CN108197482A - 一种内存数据加密解密方法及装置 - Google Patents
一种内存数据加密解密方法及装置 Download PDFInfo
- Publication number
- CN108197482A CN108197482A CN201711442622.XA CN201711442622A CN108197482A CN 108197482 A CN108197482 A CN 108197482A CN 201711442622 A CN201711442622 A CN 201711442622A CN 108197482 A CN108197482 A CN 108197482A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- level
- data
- obtains
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种内存数据加密解密方法及装置,所述内存数据加密方法包括:获取内存数据的明文,并得到所述数据的地址信息;利用加密算法对所述明文进行第一次加密,得到一级密文;根据所述数据的地址信息对所述一级密文进行变换,得到中间密文;利用所述加密算法,将所述中间密文进行第二次加密,得到最终的二级密文。本发明实施例利用在内存加密中对数据做两次加密,并在第一次产生的密文中做地址混淆来增加安全性的方法。
Description
技术领域
本发明涉及计算机安全、软件加密领域,尤其涉及一种内存数据加密解密方法及装置。
背景技术
现有的处理器通常不对使用的内存数据进行加密,但是部分处理器可以使用AES(Advanced Encryption Standard,高级加密标准)等对称加密算法对内存数据进行加密。比如AMD的SEV方案中,通过对不同的虚拟机使用不同的加密密钥实现对不同虚拟机之间数据逻辑上的隔离以及虚拟机和主机之间数据隔离。但是使用了对称加密算法对内存数据加密,在存在使用相同密钥产生大量被加密数据的前提下,攻击者也可以通过检测密文数据的碰撞,从而找到明文数据之间的相关性。
AMD Zen处理器使用的加密机制,将地址与明文混淆,然后使用AES对称加密中的ECB(Electronic Codebook,电码本)模式加密,一定程度上增加了破解难度。但是攻击者仍然可以通过对相同密文在不同地址做解密,找到混淆规律,从而使混淆加密强度退化成和普通的AES-ECB对称加密相同的强度,最终可以使用类似针对普通AES-ECB对称加密的攻击手段进行攻击。
例如,假设物理内存地址0x8ea1a0处存放的为攻击者需要获取的用户数据,数据明文为16进制的01,23,45,67,89,ab,cd,ef,fe,dc,ba,98,76,54,32,10,攻击者可以读取用户物理内存地址存储的数据,并且可以读写物理内存地址0xdcfae0。
现有方案1如图1所示,相同明文时,不同地址下密文完全相同,换句话说,如果攻击者把密文搬运到自己的物理地址,那么直接就可以获取用户数据。
现有方案2如图2所示,相同明文时,不同地址下密文完全不同,但攻击者把密文搬运到自己的物理地址,他能够根据明文的差异反推出变换关系,从而修正地址不同造成的差异,使得加密效果退化为方案1。
发明内容
为了使得不同地址下的加密数据之间没有明显相关性,本发明提出了一种内存数据加密解密方法及装置。利用在内存加密中对数据做两次加密,并在第一次产生的密文中做地址变换来增加安全性的方法。
为实现上述目的,本发明第一实施例提供了一种内存数据加密方法,包括:获取内存数据的明文,并得到所述数据的地址信息;利用加密算法对所述明文进行第一次加密,得到一级密文;根据所述数据的地址信息对所述一级密文进行变换,得到中间密文;利用所述加密算法,将所述中间密文进行第二次加密,得到二级密文。
结合第一实施例,所述加密算法为SM4加密算法。
结合第一实施例,根据所述数据的地址信息对所述一级密文进行变换,其方法还包括:将所述一级密文与所述数据的地址信息进行异或运算。
本发明第二实施例提供了一种内存数据解密方法,包括:获取内存中加密的二级密文,并得到数据的地址信息;利用解密算法,将二级密文进行第一次解密,得到中间密文;将所述中间密文与数据的地址信息做反变换,得到一级密文;利用所述解密算法对所述一级密文进行第二次解密,得到明文。
结合第二实施例,所述解密算法为SM4解密算法。
本发明第三实施例提供了一种内存数据加密装置,包括:获取模块,用于获取内存数据的明文,并得到所述数据的地址信息;第一加密模块,用于利用加密算法对所述明文进行第一次加密,得到一级密文;变换模块,用于根据所述数据的地址信息对所述一级密文进行变换,得到中间密文;第二加密模块,用于利用所述加密算法,将所述中间密文进行第二次加密,得到二级密文。
结合第三实施例,所述加密算法为SM4加密算法。
结合第三实施例,所述变换模块,还包括:将所述一级密文与所述数据的地址信息进行异或运算。
本发明第四实施例提供了一种内存数据解密装置,包括:内存控制模块,用于获取内存中加密的二级密文,并得到数据的地址信息;第一解密模块,用于利用解密算法,将所述二级密文进行第一次解密,得到所述中间密文;反变换模块,用于将所述中间密文与所述数据的地址信息做反变换,得到所述一级密文;第二解密模块,用于利用所述解密算法对所述一级密文进行第二次解密,得到所述明文。
结合第四实施例,所述解密算法为SM4解密算法。
本方法利用分块对称加密算法对数据做两次加密,并将地址信息做简单变换后与第一次产生的密文做变换,从而使得加密数据与参与变换的地址信息无明显的相关性,有效的增加了数据的安全性。
附图说明
图1为SM4-ECB加解密流程;
图2为SM4-ECB明文地址变换加解密流程;
图3为本发明内存数据加密方法的流程图;
图4为本发明实施例两次加密中间密文地址变换加密流程图;
图5为本发明二级密文解密方法的流程图;
图6为本发明实施例两次解密中间密文地址反变换解密流程图;
图7为本发明内存数据加密解密的结构框图。
具体实施方式
为使本发明实施例的技术方案以及优点表达的更清楚,下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图3为本发明内存数据加密方法的流程图。如图3所示,本发明第一实施例提出了一种内存数据加密方法,包括以下步骤:
步骤S301,获取内存数据的明文,并得到数据的地址信息。
具体的,首先读取物理内存地址的数据,获取内存数据的明文,并且获取读写物理内存的地址信息。
步骤S302,利用加密算法对明文进行第一次加密,得到一级密文。
具体的,处理器使用加密算法对获取的明文做第一次加密,得到一个比较初级的一级密文。
其中,使用的加密算法可以为SM4算法,具有可逆性,用户获得的密文后可以进行解密,再次获得数据的明文。
步骤S303,根据数据的地址信息对一级密文进行变换,得到中间密文。
具体的,处理器将获得的一次加密的密文与数据的地址信息进行变换,计算出新的中间密文。可以采用一种比较简单的地址线性方式,将一级密文与数据的地址信息进行异或运算。在实际应用中还可以采用更复杂的地址变换方案,让中间密文更加复杂,使得加密数据之间相关性更不明显。
步骤S304,利用加密算法,将中间密文进行第二次加密,得到二级密文。
具体的,处理器通过SM4加密算法对中间密文进行第二次加密,得到最终想要的结果。
本方法利用加密算法对数据进行两次加密,并将地址信息与一级密文做变换,从而使得加密数据与参与变换的地址信息无明显的相关性,有效的增加了数据的安全性。
其中,两次加密使用的加密算法,可以是相同的加密算法,这样不需要重新初始化加密引擎,更为高效;可以是不相同的加密算法,这样使得加密的密文更为复杂,增加攻击者破解密文的难度。
图4为本发明实施例两次加密中间密文地址变换加密流程图。如图4所示,通过一个实施例进一步进行说明。
在实施例中,获取的获取内存数据的明文为16进制的:01,23,45,67,89,ab,cd,ef,fe,dc,ba,98,76,54,32,10;
当获取的数据的地址信息为0x8ea1a0;
对明文进行第一次SM4加密,得到一级密文为:68,1e,df,34,d2,06,96,5e,86,b3,e9,4f,53,6e,42,46;
将一级密文与数据的地址信息进行变换,计算出新的中间密文为:68,1e,df,34,d2,88,37,fe,86,b3,e9,4f,53,e0,e3,e6;
最后,对中间密文进行第二次SM4加密,得到最终的二级密文为:ca,ec,72,13,85,9d,b0,96,8b,83,39,d6,12,68,6c,22;
当获取的数据的地址信息为0xdcfae0;
对相同的明文加密出最终的二级密文为:bb,30,1b,8d,7a,9e,ff,03,a5,ee,73,d8,61,9d,ec,ac。
通过本实施例可以看出,相同的明文、不同的地址信息加密出来的二级密文是不一样的。
图5为本发明二级密文解密过程的流程图。如图5所示,本发明第二实施例提出了一种内存数据解密方法,当处理器加密得到二级密文后,需要对其进行解密,具体步骤如下:
步骤S501,获取内存中加密的二级密文,并得到数据的地址信息;
步骤S502,利用解密算法,将二级密文进行第一次解密,得到中间密文;
步骤S503,将中间密文与数据的地址信息做反变换,得到一级密文;
步骤S504,利用解密算法对一级密文进行第二次解密,得到明文。
图6为本发明实施例两次解密中间密文地址反变换解密流程图。如图6所示,通过一个实施例进一步进行说明。
在实施例中,二级密文为:ca,ec,72,13,85,9d,b0,96,8b,83,39,d6,12,68,6c,22;
当数据的地址信息为0x8ea1a0;
利用SM4解密算法,将二级密文进行第一次解密,得到中间密文为:68,1e,df,34,d2,88,37,fe,86,b3,e9,4f,53,e0,e3,e6;
将中间密文与数据的地址信息做反变换,得到一级密文为:68,1e,df,34,d2,06,96,5e,86,b3,e9,4f,53,6e,42,46;
利用SM4解密算法对一级密文进行第二次解密,得到16进制的明文为:01,23,45,67,89,ab,cd,ef,fe,dc,ba,98,76,54,32,10;
当数据的地址信息为0xdcfae0;
对相同的二级密文解密出明文为:55,af,f0,bc,c3,3b,91,e9,f1,fc,b5,b6,98,2f,10,33。
通过本实施例可以看出,相同的二级密文、不同的地址信息,解密出来的明文是不一样。
由于本方法不修改加密算法,因此相比较在轮密钥中混合地址信息的方法更加安全;又由于加密解密过程中使用了相同的密钥,在对数据做连续加密或解密时,不需要重新初始化加解密引擎,因此更为高效。
图7为本发明内存数据加密解密的结构框图。如图7所示,本发明实施例提出了一种内存数据加密解密装置,其包括:加密装置和解密装置。
其中,加密装置包括:内存控制模块701、第一加密模块702、变换模块703和第二加密模块704。
内存控制模块701,用于获取内存数据的明文,并得到数据的地址信息。
第一加密模块702,用于利用加密算法对明文进行第一次加密,得到一级密文。
变换模块703,用于根据数据的地址信息对一级密文进行变换,得到中间密文。
第二加密模块704,用于利用加密算法,将中间密文进行第二次加密,得到最终的二级密文。
解密装置包括:内存控制模块701、第一解密模块705、反转换模块706和第二解密模块707。
内存控制模块701,用于获取内存中加密的二级密文,并得到数据的地址信息。
第一解密模块705,用于利用解密算法,将二级密文进行第一次解密,得到中间密文。
反转换模块706,用于将中间密文与数据的地址信息做反变换,得到一级密文。
第二解密模块707,用于利用解密算法对一级密文进行第二次解密,得到明文。
为了使得不同地址下的内存数据之间没有明显相关性,首先解密装置通过内存控制模块701获取内存数据的明文和数据的地址信息,然后利用第一加密模块702对称加密算法做一次加密,接着变换模块703根据加密数据的地址信息对密文做简单的变换,比如可以是线性变换,得到此地址下使用的变换过的新密文,最后利用第二加密模块704对称加密算法再次做一次加密,并将产生的密文作为最终结果。
解密时,解密装置首先通过内存控制模块701获取内存中二级密文和数据的地址信息,然后利用第一解密模块705将密文做一次解密,然后反转换模块706将解密后的明文与地址信息做反变换,第二解密模块707将变换后的数据再做一次解密,得到该地址下真正的明文数据。
具体的,加密算法和解密算法为SM4算法,且采用一种最简单的地址线性变换,实际应用中还可以采用不同的加密算法以及更复杂的地址变换方案。
相同明文时,不同地址下密文完全不同,即使攻击者把密文搬运到自己的物理地址,他仍然推不出变换关系,从而使得加密数据只能在加密的地址得到正确的解密,证明了本发明的加密方式优于现有的内存数据保护机制。
在实施例中,获取的获取内存数据的明文为128位明文:
P=[P0,P1…,P127];
获取的数据的地址信息为64位地址:
AD=[A0,A1,…,A63];
对明文P进行第一次SM4加密,得到128位一级密文:
C1=[C10,C11,…,C1127];
将一级密文C1与数据的地址信息AD进行变换,计算出新的128位中间密文:
Ci=[C10⊕A0,C11⊕A1,…,C162⊕A62,C163⊕A63,C164⊕A0,C165⊕A1,…,C1127⊕A63];
最后,对中间密文Ci进行第二次SM4加密,得到最终的二级密文C2。
在实施例中,利用SM4解密算法,将二级密文C2进行第一次解密,得到中间密文:
Ci=[C10⊕A0,C11⊕A1,…,C162⊕A62,C163⊕A63,C164⊕A0,C165⊕A1,…,C1127⊕A63];
将中间密文Ci与数据的地址信息AD做反变换,得到一级密文:
C1=[C10,C11,…,C1127];
利用SM4解密算法对一级密文C1进行第二次解密,得到明文:
P=[P0,P1…,P127]。
在本实施例中,加密算法和解密算法为SM4算法;一级密文与数据的地址信息通过异或运算来实现地址信息的变换。
由于在加密解密过程中使用了相同的加密算法,在对数据做连续加密解密时,不需要重新初始化加密解密引擎,因此更为高效。
本方法利用加密算法对数据进行两次加密,并将地址信息做简单变换后与一级密文做变换,从而使得加密数据与参与变换的地址信息无明显的相关性,有效的增加了数据的安全性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种内存数据加密方法,其特征在于,包括:
获取内存数据的明文,并得到所述数据的地址信息;
利用加密算法对所述明文进行第一次加密,得到一级密文;
根据所述数据的地址信息对所述一级密文进行变换,得到中间密文;
利用所述加密算法,将所述中间密文进行第二次加密,得到二级密文。
2.根据权利要求1所述的内存数据加密方法,其特征在于,所述加密算法为SM4加密算法。
3.根据权利要求1所述的内存数据加密方法,其特征在于,根据所述数据的地址信息对所述一级密文进行变换,其方法还包括:
将所述一级密文与所述数据的地址信息进行异或运算。
4.一种内存数据解密方法,其特征在于,包括:
获取内存中加密的二级密文,并得到数据的地址信息;
利用解密算法,将二级密文进行第一次解密,得到中间密文;
所述中间密文与数据的地址信息做反变换,得到一级密文;
利用所述解密算法对所述一级密文进行第二次解密,得到明文。
5.根据权利要求4所述的内存数据解密方法,其特征在于,所述解密算法为SM4解密算法。
6.一种内存数据加密装置,其特征在于,包括:
内存控制模块,用于获取内存数据的明文,并得到所述数据的地址信息;
第一加密模块,用于利用加密算法对所述明文进行第一次加密,得到一级密文;
变换模块,用于根据所述数据的地址信息对所述一级密文进行变换,得到中间密文;
第二加密模块,用于利用所述加密算法,将所述中间密文进行第二次加密,得到二级密文。
7.根据权利要求6所述的内存数据加密装置,其特征在于,所述加密算法为SM4加密算法。
8.根据权利要求6所述的内存数据加密装置,其特征在于,所述变换模块,还包括:
将所述一级密文与所述数据的地址信息进行异或运算。
9.一种内存数据解密装置,其特征在于,包括:
内存控制模块,用于获取内存中加密的二级密文,并得到数据的地址信息;
第一解密模块,用于利用解密算法,将二级密文进行第一次解密,得到中间密文;
反变换模块,用于将所述中间密文与数据的地址信息做反变换,得到一级密文;
第二解密模块,用于利用所述解密算法对所述一级密文进行第二次解密,得到明文。
10.根据权利要求9所述的内存数据解密装置,其特征在于,所述解密算法为SM4解密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711442622.XA CN108197482A (zh) | 2017-12-27 | 2017-12-27 | 一种内存数据加密解密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711442622.XA CN108197482A (zh) | 2017-12-27 | 2017-12-27 | 一种内存数据加密解密方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108197482A true CN108197482A (zh) | 2018-06-22 |
Family
ID=62584514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711442622.XA Pending CN108197482A (zh) | 2017-12-27 | 2017-12-27 | 一种内存数据加密解密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108197482A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067805A (zh) * | 2018-10-12 | 2018-12-21 | 武汉斗鱼网络科技有限公司 | 直播间数据的防爬虫方法、装置、终端及可读介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102204158A (zh) * | 2008-10-30 | 2011-09-28 | 高通股份有限公司 | 低等待时间的分块密码术 |
US20120008772A1 (en) * | 2009-04-14 | 2012-01-12 | Megachips Corporation | Memory controller, memory control device memory device, memory information protection system, control method for memory control device, and control method for memory device |
CN106452732A (zh) * | 2016-09-28 | 2017-02-22 | 广州凯耀资产管理有限公司 | 一种信息加密方法及其装置 |
CN107453866A (zh) * | 2017-08-03 | 2017-12-08 | 致象尔微电子科技(上海)有限公司 | 一种对数据进行加密的方法 |
CN107516047A (zh) * | 2017-08-08 | 2017-12-26 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
-
2017
- 2017-12-27 CN CN201711442622.XA patent/CN108197482A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102204158A (zh) * | 2008-10-30 | 2011-09-28 | 高通股份有限公司 | 低等待时间的分块密码术 |
US20120008772A1 (en) * | 2009-04-14 | 2012-01-12 | Megachips Corporation | Memory controller, memory control device memory device, memory information protection system, control method for memory control device, and control method for memory device |
CN106452732A (zh) * | 2016-09-28 | 2017-02-22 | 广州凯耀资产管理有限公司 | 一种信息加密方法及其装置 |
CN107453866A (zh) * | 2017-08-03 | 2017-12-08 | 致象尔微电子科技(上海)有限公司 | 一种对数据进行加密的方法 |
CN107516047A (zh) * | 2017-08-08 | 2017-12-26 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067805A (zh) * | 2018-10-12 | 2018-12-21 | 武汉斗鱼网络科技有限公司 | 直播间数据的防爬虫方法、装置、终端及可读介质 |
CN109067805B (zh) * | 2018-10-12 | 2021-07-23 | 武汉斗鱼网络科技有限公司 | 直播间数据的防爬虫方法、装置、终端及可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110235409B (zh) | 使用同态加密被保护的rsa签名或解密的方法 | |
TWI736271B (zh) | 非對稱密鑰中的私鑰生成和使用方法、裝置和設備 | |
US8155311B2 (en) | Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
EP3035585B1 (en) | S-box selection in white-box cryptographic implementation | |
US8767959B2 (en) | Block encryption | |
US10027640B2 (en) | Secure data re-encryption | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
EP2922235B1 (en) | Security module for secure function execution on untrusted platform | |
CN108282329A (zh) | 一种双向身份认证方法及装置 | |
CN102355352A (zh) | 一种数据机密性和完整性保护方法 | |
US20140108818A1 (en) | Method of encrypting and decrypting session state information | |
JP2024511236A (ja) | コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 | |
CN108537048A (zh) | 一种加密固态硬盘与授权计算机的安全关联方法及系统 | |
CN108197482A (zh) | 一种内存数据加密解密方法及装置 | |
Bastanta et al. | Image data encryption using DES method | |
Sison et al. | Implementation of improved DES algorithm in securing smart card data | |
Al-Husainy | MAC address as a key for data encryption | |
KR20130097814A (ko) | 내장 기기에서의 정보 처리 장치, 및 정보 처리 방법 | |
Manikandaprabhu et al. | A Review of Encryption and Decryption of Text Using the AES Algorithm | |
Aghili | Improving security using blow fish algorithm on deduplication cloud storage | |
Abdulraheem | Performance Comparison of Xen AND Hyper-V in Cloud Computing While Using Cryptosystems. | |
CN113452505A (zh) | 基于对称算法的加密方法及装置 | |
CN107766725B (zh) | 抗模板攻击的数据传输方法及系统 | |
KR20210015403A (ko) | 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180622 |