对能够进行具有实时性的低延迟处理的加密的需求提高。迄今为止,提出了一些能够执行低延迟处理的共用密钥加密技术(例如参照非专利文献1)。
在非专利文献1中,作为能够进行低延迟处理的共用密钥加密算法的设计例,提出了在ASIACRYPT·2012发表的低延迟数据块加密算法PRINCE。在非专利文献1中,对PRINCE与迄今为止已知的数据块加密相比而言的安全性进行了评价。但是,关于数据块加密,基本上需要针对差值分析法及线性分析法的评价。在非专利文献1中,未示出PRINCE针对差值分析法及线性分析法的能够证明的安全性。
迄今为止,提出了一些对安装有共用密钥加密算法的模块进行保护,使之不受外部监视攻击的影响的技术(例如参照专利文献1)。
在专利文献1中提出了下述技术,即,根据在共用密钥加密算法中使用的私钥对多个连续中间密钥进行计算,根据内部机密状态及消息识别符而导出消息密钥,由此针对外部监视攻击而提供安全措施。
专利文献1:日本特表2013-513312号公报
非专利文献1:“J.Borghoff,A.Cant eaut,T.Guneysu,E.B.Kavun,M.Knezevic,L.R.Knudsen,G.Leander,V.Nikov,C.Paar,C.Rechberger,P.Rombouts,S.S.Thomsen,T.Yalcin,“PRINCE-ALow-l a tency Bl ock Ci pher for Pervasive ComputingApplications”,Advances in Cryptology-ASIACRYPT 2012,Lecture Notesin ComputerScience Volume 7658,2012,pp 208-225”
发明内容
就共用密钥加密算法的设计开发而言,通常对算法个体针对各种加密分析法的安全性进行评价,决定算法的规格而完成设计开发。为了在实际的系统中利用开发出的算法,而另行实施将处理性能等要求条件、动作条件考虑在内的加密模块的开发。因此,在对算法进行应用的系统的要求条件严格的情况下,加密模块的开发花费大量的时间和工作量。根据情况的不同,会无法应用预定的加密算法,要采用安全性低的其他加密算法。
在开发加密算法时,安全性和处理性能存在折衷的关系。以往,未提出同时高效地实现高安全性和低延迟处理的方式。例如,在前述的低延迟数据块加密算法PRINCE中,采用下述方式,即,作为算法的要求规格,将安全性的余量设为与通常的数据块加密相同或者更低,对内部运算处理进行简化,从而尽可能地减小处理延迟。
本发明的目的在于,例如,在加密或者解密的方式中,同时实现高安全性和低延迟处理。
本发明的一种方式所涉及的、通过数据块加密对明文数据进行加密的加密装置具有:
分割部,其决定使用相同的密钥进行加密的数据块的数量而作为处理单位,以该处理单位对所述明文数据进行分割;以及
加密部,其根据共用密钥,生成与所述分割部处的所述明文数据的分割数相同数量的彼此不同的处理密钥,以由所述分割部决定的各处理单位为单位,使用生成的相同的处理密钥,通过所述数据块加密对所述明文数据的各数据块进行加密,由此生成加密数据。
本发明的一种方式所涉及的、通过数据块加密对加密数据进行解密的解密装置具有:
分割部,其决定使用相同的密钥进行解密的数据块的数量而作为处理单位,以该处理单位对所述加密数据进行分割;以及
解密部,其根据共用密钥,生成与所述分割部处的所述加密数据的分割数相同数量的彼此不同的处理密钥,以由所述分割部决定的各处理单位为单位,使用生成的相同的处理密钥,通过所述数据块加密对所述加密数据的各数据块进行解密,由此生成明文数据。
发明的效果
在本发明中,决定出规定的数据块的数量而作为处理单位,以各处理单位为单位,使用相同的处理密钥,通过数据块加密对明文数据(或者加密数据)的各数据块进行加密(或者解密)。因此,根据本发明,在加密(或者解密)的方式中,能够同时实现高安全性和低延迟处理。
附图说明
图1是表示实施方式1所涉及的加密装置的结构的框图。
图2是表示实施方式1所涉及的加密装置的加密部的第1结构例的框图。
图3是表示能够由实施方式1所涉及的加密装置进行处理的数据大小的例子的表。
图4是表示实施方式1所涉及的加密装置的加密部的第2结构例的框图。
图5是表示在图4的例子中能够使用的数据块加密的结构例的图。
图6是表示实施方式1所涉及的加密装置的加密部的第3结构例的框图。
图7是表示在图6的例子中能够使用的数据块加密的结构例的图。
图8是表示实施方式2所涉及的解密装置的结构的框图。
图9是表示实施方式3所涉及的存储系统的结构的框图。
图10是表示本发明的实施方式所涉及的加密装置、解密装置以及存储系统的硬件结构的一个例子的图。
具体实施方式
下面,使用附图,对本发明的实施方式进行说明。
实施方式1
图1是表示本实施方式所涉及的加密装置100的结构的框图。
加密装置100通过数据块加密F对明文数据(也称为“处理数据”)进行加密。
在图1中,加密装置100具有第1输入部110、第2输入部120、分割部130、计算部140、加密部150、输出部160。
第1输入部110具有下述接口功能,即,从外部接收在数据块加密F中使用的共用密钥(也称为“私钥”)。第1输入部110将从外部接收到的共用密钥保存至存储器。第1输入部110将存储器所保存的共用密钥传送至加密部150。
如上所述,第1输入部110将共用密钥输入至加密部150。
第2输入部120具有下述接口功能,即,从外部接收通过数据块加密F进行加密的明文数据。第2输入部120将明文数据保存至存储器。第2输入部120将存储器所保存的明文数据传送至分割部130及加密部150。
如上所述,第2输入部120将明文数据输入至分割部130及加密部150。
分割部130对根据加密部150所使用的加密算法(即数据块加密F)的安全性评价结果而导出的、能够利用相同的密钥进行处理的数据大小(即处理单位×数据块长度)进行确定。分割部130根据确定出的数据大小、和从第2输入部120输入的明文数据的大小,对明文数据的分割数N(即,将明文数据以处理单位进行分组时的组数)进行运算。然后,分割部130将分割数N通知给计算部140及加密部150。
如上所述,分割部130决定使用相同的密钥进行加密的数据块的数量而作为处理单位,以该处理单位对从第2输入部120输入的明文数据进行分割。处理单位是与数据块加密F的结构(例如S-box大小、层数、数据块长度)相应地由分割部130适当地决定的。或者,处理单位是与数据块加密F的结构相应地预先指定的,分割部130采用所指定的处理单位。或者,针对处理单位,与数据块加密F的结构相应地预先指定上限,由分割部130设定为小于或等于上限的处理单位。如后所述,优选与数据块加密F的平均差值概率或者平均线性概率相应地决定处理单位。特别地,通过将数据块加密F的平均差值概率或者平均线性概率的倒数决定为处理单位,从而能够确保安全性,同时对加密处理进行优化。
计算部140根据从分割部130通知的分割数N、和从第2输入部120输入的明文数据的地址信息,对分割得到的明文数据的数据块组1~N各自所包含的各数据块的数据地址进行确定。计算部140将确定出的数据地址、和与该数据地址相对应的数据块所属的数据块组的信息传送至加密部150。
如上所述,计算部140对明文数据的各数据块的数据地址进行计算。
加密部150具有处理密钥生成部151、随机数据生成部152、加密数据处理部153。
处理密钥生成部151从第1输入部110接收共用密钥,生成与从分割部130通知的分割数N相同数量的处理密钥(也称为“事先生成密钥”)1~N。然后,处理密钥生成部151将处理密钥1~N传送至随机数据生成部152。
如上所述,处理密钥生成部151根据从第1输入部110输入的共用密钥,生成与分割部130处的明文数据的分割数N相同数量的彼此不同的处理密钥1~N。例如,处理密钥生成部151使用从第1输入部110输入的共用密钥,通过数据块加密F对与分割部130处的明文数据的分割数N相同数量的彼此不同的数据进行加密,由此生成处理密钥1~N。
随机数据生成部152及加密数据处理部153以由分割部130决定的各处理单位为单位,使用由处理密钥生成部151生成的相同的处理密钥I(I=1、2、…N),通过数据块加密F对从第2输入部120输入的明文数据的各数据块进行加密,由此生成加密数据。
具体地说,首先,随机数据生成部152从处理密钥生成部151接收处理密钥1~N,从计算部140接收数据地址和数据块组的信息。随机数据生成部152针对数据块组I,将数据地址作为数据块加密F的输入数据,将处理密钥I作为数据块加密F的密钥数据而执行加密处理。然后,随机数据生成部152将数据块加密F的输出数据即随机数据传送至加密数据处理部153。
如上所述,随机数据生成部152以由分割部130决定的各处理单位为单位,使用由处理密钥生成部151生成的相同的处理密钥I,通过数据块加密F对由计算部140计算出的各数据块的数据地址进行加密。
然后,加密数据处理部153从随机数据生成部152接收随机数据,从第2输入部120接收明文数据,执行规定的运算。加密数据处理部153将作为运算结果的加密数据传送至输出部160。
如上所述,加密数据处理部153根据由随机数据生成部152进行加密后的各数据块的数据地址、和从第2输入部120输入的明文数据的各数据块,生成加密数据。例如,加密数据处理部153对由随机数据生成部152进行加密后的各数据块的数据地址、和从第2输入部120输入的明文数据的各数据块的逻辑异或进行计算,将计算结果作为加密数据输出。
输出部160从加密数据处理部153接收加密数据。输出部160具有将该加密数据提供给外部的接口功能。
如上所述,输出部160输出由加密部150生成的加密数据。
在本实施方式中,通过对明文数据进行分割,以该分割的各单位(即,处理单位)为单位对数据块加密F所使用的处理密钥进行变更,从而使分析变得困难。作为数据块加密F,能够应用可进行低延迟处理的加密算法。因此,根据本实施方式,能够同时实现高安全性和低延迟处理。
在数据块加密F中,优选应用MISTY(注册商标)、KASUMI等针对差值分析法及线性分析法具有能够证明的安全性的加密算法。如果数据块加密F针对差值分析法及线性分析法具有能够证明的安全性,则通过将与数据块加密F的平均差值概率(或者平均线性概率)的倒数相同个数的数据块作为处理单位而进行设定,从而能够确保安全性。例如,如果数据块加密F的平均差值概率为2-24,则224个数据块成为处理单位。此外,也可以将个数比数据块加密F的平均差值概率(或者平均线性概率)的倒数少的数据块作为处理单位而进行设定。即,也可以将数据块加密F的平均差值概率(或者平均线性概率)的倒数作为处理单位的上限使用。例如,如果数据块加密F的平均差值概率为2-24,则也可以是223个或者比223少的个数的数据块成为处理单位。
如上所述,在数据块加密F中,优选应用针对差值分析法及线性分析法具有能够证明的安全性的加密算法,但也可以应用AES(Advanced Encryption Standard)等其他加密算法。在该情况下,将能够期待一定程度的安全性的个数的数据块作为处理单位进行设定即可。例如,能够将以1个数据块的比特数L(即,数据块长度)的一半作为指数的2的乘方(即2L/2)个数据块作为处理单位或者处理单位的上限进行设定。在使用AES的情况下,由于数据块长度为128比特,因此264个或者比264少的个数的数据块成为处理单位。
图2是表示加密部150的第1结构例的框图。图3是表示能够由加密装置100进行处理的数据大小的例子的表。
在处理密钥生成部151中,在根据共用密钥生成处理密钥时,需要使用不能根据处理密钥而推测出原始的共用密钥的算法。作为上述算法,存在各种选项,例如能够使用与随机数据生成部152相同的加密算法(即,数据块加密F)。
在图2的例子中,处理密钥生成部151通过将共用密钥K作为密钥数据使用,将1、2、…x-1这些彼此不同的输入数据赋予给数据块加密F,从而生成彼此不同的处理密钥K1、K2、…、Kx-1。在本例中,假设在数据块加密F中应用针对差值分析法及线性分析法具有能够证明的安全性的加密算法。通过将上述的加密算法用于处理密钥的生成,从而对于处理密钥,也能够确保针对差值分析法及线性分析法的安全性。
如图3的例子所示,能够由1个处理密钥进行处理的数据大小根据数据块加密F的结构而变化。在设想成数据块加密F的密钥长度为128比特的情况下,在图2的例子中,能够使用(c)数据块长度为128比特的数据块加密F的结构。例如,如果使用(a)S-box大小为8比特和8比特的组合、(b)层数为4、(c)数据块长度为128比特的数据块加密F的结构,则由于(d)平均差值概率及平均线性概率为2-96,因此处理单位或者处理单位的上限为296。由此,(e)能够由相同的处理密钥进行处理的数据大小为2100字节(=296×128比特)。由于处理密钥是通过数据块加密F而生成的,因此根据相同的共用密钥而能够生成的处理密钥的数量也是296个。由此,(f)整体上能够处理的数据大小为2196字节(=296×2100字节),(g)为了储存128比特的处理密钥而整体上所需的存储器大小为2100字节(=296×128比特)。此外,在图2的例子中,还能够使用其他结构作为数据块加密F的结构。数据块加密F的密钥长度也不限定于128比特。
如上所述,在处理密钥生成部151通过数据块加密F生成处理密钥K1、K2、…、Kx-1的情况下,可以对整体上能够处理的数据大小进行设定。在从第2输入部120输入的明文数据的大小超过整体上能够处理的数据大小的情况下,从第1输入部110输入追加的共用密钥K’即可。通过使用追加的共用密钥K’,对明文数据的超过整体上能够处理的数据大小的部分进行加密,从而该部分的安全性也得以确保。
在图2的例子中,在能够由1个处理密钥进行处理的数据大小为n个数据块的情况下,随机数据生成部152通过将由处理密钥生成部151生成的处理密钥K1作为密钥数据使用,将数据地址ad1、ad2、…、adn赋予给数据块加密F,从而生成与数据地址ad1、ad2、…、adn相对应的随机数据。随机数据生成部152通过将由处理密钥生成部151生成的处理密钥K2作为密钥数据使用,将数据地址adn+1、adn+2、…、ad2n赋予给数据块加密F,从而生成与数据地址adn+1、adn+2、…、ad2n相对应的随机数据。随机数据生成部152对于以后的数据地址也同样地针对每n个数据块而使用1个处理密钥来生成随机数据。
在图2的例子中,加密数据处理部153对由随机数据生成部152生成的随机数据、和相对应的明文数据的数据块的逻辑异或进行运算。加密数据处理部153将运算结果C1、C2、…、C(x-1)n+1作为加密数据而输出。
在对全部地址的数据进行加密后,仅一部分地址的数据已被变更的情况下,随机数据生成部152根据加密数据的存储器映射170,对数据已被变更的地址进行确定。加密数据处理部153仅针对由随机数据生成部152确定出的地址,对随机数据和相对应的明文数据的数据块(即,变更后的数据)的逻辑异或进行运算即可。由此,能够实现低延迟处理。
图4是表示加密部150的第2结构例的框图。图5是表示在图4的例子中能够使用的数据块加密F的结构例的图。
在图2的例子中,设想的是数据块加密F的密钥长度和数据块长度相同的情况,但数据块加密F的密钥长度和数据块长度也可以不同。例如,密钥长度也可以是数据块长度的2倍。
在图4的例子中,处理密钥生成部151将共用密钥K分割为部分密钥Ka、Kb。处理密钥生成部151通过将部分密钥Ka、Kb分别作为密钥数据使用,将1、2、…、x-1这些彼此不同的输入数据赋予给数据块加密F,从而生成彼此不同的处理密钥K1、K2、…、Kx-1。例如,处理密钥生成部151通过将部分密钥Ka、Kb分别作为密钥数据使用,将1输入至数据块加密F,从而得到密钥K1a、K1b。然后,处理密钥生成部151通过将密钥K1a、K1b连结,从而生成处理密钥K1。在本例中,也假设在数据块加密F中应用针对差值分析法及线性分析法具有能够证明的安全性的加密算法。
在设想成数据块加密F的密钥长度为128比特的情况下,在图4的例子中,如图5的例子所示,能够使用数据块长度为64比特的数据块加密F的结构。在图5的例子中,使用8比特单位的S-box。S-box个体的平均差值概率及平均线性概率分别为2-6。由于内部函数Fi的结构是针对差值分析法及线性分析法具有能够证明的安全性的结构,因此内部函数Fi个体的平均差值概率及平均线性概率分别为2-12。同样地,由于内部函数Fo的结构是针对差值分析法及线性分析法具有能够证明的安全性的结构,因此内部函数Fo个体的平均差值概率及平均线性概率分别为2-24。由于数据块加密F的结构也是针对差值分析法及线性分析法具有能够证明的安全性的结构,因此数据块加密F整体的平均差值概率及平均线性概率分别为2-48。参照图3,在图5的例子中,由于使用(a)S-box大小为8比特和8比特的组合、(b)层数为3、(c)数据块长度为64比特的数据块加密F的结构,(d)平均差值概率及平均线性概率为2-48,因此处理单位或者处理单位的上限为248。由此,(e)能够由相同的处理密钥进行处理的数据大小为251字节(=248×64比特)。由于处理密钥是通过数据块加密F而生成的,因此根据相同的共用密钥而能够生成的处理密钥的数量也为248个。由此,(f)整体上能够处理的数据大小为299字节(=248×251字节),(g)为了储存128比特的处理密钥而整体上所需的存储器大小为252字节(=248×128比特)。此外,在图4的例子中,作为数据块加密F的结构,也能够使用与图5的例子不同的结构。数据块加密F的密钥长度也不限定于128比特。
图6是表示加密部150的第3结构例的框图。图7是表示在图6的例子中能够使用的数据块加密F的结构例的图。
在图4的例子中,数据块加密F的密钥长度是数据块长度的2倍,但例如密钥长度也可以是数据块长度的3倍。
在图6的例子中,处理密钥生成部151将共用密钥K分割为部分密钥Ka、Kb、Kc。处理密钥生成部151通过将部分密钥Ka、Kb、Kc分别作为密钥数据使用,将1、2、…、x-1这些彼此不同的输入数据赋予给数据块加密F,从而生成彼此不同的处理密钥K1、K2、…、Kx-1。例如,处理密钥生成部151通过将部分密钥Ka、Kb、Kc分别作为密钥数据使用,将1输入至数据块加密F,从而得到密钥K1a、K1b、K1c。然后,处理密钥生成部151通过将密钥K1a、K1b、K1c连结,从而生成处理密钥K1。在本例中,也假设在数据块加密F中应用针对差值分析法及线性分析法具有能够证明的安全性的加密算法。
在设想成数据块加密F的密钥长度为192比特的情况下,在图6的例子中,如图7的例子所示,能够使用数据块长度为64比特的数据块加密F的结构。在图7的例子中,使用7比特单位的S-box和9比特单位的S-box。7比特单位的S-box个体的平均差值概率及平均线性概率分别为2-6。9比特单位的S-box个体的平均差值概率及平均线性概率分别为2-8。由于内部函数Fi的结构是针对差值分析法及线性分析法具有能够证明的安全性的结构,因此内部函数Fi个体的平均差值概率及平均线性概率分别为2-14。同样地,由于内部函数Fo的结构是针对差值分析法及线性分析法具有能够证明的安全性的结构,因此内部函数Fo个体的平均差值概率及平均线性概率分别为2-28。由于数据块加密F的结构也是针对差值分析法及线性分析法具有能够证明的安全性的结构,因此数据块加密F整体的平均差值概率及平均线性概率分别为2-56。参照图3,在图7的例子中,由于使用(a)S-box大小为7比特和9比特的组合、(b)层数为3、(c)数据块长度为64比特的数据块加密F的结构,(d)平均差值概率及平均线性概率为2-56,因此处理单位或者处理单位的上限为256。由此,(e)能够由相同的处理密钥进行处理的数据大小为259字节(=256×64比特)。由于处理密钥是通过数据块加密F而生成的,因此根据相同的共用密钥而能够生成的处理密钥的数量也为256个。由此,(f)整体上能够处理的数据大小为2115字节(=256×259字节)。在图3中未示出,但为了储存192比特的处理密钥而整体上需要的存储器大小约为261字节(准确地说,为1.5×260字节≈256×192比特)。此外,在图6的例子中,作为数据块加密F的结构,也能够使用与图7的例子不同的结构。数据块加密F的密钥长度也不限定于192比特。
如果对所使用的数据块加密F的内部结构进行变更,则对数据块加密F个体的安全性产生影响。但是,如图4、6的例子所示,通过以安全的数据大小单位对处理密钥进行变更,从而能够确保作为系统整体来说的安全性。
在图2的例子中,构成为能够确保由随机数据生成部152使用的加密算法针对差值分析法及线性分析法的能够证明的安全性。如图4、6的例子所示,即使输入输出接口相同,通过根据系统的要求处理性能而对内部的算法的结构进行变更,由此可以与能够进行低延迟处理的算法相对应。在图4、6的例子中,数据块加密F针对差值分析法及线性分析法的安全性不同,但作为系统整体,通过改变能够由1个处理密钥进行处理的数据大小,从而能够确保安全性。
在图4、6的例子中,数据块加密F的最高阶层的级数是不同的,分别为3级和4级。另外,内部函数Fi所使用的S-box是不同的,为8比特这1种和7比特及9比特这2种。由于该差异,图4的例子能够以更低的延迟进行处理。由于上述数据块加密F的结构的差异,通过取得系统整体所要求的处理性能和处理密钥的储存所需的存储器大小之间的折衷,从而能够实现下述系统,即,能够进行低延迟处理,并且整体上的安全性不会下降。
如以上说明所述,本实施方式所涉及的加密装置100,根据加密算法个体的以数值评价出的安全性,决定能够由单一的密钥确保安全性的处理数据的分割数。加密装置100根据能够进行低延迟处理的加密方式所使用的私钥,生成与所决定的分割数相同数量的处理密钥。加密装置100对处理数据的数据地址进行计算。加密装置100使用具有能够证明的安全性的加密算法,利用相对应的处理密钥而生成与处理数据相对应的随机数据。加密装置100根据处理数据和随机数据而生成加密数据。然后,加密装置100将加密数据输出。
根据本实施方式,通过对加密算法的结构进行简化,从而可以实现能够进行低延迟处理的加密方式,并且确保加密方式整体上的安全性。即,能够同时实现低延迟处理和安全性的确保。
实施方式2
图8是表示本实施方式所涉及的解密装置200的结构的框图。
解密装置200通过数据块加密F对加密数据进行解密。数据块加密F与实施方式1的数据块加密F相同。
在图8中,解密装置200具有第1输入部210、第2输入部220、分割部230、计算部240、解密部250、输出部260。
第1输入部210、第2输入部220、分割部230、计算部240、解密部250、输出部260分别具有与实施方式1所涉及的加密装置100的第1输入部110、第2输入部120、分割部130、计算部140、加密部150、输出部160相对应的功能。
第1输入部210将共用密钥输入至解密部250。
第2输入部220将加密数据输入至分割部230及解密部250。
分割部230决定使用相同的密钥进行加密的数据块的数量而作为处理单位,以该处理单位对从第2输入部220输入的加密数据进行分割。处理单位与实施方式1的处理单位相同。
计算部240对加密数据的各数据块的数据地址进行计算。
解密部250具有处理密钥生成部251、随机数据生成部252、解密数据处理部253。
处理密钥生成部251、随机数据生成部252、解密数据处理部253具有与实施方式1所涉及的加密装置100的处理密钥生成部151、随机数据生成部152、加密数据处理部153相对应的功能。
处理密钥生成部251根据从第1输入部210输入的共用密钥,生成与分割部230处的加密数据的分割数N相同数量的彼此不同的处理密钥1~N。例如,处理密钥生成部251通过使用从第1输入部210输入的共用密钥,利用数据块加密F对与分割部230处的加密数据的分割数N相同数量的彼此不同的数据进行加密,从而生成处理密钥1~N。
随机数据生成部252及解密数据处理部253以由分割部230决定的各处理单位为单位,使用由处理密钥生成部251生成的相同的处理密钥I(I=1、2、…、N),通过数据块加密F对从第2输入部220输入的加密数据的各数据块进行解密,由此生成明文数据(即,解密数据)。
具体地说,随机数据生成部252以由分割部230决定的各处理单位为单位,使用由处理密钥生成部251生成的相同的处理密钥I,通过数据块加密F对由计算部240计算出的各数据块的数据地址进行加密。解密数据处理部253根据由随机数据生成部252进行加密后的各数据块的数据地址、和从第2输入部220输入的加密数据的各数据块,生成解密数据。例如,解密数据处理部253对由随机数据生成部252进行加密后的各数据块的数据地址、和从第2输入部220输入的加密数据的各数据块的逻辑异或进行计算,将计算结果作为解密数据而输出。
输出部260输出由解密部250生成的解密数据。
在本实施方式中,进行与实施方式1中的加密处理相对应的解密处理。因此,根据本实施方式,与实施方式1同样地,能够同时实现高安全性和低延迟处理。
实施方式3
图9是表示本实施方式所涉及的存储系统300的结构的框图。
在图9中,存储系统300具有与实施方式1相同的加密装置100、和与实施方式2相同的解密装置200。此外,存储系统300具有防篡改装置310、控制装置320、存储介质330。
防篡改装置310存储共用密钥。共用密钥与实施方式1、2的共用密钥相同。
控制装置320如果从外部接收到将数据写入至存储介质330的请求,则向加密装置100发送将该数据写入至存储介质330的指令,并且将共用密钥从防篡改装置310发送至加密装置100。另外,控制装置320如果从外部接收到从存储介质330的特定的地址读取数据的请求,则向解密装置200发送从该地址读取数据的指令,并且将共用密钥从防篡改装置310发送至解密装置200。控制装置320如果从解密装置200接收到数据,则将接收到的数据提供给外部。
存储介质330(例如硬盘)存储加密数据。
优选加密装置100和解密装置200作为一体(例如,在1个集成电路芯片)来安装。
加密装置100如果接收到共用密钥和将数据(即,明文数据)写入至存储介质330的指令,则由加密部150生成加密数据,将加密数据写入至存储介质330。
解密装置200如果接收到共用密钥和从存储介质330的特定的地址读取数据的指令,则从该地址读取加密数据,由解密部250生成明文数据,将该数据输出至控制装置320。
在存储介质330中,全部地址的数据都被加密。但是,解密部250的随机数据生成部252能够根据由来自控制装置320的指令所指定的地址而生成随机数据。因此,解密部250的解密数据处理部253通过仅针对由来自控制装置320的指令所指定的地址,对由随机数据生成部252生成的随机数据、和在存储介质330所存储的加密数据的数据块的逻辑异或进行运算,从而能够将明文数据复原。因此,在本实施方式中,能够由存储介质330安全地保管数据,并且能够从存储介质330高速地读取需要的数据。
图10是表示本发明的实施方式所涉及的加密装置100、解密装置200以及存储系统300的硬件结构的一个例子的图。
在图10中,加密装置100、解密装置200及存储系统300分别是计算机,具有诸如输出装置910、输入装置920、存储装置930、处理装置940这些硬件。硬件由加密装置100、解密装置200及存储系统300的各部(在本发明的实施方式的说明中,作为“部”而进行说明的部分)予以利用。
输出装置910例如是LCD(Liquid Crystal Display)等显示装置、打印机、通信模块(通信电路等)。输出装置910由在本发明的实施方式的说明中作为“部”而进行说明的部分为了进行数据、信息、信号的输出(发送)而予以利用。
输入装置920例如是键盘、鼠标、触摸面板、通信模块(通信电路等)。输入装置920由在本发明的实施方式的说明中作为“部”而进行说明的部分为了进行数据、信息、信号的输入(接收)而予以利用。
存储装置930例如是ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)。在存储装置930中存储程序931、文件932。在程序931中包含执行在本发明的实施方式的说明中作为“部”而进行说明的部分的处理(功能)的程序。在文件932中包含数据、信息、信号(值)等,该数据、信息、信号(值)等由在本发明的实施方式的说明中作为“部”而进行说明的部分进行运算、加工、读取、写入、利用、输入、输出等。
处理装置940例如是CPU(Central Processing Unit)。处理装置940经由总线等与其他硬件设备连接,对上述硬件设备进行控制。处理装置940从存储装置930读取程序931,执行程序931。处理装置940由在本发明的实施方式的说明中作为“部”而进行说明的部分为了进行运算、加工、读取、写入、利用、输入、输出等而予以利用。
在本发明的实施方式的说明中作为“部”而进行说明的部分也可以将“部”改称为“电路”、“装置”、“仪器”。另外,在本发明的实施方式的说明中作为“部”而进行说明的部分也可以将“部”改称为“工序”、“步骤”、“处理”。即,在本发明的实施方式的说明中作为“部”而进行说明的部分仅由软件、仅由硬件、或者由软件和硬件的组合实现。软件作为程序931而存储于存储装置930。程序931使计算机作为在本发明的实施方式的说明中作为“部”而进行说明的部分起作用。或者,程序931使计算机执行在本发明的实施方式的说明中作为“部”而进行说明的部分的处理。
以上,对本发明的实施方式进行了说明,但也可以将这些实施方式中的几种进行组合而实施。或者,也可以部分地实施这些实施方式中的任1种或者几种。例如,在上述实施方式的说明中作为“部”而进行说明的部分之中,既可以仅采用某1种,也可以采用几种的任意的组合。此外,本发明不限定于上述实施方式,能够根据需要进行各种变更。
标号的说明
100加密装置,110第1输入部,120第2输入部,130分割部,140计算部,150加密部,151处理密钥生成部,152随机数据生成部,153加密数据处理部,160输出部,170存储器映射,200解密装置,210第1输入部,220第2输入部,230分割部,240计算部,250解密部,251处理密钥生成部,252随机数据生成部,253解密数据处理部,260输出部,300存储系统,310防篡改装置,320控制装置,330存储介质,910输出装置,920输入装置,930存储装置,931程序,932文件,940处理装置。

Claims (20)

1.一种加密装置,其通过数据块加密对明文数据进行加密,
该加密装置的特征在于,具有:
分割部,其决定使用相同的密钥进行加密的数据块的数量而作为处理单位,以该处理单位对所述明文数据进行分割;以及
加密部,其根据共用密钥,生成与所述分割部处的所述明文数据的分割数相同数量的彼此不同的处理密钥,以由所述分割部决定的各处理单位为单位,使用生成的相同的处理密钥,通过所述数据块加密对所述明文数据的各数据块进行加密,由此生成加密数据。
2.根据权利要求1所述的加密装置,其特征在于,
还具有计算部,该计算部对所述明文数据的各数据块的数据地址进行计算,
所述加密部以由所述分割部决定的各处理单位,使用生成的相同的处理密钥,通过所述数据块加密对由所述计算部计算出的各数据块的数据地址进行加密,根据加密后的各数据块的数据地址和所述明文数据的各数据块,生成所述加密数据。
3.根据权利要求2所述的加密装置,其特征在于,
所述加密部对加密后的各数据块的数据地址和所述明文数据的各数据块的逻辑异或进行计算,将计算结果作为所述加密数据而输出。
4.根据权利要求1至3中任一项所述的加密装置,其特征在于,
所述分割部与所述数据块加密的结构相应地决定所述处理单位。
5.根据权利要求1至4中任一项所述的加密装置,其特征在于,
所述分割部与所述数据块加密的平均差值概率或者平均线性概率相应地决定所述处理单位。
6.根据权利要求1至5中任一项所述的加密装置,其特征在于,
所述分割部将所述数据块加密的平均差值概率或者平均线性概率的倒数决定为所述处理单位。
7.根据权利要求1至6中任一项所述的加密装置,其特征在于,
所述加密部使用所述共用密钥,通过所述数据块加密对与所述分割部处的所述明文数据的分割数相同数量的彼此不同的数据进行加密,由此生成所述处理密钥。
8.一种存储系统,其特征在于,具有:
权利要求1至7中任一项的加密装置;以及
存储介质,其存储数据,
所述加密装置如果接收到所述共用密钥和将所述明文数据写入至所述存储介质的指令,则由所述加密部生成所述加密数据,将所述加密数据写入至所述存储介质。
9.一种解密装置,其通过数据块加密对加密数据进行解密,
该解密装置的特征在于,具有:
分割部,其决定使用相同的密钥进行解密的数据块的数量而作为处理单位,以该处理单位对所述加密数据进行分割;以及
解密部,其根据共用密钥,生成与所述分割部处的所述加密数据的分割数相同数量的彼此不同的处理密钥,以由所述分割部决定的各处理单位为单位,使用生成的相同的处理密钥,通过所述数据块加密对所述加密数据的各数据块进行解密,由此生成明文数据。
10.根据权利要求9所述的解密装置,其特征在于,
还具有计算部,该计算部对所述加密数据的各数据块的数据地址进行计算,
所述解密部以由所述分割部决定的各处理单位为单位,使用生成的相同的处理密钥,通过所述数据块加密对由所述计算部计算出的各数据块的数据地址进行加密,根据加密后的各数据块的数据地址和所述加密数据的各数据块,生成所述明文数据。
11.根据权利要求10所述的解密装置,其特征在于,
所述解密部对加密后的各数据块的数据地址和所述加密数据的各数据块的逻辑异或进行计算,将计算结果作为所述明文数据而输出。
12.根据权利要求9至11中任一项所述的解密装置,其特征在于,
所述分割部与所述数据块加密的结构相应地决定所述处理单位。
13.根据权利要求9至12中任一项所述的解密装置,其特征在于,
所述分割部与所述数据块加密的平均差值概率或者平均线性概率相应地决定所述处理单位。
14.根据权利要求9至13中任一项所述的解密装置,其特征在于,
所述分割部将所述数据块加密的平均差值概率或者平均线性概率的倒数决定为所述处理单位。
15.根据权利要求9至14中任一项所述的解密装置,其特征在于,
所述解密部使用所述共用密钥,通过所述数据块加密对与所述分割部处的所述加密数据的分割数相同数量的彼此不同的数据进行加密,由此生成所述处理密钥。
16.一种存储系统,其特征在于,具有:
权利要求9至15中任一项的解密装置;以及
存储介质,其存储所述加密数据,
所述解密装置如果接收到所述共用密钥和从所述存储介质读取数据的指令,则从所述存储介质读取所述加密数据,由所述解密部生成所述明文数据,输出所述明文数据。
17.一种加密方法,其通过数据块加密对明文数据进行加密,
该加密方法的特征在于,
计算机决定使用相同的密钥进行加密的数据块的数量而作为处理单位,以该处理单位对所述明文数据进行分割,
所述计算机根据共用密钥,生成与所述明文数据的分割数相同数量的彼此不同的处理密钥,以各所述处理单位为单位,使用生成的相同的处理密钥,通过所述数据块加密对所述明文数据的各数据块进行加密,由此生成加密数据。
18.一种解密方法,其通过数据块加密对加密数据进行解密,
该解密方法的特征在于,
计算机决定使用相同的密钥进行解密的数据块的数量而作为处理单位,以该处理单位对所述加密数据进行分割,
所述计算机根据共用密钥,生成与所述加密数据的分割数相同数量的彼此不同的处理密钥,以各所述处理单位为单位,使用生成的相同的处理密钥,通过所述数据块加密对所述加密数据的各数据块进行解密,由此生成明文数据。
19.一种加密程序,其通过数据块加密对明文数据进行加密,
该加密程序的特征在于,使计算机执行:
分割处理,决定使用相同的密钥进行加密的数据块的数量而作为处理单位,以该处理单位对所述明文数据进行分割;以及
加密处理,根据共用密钥,生成与所述分割处理处的所述明文数据的分割数相同数量的彼此不同的处理密钥,以由所述分割处理决定的各处理单位为单位,使用生成的相同的处理密钥,通过所述数据块加密对所述明文数据的各数据块进行加密,由此生成加密数据。
20.一种解密程序,其通过数据块加密对加密数据进行解密,
该解密程序的特征在于,使计算机执行:
分割处理,决定使用相同的密钥进行解密的数据块的数量而作为处理单位,以该处理单位对所述加密数据进行分割;以及
解密处理,根据共用密钥,生成与所述分割处理处的所述加密数据的分割数相同数量的彼此不同的处理密钥,以由所述分割处理决定的各处理单位为单位,使用生成的相同的处理密钥,通过所述数据块加密对所述加密数据的各数据块进行解密,由此生成明文数据。
CN201480079026.8A 2014-05-14 2014-05-14 加密装置、存储系统、解密装置、加密方法、解密方法、加密程序以及解密程序 Pending CN106463069A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/062822 WO2015173905A1 (ja) 2014-05-14 2014-05-14 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム

Publications (1)

Publication Number Publication Date
CN106463069A true CN106463069A (zh) 2017-02-22

Family

ID=54479475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480079026.8A Pending CN106463069A (zh) 2014-05-14 2014-05-14 加密装置、存储系统、解密装置、加密方法、解密方法、加密程序以及解密程序

Country Status (7)

Country Link
US (1) US20170126399A1 (zh)
JP (1) JP6203387B2 (zh)
KR (1) KR20170005850A (zh)
CN (1) CN106463069A (zh)
DE (1) DE112014006666T5 (zh)
TW (1) TWI565285B (zh)
WO (1) WO2015173905A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016050287A1 (en) 2014-09-30 2016-04-07 Nec Europe Ltd. Method and system for at least partially updating data encrypted with an all-or-nothing encryption scheme
US10326587B2 (en) * 2016-12-28 2019-06-18 Intel Corporation Ultra-lightweight cryptography accelerator system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1117673A (ja) * 1997-06-25 1999-01-22 Canon Inc 共通鍵暗号通信方法及びその通信ネットワーク
JP2001290707A (ja) * 2000-04-05 2001-10-19 Kazumi Mochizuki データ処理方法、データ処理プログラムを格納したコンピュータ読取可能な記憶媒体、およびデータ処理装置
CN1523810A (zh) * 2003-02-05 2004-08-25 ���ǵ�����ʽ���� 设计最优加密函数的方法和优化的加密设备
CN1540660A (zh) * 2003-03-07 2004-10-27 ���ǵ�����ʽ���� 保护记录介质上数据的方法及采用该方法的盘驱动器
CN1602508A (zh) * 2002-10-04 2005-03-30 索尼株式会社 分组加密/解密的方法、电路及设备
JP2006279489A (ja) * 2005-03-29 2006-10-12 Toshiba Information Systems (Japan) Corp 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
CN1993922A (zh) * 2004-07-30 2007-07-04 英特尔公司 流密码组合系统和方法
US20080172562A1 (en) * 2007-01-12 2008-07-17 Christian Cachin Encryption and authentication of data and for decryption and verification of authenticity of data
US20080199007A1 (en) * 2007-02-20 2008-08-21 Candelore Brant L Identification of a compromised content player
US20090304180A1 (en) * 2008-06-09 2009-12-10 International Business Machines Corporation Key evolution method and system of block ciphering
WO2010024003A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 倍ブロック長ブロック暗号化装置、復号装置、暗号化方法及び復号方法、及びそのプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004325677A (ja) * 2003-04-23 2004-11-18 Sony Corp 暗号処理装置および暗号処理方法、並びにコンピュータ・プログラム
KR101714108B1 (ko) 2009-12-04 2017-03-08 크라이프토그라피 리서치, 인코포레이티드 검증가능 누출 방지 암호화 및 복호화

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1117673A (ja) * 1997-06-25 1999-01-22 Canon Inc 共通鍵暗号通信方法及びその通信ネットワーク
JP2001290707A (ja) * 2000-04-05 2001-10-19 Kazumi Mochizuki データ処理方法、データ処理プログラムを格納したコンピュータ読取可能な記憶媒体、およびデータ処理装置
CN1602508A (zh) * 2002-10-04 2005-03-30 索尼株式会社 分组加密/解密的方法、电路及设备
CN1523810A (zh) * 2003-02-05 2004-08-25 ���ǵ�����ʽ���� 设计最优加密函数的方法和优化的加密设备
CN1540660A (zh) * 2003-03-07 2004-10-27 ���ǵ�����ʽ���� 保护记录介质上数据的方法及采用该方法的盘驱动器
CN1993922A (zh) * 2004-07-30 2007-07-04 英特尔公司 流密码组合系统和方法
JP2006279489A (ja) * 2005-03-29 2006-10-12 Toshiba Information Systems (Japan) Corp 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
US20080172562A1 (en) * 2007-01-12 2008-07-17 Christian Cachin Encryption and authentication of data and for decryption and verification of authenticity of data
US20080199007A1 (en) * 2007-02-20 2008-08-21 Candelore Brant L Identification of a compromised content player
US20090304180A1 (en) * 2008-06-09 2009-12-10 International Business Machines Corporation Key evolution method and system of block ciphering
WO2010024003A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 倍ブロック長ブロック暗号化装置、復号装置、暗号化方法及び復号方法、及びそのプログラム

Also Published As

Publication number Publication date
KR20170005850A (ko) 2017-01-16
TW201543862A (zh) 2015-11-16
US20170126399A1 (en) 2017-05-04
JP6203387B2 (ja) 2017-09-27
TWI565285B (zh) 2017-01-01
DE112014006666T5 (de) 2017-01-26
JPWO2015173905A1 (ja) 2017-04-20
WO2015173905A1 (ja) 2015-11-19

Similar Documents

Publication Publication Date Title
CN103329184B (zh) 数据处理装置以及数据保管装置
CN113553610B (zh) 基于同态加密和可信硬件的多方隐私保护机器学习方法
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
JP2020522205A (ja) プログレッシブキー暗号化アルゴリズム
CN103688269A (zh) 与存储器区域的密码信息关联
CN103248476B (zh) 数据加密密钥的管理方法、系统及终端
CN101582109A (zh) 数据加密方法及装置、数据解密方法及装置、固态硬盘
CN102546156A (zh) 一种分组加密方法、系统和装置
CN106598882A (zh) 一种安全的内存数据保护方法及装置
CN112100679B (zh) 基于隐私保护的数据处理方法、装置和服务器
CN103152322A (zh) 数据加密保护方法及系统
CN105306194A (zh) 供加密档案和/或通讯协定的多重加密方法与系统
WO2016088453A1 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
CN103152362A (zh) 基于云计算的大数据文件加密传输方法
CN102063587A (zh) 一种云存储的数据存储与取回的方法、装置及系统
CN105099653A (zh) 分布式数据处理方法、装置及系统
CN104901968A (zh) 一种安全云存储系统中的密钥管理分发方法
CN109840434A (zh) 一种基于国密芯片的安全存储方法
CN104166821A (zh) 一种数据处理的方法和装置
CN106463069A (zh) 加密装置、存储系统、解密装置、加密方法、解密方法、加密程序以及解密程序
CN106656472A (zh) 交易数据的加密方法及系统
CN114374518B (zh) 具有交集计数的psi获取交集信息的方法、装置及存储介质
CN106789061A (zh) 磁浮工程检测车数据传输方法、装置以及磁浮工程检测车
CN113515773A (zh) 一种应用于单片机系统的图像内容保护模块及方法
CN103699850A (zh) 云环境下的文件处理方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170222

WD01 Invention patent application deemed withdrawn after publication