CN107947917A - 一种生成白盒密钥的方法及装置 - Google Patents
一种生成白盒密钥的方法及装置 Download PDFInfo
- Publication number
- CN107947917A CN107947917A CN201711480262.2A CN201711480262A CN107947917A CN 107947917 A CN107947917 A CN 107947917A CN 201711480262 A CN201711480262 A CN 201711480262A CN 107947917 A CN107947917 A CN 107947917A
- Authority
- CN
- China
- Prior art keywords
- key
- parameter combination
- whitepack
- code block
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及终端安全防护技术领域,尤其涉及一种生成白盒密钥的方法及装置,用以解决现有技术中存在的密钥不安全的问题。本申请主要包括:根据确定的第二参数组合,确定与所述第二参数组合匹配的第二代码块;运行所述第二代码块,得到白盒密钥,其中,所述第二参数组合至少包括:加密算法标识、原始密钥、目标功能。从而,使得密钥更新较为方便,而且,在更新密钥时,不需要更新白盒库文件,因此,可以简化动态白盒加密流程,且提升密钥的安全性。进而,提升用户在对密文进行解密以及对明文进行加密时的安全性。
Description
技术领域
本申请涉及终端安全防护技术领域,尤其涉及一种生成白盒密钥的方法及装置。
背景技术
随着终端技术的发展,终端中安装的应用程序越来越多。用户在使用这些应用程序的过程中会产生一些不希望被攻击者窃取的数据,或者用户不希望应用程序本身的执行逻辑被攻击者逆向破解。为了保护应用程序及其运行过程中产生的数据的安全,常常需要对这些数据进行加密。
传统的加密技术是黑盒加密技术,黑盒加密技术一般是指,在黑盒(black-box)环境下,利用加密算法对明文数据进行加密,得到密文数据及密钥的技术。其中,黑盒环境是指,安全可靠、对攻击者来说不可见的运行环境,在该环境下,攻击者只能获取加密算法的输入或输出,而无法获得密钥。
近年来,智能终端大量普及,由于智能终端的运行环境是相对开放的,也即智能终端的运行环境对攻击者而言是可见的(俗称白盒(white-box)环境),因此黑盒加密技术不再适用,白盒密码技术相应地被提出。白盒密码技术是指,在白盒环境下能够抵御攻击的密码技术。其核心思想是,把密码算法进行混淆,使得攻击者无法得知具体的算法流程,进而达到保护密钥信息的目的,防止攻击者在白盒环境中提取出密钥,从而保证被保护数据的安全。
现有的白盒加密技术,通常是先选定一个密钥,然后对明文到密文的映射进行置乱编码,将编码的结果用查找表(也称白盒库文件)的方式表示,使得攻击者无法从查找表中分析得到密钥。例如Chow等人设计出的白盒AES算法。但是现有的白盒AES算法已被破解,使得白盒环境下的数据仍然存在安全威胁。
发明内容
本申请实施例提供一种生成白盒密钥的方法及装置,用以解决现有技术中存在的密钥不安全的问题。
为了解决上述技术问题,本申请实施例采用下述技术方案:
一种生成白盒密钥的方法,包括:
根据确定的第二参数组合,确定与所述第二参数组合匹配的第二代码块;
运行所述第二代码块,得到白盒密钥,其中,所述第二参数组合至少包括:加密算法标识、原始密钥、目标功能。
一种生成白盒密钥的装置,包括:
确定模块,用于根据确定的第二参数组合,确定与所述第二参数组合匹配的第二代码块;
处理模块,用于运行所述第二代码块,得到白盒密钥,其中,所述第二参数组合至少包括:加密算法标识、原始密钥、目标功能。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过上述技术方案,使得密钥更新较为方便,而且,在更新密钥时,不需要更新白盒库文件,因此,可以简化动态白盒加密流程,且提升密钥的安全性。进而,提升用户在对密文进行解密以及对明文进行加密时的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1(a)为本申请提供的白盒密钥的生成方法的流程示意图之一;
图1(b)为本申请提供的白盒密钥的生成方法的流程示意图之二;
图2为本申请提供的白盒密钥的下载方法的流程示意图;
图3(a)为本申请提供的白盒密钥的下载方法的流程示意图之一;
图3(b)为本申请提供的白盒密钥的下载方法的流程示意图之二;
图4(a)为本申请提供的白盒密钥的生成装置的结构示意图;
图4(b)为本申请提供的白盒密钥的下载装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
参照图1(a)所示,为本申请提供的白盒密钥的生成方法的流程示意图,该生成方法主要包括以下步骤:
步骤11:根据确定的第二参数组合,确定与所述第二参数组合匹配的第二代码块。
可选地,在本申请中,参照图1(b)所示,步骤11具体执行为:
步骤111:从接收到的密钥文件生成请求中确定第二参数组合。
密钥文件生成请求可以由客户端生成并提交。其中,密钥文件生成请求中携带有第二参数组合,该第二参数组合中至少包括:算法标识、原始密钥和目标功能这三种类型。
-所述算法标识,指的是加密算法中的一种算法标识或多种算法标识的组合。目前支持的加密算法包括:高级加密标准(Advanced Encryption Standard,AES)算法,数据加密算法(Data Encryption Standard,DES),三重数据加密算法(Triple Data EncryptionStandard,TDES)和分组密码算法SM4。
-所示原始密钥,可以是16进制格式字符串,也不限定为其他进制。即密钥格式只能包含{a-f、A-F、0-9}。具体地:
选择AES算法,原始密钥可以为32或48或64位长度字符或者数组组合;
选择DES算法,原始密钥可以为16位长度字符或者数组组合;
选择3DES算法,原始密钥可以为48位长度字符或者数组组合;
选择SM4算法,原始密钥可以为32位长度字符或者数组组合。
其实,在本申请中,第二参数组合除了包含上述三种类型的参数之外,还可以包含:设备绑定功能;具体可以是:添加设备绑定功能或是不添加设备绑定功能。具体可以在该第二参数组合中添加客户端的标识。从而,使得该动态白盒技术的处理侧可以针对特定用户进行白盒密钥服务。
步骤112:根据所述第二参数组合选取相匹配的代码库对应的第二代码块。
需要说明的是,在本申请中,在进行白盒密钥的生成之前,还包括:白盒库文件的生成过程,上述已经介绍,在此不做赘述。而白盒密钥的生成方案中,需要结合白盒库文件生成的结果,即本申请中第一参数组合中具体内容可以与第二参数组合相同。除了不同的参数外,例如,第一参数中选择AES算法,且选择适用于iOS操作系统的平台,且是加解密操作,那么,第二参数中也可以为AES算法,加解密操作;而其中第一参数组合中没有的原始密钥,第二参数组合可以任意选择输入。此外,为了能够与生成的白盒库文件相适配使用,在生成白盒库文件之后,还可以将生成白盒库文件过程中所选择的库文件标识发送给客户端,在客户端生成密钥文件生成请求时,可以也将该库文件标识作为第二参数组合的一部分添加进去。那么,在客户端发起密钥文件请求时,还可以结合该库文件标识,选取合适的代码库,找到合适的第二代码块。
步骤12:运行所述第二代码块,得到白盒密钥。
具体地,将原始密钥作为输入代入所述第二代码块,输出得到对应所述原始密钥的白盒密钥。其中,所述白盒密钥可以理解为是经过白盒处理后的白盒密钥,该白盒密钥一般以字符串形式存在。
通过上述技术方案,采用动态白盒技术,根据接收到的库文件生成请求中携带的第二参数组合,确定相应的第二代码块,并在运行第二代码块后,得到动态白盒技术中的白盒密钥,该白盒密钥非常小,大概有200多个字节,使得密钥更新较为方便,而且,在更新密钥时,不需要更新白盒库文件,因此,可以简化动态白盒加密流程,且提升密钥的安全性。而且,动态白盒技术可以根据用户的业务需求以及数据处理能力,配置不同的加密强度,使得加密方式更为灵活。
参照图2所示,为本申请提供的白盒密钥的下载方法的流程示意图,该生成方法主要包括以下步骤:
该下载方法主要以客户端和白盒密钥服务器这一系统角度进行介绍,该下载方法主要包括以下步骤:
步骤21:客户端提交密钥文件生成请求给服务器。
具体地,客户端接收用户的选取操作触发的选取指令,确定用户选取的第二参数组合;之后,将所述第二参数组合添加到密钥文件生成请求中,并将密钥文件生成请求提交给服务器,这里的提交可以理解为是发送。该密钥文件生成请求中携带有第二参数组合。该第二参数组合中至少包括:算法标识、原始密钥和目标功能这三种类型。
上述白盒密钥的生成方案中已经介绍,此处不再赘述。
其实,在本申请中,第二参数组合除了包含上述三种类型的参数之外,还可以包含:设备绑定功能;具体可以是:添加设备绑定功能或是不添加设备绑定功能。具体可以在该第二参数组合中添加客户端的标识。从而,使得该动态白盒技术的处理侧可以针对特定用户进行白盒密钥服务。
步骤22:所述服务器确定与所述密钥文件生成请求匹配的第二代码块;运行所述第二代码块,得到白盒密钥,并发送白盒密钥给客户端。
具体地,服务器根据接收到的密钥文件生成请求,解析出其携带的第二参数组合,然后,根据该第二参数组合,从与加密算法对应的库中选取与第二参数组合中携带的库文件的标识相匹配的代码库,根据选取的代码库确定对应的第二代码块。
将原始密钥作为输入代入所述第二代码块,输出得到对应所述原始密钥的白盒密钥。其中,所述白盒密钥可以理解为是经过白盒处理后的白盒密钥,该白盒密钥一般以字符串形式存在。
最后,将得到的白盒密钥发送给客户端。
步骤23:所述客户端接收所述服务器反馈的白盒密钥,以便于后续根据所述白盒密钥以及接收到的白盒库文件进行加解密操作。
客户端接收服务器反馈的白盒密钥,并存储,以便于客户端结合白盒库文件对用户输入的明文或者密文进行处理。至此,完成白盒库文件的下载操作。
其实,在本申请中,可以存在同时多个客户端发起白盒库文件生成请求的情况,这时,需要根据每个客户端的标识,分别进行不同的白盒库文件的生成操作,之后,分别发送给与客户端标识对应的客户端。
参照图3(a)所示,为本申请提供的白盒密钥的下载方法的流程示意图,该下载方法主要以客户端侧进行介绍,该下载方法主要包括以下步骤:
步骤31:提交密钥文件生成请求给服务器。
步骤32:接收所述服务器根据所述密钥文件生成请求反馈的白盒密钥,以便于后续根据所述白盒密钥以及接收到的白盒库文件进行加解密操作。
可选地,参照图3(b)所示,在提交密钥文件生成请求给服务器之前,所述方法还包括:
步骤33确定用户选取的第二参数组合,所述第二参数组合至少包括:加密算法标识、适用平台标识、目标功能。
步骤34:生成携带有所述第二参数组合的密钥文件生成请求。
可选地,步骤32具体包括:接收所述服务器根据所述密钥文件生成请求中携带的第二参数组合反馈的白盒密钥。
可选地,在本申请中,所述白盒密钥通过以下方式确定:
根据确定的第二参数组合,确定与所述第二参数组合匹配的第二代码块;
运行所述第二代码块,得到白盒密钥。
通过上述技术方案,采用动态白盒技术,根据接收到的库文件生成请求中携带的第二参数组合,确定相应的第二代码块,并在运行第二代码块后,得到动态白盒技术中的白盒密钥,该白盒密钥非常小,大概有200多个字节,使得密钥更新较为方便,而且,在更新密钥时,不需要更新白盒库文件,因此,可以简化动态白盒加密流程,且提升密钥的安全性。而且,动态白盒技术可以根据用户的业务需求以及数据处理能力,配置不同的加密强度,使得加密方式更为灵活。而且,通过该方式还便于客户端灵活下载所需的白盒密钥。
参照图4(a)所示,为本申请提供的白盒密钥的生成装置的结构示意图,该装置主要包括以下功能模块:
确定模块41a,用于根据确定的第二参数组合,确定与所述第二参数组合匹配的第二代码块。
处理模块42a,用于运行所述第二代码块,得到白盒密钥,其中,所述第二参数组合至少包括:加密算法标识、原始密钥、目标功能。
可选地,所述确定模块41a,具体用于:
从接收到的密钥文件生成请求中确定第二参数组合;
根据所述第二参数组合选取相匹配的代码库对应的第二代码块。
可选地,所述第二参数组合中还包括:生成白盒库文件时所选取的库文件的标识;
所述确定模块41a在根据所述第二参数组合选取相匹配的代码库对应的第二代码块时,具体用于:
根据所述第二参数组合中的库文件的标识,选取相匹配的代码库;
确定所述相匹配的代码库中的代码块为第二代码块。
所述处理模块42a,具体用于将原始密钥作为输入代入所述第二代码块,输出得到对应所述原始密钥的白盒密钥。
参照图4(b)所示,为本申请提供的白盒密钥的下载装置的结构示意图,该装置主要包括以下功能模块:
发送模块41b,用于提交密钥文件生成请求给服务器;
接收模块42b,用于接收所述服务器根据所述密钥文件生成请求反馈的白盒密钥,以便于后续根据所述白盒密钥以及接收到的白盒库文件进行加解密操作。
可选地,仍参照图4(b)所示,所述装置还包括:
确定模块43b,用于在提交密钥文件生成请求给服务器之前,确定用户选取的第二参数组合,生成携带有所述第二参数组合的密钥文件生成请求;所述第二参数组合至少包括:加密算法标识、适用平台标识、目标功能。
可选地,所述接收模块42b,具体用于接收所述服务器根据所述密钥文件生成请求中携带的第二参数组合反馈的白盒密钥。
其实,在本申请中,白盒密钥的下载装置可以视为下载白盒密钥的系统,包括:客户端和服务器;
所述客户端,用于提交密钥文件生成请求给服务器,以及接收所述服务器反馈的白盒密钥,以便于后续根据所述白盒密钥以及接收到的白盒库文件进行加解密操作;
所述服务器,用于确定与所述密钥文件生成请求匹配的第二代码块;运行所述第二代码块,得到白盒密钥,发送所述白盒密钥给所述客户端。
本发明实施例还提供一种移动终端,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述白盒密钥的下载方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种服务器设备,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述白盒密钥的生成方法的实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述白盒密钥的下载方法,和/或,白盒密钥的生成方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种生成白盒密钥的方法,其特征在于,包括:
根据确定的第二参数组合,确定与所述第二参数组合匹配的第二代码块;
运行所述第二代码块,得到白盒密钥,其中,所述第二参数组合至少包括:加密算法标识、原始密钥、目标功能。
2.如权利要求1所述的方法,其特征在于,根据确定的第二参数组合,确定与所述第二参数组合匹配的第二代码块,具体包括:
从接收到的密钥文件生成请求中确定第二参数组合;
根据所述第二参数组合选取相匹配的代码库对应的第二代码块。
3.如权利要求2所述的方法,其特征在于,所述第二参数组合中还包括:生成白盒库文件时所选取的库文件的标识;
根据所述第二参数组合选取相匹配的代码库对应的第二代码块,具体包括:
根据所述第二参数组合中的库文件的标识,选取相匹配的代码库;
确定所述相匹配的代码库中的代码块为第二代码块。
4.如权利要求1所述的方法,其特征在于,运行所述第二代码块,得到白盒密钥,具体包括:
将原始密钥作为输入代入所述第二代码块,输出得到对应所述原始密钥的白盒密钥。
5.一种生成白盒密钥的装置,其特征在于,包括:
确定模块,用于根据确定的第二参数组合,确定与所述第二参数组合匹配的第二代码块;
处理模块,用于运行所述第二代码块,得到白盒密钥,其中,所述第二参数组合至少包括:加密算法标识、原始密钥、目标功能。
6.如权利要求5所述的装置,其特征在于,所述确定模块,具体用于:
从接收到的密钥文件生成请求中确定第二参数组合;
根据所述第二参数组合选取相匹配的代码库对应的第二代码块。
7.如权利要求6所述的装置,其特征在于,所述第二参数组合中还包括:生成白盒库文件时所选取的库文件的标识;
所述确定模块在根据所述第二参数组合选取相匹配的代码库对应的第二代码块时,具体用于:
根据所述第二参数组合中的库文件的标识,选取相匹配的代码库;
确定所述相匹配的代码库中的代码块为第二代码块。
8.如权利要求5所述的装置,其特征在于,所述处理模块,具体用于:
将原始密钥作为输入代入所述第二代码块,输出得到对应所述原始密钥的白盒密钥。
9.一种白盒密钥的生成装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至4中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711480262.2A CN107947917A (zh) | 2017-12-29 | 2017-12-29 | 一种生成白盒密钥的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711480262.2A CN107947917A (zh) | 2017-12-29 | 2017-12-29 | 一种生成白盒密钥的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107947917A true CN107947917A (zh) | 2018-04-20 |
Family
ID=61937995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711480262.2A Pending CN107947917A (zh) | 2017-12-29 | 2017-12-29 | 一种生成白盒密钥的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107947917A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109412791A (zh) * | 2018-11-29 | 2019-03-01 | 北京三快在线科技有限公司 | 密钥信息处理方法、装置、电子设备及计算机可读介质 |
CN109714154A (zh) * | 2019-03-05 | 2019-05-03 | 同济大学 | 代码体积困难白盒安全模型下的白盒密码算法 |
CN110149311A (zh) * | 2019-04-09 | 2019-08-20 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、服务器及可读存储介质 |
CN110166425A (zh) * | 2019-04-09 | 2019-08-23 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、系统及计算机可读存储介质 |
CN110505054A (zh) * | 2019-03-28 | 2019-11-26 | 杭州海康威视数字技术股份有限公司 | 一种基于动态白盒的数据处理方法、装置及设备 |
CN111092866A (zh) * | 2019-12-06 | 2020-05-01 | 航天信息股份有限公司 | 基于Hadoop的密钥管理方法及装置 |
CN111625791A (zh) * | 2020-04-28 | 2020-09-04 | 郑州信大捷安信息技术股份有限公司 | 一种基于软件密码模块的密钥管理方法及系统 |
CN111984988A (zh) * | 2020-09-01 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 加密代码的生成方法、系统、计算机设备与存储介质 |
CN116668007A (zh) * | 2023-08-01 | 2023-08-29 | 中电信量子科技有限公司 | 基于白盒sm4算法的加密通信方法、终端及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7769165B2 (en) * | 2005-10-14 | 2010-08-03 | Microsoft Corporation | Semi-public white-box cipher |
WO2010146140A1 (en) * | 2009-06-19 | 2010-12-23 | Irdeto B.V. | White-box cryptographic system with configurable key using block selection |
CN102047220A (zh) * | 2008-05-23 | 2011-05-04 | 爱迪德加拿大公司 | 生成软件应用程序的白盒实现的系统和方法 |
CN106921493A (zh) * | 2017-03-31 | 2017-07-04 | 杭州翼兔网络科技有限公司 | 一种加密方法及系统 |
-
2017
- 2017-12-29 CN CN201711480262.2A patent/CN107947917A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7769165B2 (en) * | 2005-10-14 | 2010-08-03 | Microsoft Corporation | Semi-public white-box cipher |
CN102047220A (zh) * | 2008-05-23 | 2011-05-04 | 爱迪德加拿大公司 | 生成软件应用程序的白盒实现的系统和方法 |
WO2010146140A1 (en) * | 2009-06-19 | 2010-12-23 | Irdeto B.V. | White-box cryptographic system with configurable key using block selection |
CN106921493A (zh) * | 2017-03-31 | 2017-07-04 | 杭州翼兔网络科技有限公司 | 一种加密方法及系统 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109412791A (zh) * | 2018-11-29 | 2019-03-01 | 北京三快在线科技有限公司 | 密钥信息处理方法、装置、电子设备及计算机可读介质 |
CN109412791B (zh) * | 2018-11-29 | 2019-11-22 | 北京三快在线科技有限公司 | 密钥信息处理方法、装置、电子设备及计算机可读介质 |
CN109714154A (zh) * | 2019-03-05 | 2019-05-03 | 同济大学 | 代码体积困难白盒安全模型下的白盒密码算法 |
CN109714154B (zh) * | 2019-03-05 | 2021-10-29 | 同济大学 | 一种代码体积困难白盒安全模型下的白盒密码算法的实现方法 |
CN110505054A (zh) * | 2019-03-28 | 2019-11-26 | 杭州海康威视数字技术股份有限公司 | 一种基于动态白盒的数据处理方法、装置及设备 |
US12058250B2 (en) | 2019-03-28 | 2024-08-06 | Hangzhou Hikvision Digital Technology Co., Ltd. | Dynamic white box-based data processing method, apparatus, and device |
CN110149311A (zh) * | 2019-04-09 | 2019-08-20 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、服务器及可读存储介质 |
CN110166425A (zh) * | 2019-04-09 | 2019-08-23 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、系统及计算机可读存储介质 |
CN110149311B (zh) * | 2019-04-09 | 2021-05-25 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、服务器及可读存储介质 |
CN110166425B (zh) * | 2019-04-09 | 2021-08-20 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、系统及计算机可读存储介质 |
CN111092866A (zh) * | 2019-12-06 | 2020-05-01 | 航天信息股份有限公司 | 基于Hadoop的密钥管理方法及装置 |
CN111092866B (zh) * | 2019-12-06 | 2023-04-07 | 航天信息股份有限公司 | 基于Hadoop的密钥管理方法及装置 |
CN111625791B (zh) * | 2020-04-28 | 2022-04-08 | 郑州信大捷安信息技术股份有限公司 | 一种基于软件密码模块的密钥管理方法及系统 |
CN111625791A (zh) * | 2020-04-28 | 2020-09-04 | 郑州信大捷安信息技术股份有限公司 | 一种基于软件密码模块的密钥管理方法及系统 |
CN111984988A (zh) * | 2020-09-01 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 加密代码的生成方法、系统、计算机设备与存储介质 |
CN116668007A (zh) * | 2023-08-01 | 2023-08-29 | 中电信量子科技有限公司 | 基于白盒sm4算法的加密通信方法、终端及系统 |
CN116668007B (zh) * | 2023-08-01 | 2023-10-31 | 中电信量子科技有限公司 | 基于白盒sm4算法的加密通信方法、终端及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107947917A (zh) | 一种生成白盒密钥的方法及装置 | |
TWI598765B (zh) | Data protection methods and devices | |
US8175268B2 (en) | Generating and securing archive keys | |
CN108111622A (zh) | 一种下载白盒库文件的方法、装置及系统 | |
CN108134673A (zh) | 一种生成白盒库文件的方法及装置 | |
US9288051B2 (en) | Secure key management | |
CN110826031B (zh) | 加密方法、装置、计算机设备及存储介质 | |
CN108183796A (zh) | 利用白盒库文件和白盒密钥文件进行加解密的方法及装置 | |
US8699703B2 (en) | System and method for pseudo-random polymorphic tree construction | |
CN108848058A (zh) | 智能合约处理方法及区块链系统 | |
CN109787768B (zh) | 一种身份验证配置方法、装置及计算机可读存储介质 | |
US11270227B2 (en) | Method for managing a machine learning model | |
CN105721156A (zh) | 用于模幂加密方案的通用编码函数 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN107133524A (zh) | 一种数据存储方法及装置 | |
CN108494546A (zh) | 一种白盒加密方法、装置及存储介质 | |
CN108416224B (zh) | 一种数据加解密方法及装置 | |
CN104426657B (zh) | 一种业务认证方法、系统及服务器 | |
US8856520B2 (en) | Secure key management | |
CN116015767A (zh) | 一种数据处理方法、装置、设备及介质 | |
KR20190112959A (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
CN107968793A (zh) | 一种下载白盒密钥的方法、装置及系统 | |
US9306745B2 (en) | Secure key management | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
CN104504309A (zh) | 应用程序数据加密的方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180420 |