CN109361502A - 一种抵御能量分析攻击的解密方法及解密电路 - Google Patents
一种抵御能量分析攻击的解密方法及解密电路 Download PDFInfo
- Publication number
- CN109361502A CN109361502A CN201811492962.8A CN201811492962A CN109361502A CN 109361502 A CN109361502 A CN 109361502A CN 201811492962 A CN201811492962 A CN 201811492962A CN 109361502 A CN109361502 A CN 109361502A
- Authority
- CN
- China
- Prior art keywords
- data
- group
- intermediate cryptogram
- decoding
- cipher text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种抵卸能量分析攻击的解密方法,包括步骤:对原始密文数据随机注入错误,并按顺序生成中间密文数据;对中间密文数据进行BCH译码,且在BCH译码过程中对中间密文数据中的各组密文数据进行重新排序,以生成与中间密文数据中各组密文数据原始排序不同的译码数据;依次对译码数据进行解密操作得到明文数据。由于没有从解密算法引擎本身着手,而是通过改变数据流的解密顺序,可以有效地达到抵御能量分析攻击的目的,防止解密运算过程信息的泄露。本发明改变的数据流的解密顺序和具体解密算法无关,适用于所有对称算法,并可以大大地减小硬件实现的面积和开发的周期。
Description
技术领域
本发明涉及信息安全芯片设计技术领域,具体涉及一种抵御能量分析攻击的解密方法及解密电路。
背景技术
现今,人类社会正迈向高度信息化时代,人们对通信能力的要求日益增加。如何实现“任何人在任何时间、任何地点,能够向任何其他人传输任何信息”是现代通信网络追求的目标。移动通信技术正是实现该目标的关键技术。移动智能终端已逐渐普及,成为一个融合通信、个人业务处理、支付、数据存储的信息处理中心,因此基于移动智能终端数据存储的安全性问题越来越多地引起人们的重视。
移动智能终端同样面临一个如何防御攻击和窥测的问题。因移动智能终端内存储了大量的个人信息,即使这些存储信息以密文的形式存储于Flash,通过Flash接口读取数据并解密的操作过程,也会泄露出使用的加密密钥。因此解决移动智能终端的大容量存储安全问题已变得非常迫切。
近些年来,出现了一种新的强有力的攻击方法,人们称之为旁路攻击(SCA)。旁路攻击就是利用设备在运行过程中泄露的旁路信息,诸如功耗、时间、电磁波、以及差错信息等,利用上述信息对密码系统进行攻击和窥测。旁路攻击已成为信息安全芯片产品的巨大威胁,其危害远远大于传统的数学分析手段。
功耗攻击是旁路攻击的一种,利用密码芯片执行加密运算时消耗的功耗来对密钥进行攻击。DPA(差分功耗分析)攻击的原理是利用被攻击设备在加密过程中所实际消耗的功耗与加密算法中间值的相关性,从而得出密钥的一种攻击方法。
发明内容
功耗攻击的前提是已知明文(密文)和对应的密文(明文),通过分析加密(解密)过程中的功耗来获得密钥,本发明提供一种抵御能量分析攻击的解密方法及解密电路,通过在读外部存储器Flash的通道中加入随机错误,进而改变算法执行的顺序,使得攻击者无法知道密文和明文的对应关系,最终达到抵御能量分析的目的。
根据第一方面,一种实施例中提供一种抵御能量分析攻击的解密方法,包括步骤:
对原始密文数据(a1,a2...ai...an)随机注入错误,并按顺序生成中间密文数据(c1,c2...ci...cn),其中,ai为第i组原始密文数据,ci为第i组中间密文数据;
对所述中间密文数据(c1,c2...ci...cn)进行BCH译码,且在BCH译码过程中对所述中间密文数据(c1,c2...ci...cn)中的各组密文数据进行重新排序,以生成与所述中间密文数据(c1,c2...ci...cn)中各组密文数据原始排序不同的译码数据(d1,d2...di...dn);
依次对所述译码数据(d1,d2...di...dn)进行解密操作得到明文数据(b1,b2...bi...bn)。
一种实施例中,所述对原始密文数据(a1,a2...ai...an)随机注入错误的具体步骤为:
对原始密文数据(a1,a2...ai...an)中的各组原始密文数据ai按顺序产生1比特随机数ri;
判断随机数ri是否为1,若为1,随机产生一个错误地址err_addri,将第i组原始密文数据ai中地址为err_addri的数据取反,得到中间密文数据ci,原始密文数据(a1,a2...ai...an)与中间密文数据(c1,c2...ci...cn)对应的关系为:
其中,a′i为ai注入1比特错误的结果。
一种实施例中,对所述中间密文数据(c1,c2...ci...cn)进行BCH译码,且在BCH译码过程中对所述中间密文数据(c1,c2...ci...cn)中的各组密文数据进行重新排序,以生成与所述中间密文数据(c1,c2...ci...cn)中各组密文数据原始排序不同的译码数据(d1,d2...di...dn),具体步骤为:
将中间密文数据(c1,c2...ci...cn)输入BCH译码器,经过BCH伴随式求解,判断各组中间密文数据ci是否包含了错误比特;
将不包含错误比特的各组中间密文数据ci直接译码;
将包含错误比特的各组中间密文数据ci经过BM求解和纠正后译码,使得无错误比特的中间密文数据和有错误比特的中间密文数据的译码时间不一致,致使译码数据(d1,d2...di...dn)是中间密文数据(c1,c2...ci...cn)重新排序的结果。
一种实施例中,依次对所述译码数据(d1,d2...di...dn)进行解密操作得到明文数据(b1,b2...bi...bn),具体步骤为:解密算法引擎在时间轴上按照译码数据(d1,d2...di...dn)的时间顺序执行解密操作,使得在时间轴上获得的功耗数据(p1,p2...pi...pn)不能反应明文数据(b1,b2...bi...bn)和原始密文数据(a1,a2...ai...an)之间的对应关系。
一种实施例中,所述BCH译码为m+1位BCH译码器,其中m为m位纠错。
根据第二方面,一种实施例中提供一种抵御能量分析攻击的解密电路,包括:
随机错误注入模块,执行对输入的原始密文数据(a1,a2...ai...an)随机注入错误,并按顺序生成中间密文数据(c1,c2...ci...cn),其中,ai为第i组原始密文数据,ci为第i组中间密文数据;
BCH译码电路,执行对所述中间密文数据(c1,c2...ci...cn)进行BCH译码,且在BCH译码过程中对所述中间密文数据(c1,c2...ci...cn)中的各组密文数据进行重新排序,以生成与所述中间密文数据(c1,c2...ci...cn)中各组密文数据原始排序不同的译码数据(d1,d2...di...dn);
解密算法引擎电路,执行依次对所述译码数据(d1,d2...di...dn)进行解密操作得到明文数据(b1,b2...bi...bn)。
一种实施例中,所述随机错误注入模块包括真随机数发生器和随机错误注入单元;
所述真随机数发生器用于对原始密文数据(a1,a2...ai...an)中的各组原始密文数据ai按顺序产生1比特随机数ri;
所述随机错误注入单元用于判断随机数ri是否为1,若为1,随机产生一个错误地址err_addri,将第i组原始密文数据ai中地址为err_addri的数据取反,得到中间密文数据ci,原始密文数据(a1,a2...ai...an)与中间密文数据(c1,c2...ci...cn)对应的关系为:
其中,a′i为ai注入1比特错误的结果。
一种实施例中,所述BCH译码电路为m+1位BCH译码器,其中m为m位纠错。
依据上述实施例的解密方法,由于没有从解密算法引擎本身着手,而是通过改变数据流的解密顺序,可以有效地达到抵御能量分析攻击的目的,防止解密运算过程信息的泄露。本发明改变的数据流的解密顺序和具体解密算法无关,适用于所有对称算法,并可以大大地减小硬件实现的面积和开发的周期。
附图说明
图1为解密方法流程图;
图2为译码流程图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
记(a1,a2...ai...an)为外部存储器Flash中的n组原始密文数据,通过NandFlash接口,原始密文数据先经过BCH译码器再经过解密算法引擎,正确的数据经过解密算法引擎如AES的解密,生成最终的明文,将明文记为(b1,b2...bi...bn)。密文ai对应相应的明文bi,解密算法引擎顺序地执行解密操作,攻击者可以采集n组功耗曲线(p1,p2...pi...pn)。如果总是采取顺序解密的方法,那么功耗曲线pi,即为解密算法引擎解密ai得到明文bi所消耗的功耗,攻击者就可以恢复解密密钥。
防止通过功耗分析泄露解密运算过程的信息,在本发明实施例中,通过使数据解密的顺序随机,使得,攻击者采取的功耗pi,不是解密算法引擎解密ai得到明文bi所消耗的功耗,从而达到抵御能量分析攻击的目的,本例提供的抵御能量分析攻击的解密方法具体包括以下步骤,其流程图如图1所示。
S1:对原始密文数据(a1,a2...ai...an)随机注入错误,并按顺序生成中间密文数据(c1,c2...ci...cn),其中,ai为第i组原始密文数据,ci为第i组中间密文数据。
其中,原始密文数据(a1,a2...ai...an)为外部存储器Flash中的n组密文,对对原始密文数据(a1,a2...ai...an)随机注入错误的具体步骤为:
对原始密文数据(a1,a2...ai...an)中的各组原始密文数据ai按顺序产生1比特随机数ri;
判断随机数ri是否为1,若为1,随机产生一个错误地址err_addri,将第i组原始密文数据ai中地址为err_addri的数据取反,得到中间密文数据ci,原始密文数据(a1,a2...ai...an)与中间密文数据(c1,c2...ci...cn)对应的关系为:
其中,a′i为ai注入1比特错误的结果。
S2:对中间密文数据(c1,c2...ci...cn)进行BCH译码,且在BCH译码过程中对所述中间密文数据(c1,c2...ci...cn)中的各组密文数据进行重新排序,以生成与中间密文数据(c1,c2...ci...cn)中各组密文数据原始排序不同的译码数据(d1,d2...di...dn)。
为实现m位的纠错,本发明在步骤S2中使用了m+1位的BCH译码器,因为在步骤S1中有可能会插入1比特的错误,防止超出BCH的纠错能力,因此使用了m+1位译码器。
本步骤S2的具体过程如下:
将中间密文数据(c1,c2...ci...cn)输入BCH译码器,首先经过标准的BCH伴随式电路求解,BCH伴随式电路通过需要256个左右系统周期就可以完成计算,其结果可以判断判断各组中间密文数据ci是否包含了错误比特;
将不包含错误比特的各组中间密文数据ci直接译码,即,如果没有错误比特,直接快速地得到译码数据di;
将包含错误比特的各组中间密文数据ci经过BM求解和纠正后译码,BM求解和纠正的两个步骤需要消耗大量的时间,大约需要8192个左右的系统周期,远远长于BCH伴随式求解电路,使得无错误比特的中间密文数据和有错误比特的中间密文数据的译码时间不一致,致使译码数据(d1,d2...di...dn)是中间密文数据(c1,c2...ci...cn)重新排序的结果。
S3:依次对所述译码数据(d1,d2...di...dn)进行解密操作得到明文数据(b1,b2...bi...bn)。
本步骤的具体过程是:解密算法引擎在时间轴上按照译码数据(d1,d2...di...dn)的时间顺序执行解密操作,使得在时间轴上获得的功耗数据(p1,p2...pi...pn)不能反应明文数据(b1,b2...bi...bn)和原始密文数据(a1,a2...ai...an)之间的对应关系。
由于在步骤S2中,没有错误的数据会首先达到解密算法引擎电路,有错误的数据会间隔很长的时间才会到达算法引擎电路。且本发明的m+1位BCH译码电路采用了流水线设计,对于输入的n组中间密文数据(c1,c2...ci...cn),由于译码时间不一致,到达解密算法引擎的(d1,d2...di...dn)已经是(c1,c2...ci...cn)重新排序的结果,因此在时间轴上解密算法引擎执行解密结果,并不是按照(c1,c2...ci...cn)的时间顺序执行,这就使得攻击者在时间轴上获得的功耗数据(p1,p2...pi...pn)找不到明文和密文的关系。可以有效地起得抵御能量分析攻击的目的,防止解密运算过程信息的泄露。
基于上述解密方法,本例还提供一种抵御能量分析攻击的解密电路,包括:
随机错误注入模块,执行对输入的原始密文数据(a1,a2...ai...an)随机注入错误,并按顺序生成中间密文数据(c1,c2...ci...cn),其中,ai为第i组原始密文数据,ci为第i组中间密文数据;
具体的,随机错误注入模块包括真随机数发生器和随机错误注入单元,其中,真随机数发生器用于对原始密文数据(a1,a2...ai...an)中的各组原始密文数据ai按顺序产生1比特随机数ri;随机错误注入单元用于判断随机数ri是否为1,若为1,随机产生一个错误地址err_addri,将第i组原始密文数据ai中地址为err_addri的数据取反,得到中间密文数据ci,原始密文数据(a1,a2...ai...an)与中间密文数据(c1,c2...ci...cn)对应的关系为:
其中,a′i为ai注入1比特错误的结果。
BCH译码电路,执行对中间密文数据(c1,c2...ci...cn)进行BCH译码,且在BCH译码过程中对所述中间密文数据(c1,c2...ci...cn)中的各组密文数据进行重新排序,以生成与所述中间密文数据(c1,c2...ci...cn)中各组密文数据原始排序不同的译码数据(d1,d2...di...dn);BCH译码电路为m+1位BCH译码器,其中m为m位纠错,BCH译码电路的具体工作过程请参考上述步骤S2,此处不作赘述。
解密算法引擎电路,执行依次对所述译码数据(d1,d2...di...dn)进行解密操作得到明文数据(b1,b2...bi...bn),解密算法引擎电路的具体工作过程请参考上述步骤S3,此处不作赘述。
以上应用了具体个例对本发明进行阐述,只是用于帮助理解本发明,并不用以限制本发明。对于本发明所属技术领域的技术人员,依据本发明的思想,还可以做出若干简单推演、变形或替换。
Claims (8)
1.一种抵卸能量分析攻击的解密方法,其特征在于,包括步骤:
对原始密文数据(a1,a2...ai...an)随机注入错误,并按顺序生成中间密文数据(c1,c2...ci...cn),其中,ai为第i组原始密文数据,ci为第i组中间密文数据;
对所述中间密文数据(c1,c2...ci...cn)进行BCH译码,且在BCH译码过程中对所述中间密文数据(c1,c2...ci...cn)中的各组密文数据进行重新排序,以生成与所述中间密文数据(c1,c2...ci...cn)中各组密文数据原始排序不同的译码数据(d1,d2...di...dn);
依次对所述译码数据(d1,d2...di...dn)进行解密操作得到明文数据(b1,b2...bi...bn)。
2.如权利要求1所述的解密方法,其特征在于,所述对原始密文数据(a1,a2...ai...an)随机注入错误的具体步骤为:
对原始密文数据(a1,a2...ai...an)中的各组原始密文数据ai按顺序产生1比特随机数ri;
判断随机数ri是否为1,若为1,随机产生一个错误地址err_addri,将第i组原始密文数据ai中地址为err_addri的数据取反,得到中间密文数据ci,原始密文数据(a1,a2...ai...an)与中间密文数据(c1,c2...ci...cn)对应的关系为:
其中,a′i为ai注入1比特错误的结果。
3.如权利要求1所述的解密方法,其特征在于,对所述中间密文数据(c1,c2...ci...cn)进行BCH译码,且在BCH译码过程中对所述中间密文数据(c1,c2...ci...cn)中的各组密文数据进行重新排序,以生成与所述中间密文数据(c1,c2...ci...cn)中各组密文数据原始排序不同的译码数据(d1,d2...di...dn),具体步骤为:
将中间密文数据(c1,c2...ci...cn)输入BCH译码器,经过BCH伴随式求解,判断各组中间密文数据ci是否包含了错误比特;
将不包含错误比特的各组中间密文数据ci直接译码;
将包含错误比特的各组中间密文数据ci经过BM求解和纠正后译码,使得无错误比特的中间密文数据和有错误比特的中间密文数据的译码时间不一致,致使译码数据(d1,d2...di...dn)是中间密文数据(c1,c2...ci...cn)重新排序的结果。
4.如权利要求3所述的解密方法,其特征在于,依次对所述译码数据(d1,d2...di...dn)进行解密操作得到明文数据(b1,b2...bi...bn),具体步骤为:解密算法引擎在时间轴上按照译码数据(d1,d2...di...dn)的时间顺序执行解密操作,使得在时间轴上获得的功耗数据(p1,p2...pi...pn)不能反应明文数据(b1,b2...bi...bn)和原始密文数据(a1,a2...ai...an)之间的对应关系。
5.如权利要求1所述的解密方法,其特征在于,所述BCH译码为m+1位BCH译码器,其中m为m位纠错。
6.一种抵卸能量分析攻击的解密电路,其特征在于,包括:
随机错误注入模块,执行对输入的原始密文数据(a1,a2...ai...an)随机注入错误,并按顺序生成中间密文数据(c1,c2...ci...cn),其中,ai为第i组原始密文数据,ci为第i组中间密文数据;
BCH译码电路,执行对所述中间密文数据(c1,c2...ci...cn)进行BCH译码,且在BCH译码过程中对所述中间密文数据(c1,c2...ci...cn)中的各组密文数据进行重新排序,以生成与所述中间密文数据(c1,c2...ci...cn)中各组密文数据原始排序不同的译码数据(d1,d2...di...dn);
解密算法引擎电路,执行依次对所述译码数据(d1,d2...di...dn)进行解密操作得到明文数据(b1,b2...bi...bn)。
7.如权利要求6所述的解密电路,其特征在于,所述随机错误注入模块包括真随机数发生器和随机错误注入单元;
所述真随机数发生器用于对原始密文数据(a1,a2...ai...an)中的各组原始密文数据ai按顺序产生1比特随机数ri;
所述随机错误注入单元用于判断随机数ri是否为1,若为1,随机产生一个错误地址err_addri,将第i组原始密文数据ai中地址为err_addri的数据取反,得到中间密文数据ci,原始密文数据(a1,a2...ai...an)与中间密文数据(c1,c2...ci...cn)对应的关系为:
其中,a′i为ai注入1比特错误的结果。
8.如权利要求6所述的解密电路,其特征在于,所述BCH译码电路为m+1位BCH译码器,其中m为m位纠错。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811492962.8A CN109361502B (zh) | 2018-12-07 | 2018-12-07 | 一种抵御能量分析攻击的解密方法及解密电路 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811492962.8A CN109361502B (zh) | 2018-12-07 | 2018-12-07 | 一种抵御能量分析攻击的解密方法及解密电路 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109361502A true CN109361502A (zh) | 2019-02-19 |
CN109361502B CN109361502B (zh) | 2022-03-15 |
Family
ID=65331673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811492962.8A Active CN109361502B (zh) | 2018-12-07 | 2018-12-07 | 一种抵御能量分析攻击的解密方法及解密电路 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109361502B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2748707A2 (en) * | 2011-08-26 | 2014-07-02 | Oxford Brookes University | Digital error correction |
CN107483182A (zh) * | 2017-09-21 | 2017-12-15 | 东南大学 | 一种基于乱序执行的面向aes算法的抗功耗攻击方法 |
CN108446535A (zh) * | 2018-02-12 | 2018-08-24 | 北京梆梆安全科技有限公司 | 基于代码执行顺序的源代码加固方法及装置 |
CN108809889A (zh) * | 2017-04-26 | 2018-11-13 | 北京邮电大学 | 一种基于数据块随机位置取反的数据确定性删除方法 |
-
2018
- 2018-12-07 CN CN201811492962.8A patent/CN109361502B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2748707A2 (en) * | 2011-08-26 | 2014-07-02 | Oxford Brookes University | Digital error correction |
CN108809889A (zh) * | 2017-04-26 | 2018-11-13 | 北京邮电大学 | 一种基于数据块随机位置取反的数据确定性删除方法 |
CN107483182A (zh) * | 2017-09-21 | 2017-12-15 | 东南大学 | 一种基于乱序执行的面向aes算法的抗功耗攻击方法 |
CN108446535A (zh) * | 2018-02-12 | 2018-08-24 | 北京梆梆安全科技有限公司 | 基于代码执行顺序的源代码加固方法及装置 |
Non-Patent Citations (1)
Title |
---|
XINMIAO ZHANG,FANG CAI,M.P.ANANTRAM: "Low-Energy and Low-Latency Error-Correction for Phase Change Memory", 《IEEE》 * |
Also Published As
Publication number | Publication date |
---|---|
CN109361502B (zh) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11797683B2 (en) | Security chip with resistance to external monitoring attacks | |
CN101917270B (zh) | 一种基于对称密码的弱认证和密钥协商方法 | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
EP3264316B1 (en) | Using secure key storage to bind a white-box implementation to one platform | |
US10547449B2 (en) | Protection against relay attacks in a white-box implementation | |
CN102571331A (zh) | 一种用于防御能量分析攻击的密码算法实现保护方法 | |
CN103404073A (zh) | 针对无源监听的保护 | |
CN101867471A (zh) | 基于无理数的des认证加密算法 | |
CN102882687B (zh) | 一种基于可搜索密文的智能家居安全访问方法及其系统 | |
WO2017114739A1 (en) | System and method for hiding a cryptographic secret using expansion | |
CN109361502A (zh) | 一种抵御能量分析攻击的解密方法及解密电路 | |
Eghdamian et al. | A secure protocol for ultralightweight radio frequency identification (RFID) tags | |
CN103634113B (zh) | 一种带用户/设备身份认证的加解密方法及装置 | |
CN107766725B (zh) | 抗模板攻击的数据传输方法及系统 | |
US10911218B2 (en) | Lightweight block cipher | |
KR20150103394A (ko) | 암호화 시스템 및 그것의 암호 통신 방법 | |
CN112417525B (zh) | 一种SoC安全芯片抗侧信道攻击方法及抗侧信道攻击的电子系统 | |
Sarkar et al. | A Survey on the Advanced Encryption Standard (AES): A Pillar of Modern Cryptography | |
Mishra et al. | Comparative Study Of Efficient Data Hiding Techniques | |
Jeong et al. | Fault injection attack on A5/3 | |
WO2013163854A1 (zh) | 一种防御对分组算法能量攻击的电路、芯片和方法 | |
Oh et al. | A Mutual Authentication Protocol in RFID Using CRC and Variable Certification Key | |
KR20150098955A (ko) | 암호화 시스템 및 그것의 암호 통신 방법 | |
Chien et al. | Anonymous Reader Authentication for RFID-enabled Mobile Devices | |
KR20150097955A (ko) | 암호화 시스템 및 그것의 암호 통신 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 200233 Room 704, Building 2, No. 2570 Hechuan Road, Minhang District, Shanghai Patentee after: Shanghai Hangxin Electronic Technology Co.,Ltd. Address before: Room 5058, building B, 555 Dongchuan Road, Minhang District, Shanghai Patentee before: SHANGHAI AISINOCHIP ELECTRONIC TECHNOLOGY Co.,Ltd. |