CN108063662A - 一种抗模板攻击的系统及方法 - Google Patents
一种抗模板攻击的系统及方法 Download PDFInfo
- Publication number
- CN108063662A CN108063662A CN201610988749.0A CN201610988749A CN108063662A CN 108063662 A CN108063662 A CN 108063662A CN 201610988749 A CN201610988749 A CN 201610988749A CN 108063662 A CN108063662 A CN 108063662A
- Authority
- CN
- China
- Prior art keywords
- data
- new data
- boxes
- initial data
- initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种抗模板攻击的系统,包括:数据输入模块,用于输入待传输的原始数据;数据处理模块,用于通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的新数据;数据传输模块,用于传输所述新数据;数据恢复模块,用于将所述新数据进行恢复处理,以获得所述原始数据。本发明还提供一种抗模板攻击的方法。本发明提供的抗模板攻击的系统从根本上降低了传输过程中,新数据与原始数据之间的相关性,从而使得关键数据在传输过程中起免遭模板攻击,且易于软硬件实现。
Description
技术领域
本发明涉及数据传输技术领域,特别是涉及一种抗模板攻击的系统及方法。
背景技术
近几年,模板攻击成为了侧信道分析的一种热门新方法,模板攻击是一种将分析对象中获取到的信息泄露样本和模板库中的模板进行匹配,并通过分析相关性程度猜测敏感数据真实值的方法。模板攻击技术不单单能够针对密码算法模块,对关键数据传输过程也能进行攻击。安全芯片的关键数据传输是指中央处理器从存储器中将关键数据段读取到芯片内部的模块或寄存器中,也可能是从不同的存储介质间进行关键数据传输(如从EEPROM传输到RAM,从RAM到RAM等)。芯片在传输关键数据的过程中,若采用明文的方式直接逐比特进行传输,则容易实现模板创建,进而易于遭受模板攻击。
发明内容
本发明主要解决的技术问题是提供一种抗模板攻击的系统,能够有效保护关键数据在传输过程中免遭模板攻击。
为解决上述技术方案,本发明采用的一种技术方案是:提供一种抗模板攻击的系统,包括:
数据输入模块,用于输入待传输的原始数据;
数据处理模块,用于通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的的新数据;
数据传输模块,用于传输所述新数据;
数据恢复模块,用于将所述新数据进行恢复处理,以获得所述原始数据。
其中,所述数据处理模块用于基于引入的随机数,通过所述位权重随机算法,变换得到各个比特位的“0”和“1”呈现随机出现的所述新数据,或将原始数据进行分段处理,形成多个子单元,基于引入多个S盒或随机数与多个S盒的组合,将多个所述子单元的数据与其中一个S盒中的数据替换,变换得到所述新数据,其中,所述新数据与所述原始数据的汉明权重和各比特位中的“0”和“1”的排序不同,其中所述汉明权重定义为一个字符串中非零字符的个数。
其中,所述数据处理模块进一步包括:
第一数据生成单元,用于生成第一随机数,读取所述原始数据中的各比特位的数值并基于所述第一随机数进行随机变换,以得到所述新数据;
数据恢复模块进一步用于读取所述新数据并基于所述第一随机数进行恢复变换,将所述新数据转换成所述原始数据。
其中,所述数据处理模块进一步包括:
第一数据分段单元,用于将所述原始数据进行分段,形成多个第一子单元;
第一S盒生成单元,用于生成多个第一S盒;
第二数据生成单元,用于生成第二随机数,基于所述第二随机数从多个所述第一S盒中的选出一个第一S盒,并将多个所述第一子单元中的数据与选出的第一S盒中的数据进行替换,从而将所述原始数据变换为所述新数据;
所述数据恢复模块进一步用于通过所述选出的所述第一S盒的逆形式恢复处理,将所述新数据转换成所述原始数据。
其中,所述数据处理模块进一步包括:
第二数据分段单元,用于将所述原始数据进行分段,形成多个第二子单元;
第二S盒生成单元,生成多个第二S盒,以将多个所述第二子单元中的数据分别与其中一个所述第二S盒中的数据进行替换,从而将所述原始数据变换为所述新数据;
所述数据恢复模块进一步用于通过所述第二S盒的逆形式恢复处理,将所述新数据转换成所述原始数据。
为解决上述技术方案,本发明采用的另一种技术方案是:提供一种抗模板攻击的方法,包括如下步骤:
输入待传输的原始数据;
通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的新数据;
传输所述新数据;
将所述新数据进行恢复处理,以获得所述原始数据。
其中,所述通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的新数据的步骤,具体为:
基于引入随机数,通过所述位权重随机算法,变换得到各个比特位的“0”和“1”呈现随机出现的所述新数据,或将原始数据进行分段处理,形成多个子单元,基于引入多个S盒或随机数与多个S盒的组合,将各个所述子单元的数据与其中一个S盒中的数据替换,变换得到所述新数据,其中,所述新数据与所述原始数据的汉明权重和各比特位中的“0”和“1”的排序不同,其中所述汉明权重定义为一个字符串中非零字符的个数。
其中,所述通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的新数据的步骤,包括:
生成第一随机数,读取所述原始数据中的各比特位的数值并基于所述第一随机数进行随机变换,以得到所述新数据;
所述将所述新数据进行恢复处理,以获得所述原始数据的步骤,包括:
读取所述新数据并基于所述第一随机数进行恢复变换,将所述新数据转换成所述原始数据。
其中,所述通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的的新数据的步骤,包括:
将所述原始数据进行分段,形成多个第一子单元;
生成多个第一S盒;
生成第二随机数,基于所述第二随机数从多个所述第一S盒中的选出一个第一S盒,并将多个所述第一子单元中的数据与选出的第一S盒中的数据进行替换,从而将所述原始数据变换为所述新数据;
所述将所述新数据进行恢复处理,以获得所述原始数据的步骤,包括:
通过所述选出的所述第一S盒的逆形式恢复处理,将所述新数据转换成所述原始数据。
其中,所述通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的的新数据的步骤,包括:
将所述原始数据进行分段,形成多个第二子单元;
生成多个第二S盒,以将多个所述第二子单元中的数据分别与其中一个所述第二S盒中的数据进行替换,从而将所述原始数据变换为所述新数据;
所述将所述新数据进行恢复处理,以获得所述原始数据的步骤,包括:
通过所述第二S盒的逆形式恢复处理,将所述新数据转换成所述原始数据。
本发明的有益效果是:区别于现有技术,本发明提供的抗模板攻击的系统通过数据处理模块采用位权重随机算法对原始数据进行处理,获得用于传输的新数据,并将新数据进行传输后,再恢复为原始数据,如此从根本上降低了传输过程中,新数据与原始数据之间的相关性,从而使得关键数据在传输过程中起免遭模板攻击,且易于软硬件实现,在保证数据传输的安全性的前提下,不会带来性能上的显著降低,有利于产品的实际商用。
附图说明
图1是本发明提供的抗模板攻击的系统的结构框架图;
图2是图1所示的系统中的数据处理模块的一实施方式的结构框架图;
图3是图1所示的系统中的数据处理模块的另一实施方式的结构框架图;
图4是图1所示的系统中的数据处理模块的又一实施方式的结构框架图;
图5是本发明提供的抗模板攻击的方法的步骤流图。
具体实施方式
下面结合附图和实施例对本发明进行详细的说明。
请参阅图1,本发明提供一种抗模板攻击的系统100,可应用于单个密码芯片系统100或至少两个密码芯片系统100之间的数据传输,还可用于服务器之间或终端设备之间的数据传输。该系统100包括:数据输入模块10、数据处理模块30、数据传输模块50以及数据恢复模块70。
数据输入模块10用于输入待传输的原始数据。
数据处理模块30用于通过位权重随机算法对原始数据进行变换处理,获得用于传输的的新数据。
可以理解,新数据可不同于原始数据,也可与原始数据相同。
其中,数据处理模块30用于基于引入的随机数,通过位权重随机算法,变换得到各个比特位的“0”和“1”呈现随机出现的新数据,其中,新数据与原始数据的汉明权重和各比特位中的“0”和“1”的排序不同,其中汉明权重定义为一个字符串中非零字符的个数。
可以理解,数据处理模块30可为但不限于通过硬件方式实现。
数据传输模块50用于传输新数据。
数据恢复模块70用于将新数据进行恢复处理,以获得原始数据。
可以理解,在将数据载入到目的地址前,将新数据进行恢复处理,以获得原始数据。
请参阅图2,本实施方式中,数据处理模块30进一步包括第一数据生成单元31,第一数据生成单元31用于生成第一随机数,读取原始数据中的各比特位的数值并基于第一随机数进行随机变换,以得到新数据。
具体的,基于第一随机数判决各比特位的数值是用“0”还是“1”进行传输,从而得到用于传输的新数据。
对应的,数据恢复模块70进一步用于读取新数据并基于第一随机数进行恢复变换,将新数据转换成原始数据。即,读取新数据中的各比特位的数值并基于第一随机数进行随机变换,以得到原始数据。
在其它实施方式中,数据恢复模块70可通过其它方式将新数据转换成原始数据。
在一具体实施方式中,需传输的原始数据为64bits,则第一随机数逐一读取该64bits,并基于第一随机数逐一对每一比特位进行随机变换。
可以理解,第一随机数与新数据一起进行传输。
区别于现有技术,本发明提供的抗模板攻击的系统100通过数据处理模块30采用位权重随机算法对原始数据进行处理,获得用于传输的新数据,并将新数据进行传输后,再恢复为原始数据,如此从根本上降低了传输过程中新数据与原始数据之间的相关性,从而使得关键数据在传输过程中起免遭模板攻击,且易于软硬件实现,在保证数据传输的安全性的前提下,不会带来性能上的显著降低,有利于产品的实际商用。
请参阅图3,在另一实施方式中,数据处理模块30用于将原始数据进行分段处理,形成多个子单元,基于引入随机数与多个S盒的组合,将各个子单元的数据与基于随机数选出的一个S盒中的数据替换,变换得到新数据。
数据处理模块30进一步包括第一数据分段单元33、第一S盒生成单元34以及第二数据生成单元35。其中第一数据分段单元33用于将原始数据进行分段,形成多个第一子单元;第一S盒生成单元34用于生成多个第一S盒;第二数据生成单元35,用于生成第二随机数,基于第二随机数从多个第一S盒中的选出一个第一S盒,并将多个第一子单元中的数据与选出的第一S盒中的数据进行替换,从而将原始数据变换为新数据。
可以理解,对原始数据进行分段时,可根据中央处理器(CPU)的位宽进行分段,例如,中央处理器为32位时,需传输的原始数据为64bits,则分段单元将该原始数据分成16个第一子单元,每个第一子单元为4bits。
对应的,数据恢复模块70进一步用于通过选出的第一S盒的逆形式恢复处理,将新数据转换成原始数据。即,将新数据进行分段,形成多个第一子单元后,将多个第一子单元中的新数据与选出的第一S盒的数据再次进行替换,从而将新数据变换为原始数据。
可以理解,第一S盒可以实时生成,也可以存放于芯片内部,需要使用时,则选择其中的一个第一S盒。
可以理解,第一S盒与第二随机数可与新数据一起进行传输。
区别于现有技术,本发明提供的抗模板攻击的系统100通过数据处理模块30将原始数据进行分段处理,形成多个第一子单元,基于引入随机数与多个第一S盒的组合,将多个第一子单元的数据与基于随机数选出的第一S盒中的数据替换,变换得到新数据,并将新数据进行传输后,再恢复为原始数据,如此从根本上降低了传输过程中新数据与原始数据之间的相关性,从而使得关键数据在传输过程中起免遭模板攻击,且易于软硬件实现,在保证数据传输的安全性的前提下,不会带来性能上的显著降低,有利于产品的实际商用。
请参阅图4,在又一实施方式中,数据处理模块30用于将原始数据进行分段处理,形成多个子单元,基于引入多个S盒,以将多个子单元的数据分别与其中一个S盒中的数据替换,变换得到新数据。
数据处理模块30进一步包括第二数据分段单元36以及第二S盒生成单元37。其中第二数据分段单元36用于将原始数据进行分段,形成多个第二子单元;第二S盒生成单元37用于生成多个第二S盒,以将多个第二子单元中的数据分别与其中一个第二S盒中的数据进行替换,从而将原始数据变换为新数据。
可以理解,对原始数据进行分段时,可根据中央处理器(CPU)的位宽进行分段,例如,中央处理器为32位时,需传输的原始数据为64bits,则分段单元将该原始数据分成16个第二子单元,每个第二子单元为4bits。
对应的,数据恢复模块70进一步用于通过第二S盒的逆形式恢复处理,将新数据转换成原始数据。即,将新数据进行分段,形成多个第二子单元后,将多个第二子单元中的新数据按第二S盒的逆形式将每一子单元的数据恢复为原始数据,从而将新数据变换为原始数据。
可以理解,第二S盒可以实时生成,也可以存放于芯片内部,需要使用时,则选择其中的一个第二S盒。
可以理解,第二S盒与第二随机数可与新数据一起进行传输。
区别于现有技术,本发明提供的抗模板攻击的系统100通过数据处理模块30将原始数据进行分段处理,形成多个第二子单元,基于引入第二S盒,将多个第二子单元的数据分别与其中一个第二S盒中的数据替换,变换得到新数据,并将新数据进行传输后,再恢复为原始数据,如此从根本上降低了传输过程中新数据与原始数据之间的相关性,从而使得关键数据在传输过程中起免遭模板攻击,且易于软硬件实现,在保证数据传输的安全性的前提下,不会带来性能上的显著降低,有利于产品的实际商用。
请参阅图5,本发明还提供一种抗模板攻击的方法,包括如下步骤:
步骤S101,输入待传输的原始数据。
步骤S102,通过位权重随机算法对原始数据进行变换处理,获得用于传输的的新数据。
具体的,基于引入随机数,通过位权重随机算法,变换得到各个比特位的“0”和“1”呈现随机出现的新数据,或将原始数据进行分段处理,形成多个子单元,基于引入多个S盒或随机数与多个S盒的组合,将子单元的数据与其中一个S盒中的数据替换,变换得到新数据,其中,新数据与原始数据的汉明权重和各比特位中的“0”和“1”的排序不同,其中汉明权重定义为一个字符串中非零字符的个数。
步骤S103,传输新数据。
步骤S104,将新数据进行恢复处理,以获得原始数据。
在一实施方式中,通过位权重随机算法对原始数据进行变换处理,获得用于传输的的新数据的步骤,包括:
生成第一随机数,读取原始数据中的各比特位的数值并基于第一随机数进行随机变换,以得到新数据;
对应的,将新数据进行恢复处理,以获得原始数据的步骤,包括:
读取新数据并基于第一随机数进行恢复变换,将新数据转换成原始数据。
在一具体实施方式中,需传输的原始数据为64bits,则第一随机数逐一读取该64bits,并基于第一随机数对每一比特位进行随机变换。
在另一实施方式中,通过位权重随机算法对原始数据进行变换处理,获得用于传输的的新数据的步骤,包括:
将原始数据进行分段,形成多个第一子单元;
生成多个第一S盒;
生成第二随机数,基于第二随机数从多个第一S盒中的选出一个第一S盒,并将多个第一子单元中的数据与选出的第一S盒中的数据进行替换,从而将原始数据变换为新数据;
对应的,将新数据进行恢复处理,以获得原始数据的步骤,包括:
通过选出的第一S盒的逆形式恢复处理,将新数据转换成原始数据。即,将新数据进行分段,形成多个第一子单元后,将多个第一子单元中的新数据与选出的第一S盒的数据进行替换,从而将新数据变换为原始数据。
在又一实施方式中,通过位权重随机算法对原始数据进行变换处理,获得用于传输的的新数据的步骤,包括:
将原始数据进行分段,形成多个第二子单元;
生成多个第二S盒,将多个第二子单元中的数据分别与其中一个第二S盒的数据进行替换,从而将原始数据变换为新数据;
对应的,将新数据进行恢复处理,以获得原始数据的步骤,包括:
通过第二S盒的逆形式恢复处理,将新数据转换成原始数据。即,将新数据进行分段,形成多个第二子单元后,将多个第二子单元中的新数据与对应的第二S盒的数据进行替换,从而将新数据变换为原始数据。
可以理解,对原始数据进行分段时,可根据中央处理器(CPU)的位宽进行分段,例如,中央处理器为32位时,需传输的原始数据为64bits,则分段单元将该原始数据分成16个子单元,每个子单元为4bits。
区别于现有技术,本发明提供的抗模板攻击的方法采用位权重随机算法对原始数据进行处理,获得用于传输的新数据,并将新数据进行传输后,再恢复为原始数据,如此从根本上降低了传输过程中新数据与原始数据之间的相关性,从而使得关键数据在传输过程中起免遭模板攻击,且易于软硬件实现,在保证数据传输的安全性的前提下,不会带来性能上的显著降低,有利于产品的实际商用。
以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种抗模板攻击的系统,其特征在于,包括:
数据输入模块,用于输入待传输的原始数据;
数据处理模块,用于通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的的新数据;
数据传输模块,用于传输所述新数据;
数据恢复模块,用于将所述新数据进行恢复处理,以获得所述原始数据。
2.根据权利要求1所述的系统,其特征在于,
所述数据处理模块用于基于引入的随机数,通过所述位权重随机算法,变换得到各个比特位的“0”和“1”呈现随机出现的所述新数据,或将原始数据进行分段处理,形成多个子单元,基于引入多个S盒或随机数与多个S盒的组合,将多个所述子单元的数据与其中一个S盒中的数据替换,变换得到所述新数据,其中,所述新数据与所述原始数据的汉明权重和各比特位中的“0”和“1”的排序不同,其中所述汉明权重定义为一个字符串中非零字符的个数。
3.根据权利要求1所述的系统,其特征在于,所述数据处理模块进一步包括:
第一数据生成单元,用于生成第一随机数,读取所述原始数据中的各比特位的数值并基于所述第一随机数进行随机变换,以得到所述新数据;
数据恢复模块进一步用于读取所述新数据并基于所述第一随机数进行恢复变换,将所述新数据转换成所述原始数据。
4.根据权利要求1所述的系统,其特征在于,所述数据处理模块进一步包括:
第一数据分段单元,用于将所述原始数据进行分段,形成多个第一子单元;
第一S盒生成单元,用于生成多个第一S盒;
第二数据生成单元,用于生成第二随机数,基于所述第二随机数从多个所述第一S盒中的选出一个第一S盒,并将多个所述第一子单元中的数据与选出的第一S盒中的数据进行替换,从而将所述原始数据变换为所述新数据;
所述数据恢复模块进一步用于通过所述选出的所述第一S盒的逆形式恢复处理,将所述新数据转换成所述原始数据。
5.根据权利要求1所述的系统,其特征在于,所述数据处理模块进一步包括:
第二数据分段单元,用于将所述原始数据进行分段,形成多个第二子单元;
第二S盒生成单元,生成多个第二S盒,以将多个所述第二子单元中的数据分别与其中一个所述第二S盒中的数据进行替换,从而将所述原始数据变换为所述新数据;
所述数据恢复模块进一步用于通过所述第二S盒的逆形式恢复处理,将所述新数据转换成所述原始数据。
6.一种抗模板攻击的方法,其特征在于,包括如下步骤:
输入待传输的原始数据;
通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的新数据;
传输所述新数据;
将所述新数据进行恢复处理,以获得所述原始数据。
7.根据权利要求6所述的方法,其特征在于,所述通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的新数据的步骤,具体为:
基于引入随机数,通过所述位权重随机算法,变换得到各个比特位的“0”和“1”呈现随机出现的所述新数据,或将原始数据进行分段处理,形成多个子单元,基于引入多个S盒或随机数与多个S盒的组合,将所述子单元的数据与其中一个S盒中的数据替换,变换得到所述新数据,其中,所述新数据与所述原始数据的汉明权重和各比特位中的“0”和“1”的排序不同,其中所述汉明权重定义为一个字符串中非零字符的个数。
8.根据权利要求6所述的方法,其特征在于,所述通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的新数据的步骤,包括:
生成第一随机数,读取所述原始数据中的各比特位的数值并基于所述第一随机数进行随机变换,以得到所述新数据;
所述将所述新数据进行恢复处理,以获得所述原始数据的步骤,包括:
读取所述新数据并基于所述第一随机数进行恢复变换,将所述新数据转换成所述原始数据。
9.根据权利要求6所述的方法,其特征在于,所述通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的的新数据的步骤,包括:
将所述原始数据进行分段,形成多个第一子单元;
生成多个第一S盒;
生成第二随机数,基于所述第二随机数从多个所述第一S盒中的选出一个第一S盒,并将多个所述第一子单元中的数据与选出的第一S盒中的数据进行替换,从而将所述原始数据变换为所述新数据;
所述将所述新数据进行恢复处理,以获得所述原始数据的步骤,包括:
通过所述选出的所述第一S盒的逆形式恢复处理,将所述新数据转换成所述原始数据。
10.根据权利要求6所述的方法,其特征在于,所述通过位权重随机算法对所述原始数据进行变换处理,获得用于传输的的新数据的步骤,包括:
将所述原始数据进行分段,形成多个第二子单元;
生成多个第二S盒,以将多个所述第二子单元中的数据分别与其中一个所述第二S盒中的数据进行替换,从而将所述原始数据变换为所述新数据;
所述将所述新数据进行恢复处理,以获得所述原始数据的步骤,包括:
通过所述第二S盒的逆形式恢复处理,将所述新数据转换成所述原始数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610988749.0A CN108063662A (zh) | 2016-11-09 | 2016-11-09 | 一种抗模板攻击的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610988749.0A CN108063662A (zh) | 2016-11-09 | 2016-11-09 | 一种抗模板攻击的系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108063662A true CN108063662A (zh) | 2018-05-22 |
Family
ID=62137642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610988749.0A Pending CN108063662A (zh) | 2016-11-09 | 2016-11-09 | 一种抗模板攻击的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108063662A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110908634A (zh) * | 2019-11-13 | 2020-03-24 | 北京中电华大电子设计有限责任公司 | 一种随机序列产生装置及其控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0605047A1 (en) * | 1992-12-29 | 1994-07-06 | Koninklijke KPN N.V. | Method for blockwise encryption/decryption using linear algebraic codes |
US20040025032A1 (en) * | 2000-02-18 | 2004-02-05 | Chow Stanley T | Method and system for resistance to statiscal power analysis |
CN101009554A (zh) * | 2007-01-17 | 2007-08-01 | 华中科技大学 | 一种抗功耗攻击的字节替换电路 |
CN104038770A (zh) * | 2014-06-05 | 2014-09-10 | 中国科学技术大学 | 一种基于随机计算的离散余弦变换实现方法及系统 |
-
2016
- 2016-11-09 CN CN201610988749.0A patent/CN108063662A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0605047A1 (en) * | 1992-12-29 | 1994-07-06 | Koninklijke KPN N.V. | Method for blockwise encryption/decryption using linear algebraic codes |
US20040025032A1 (en) * | 2000-02-18 | 2004-02-05 | Chow Stanley T | Method and system for resistance to statiscal power analysis |
CN101009554A (zh) * | 2007-01-17 | 2007-08-01 | 华中科技大学 | 一种抗功耗攻击的字节替换电路 |
CN104038770A (zh) * | 2014-06-05 | 2014-09-10 | 中国科学技术大学 | 一种基于随机计算的离散余弦变换实现方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110908634A (zh) * | 2019-11-13 | 2020-03-24 | 北京中电华大电子设计有限责任公司 | 一种随机序列产生装置及其控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105049425B (zh) | 一种基于二维码的物理隔离传输方法 | |
CN103560877B (zh) | 攻击密钥的方法及装置 | |
CN110224808B (zh) | 基于区块链的银行数据共享方法、装置、计算机设备和存储介质 | |
CN103166751A (zh) | 用于保护分组密码免受模板攻击的方法和装置 | |
CN105592107A (zh) | 一种基于fpga的工业过程数据安全采集装置及方法 | |
CN105933108B (zh) | 一种对sm4算法实现破解的方法 | |
CN109241484A (zh) | 一种基于加密技术的网页数据的发送方法及设备 | |
CN101383703A (zh) | 基于广义信息域的动态加密系统及方法 | |
CN109491727A (zh) | 对象序列化方法、终端设备及计算机可读存储介质 | |
US20150095974A1 (en) | Wireless communication method in esl (electronic shelf label) system | |
Focardi et al. | Neural Cryptanalysis of Classical Ciphers. | |
Meijer et al. | Ciphertext-only cryptanalysis on hardened Mifare classic cards | |
CN105045808B (zh) | 一种复合规则集匹配方法和系统 | |
CN107437186A (zh) | 一种商品防伪码的生成及检验方法 | |
Liu et al. | Cube-based cryptanalysis of Subterranean-SAE | |
CN110299988A (zh) | 轻量级分组密码算法抗攻击能力的检测方法及检测装置 | |
CN110457916A (zh) | 一种电子合同加密方法、装置及终端设备 | |
CN108063662A (zh) | 一种抗模板攻击的系统及方法 | |
CN107483208A (zh) | 验证码图片的生成、验证方法及装置 | |
CN104852906B (zh) | 数据传输方法及系统与客户端的数据传输方法 | |
CN102662483A (zh) | 一种对云计算业务智能终端用户信息安全输入的方法 | |
CN103093144B (zh) | 一种密码模块api安全性检测方法与系统 | |
CN105933499A (zh) | 验证方法和验证系统 | |
Li et al. | Single byte differential fault analysis on the LED lightweight cipher in the wireless sensor network | |
Liu et al. | Finding ordinary cube variables for Keccak-MAC with greedy algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180522 |