CN108073353B - 一种数据处理的方法及装置 - Google Patents
一种数据处理的方法及装置 Download PDFInfo
- Publication number
- CN108073353B CN108073353B CN201611021494.7A CN201611021494A CN108073353B CN 108073353 B CN108073353 B CN 108073353B CN 201611021494 A CN201611021494 A CN 201611021494A CN 108073353 B CN108073353 B CN 108073353B
- Authority
- CN
- China
- Prior art keywords
- data
- written
- read
- decrypted
- med
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 12
- 238000012545 processing Methods 0.000 claims description 67
- 238000000034 method Methods 0.000 claims description 61
- 230000008569 process Effects 0.000 claims description 26
- 230000008859 change Effects 0.000 claims description 4
- 230000009466 transformation Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 11
- 208000032182 acquired hemophilia B Diseases 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 7
- LHMQDVIHBXWNII-UHFFFAOYSA-N 3-amino-4-methoxy-n-phenylbenzamide Chemical compound C1=C(N)C(OC)=CC=C1C(=O)NC1=CC=CC=C1 LHMQDVIHBXWNII-UHFFFAOYSA-N 0.000 description 4
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种数据处理的方法及装置,涉及通信技术领域,可以解决存储器中存储的数据的安全性低的问题。本发明实施例通过MED装置接收数据写入命令,对待写入数据进行加密,并对待写入地址进行加扰,然后根据加扰后的待写入地址,将待写入数据的CRC码以及加密后的待写入数据存储至存储器中。本发明实施例提供的方案适于对数据进行处理时采用。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种数据处理的方法及装置。
背景技术
随着通信技术的不断发展,信息安全越来越得到大家的重视,对于一些重要的数据,一般都需要经过加密之后存储在存储器中,目前一般使用AES(Advanced EncryptionStandard,高级加密标准)算法对即将存储在存储器中的数据进行加密。
现有技术中,当发送端需要将数据传输至存储器中时,加密装置会采用AES算法对发送端发送的数据进行加密,进而将加密后的数据存储在存储器中,即存储器中存储的是经过AES算法加密后的数据,且数据的物理地址都是顺序排布的,攻击者可以通过对应的物理地址对数据进行定向攻击,或者攻击者可以通过对存储器中的数据进行错误注入来获取存储器中存储的数据,所以,采用现有技术中的加密算法对数据进行加密存储,仍然存在安全性差的问题。
发明内容
本发明实施例提供一种数据处理的方法及装置,能够解决存储器中存储的数据的安全性低的问题。
为达到上述目的,本发明实施例采用如下技术方案:
第一方面,本发明实施例提供了一种数据处理的方法,该方法应用于数据处理的系统中,该系统包括中央处理器CPU、至少一路高级高性能总线AHB、存储加解密MED装置以及存储器,该方法包括:MED装置接收数据写入命令,数据写入命令中包含待写入数据和待写入地址,然后对待写入数据进行加密以及对待写入地址进行加扰,然后根据加扰后的待写入地址,将待写入数据的CRC码以及加密后的待写入数据存储至存储器中。由于在存储数据时使用的是加扰后的待写入地址,即根据加扰前的待写入地址无法读取到对应的数据,也就避免了出现对数据的定向攻击的现象发生,且由于存储待写入数据时还存储了待写入数据的CRC码,当存储器中存储的数据被注入错误后,CRC校验就会失败,当CRC校验失败后,就无法读取存储器中存储的数据,进而保证了存储器中存储的加密数据的安全性。
在一种可能的设计中,在MED装置根据加扰后的待写入地址,将待写入数据的CRC码以及加密后的待写入数据存储至存储器中之后,CPU还可以读取存储器中的数据,具体方法为:MED装置接收数据读取命令,数据读取命令中包含待读取地址,然后根据待读取地址,从存储器中读取待读取数据以及待读取数据的CRC码,进而根据从存储器中读取的待读取数据的CRC码对待读取数据进行CRC校验,当CRC校验成功时,MED装置将解密后的待读取数据通过AHB发送至CPU。在读取数据时需对读取的数据进行CRC校验,只有校验成功的数据才能够被CPU读取,当CRC校验失败后,就无法读取存储器中存储的数据,进而保证了存储器中存储的加密数据的安全性。
在一种可能的设计中,MED装置可接收至少一路AHB转发的数据写入命令,在MED装置对待写入地址进行加扰之后,MED装置还需确定每个加扰后的待写入地址所属的存储器区域,并行执行加扰后的待写入地址属于不同存储器区域的数据写入命令,按照优先级从高到低的顺序执行加扰后的待写入地址属于相同存储器区域的数据写入命令。可见,采用本发明实施例MED装置可以并行处理多个数据写入命令,提高了数据写入的效率。
在一种可能的设计中,MED装置可以接收至少一路AHB转发的数据读取命令,在MED装置接收至少一路AHB转发的数据读取命令之后,MED装置还需确定每个待读取地址所属的存储器区域,并行处理待读取地址属于不同存储器区域的数据读取命令,按照优先级从高到低的顺序处理待读取地址属于相同存储器区域的数据读取命令。可见,采用本发明实施例MED装置可以并行处理多个数据读取命令,提高了数据读取的效率。
在一种可能的设计中,MED装置对待写入数据进行加密的方法具体包括以下步骤:
S1、所述MED装置将所述待写入数据与第一轮密钥进行异或运算,得到第一加密数据;
S2、所述MED装置将所述第一加密数据分为N组,对所述第一加密数据中的N组数据并行进行S-box处理,得到第二加密数据,N为大于或等于2的正偶数;
S3、所述MED装置对所述第二加密数据进行置换操作,得到第三加密数据;
S4、所述MED装置将所述第三加密数据分为M组,通过M个LFSR对所述第三加密数据中的M组数据并行进行线性变换,得到第四加密数据;
S5、所述MED装置对所述第四加密数据进行移位操作,得到第五加密数据;
S6、所述MED装置将所述第五加密数据与第1+X轮密钥进行异或运算;
S7、将步骤S6得到的运算结果作为第一加密数据,循环执行上述步骤S2至步骤S6,在第一次执行步骤S6时,X=1,每循环执行一次S6,X加1,直至X=Y-2时,将步骤S6的运算结果作为第六加密数据;
S8、所述MED装置将所述第六加密数据分为N组,对所述第六加密数据中的N组数据并行进行S-box处理,得到第七加密数据;
S9、所述MED装置对所述第七加密数据进行置换操作,得到第八加密数据;
S10、所述MED装置将所述第八加密数据与第Y轮密钥进行异或运算,得到加密完成的待写入数据。
在一种可能的设计中,MED装置对待读取数据进行解密的方法具体可以实现为以下步骤:
S1、所述MED装置将所述待读取数据与第Y轮密钥进行异或运算,得到第一解密数据;
S2、所述MED装置将所述第一解密数据进行置换操作,得到第二解密数据;
S3、所述MED装置将所述第二解密数据分为N组,对所述第二解密数据中的N组数据并行进行S-box处理,得到第三解密数据;
S4、所述MED装置将所述第三解密数据与第Y-X轮密钥进行异或运算,得到第四解密数据;
S5、所述MED装置将所述第四解密数据进行移位操作,得到第五解密数据;
S6、所述MED装置将所述第五解密数据分为M组,通过M个LFSR对所述第五解密数据中的M组数据并行进行线性变化,得到第六解密数据;
S7、所述MED装置对所述第六解密数据进行置换操作,得到第七解密数据;
S8、所述MED装置将所述第七解密数据分为N组,对所述第七解密数据中的N组数据进行S-box处理;
S9、所述MED装置将步骤S8得到的处理结果作为第三解密数据,循环执行上述步骤S4至步骤S8,在第一次执行步骤S4时,X=1,每执行一次S4,X加1,直至Y-X=2时,将步骤S8的处理结果作为第八加密数据;
S10、所述MED装置将所述第八解密数据与第一轮密钥进行异或运算,得到解密后的待读取数据。
采用上述加解密的方法,由于数据加解密过程中可以采用八组S-box并行处理数据,所以可以减少数据处理的时延,相比于现有技术中采用的串行处理方法,可以大大减少加解密过程的时延,提高了对数据加解密的效率,进而提高了访问存储器的性能。
另一方面,本发明实施例提供了一种数据处理的装置,该装置可以实现上述方法示例中MED装置所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个上述功能相应的模块。
在一种可能的设计中,该装置的结构中包括处理器和收发器,该处理器被配置为支持该装置执行上述方法中相应的功能。该收发器用于支持该装置与其他网元之间的通信。该装置还可以包括存储器,该存储器用于与处理器耦合,其保存该装置必要的程序指令和数据。
又一方面,本发明实施例提供了一种通信系统,该系统包括上述方面所述的CPU、至少一路AHB、MED装置以及存储器。
再一方面,本发明实施例提供了一种计算机存储介质,用于储存为上述MED装置所用的计算机软件指令,其包含用于执行上述方面所设计的程序。
与现有技术相比,本申请中的MED装置在存储数据时使用的是加扰后的待写入地址,即根据加扰前的待写入地址无法读取到对应的数据,也就避免了出现对数据的定向攻击的现象发生,且由于存储待写入数据时还存储了待写入数据的CRC码,当存储器中存储的数据被注入错误后,CRC校验就会失败,当CRC校验失败后,就无法读取存储器中存储的数据,进而保证了存储器中存储的加密数据的安全性,且采用本申请中的数据加密方法进一步提高了加密数据的安全性。
附图说明
图1为本发明实施例提供的一种数据处理的系统的逻辑结构示意图;
图2为本发明实施例提供的一种数据处理的方法流程图;
图3为本发明实施例提供的另一种数据处理的方法流程图;
图4为本发明实施例提供的另一种数据处理的方法流程图;
图5为本发明实施例提供的另一种数据处理的方法流程图;
图6为本发明实施例提供的数据加密过程的示例性示意图;
图7为本发明实施例提供的一种数据处理的装置的逻辑结构示意图;
图8为本发明实施例提供的另一种数据处理的装置的逻辑结构示意图;
图9为本发明实施例提供MED装置的逻辑结构示意图。
具体实施方式
为了解决存储器中存储的数据的安全性低的问题,本发明实施例提供一种数据处理的方法,该方法应用于数据处理的系统中,如图1所示,该系统包括:CPU(CentralProcessing Unit,中央处理器)、至少一路AHB(Advanced High Performance Bus,高级高性能总线)、MED(Memory Encrypt Decrypt,存储加解密)装置以及存储器,其中存储器中包含多个存储区域,图1中示例性的示出了RAM(Random Access Memory,随机存取存储器)1至RAM3这三个存储区域。
其中,CPU用于发出对存储器中的数据的数据读写命令。
AHB用于将CPU发出的数据读写命令分发到MED装置的接口处,图1中示例性地示出了三个AHB,需要说明的是,每路AHB可以连接一个CPU,或者多路CPU可以连接同一个CPU的多个接口,图1中以三个AHB连接同一个CPU为例。
MED装置中包含数据处理模块以及仲裁模块,此外MED装置还包括多个通信接口,用于并行接收多路AHB转发的数据读写命令。
数据处理模块,用于将接收到的采用AMBA协议的格式的数据读写命令转换为RAM接口协议的格式,对待写入数据进行加密,计算待写入数据的CRC(Cyclic RedundancyCode,循环冗余码校验)码,对待写入地址进行加扰;还用于对待读取数据进行解密,对待读取数据进行CRC校验,并将需要返回给CPU的信息由RAM接口协议转换为AMBA协议。
存储器,用于存储加密数据。
结合图1所示的系统,本发明实施例提供一种数据处理的方法,如图2所示,该方法包括:
201、MED装置接收数据写入命令,数据写入命令中包含待写入数据和待写入地址。
202、MED装置对待写入数据进行加密。
203、MED装置对待写入地址进行加扰。
其中,本发明实施例不限制步骤202和步骤203的执行顺序,图1中以先执行步骤202为例。
需要说明的是,现有技术中存储器中存储的每一个数据的物理地址都是顺序排布的,攻击者可以找到地址对应的数据进行定向攻击,本发明实施例为了防止数据被定向攻击,需对待写入地址进行加扰,使得存储在存储器中的数据是打乱排布的,例如数据A的待写入地址为地址A,实际存储时,会将数据A存储在地址B对应的存储区域中,地址B为加扰后的待写入地址。为了保证加扰后的待写入地址的离散性和随机性,可以使用线性反馈移位寄存器的方式对待写入地址进行伪随机加扰,加扰前的待写入地址和加扰后的待写入地址存在一一对应的关系,但是数据与数据的实际存储地址不存在任何关系,即使攻击者获得了数据本身也不能确定当前的数据属于哪个数据处理指令,提高了数据的安全性。
204、MED装置根据加扰后的待写入地址,将待写入数据的CRC码以及加密后的待写入数据存储至存储器中。
需要说明的是,MED装置可以先对待写入数据进行加密,然后计算加密后的待写入数据的CRC码,并将加密后的待写入数据以及加密后的待写入数据的CRC码存储至存储器中的加扰后的待写入地址对应的存储区域;或者,
MED装置可以先计算待写入数据的CRC码,然后对待写入数据进行加密,并将待写入数据的CRC码以及加密后的待写入数据存储至存储器中的加扰后的待写入地址对应的存储区域。
本发明实施例提供的数据处理的方法,MED装置接收数据写入命令,对待写入数据进行加密,并对待写入地址进行加扰,然后根据加扰后的待写入地址,将待写入数据的CRC码以及加密后的待写入数据存储至存储器中。与现有技术中,攻击者可以对数据进行定向攻击或者对数据进行错误注入来获取存储器中存储的数据,导致数据的安全性差相比,本发明实施例在存储数据时使用的是加扰后的待写入地址,即根据加扰前的待写入地址无法读取到对应的数据,也就避免了出现对数据的定向攻击的现象发生,且由于存储待写入数据时还存储了待写入数据的CRC码,当存储器中存储的数据被注入错误后,CRC校验就会失败,当CRC校验失败后,就无法读取存储器中存储的数据,进而保证了存储器中存储的加密数据的安全性。
需要说明的是,为了提高数据写入效率,本发明实施例中的MED装置可以并行处理多个数据写入命令,所以在本发明实施例提供的一种实现方式中,如图3所示,上述步骤201,MED装置接收数据写入命令具体可以实现为步骤301。
301、MED装置接收至少一路AHB转发的数据写入命令。
结合图1所示的系统,不同的master设备可以通过不同的AHB并行发送多个数据写入命令,多路AHB可以将数据写入命令转发至MED装置。
需要说明的是,MED装置接收的数据写入命令为基于AMBA协议的,所以为了后续对数据写入命令的处理,需将数据写入命令转换为RAM接口协议的格式。
之后MED装置中的数据处理模块需执行上述步骤202至步骤203,对待写入数据进行加密,并对待写入数据进行加扰。
然后还需执行步骤302至步骤304,以完成对待写入命令的执行。
302、MED装置确定每个加扰后的待写入地址所属的存储器区域。
结合图1所示的系统,在MED装置的数据处理模块完成对待写入数据的加密,生成待写入数据的CRC码,并完成对待写入地址的加扰之后,需将这些信息传输至仲裁模块,然后仲裁模块确定每个加扰后的待写入地址所属的存储器区域。
303、MED装置并行执行加扰后的待写入地址属于不同存储器区域的数据写入命令。
如果仲裁模块确定存在属于不同存储区域的加扰后的待写入地址,则可以将加密后的待写入数据以及待写入数据的CRC码并行写入各自的加扰后的待写入地址所对应的存储区域。
例如,待写入命令A中包含待写入地址A,待写入数据A,将待写入地址A加扰后得到地址X;
待写入命令B中包含待写入地址B,待写入数据B,将待写入地址B加扰后得到地址Y;
待写入命令C中包含待写入地址C,待写入数据C,将待写入地址C加扰后得到地址Z。
其中,地址X、地址Y、地址Z分别属于不同的存储区域,则MED装置可以并行将加密后的待写入数据A、加密后的待写入数据B、加密后的待写入数据C分别写入地址X、地址Y和地址Z中。
304、MED装置按照优先级从高到低的顺序处理待写入地址属于相同存储器区域的数据写入命令。
例如,待写入命令D中包含待写入地址D,待写入数据D,将待写入地址D加扰后得到地址Q;
其中,地址Q与地址A属于相同的存储区域,且待写入命令A的优先级高于待写入命令D的优先级,则按照优先级从高到低的顺序,MED装置应先将加密后的待写入数据A写入地址X中,再将加密后的待写入数据D写入地址Q中。
以上为对数据写入方法的说明,在已经将数据写入存储器的基础上,MED装置还可以处理数据读取命令,结合图1所示的系统,本发明实施例还提供一种数据处理的方法,如图4所示,该方法包括:
401、MED装置接收数据读取命令,数据读取命令中包含待读取地址。
402、MED装置根据待读取地址,从存储器中读取待读取数据以及待读取数据的CRC码。
403、MED装置根据从存储器中读取的待读取数据的CRC码对待读取数据进行CRC校验。
需要说明的是,如果上述步骤204中写入存储器的是加密后的待写入数据的CRC码,则步骤402中读取的是加密的待读取数据,以及加密的待读取数据的CRC码,在CRC校验时,需要先计算加密的待读取数据的CRC码,然后将计算出的CRC码与从存储器中读取的CRC码进行比较,如果相同,则CRC校验成功,然后对待读取数据进行解密,并执行步骤404,将解密后的待读取数据通过AHB发送至CPU,如果不同,则CRC校验失败,向CPU上报警告消息,并将系统复位,结束数据读取操作,向CPU返回全0数据。
如果上述步骤204中写入存储器的是加密前的待写入数据的CRC码,则步骤402中读取的是加密的待读取数据,以及未加密的待读取数据的CRC码,在CRC校验时,需要先对待读取数据进行解密,然后计算解密后的待读取数据的CRC码,然后将计算出的CRC码与从存储器中读取的CRC码进行比较,如果相同,则CRC校验成功,执行步骤404,将解密后的待读取数据通过AHB发送至CPU,如果不同,则CRC校验失败,向CPU上报警告消息,并将系统复位,结束数据读取操作,向CPU返回全0数据。
404、当CRC校验成功时,MED装置将解密后的待读取数据通过AHB发送至CPU。
本发明实施例提供的数据处理的方法,MED装置接收数据读取命令,根据待读取地址,从存储器中读取待读取数据以及待读取数据的CRC码,根据从存储器中读取的待读取数据的CRC码对待读取数据进行CRC校验,当CRC校验成功时,MED装置将解密后的待读取数据通过AHB发送至CPU。与现有技术中,攻击者可以对数据进行错误注入来获取存储器中存储的数据,导致数据的安全性差相比,本发明实施例在读取数据时需对读取的数据进行CRC校验,只有校验成功的数据才能够被CPU读取,当CRC校验失败后,就无法读取存储器中存储的数据,进而保证了存储器中存储的加密数据的安全性。
为了提高数据读取效率,本发明实施例中的MED装置还可以并行处理多个数据读取命令,所以在本发明实施例提供的一种实现方式中,如图5所示,上述步骤401,MED装置接收数据写入命令具体可以实现为步骤501。
501、MED装置接收至少一路AHB转发的数据读取命令。
结合图1所示的系统,CPU可以通过不同的AHB并行发送多个数据读取命令,多路AHB可以将数据读取命令转发至MED装置。
需要说明的是,MED接收的数据读取命令为基于AMBA协议的,所以为了后续对数据读取命令的处理,需将数据读取命令转换为RAM接口协议的格式。
然后还需执行步骤502至步骤504,以完成对待写入命令的执行。
502、MED装置确定每个待写入地址所属的存储器区域。
503、MED装置并行处理待写入地址属于不同存储器区域的数据写入命令。
504、MED装置按照优先级从高到低的顺序处理待写入地址属于相同存储器区域的数据写入命令。
需要说明的是,处理数据写入命令的方法可参考上述步骤402至步骤403,此处不再赘述。
为了减少数据加解密过程所需的时间,在保证安全性的前提下提高数据处理效率,本发明实施例采用了一种新的数据加解密算法,以下分别对数据加密算法和数据解密算法进行说明。
如图6所示,图6为上述步骤202、MED装置对待写入数据进行加密的过程的示例性示意图。
图6所示的加密算法采用的数据位宽为32bit,addr[31:0]代表32bit的待写入地址信息,random[271:0]代表272bit的原始密钥,每次开机重启都会重新生成原始密钥,待写入地址信息和原始密钥通过密钥产生模块可以产生轮密钥。
明文M[31:0]为32bit的待写入数据,对待写入数据的加密方法具体为:
S1、MED装置将待写入数据与第一轮密钥进行异或运算,得到第一加密数据。
其中,第一轮密钥为图6中的key[0]。
S2、MED装置将第一加密数据分为N组,对第一加密数据中的N组数据并行进行S-box处理,得到第二加密数据,N为大于或等于2的正偶数。
其中,图6中的N为8,即MED装置可以将32bit的第一加密数据分为8组,每组4bit,对这8组4bit的数据并行进行S-box(Substitution box,实现数据的非线性置换)处理,得到32bit的第二加密数据。
S3、MED装置对第二加密数据进行置换操作,得到第三加密数据。
可以理解的是,在上一步骤中,每个S-box都会输出一组4bit的数据,然后8个S-box输出的数据组成32bit的第三加密数据,本步骤中,需将不同S-box输出的数据的排列顺序进行置换,例如,将第一个S-box输出的4bit数据与第六个S-box输出的4bit数据的位置进行置换,置换之后得到的32bit数据为第三加密数据。
S4、MED装置将第三加密数据分为M组,通过M个LFSR(Linear Feedback ShiftingRegister,线性反馈移位寄存器)对第三加密数据中的M组数据并行进行线性变换,得到第四加密数据。
在图6所示的例子中,M=4,即将32bit的第三加密数据分为4组,每组8bit,将这4组数据分别输入一个LFSR,由4个LFSR并行对4组数据进行线性变换,然后得到32bit的第四加密数据。
S5、MED装置对第四加密数据进行移位操作,得到第五加密数据。
图6中对第四加密数据右移了五位,即将第四加密数据的最后一位移到第一位,然后将当前的最后一位移到第一位,直至原来的倒数第五位数据被移到第一位,得到第五加密数据。
S6、MED装置将第五加密数据与第1+X轮密钥进行异或运算。
S7、将步骤S6得到的运算结果作为第一加密数据,循环执行上述步骤S2至步骤S6,在第一次执行步骤S6时,X=1,每循环执行一次S6,X加1,直至X=Y-2时,将步骤S6的运算结果作为第六加密数据。
结合图1,图1中虚线框中的过程是需要循环执行的。
可以理解的是,在第一次执行步骤S6时,MED装置将第五加密数据与第二轮密钥进行异或运算,在第二次执行步骤S6时,MED装置将第五加密数据与第三轮密钥进行异或运算,图6中以Y=8为例,所以最后一次执行步骤S6时,MED装置将第五加密数据与第七轮密钥进行异或运算,得到第六加密数据。
S8、MED装置将第六加密数据分为N组,对第六加密数据中的N组数据并行进行S-box处理,得到第七加密数据。
其中,图6中N为8。
S9、MED装置对第七加密数据进行置换操作,得到第八加密数据;
S10、MED装置将第八加密数据与第Y轮密钥进行异或运算,得到加密完成的待写入数据。
其中,图6中的Y为8,图6中的key[8]为第八轮密钥,加密完成后的待写入数据为图6中的密文C[31:0]。
对数据解密的过程与数据加密过程相反,MED装置对待读取数据进行解密的方法具体可以实现为以下步骤:
S1、MED装置将待读取数据与第Y轮密钥进行异或运算,得到第一解密数据。
需要说明的是,对待读取数据进行解密时产生的轮密钥与对该待读取数据加密时产生的轮密钥相同。
对应数据加密方法中的举例,Y=8,即MED装置将待读取数据与第八轮密钥进行异或运算,得到第一解密数据。
S2、MED装置将第一解密数据进行置换操作,得到第二解密数据。
其中,置换操作是指对32bit的数据的顺序进行调整。
S3、MED装置将第二解密数据分为N组,对第二解密数据中的N组数据并行进行S-box处理,得到第三解密数据。
S4、MED装置将第三解密数据与第Y-X轮密钥进行异或运算,得到第四解密数据。
其中,第一次执行S4时,MED装置将第三解密数据与第七轮密钥进行异或运算,第二次执行S4时,MED装置将第三解密数据与第六轮密钥进行异或运算,最后一次执行S4时,MED装置将第三解密数据与第二轮密钥进行异或运算。
S5、MED装置将第四解密数据进行移位操作,得到第五解密数据。
S6、MED装置将第五解密数据分为M组,通过M个LFSR对第五解密数据中的M组数据并行进行线性变化,得到第六解密数据。
对应数据加密流程,M可以为4。
S7、MED装置对第六解密数据进行置换操作,得到第七解密数据。
S8、MED装置将第七解密数据分为N组,对第七解密数据中的N组数据进行S-box处理。
S9、MED装置将步骤S8得到的处理结果作为第三解密数据,循环执行上述步骤S4至步骤S8,在第一次执行步骤S4时,X=1,每执行一次S4,X加1,直至Y-X=2时,将步骤S8的处理结果作为第八加密数据。
S10、MED装置将第八解密数据与第一轮密钥进行异或运算,得到解密后的待读取数据。
对于本发明实施例,由于数据加解密过程中可以采用八组S-box并行处理数据,所以可以减少数据处理的时延,相比于现有技术中采用的串行处理方法,可以大大减少加解密过程的时延,提高了对数据加解密的效率,进而提高了访问存储器的性能。
上述主要从各个网元之间交互的角度对本发明实施例提供的方案进行了介绍。可以理解的是,各个网元,例如MED装置等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本发明能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本发明实施例可以根据上述方法示例对MED装置等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
本发明实施例提供一种数据处理的装置,该装置可以为上述实施例中的MED装置。如图7所示,图7示出了上述实施例中所涉及的装置,如MED装置的一种可能的结构示意图。该装置包括:接收单元701、加密单元702、加扰单元703、写入单元704。其中,接收单元701用于支持MED装置执行图2中的步骤201、图3中的步骤301、图4中的步骤401以及图5中的步骤501;加密单元702用于支持MED装置执行图2和图3中的步骤202;加扰单元703用于支持MED装置执行图2和图3中的步骤203;写入单元704用于支持MED装置执行图2中的步骤204以及图3中的步骤303和304。
另外,如图8所示,该装置还包括:读取单元705、校验单元706、解密单元707、发送单元708、确定单元709,此外该装置还可以包括处理单元,读取单元705、校验单元706、解密单元707、发送单元708的功能可以集成在该处理单元中。其中,读取单元705用于支持MED装置执行图4中的步骤402;校验单元706用于支持MED装置执行图4中的步骤403;发送单元708用于支持MED装置执行图4中的步骤404;确定单元709用于支持MED装置执行图3中的步骤302以及图5中的步骤502。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
如图9所示,图9示出了上述实施例所涉及的MED装置的一种可能的结构示意图,该MED装置包括处理器902、收发器903、存储器901以及总线904。其中,存储器901可以集成在处理器902中,也可以与处理器902分开设置。其中,收发器903、处理器902以及存储器901通过总线904相互连接;总线904可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。其中,处理器902用于对MED装置的动作进行控制管理,收发器903用于支持MED装置与其他网络实体的通信,例如与图1中示出的功能模块或网络实体的通信,存储器901用于存储MED装置的程序代码和数据。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种数据处理的方法,其特征在于,所述方法应用于数据处理的系统中,所述系统包括中央处理器CPU、至少一路高级高性能总线AHB、存储加解密MED装置以及存储器,所述方法包括:
所述MED装置接收至少一路AHB转发的数据写入命令;所述数据写入命令中包含待写入数据和待写入地址;
所述MED装置对所述待写入数据进行加密;
所述MED装置对所述待写入地址进行加扰;
所述MED装置确定每个加扰后的待写入地址所属的存储器区域;
所述MED装置并行执行加扰后的待写入地址属于不同存储器区域的数据写入命令;所述MED装置按照优先级从高到低的顺序执行加扰后的待写入地址属于相同存储器区域的数据写入命令;
所述MED装置根据加扰后的待写入地址,将所述待写入数据的循环冗余码校验CRC码以及加密后的待写入数据存储至所述存储器中。
2.根据权利要求1所述的数据处理的方法,其特征在于,在所述MED装置根据加扰后的待写入地址,将所述待写入数据的CRC码以及加密后的待写入数据存储至所述存储器中之后,所述方法还包括:
所述MED装置接收数据读取命令,所述数据读取命令中包含待读取地址;
所述MED装置根据所述待读取地址,从所述存储器中读取待读取数据以及所述待读取数据的CRC码;
所述MED装置根据从所述存储器中读取的所述待读取数据的CRC码对所述待读取数据进行CRC校验;
当所述CRC校验成功时,所述MED装置将解密后的待读取数据通过所述AHB发送至所述CPU。
3.根据权利要求1所述的数据处理的方法,其特征在于,所述MED装置接收数据读取命令,包括:
所述MED装置接收至少一路AHB转发的数据读取命令;
在所述MED装置接收至少一路AHB转发的数据读取命令之后,所述方法还包括:
所述MED装置确定每个待读取地址所属的存储器区域;
所述MED装置并行处理待读取地址属于不同存储器区域的数据读取命令;
所述MED装置按照优先级从高到低的顺序处理待读取地址属于相同存储器区域的数据读取命令。
4.根据权利要求3所述的数据处理的方法,其特征在于,在所述MED装置将解密后的待读取数据通过所述AHB发送至所述CPU之前,所述方法还包括:
S1、所述MED装置将所述待写入数据与第一轮密钥进行异或运算,得到第一加密数据;
S2、所述MED装置将所述第一加密数据分为N组,对所述第一加密数据中的N组数据并行进行S-box处理,得到第二加密数据,N为大于或等于2的正偶数;
S3、所述MED装置对所述第二加密数据进行置换操作,得到第三加密数据;
S4、所述MED装置将所述第三加密数据分为M组,通过M个LFSR对所述第三加密数据中的M组数据并行进行线性变换,得到第四加密数据;
S5、所述MED装置对所述第四加密数据进行移位操作,得到第五加密数据;
S6、所述MED装置将所述第五加密数据与第1+X轮密钥进行异或运算;
S7、将步骤S6得到的运算结果作为第一加密数据,循环执行上述步骤S2至步骤S6,在第一次执行步骤S6时,X=1,每循环执行一次S6,X加1,直至X=Y-2时,所述Y=8,将步骤S6的运算结果作为第六加密数据;
S8、所述MED装置将所述第六加密数据分为N组,对所述第六加密数据中的N组数据并行进行S-box处理,得到第七加密数据;
S9、所述MED装置对所述第七加密数据进行置换操作,得到第八加密数据;
S10、所述MED装置将所述第八加密数据与第Y轮密钥进行异或运算,得到加密完成的待写入数据。
5.根据权利要求4所述的数据处理的方法,其特征在于,所述MED装置对所述待读取数据进行解密,包括:
S1、所述MED装置将所述待读取数据与第Y轮密钥进行异或运算,得到第一解密数据;
S2、所述MED装置将所述第一解密数据进行置换操作,得到第二解密数据;
S3、所述MED装置将所述第二解密数据分为N组,对所述第二解密数据中的N组数据并行进行S-box处理,得到第三解密数据;
S4、所述MED装置将所述第三解密数据与第Y-X轮密钥进行异或运算,得到第四解密数据;
S5、所述MED装置将所述第四解密数据进行移位操作,得到第五解密数据;
S6、所述MED装置将所述第五解密数据分为M组,通过M个LFSR对所述第五解密数据中的M组数据并行进行线性变化,得到第六解密数据;
S7、所述MED装置对所述第六解密数据进行置换操作,得到第七解密数据;
S8、所述MED装置将所述第七解密数据分为N组,对所述第七解密数据中的N组数据进行S-box处理;
S9、所述MED装置将步骤S8得到的处理结果作为第三解密数据,循环执行上述步骤S4至步骤S8,在第一次执行步骤S4时,X=1,每执行一次S4,X加1,直至Y-X=2时,将步骤S8的处理结果作为第八解密数据;
S10、所述MED装置将所述第八解密数据与第一轮密钥进行异或运算,得到解密后的待读取数据。
6.一种数据处理的装置,其特征在于,所述装置应用于存储加解密MED装置中,所述装置包括:
接收单元,还用于接收至少一路AHB转发的数据写入命令,所述数据写入命令中包含待写入数据和待写入地址,并将所述数据写入命令提供给加密单元和加扰单元;
所述加密单元,用于对所述待写入数据进行加密;
所述加扰单元,用于对所述待写入地址进行加扰;
确定单元,用于确定每个加扰后的待写入地址所属的存储器区域;
写入单元,用于并行执行加扰后的待写入地址属于不同存储器区域的数据写入命令;按照优先级从高到低的顺序执行加扰后的待写入地址属于相同存储器区域的数据写入命令;
所述写入单元,还用于根据所述加扰单元加扰后的待写入地址,将所述待写入数据的循环冗余码校验CRC码以及所述加密单元加密后的待写入数据存储至存储器中。
7.根据权利要求6所述的数据处理的装置,其特征在于,所述装置还包括:读取单元,校验单元,解密单元以及发送单元;
所述接收单元,还用于接收数据读取命令,所述数据读取命令中包含待读取地址,并将所述数据读取命令提供给所述读取单元;
所述读取单元,用于根据所述待读取地址,从所述存储器中读取待读取数据以及所述待读取数据的CRC码;
所述校验单元,用于根据所述读取单元从所述存储器中读取的所述待读取数据的CRC码对所述待读取数据进行CRC校验;
所述解密单元,用于对所述读取单元读取的待读取数据进行解密;
所述发送单元,用于当所述校验单元CRC校验成功时,将所述解密单元解密后的待读取数据通过所述AHB发送至CPU。
8.根据权利要求7所述的数据处理的装置,其特征在于,所述装置还包括:处理单元;
所述接收单元,还用于接收至少一路AHB转发的数据读取命令;
所述确定单元,还用于确定每个待读取地址所属的存储器区域;
所述处理单元,用于并行处理待读取地址属于不同存储器区域的数据读取命令;按照优先级从高到低的顺序处理待读取地址属于相同存储器区域的数据读取命令。
9.根据权利要求8所述的数据处理的装置,其特征在于,
所述加密单元,具体用于执行以下步骤S1至S10:
S1、将所述待写入数据与第一轮密钥进行异或运算,得到第一加密数据;
S2、将所述第一加密数据分为N组,对所述第一加密数据中的N组数据并行进行S-box处理,得到第二加密数据,N为大于或等于2的正偶数;
S3、对所述第二加密数据进行置换操作,得到第三加密数据;
S4、将所述第三加密数据分为M组,通过M个LFSR对所述第三加密数据中的M组数据并行进行线性变换,得到第四加密数据;
S5、对所述第四加密数据进行移位操作,得到第五加密数据;
S6、将所述第五加密数据与第1+X轮密钥进行异或运算;
S7、将步骤S6得到的运算结果作为第一加密数据,循环执行上述步骤S2至步骤S6,在第一次执行步骤S6时,X=1,每循环执行一次S6,X加1,直至X=Y-2时,所述Y=8,将步骤S6的运算结果作为第六加密数据;
S8、将所述第六加密数据分为N组,对所述第六加密数据中的N组数据并行进行S-box处理,得到第七加密数据;
S9、对所述第七加密数据进行置换操作,得到第八加密数据;
S10、将所述第八加密数据与第Y轮密钥进行异或运算,得到加密完成的待写入数据。
10.根据权利要求9所述的数据处理的装置,其特征在于,
所述解密单元,具体用于执行以下步骤S1至S10:
S1、将所述待读取数据与第Y轮密钥进行异或运算,得到第一解密数据;
S2、将所述第一解密数据进行置换操作,得到第二解密数据;
S3、将所述第二解密数据分为N组,对所述第二解密数据中的N组数据并行进行S-box处理,得到第三解密数据;
S4、将所述第三解密数据与第Y-X轮密钥进行异或运算,得到第四解密数据;
S5、将所述第四解密数据进行移位操作,得到第五解密数据;
S6、将所述第五解密数据分为M组,通过M个LFSR对所述第五解密数据中的M组数据并行进行线性变化,得到第六解密数据;
S7、对所述第六解密数据进行置换操作,得到第七解密数据;
S8、将所述第七解密数据分为N组,对所述第七解密数据中的N组数据进行S-box处理;
S9、将步骤S8得到的处理结果作为第三解密数据,循环执行上述步骤S4至步骤S8,在第一次执行步骤S4时,X=1,每执行一次S4,X加1,直至Y-X=2时,将步骤S8的处理结果作为第八解密数据;
S10、将所述第八解密数据与第一轮密钥进行异或运算,得到解密后的待读取数据。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611021494.7A CN108073353B (zh) | 2016-11-15 | 2016-11-15 | 一种数据处理的方法及装置 |
PCT/CN2017/094782 WO2018090665A1 (zh) | 2016-11-15 | 2017-07-27 | 一种数据处理的方法及装置 |
EP17201337.7A EP3322119B1 (en) | 2016-11-15 | 2017-11-13 | Data processing method and apparatus |
US15/812,651 US10659216B2 (en) | 2016-11-15 | 2017-11-14 | Data processing method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611021494.7A CN108073353B (zh) | 2016-11-15 | 2016-11-15 | 一种数据处理的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108073353A CN108073353A (zh) | 2018-05-25 |
CN108073353B true CN108073353B (zh) | 2020-04-14 |
Family
ID=60413057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611021494.7A Active CN108073353B (zh) | 2016-11-15 | 2016-11-15 | 一种数据处理的方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10659216B2 (zh) |
EP (1) | EP3322119B1 (zh) |
CN (1) | CN108073353B (zh) |
WO (1) | WO2018090665A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108073353B (zh) * | 2016-11-15 | 2020-04-14 | 华为技术有限公司 | 一种数据处理的方法及装置 |
KR102510451B1 (ko) * | 2018-05-09 | 2023-03-16 | 삼성전자주식회사 | 집적 회로 장치 및 집적 회로 장치의 동작 방법 |
CN110568992A (zh) * | 2018-06-06 | 2019-12-13 | 华为技术有限公司 | 一种数据处理装置及方法 |
CN109189697B (zh) * | 2018-08-06 | 2022-05-31 | 合肥联宝信息技术有限公司 | 一种信息处理方法及其信息处理装置 |
CN111696611B (zh) * | 2019-03-11 | 2023-01-20 | 大陆汽车电子(连云港)有限公司 | 嵌入式芯片数据访问方法 |
CN110309678B (zh) * | 2019-06-28 | 2021-03-19 | 兆讯恒达科技股份有限公司 | 一种内存加扰的方法 |
CN112199338A (zh) * | 2019-07-08 | 2021-01-08 | 华为技术有限公司 | 一种文件读取、写入方法及装置 |
CN110908600B (zh) * | 2019-10-18 | 2021-07-20 | 华为技术有限公司 | 数据访问方法、装置和第一计算设备 |
CN110955904B (zh) * | 2019-11-22 | 2022-02-01 | 海光信息技术股份有限公司 | 一种数据加密方法、数据解密方法、处理器及计算机设备 |
CN111125791B (zh) * | 2019-12-11 | 2023-08-29 | 海光信息技术股份有限公司 | 一种内存数据的加密方法、装置、cpu芯片及服务器 |
CN111400717B (zh) * | 2019-12-23 | 2022-03-22 | 海光信息技术股份有限公司 | 数据读取方法及相关装置 |
CN114448652B (zh) * | 2020-10-16 | 2023-12-05 | 腾讯科技(深圳)有限公司 | 进行加密通信的方法、装置、设备和存储介质 |
US20230129830A1 (en) * | 2021-06-04 | 2023-04-27 | SDG Logic Inc. | System and methods for fault injection attack protection |
CN114817967B (zh) * | 2022-06-24 | 2022-09-30 | 中关村科学城城市大脑股份有限公司 | 一种基于城市大脑的数据安全共享方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1236132A (zh) * | 1997-10-10 | 1999-11-24 | 通用仪器公司 | 应用块链接和块重新排序的带有外部存储器的安全处理器 |
CN103154963A (zh) * | 2010-10-05 | 2013-06-12 | 惠普发展公司,有限责任合伙企业 | 对地址的加扰和对需存储于存储设备中的写入数据的加密 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7814208B2 (en) * | 2000-04-11 | 2010-10-12 | Science Applications International Corporation | System and method for projecting content beyond firewalls |
JP4068948B2 (ja) * | 2002-11-25 | 2008-03-26 | 富士フイルム株式会社 | 記録媒体カートリッジおよびその記録再生装置 |
US7472285B2 (en) | 2003-06-25 | 2008-12-30 | Intel Corporation | Apparatus and method for memory encryption with reduced decryption latency |
US7047453B2 (en) * | 2003-11-13 | 2006-05-16 | Nokia, Inc. | Method and apparatus for managing network traffic using cyclical redundancy check hash functions |
JP2005245531A (ja) * | 2004-03-01 | 2005-09-15 | Olympia:Kk | 遊技機及び遊技機のプログラム読み出し方法、遊技機の検査方法並びにプログラム、記録媒体 |
IL187046A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Memory randomization for protection against side channel attacks |
US8543838B1 (en) * | 2009-12-23 | 2013-09-24 | Marvell International Ltd. | Cryptographic module with secure processor |
JP2014513484A (ja) | 2011-04-29 | 2014-05-29 | エルエスアイ コーポレーション | 暗号化トランスポート・ソリッドステート・ディスク・コントローラ |
CN103336920B (zh) * | 2013-05-29 | 2019-01-08 | 东南大学 | 用于无线传感网络soc芯片的安全系统 |
EP2978159A1 (en) * | 2014-07-21 | 2016-01-27 | Nxp B.V. | Nonce generation for encryption and decryption |
US9697140B2 (en) * | 2014-09-23 | 2017-07-04 | Intel Corporation | Encryption integrity check with CRC encryption in memory using a word count- and address-derived nonce |
CN108073353B (zh) * | 2016-11-15 | 2020-04-14 | 华为技术有限公司 | 一种数据处理的方法及装置 |
-
2016
- 2016-11-15 CN CN201611021494.7A patent/CN108073353B/zh active Active
-
2017
- 2017-07-27 WO PCT/CN2017/094782 patent/WO2018090665A1/zh active Application Filing
- 2017-11-13 EP EP17201337.7A patent/EP3322119B1/en active Active
- 2017-11-14 US US15/812,651 patent/US10659216B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1236132A (zh) * | 1997-10-10 | 1999-11-24 | 通用仪器公司 | 应用块链接和块重新排序的带有外部存储器的安全处理器 |
CN103154963A (zh) * | 2010-10-05 | 2013-06-12 | 惠普发展公司,有限责任合伙企业 | 对地址的加扰和对需存储于存储设备中的写入数据的加密 |
Also Published As
Publication number | Publication date |
---|---|
EP3322119B1 (en) | 2020-02-05 |
EP3322119A1 (en) | 2018-05-16 |
WO2018090665A1 (zh) | 2018-05-24 |
US10659216B2 (en) | 2020-05-19 |
CN108073353A (zh) | 2018-05-25 |
US20180139039A1 (en) | 2018-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108073353B (zh) | 一种数据处理的方法及装置 | |
JP6030103B2 (ja) | データ保護装置及びその方法 | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
CN1973481B (zh) | 用于进行rc4加密的装置、网络系统和方法 | |
US20170063853A1 (en) | Data cipher and decipher based on device and data authentication | |
US8000467B2 (en) | Data parallelized encryption and integrity checking method and device | |
JP5167374B2 (ja) | データ暗号化装置、及び、メモリカード | |
CN112394877A (zh) | 用于安全存储器的方法及其系统 | |
CN116488794B (zh) | 基于fpga的高速sm4密码模组实现方法及装置 | |
CN113098675B (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
CN107967414B (zh) | 微控制芯片指令加密方法、解密方法及加/解密系统 | |
US9252943B1 (en) | Parallelizable cipher construction | |
US9946662B2 (en) | Double-mix Feistel network for key generation or encryption | |
CN112231739A (zh) | 一种基于地址重映射的烧录文件加解密方法及其系统 | |
KR101687492B1 (ko) | 분산적으로 데이터를 저장하는 방법 및 암호학적 정보 처리 장치 | |
CN105721139B (zh) | 一种适用于有限io资源的fpga的aes加解密方法及电路 | |
CN113746642B (zh) | 一种计算机间通信方法及系统 | |
CN116073987A (zh) | 一种分组密码模式的可靠性设计方法、密码卡、服务器 | |
CN113452508B (zh) | 数据加密方法、装置、设备和计算机可读存储介质 | |
CN112910630B (zh) | 扩展密钥的置换方法及装置 | |
CN111740818A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN111651788A (zh) | 一种基于格密码的终端访问控制系统及方法 | |
US20220276841A1 (en) | Communication data text confusion encryption method | |
CN204334600U (zh) | 一种适用于有限io资源的fpga的aes加解密电路 | |
JP2023130311A (ja) | サイドチャネル攻撃から電子コンピュータを保護する方法及び電子コンピュータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |