CN107409046A - 用于在可编程的硬件模块中生成密钥的装置和方法 - Google Patents

用于在可编程的硬件模块中生成密钥的装置和方法 Download PDF

Info

Publication number
CN107409046A
CN107409046A CN201680021752.3A CN201680021752A CN107409046A CN 107409046 A CN107409046 A CN 107409046A CN 201680021752 A CN201680021752 A CN 201680021752A CN 107409046 A CN107409046 A CN 107409046A
Authority
CN
China
Prior art keywords
bit stream
key
programmable hardware
hardware module
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680021752.3A
Other languages
English (en)
Inventor
D.梅里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN107409046A publication Critical patent/CN107409046A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/02Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components
    • H03K19/173Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components
    • H03K19/177Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components arranged in matrix form
    • H03K19/17748Structural details of configuration resources
    • H03K19/17768Structural details of configuration resources for security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

提出了一种用于在可编程的硬件模块中生成密钥的装置,其中,所述可编程的硬件模块具有比特流,所述比特流包含所述可编程的硬件模块的配置设定。所述装置具有:读出单元,用于读出所述比特流的至少一部分;生成单元,用于基于加密函数和所述比特流的至少一部分来生成密钥;以及存储单元,用于存储所生成的密钥。通过所提出的装置,可以以简单的方式在使用已经存在的信息的情况下生成密钥。此外,还提出了一种具有这种装置的可编程的硬件模块以及一种用于在可编程的硬件模块中生成密钥的方法。

Description

用于在可编程的硬件模块中生成密钥的装置和方法
技术领域
本发明涉及一种用于在可编程的硬件模块中生成密钥的装置。此外,本发明还涉及一种具有这种装置的可编程的硬件模块。此外,本发明还涉及一种用于在可编程的硬件模块中生成密钥的方法。
背景技术
可编程的硬件模块、如FPGA(现场可编程门阵列(Field Programmable GateArray))使用比特流,在所述比特流中存在所述FPGA的所有配置设定。用于安全应用的应用电路以及内部机密存储在这种比特流中。
在基于SRAM的FPGA中,比特流被存储在外部并且在接通期间被加载。这意味着:攻击者可以访问所述比特流,可以对所述比特流进行分析和操纵。因而,机密或密钥没有被存储在这种比特流中。
在FPGA中,例如可以通过使用物理不可克隆功能(Physical UnclonableFunction)来生成密钥。密钥可以根据物理特性(如信道的渡越时间差)或者硬件电路来生成。
发明内容
在该背景下,本发明的任务在于以简单的方式提供用于FPGA的密钥。
因此,提出了一种用于在可编程的硬件模块中生成密钥的装置,其中所述可编程的硬件模块具有比特流,所述比特流包含所述可编程的硬件模块的配置设定。所述装置具有:读出单元,用于读出所述比特流的至少一部分;生成单元,用于基于加密函数和所述比特流的至少一部分来生成密钥;以及存储单元,用于存储所生成的密钥。
相应的单元、例如读出单元或生成单元可以以硬件技术方式和/或也可以以软件技术方式来实现。在以硬件技术方式的实现方案中,相应的单元可以构造为装置或者构造为装置的部分,例如可以构造为计算机或者构造为微处理器或者构造为车辆的控制计算器。在以软件技术方式的实现方案中,相应的单元可以被构造为计算机程序产品、被构造为函数、被构造为例程、被构造为程序代码的部分或者被构造为可实施的对象。
所述读出单元可以读出比特流的一部分或者也可以读出整个比特流。这可以在接通所述可编程的硬件模块的情况下直接在加载比特流之后进行或者可以在公知所述比特流的配置的确定的时间点进行。
接着,所述比特流的被读出的数据可以在使用加密函数的情况下通过生成单元转换成密钥。在这种情况下,所述加密函数可以处理所述比特流的至少一部分,以便生成所述密钥。所述被生成的密钥可以被用于不同的加密函数。
例如,所述密钥可以作为私钥被用于与公钥相结合地进行加密。在这种情况下,所生成的密钥不必离开所述装置。
在这种情况下,所述密钥没有在特定的存储位置或硬件电路上存在于比特流之内,而是表示整个比特流的被处理的版本。
通过所提出的装置,可以以简单的方式将总归存在的数据、也就是说已经存在的具有可编程的硬件模块的配置设定的比特流用于生成密钥。
可编程的硬件模块例如可以被理解为FPGA。在下文,术语可编程的硬件模块和FPGA同义地来使用。
所述装置可以被实现为在FPGA中的处理器。可替换地,所述装置可以被实现为在FPGA中的硬件单元。
按照一个实施方式,所述生成单元被设立为持续地生成密钥。
在这种情况下,所述比特流的数据持续地被输送给所述生成单元,所述生成单元将所述数据持续地移动到加密函数中。
按照另一实施方式,所述加密函数是加密压缩函数。
可以使用每一种适合于生成密钥的加密压缩函数。
按照另一实施方式,所述加密压缩函数是哈希函数。
哈希函数提供哈希值,作为输出值、也就是说作为密钥。这种哈希值例如也可以被用于检查比特流的完整性,如在下文进一步阐述的那样。
按照另一实施方式,每一种密钥推导函数都可以被用于根据所述比特流的至少一部分来生成密钥。
按照另一实施方式,所述存储单元具有易失性存储器。
所述易失性存储器可以随时、例如在识别出操纵时重新被擦除。例如,所述易失性存储器可以在每次切断FPGA时自动地被擦除。
按照另一实施方式,所述存储单元被设立为持续地将所生成的密钥存储在所述易失性存储器中。
在这种情况下,已经存在的密钥可以由新生成的密钥来替换。
按照另一实施方式,所述读出单元被设立为通过内部配置接口读出所述比特流的至少一部分。
FPGA具有内部配置接口,所述装置或所述读出单元可以通过所述内部配置接口访问比特流并且读出所述比特流。
按照另一实施方式,所述装置具有加密单元,用于在使用机密密钥的情况下对所述比特流进行解密。
以这种方式可以保护外部比特流以防攻击者。如果攻击者想访问比特流,那么他在这种情况下必须首先使加密中断。紧接着,他才能分析所使用的密钥生成函数或加密函数。
按照另一实施方式,所述装置具有加密单元,用于在使用所生成的密钥的情况下对所述比特流的部分进行加密。
所述加密单元同样可以被用于对所述比特流的部分进行解密。
在一个实施方式中,所述比特流的未知的子区域可以被用于生成密钥。在这种情况下,攻击者必须借助于逆向工程(Reverse-Engineering)来分析整个过程,以便探测所述比特流的重要的部分并且对加密函数进行分析。
按照另一实施方式,所述生成单元被设立为基于加密函数、所述比特流的至少一部分和外部机密来生成密钥。
按照该实施方式,所述密钥附加地基于外部机密。可替换地或附加地,可以使用隐藏在所述比特流中的机密,这使得逆向工程进一步变得困难。
按照另一实施方式,所述生成单元被设立为基于加密函数和所述比特流的大量部分来生成大量密钥。
所述比特流例如可以被分成多个部分,而且基于每个部分或区域都可以生成密钥。这也可以被用于有关所述比特流的不同的部分的完整性来对所述比特流的不同的部分进行检查。所述比特流的大量部分可以是所述比特流的不相交的集合。可替换地,所述比特流的部分可以相交。
按照另一实施方式,所述装置具有检查单元,用于在使用所生成的密钥的情况下检查所述比特流的完整性。
如果攻击者操纵所述比特流,那么加密函数的结果将不同于未被操纵的比特流的结果。这意味着:会生成另一密钥。
因为所述比特流包含FPGA的配置设定,所以攻击者在不改变所述比特流的情况下不能使附加的电路集成来读出所述密钥。因而,最初的密钥不再生成,而攻击者不再能够读出所述最初的密钥。
此外,其它加密函数同样会不再正常地起作用,因为比特流已经被改变。
按照另一方面,提出了一种可编程的硬件模块,所述可编程的硬件模块具有一种如上面阐述的那样的用于生成密钥的装置。
按照一个实施方式,所述可编程的硬件模块是现场可编程门阵列(FPGA)。
所述FPGA可以是基于SRAM(静态随机存取存储器(static random-accessmemory))的FPGA。
按照另一方面,提出了一种用于在可编程的硬件模块中生成密钥的装置,其中所述可编程的硬件模块具有比特流,所述比特流包含所述可编程的硬件模块的配置设定。该方法具有如下步骤:读出所述比特流的至少一部分,基于加密函数和所述比特流的至少一部分生成密钥,并且存储所生成的密钥。
此外,还提出了一种计算机程序产品,所述计算机程序产品在受程序控制的装置上促使如上面所阐述的那样的方法的执行。
计算机程序产品、诸如计算机程序装置例如可以作为存储介质(诸如存储卡、USB记忆棒、CD-ROM、DVD)或者也可以以网络中的服务器的能下载的文件的形式来提供或者供应。这例如可以在无线通信网络中通过利用计算机程序产品或者计算机程序装置传输相对应的文件来实现。
针对所提出的装置描述的实施方式和特征相对应地适用于所提出的方法。
本发明的其它可能的实现方案也包括之前或者在下文关于实施例所描述的特征或者实施方式的没有明确提到的组合。在此,本领域技术人员也将把单个方面作为改善方案或补充方案添加到本发明的相应的基本形式。
附图说明
本发明的其它有利的设计方案和方面是从属权利要求的以及本发明的在下文所描述的实施例的主题。在下文中,本发明依据优选的实施例参考随附的附图进一步予以阐述。
图1示出了用于在可编程的硬件模块中生成密钥的装置的实施方式的示意性框图;
图2示出了具有根据图1的装置的FPGA的实施方式的示意性框图;而
图3示出了用于在可编程的硬件模块中生成密钥的方法的示意性流程图。
在所述附图中,只要不另作说明,相同的或者功能相同的要素就已经配备有相同的附图标记。
具体实施方式
图1示出了用于在可编程的硬件模块1中生成密钥的装置10,所述可编程的硬件模块1在图2中示出。可编程的硬件模块1具有比特流,所述比特流包含所述可编程的硬件模块1的配置设定。
装置10具有读出单元11、生成单元12、存储单元13、加密单元14和检查单元15。
所述读出单元11可以通过配置接口20读出一部分比特流、几部分比特流或者也可以读出整个比特流。
所述生成单元12可以基于所述比特流的被读出的数据以及加密函数(例如哈希函数)来生成密钥。附加地,也可以使用外部机密。
接着,所生成的密钥可以通过存储单元13例如被存储在易失性存储器中。
所生成的密钥可以被用于不同的目的。
所述加密单元14尤其可以将所生成的密钥用于对所述比特流的部分进行加密或解密。所述比特流也可以由FPGA 1在使用所生成的密钥的情况下予以加密。
另一使用目的在于检查所述比特流的完整性。为此,所述检查单元15可以在使用所生成的密钥的情况下检查所述比特流。在对所述比特流的操纵的情况下,最初生成的密钥与被操纵的比特流的哈希值有区别,由此可以进行完整性检查。
图2示出了可编程的硬件模块1。所述可编程的硬件模块例如可以是FPGA。
FPGA 1具有(内部)配置接口20。在所述FPGA 1中加载有比特流,所述比特流可以由所述装置10通过配置接口20读出。
图3示出了用于在可编程的硬件模块1中生成密钥的方法。该方法具有步骤301至303。
在步骤301中,读出所述硬件模块1的比特流的至少一部分。
在步骤302中,基于加密函数和所述比特流的至少一部分来生成密钥。
在步骤303中,存储所生成的密钥。
尽管本发明是依据实施例来描述的,但是本发明能以各种各样的方式来修改。

Claims (14)

1.一种用于在可编程的硬件模块(1)中生成密钥的装置(10),其中,所述可编程的硬件模块(1)具有比特流,所述比特流包含所述可编程的硬件模块(1)的配置设定,所述装置(10)具有:
读出单元(11),用于读出所述比特流的至少一部分;
生成单元(12),用于基于加密函数和所述比特流的至少一部分来生成密钥;以及
存储单元(13),用于存储所生成的密钥。
2.根据权利要求1所述的装置,
其特征在于,
所述生成单元(12)被设立为持续地生成密钥。
3.根据权利要求1或2所述的装置,
其特征在于,
所述加密函数是加密压缩函数。
4.根据权利要求3所述的装置,
其特征在于,
所述加密压缩函数是哈希函数。
5.根据权利要求1-4之一所述的装置,
其特征在于,
所述存储单元(13)具有易失性存储器。
6.根据权利要求5所述的装置,
其特征在于,
所述存储单元(13)被设立为持续地将所生成的密钥存储在所述易失性存储器中。
7.根据权利要求1-6之一所述的装置,
其特征在于,
所述读出单元(11)被设立为通过内部配置接口(20)读出所述比特流的至少一部分。
8.根据权利要求1-7之一所述的装置,
其特征在于
加密单元(14),用于在使用所生成的密钥的情况下对所述比特流进行加密。
9.根据权利要求1-8之一所述的装置,
其特征在于,
所述生成单元(12)被设立为基于加密函数、所述比特流的至少一部分以及外部机密来生成所述密钥。
10.根据权利要求1-9之一所述的装置,
其特征在于,
所述生成单元(12)被设立为基于加密函数和所述比特流的大量部分来生成大量密钥。
11.根据权利要求1-10之一所述的装置,
其特征在于
检查单元(15),用于在使用所生成的密钥的情况下检查所述比特流的完整性。
12.一种可编程的硬件模块(1),其具有
用于生成密钥的根据权利要求1-11之一所述的装置(10)。
13.根据权利要求12所述的可编程的硬件模块,
其特征在于,
所述可编程的硬件模块(1)是现场可编程门阵列。
14.一种用于在可编程的硬件模块(1)中生成密钥的方法,其中,所述可编程的硬件模块(1)具有比特流,所述比特流包含所述可编程的硬件模块(1)的配置设定,所述方法具有:
读出(301)所述比特流的至少一部分;
基于加密函数和所述比特流的至少一部分来生成(302)密钥;以及
存储(303)所生成的密钥。
CN201680021752.3A 2015-04-14 2016-03-24 用于在可编程的硬件模块中生成密钥的装置和方法 Pending CN107409046A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015206643.6 2015-04-14
DE102015206643.6A DE102015206643A1 (de) 2015-04-14 2015-04-14 Vorrichtung und Verfahren zum Erzeugen eines Schlüssels in einem programmierbaren Hardwaremodul
PCT/EP2016/056620 WO2016165930A1 (de) 2015-04-14 2016-03-24 Vorrichtung und verfahren zum erzeugen eines schlüssels in einem programmierbaren hardwaremodul

Publications (1)

Publication Number Publication Date
CN107409046A true CN107409046A (zh) 2017-11-28

Family

ID=55699615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680021752.3A Pending CN107409046A (zh) 2015-04-14 2016-03-24 用于在可编程的硬件模块中生成密钥的装置和方法

Country Status (6)

Country Link
US (1) US20180123789A1 (zh)
EP (1) EP3254403A1 (zh)
KR (1) KR20170138483A (zh)
CN (1) CN107409046A (zh)
DE (1) DE102015206643A1 (zh)
WO (1) WO2016165930A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111539035A (zh) * 2019-01-22 2020-08-14 西门子股份公司 计算机实施的用于处理数据的设备和方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
EP3451573A1 (de) * 2017-08-30 2019-03-06 Siemens Aktiengesellschaft Verfahren und system zum prüfen einer funktion einer verschlüsselungseinrichtung
CN109635466B (zh) * 2018-12-18 2023-05-23 上海复旦微电子集团股份有限公司 一种用于可配置芯片的功能仿真方法及系统
US11343089B2 (en) * 2019-07-10 2022-05-24 Tunnel VUE Inc. Cryptography system and method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5970142A (en) * 1996-08-26 1999-10-19 Xilinx, Inc. Configuration stream encryption
WO2000049717A2 (en) * 1999-02-19 2000-08-24 Xilinx, Inc. Method and apparatus for protecting proprietary configuration data for programmable logic devices
US6996713B1 (en) * 2002-03-29 2006-02-07 Xilinx, Inc. Method and apparatus for protecting proprietary decryption keys for programmable logic devices
CN1973479A (zh) * 2004-03-18 2007-05-30 高通股份有限公司 采用安全实时协议的加密信息的有效传输
CN101646167A (zh) * 2009-09-04 2010-02-10 西安电子科技大学 无线上网智能终端及其数据处理方法
US7716497B1 (en) * 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage
CN101853051A (zh) * 2010-04-30 2010-10-06 株洲南车时代电气股份有限公司 一种人机交互单元设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785816B1 (en) * 2000-05-01 2004-08-31 Nokia Corporation System and method for secured configuration data for programmable logic devices
US7500098B2 (en) * 2004-03-19 2009-03-03 Nokia Corporation Secure mode controlled memory

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5970142A (en) * 1996-08-26 1999-10-19 Xilinx, Inc. Configuration stream encryption
WO2000049717A2 (en) * 1999-02-19 2000-08-24 Xilinx, Inc. Method and apparatus for protecting proprietary configuration data for programmable logic devices
US6996713B1 (en) * 2002-03-29 2006-02-07 Xilinx, Inc. Method and apparatus for protecting proprietary decryption keys for programmable logic devices
CN1973479A (zh) * 2004-03-18 2007-05-30 高通股份有限公司 采用安全实时协议的加密信息的有效传输
US7716497B1 (en) * 2005-06-14 2010-05-11 Xilinx, Inc. Bitstream protection without key storage
CN101646167A (zh) * 2009-09-04 2010-02-10 西安电子科技大学 无线上网智能终端及其数据处理方法
CN101853051A (zh) * 2010-04-30 2010-10-06 株洲南车时代电气股份有限公司 一种人机交互单元设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111539035A (zh) * 2019-01-22 2020-08-14 西门子股份公司 计算机实施的用于处理数据的设备和方法

Also Published As

Publication number Publication date
WO2016165930A1 (de) 2016-10-20
KR20170138483A (ko) 2017-12-15
US20180123789A1 (en) 2018-05-03
DE102015206643A1 (de) 2016-10-20
EP3254403A1 (de) 2017-12-13

Similar Documents

Publication Publication Date Title
EP2506488B1 (en) Secure dynamic on-chip key programming
CN107409046A (zh) 用于在可编程的硬件模块中生成密钥的装置和方法
US10110377B2 (en) Communication system and key information sharing method
EP3190543A1 (en) Method of dynamically encrypting fingerprint data and related fingerprint sensor
CN103914666A (zh) 一种基于分区的文件加解密方法和装置
TW202038123A (zh) 使用密鑰之身份驗證
CA2537299A1 (en) On-chip storage, creation, and manipulation of an encryption key
CN105468940B (zh) 软件保护方法及装置
CN103946856A (zh) 加解密处理方法、装置和设备
CN105320535A (zh) 一种安装包的校验方法、客户端、服务器及系统
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
US10291402B2 (en) Method for cryptographically processing data
CN112385175B (zh) 一种用于数据加密和完整性的设备
CN107925574B (zh) 秘密数据的安全编程
CN109088729B (zh) 一种密钥存储方法及装置
EP2286610B1 (en) Techniques for peforming symmetric cryptography
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN107278357B (zh) 密码系统和方法
CN106650342B (zh) 一种Jar包加固方法及系统
CN115378671A (zh) 一种工程文件的可信检测系统、方法、设备以及存储介质
CN114745114A (zh) 基于口令派生的密钥协商方法、装置、设备及介质
CN107919953A (zh) 数据公证方法、装置、设备、介质及服务器
CN108242997A (zh) 安全通信的方法与设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171128

WD01 Invention patent application deemed withdrawn after publication