CN110213052A - 数据处理方法与装置 - Google Patents
数据处理方法与装置 Download PDFInfo
- Publication number
- CN110213052A CN110213052A CN201910486064.XA CN201910486064A CN110213052A CN 110213052 A CN110213052 A CN 110213052A CN 201910486064 A CN201910486064 A CN 201910486064A CN 110213052 A CN110213052 A CN 110213052A
- Authority
- CN
- China
- Prior art keywords
- address
- nonlinear
- key
- physical memory
- aliasling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据处理方法与装置,能有效抵抗攻击者利用不同地址与不同明文数据产生相同密文的可能,并有效抵御目前的内存地址混淆破解方法。所述方法,包括:获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对预设的密钥进行非线性混淆得到第一密钥;利用所述第一密钥对所述待处理的明文数据进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
Description
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种数据处理方法与装置。
背景技术
现有技术存在一种虚拟化技术,这项技术可以让服务器尤其是云服务器获得全程的软硬件加密保护。在该虚拟化技术保护下,传统模式下的虚拟机管理程序泄密的问题将不复存在,监视器和运行在同一机器上的虚拟机被加密隔离。
依据公开文档,该虚拟化技术采用了地址混淆方案进行内存加密,但是没有公开细节。国内已有安全团队破译了该地址混淆方案,并成功做到了:在两个不同的物理地址内存写入设计好的不同明文,可以产生相同的密文。根据该破译方案,可以在虚拟机被该虚拟化技术加密保护的情况下,向任意地址注入攻击代码。
发明内容
有鉴于此,本发明的目的在于提供一种数据处理方法与装置,能有效抵抗攻击者利用不同地址与不同明文数据产生相同密文的可能,并有效抵御破译方法。
第一方面,本发明实施例提供了一种数据处理方法,包括:
获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对预设的密钥进行非线性混淆得到第一密钥;
利用所述第一密钥对所述待处理的明文数据进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
第二方面,本发明实施例还提供了一种数据处理方法,包括:
获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对所述待处理的明文数据进行非线性混淆得到第一明文;
利用预设的密钥对所述第一明文进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
第三方面,本发明实施例还提供了一种数据处理装置,包括:
第一混淆单元,用于获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对预设的密钥进行非线性混淆得到第一密钥;
第一加密单元,用于利用所述第一密钥对所述待处理的明文数据进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
第四方面,本发明实施例还提供了一种数据处理装置,包括:
第二混淆单元,用于获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对所述待处理的明文数据进行非线性混淆得到第一明文;
第二加密单元,用于利用预设的密钥对所述第一明文进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
该方法和装置至少能实现如下效果之一:由于密钥非线性混淆或明文非线性混淆使用了不可逆的非线性运算,且密钥具有私密性,使得本方案能有效抵抗攻击者利用不同地址与不同明文数据产生相同密文的可能,而且,对于密钥非线性混淆来说,对不同地址的明文数据进行加密使用的密钥都不一样;对于明文非线性混淆来说,对不同地址的明文数据进行加密过程中实际进行加密的明文都不一样,使得本方案能有效抵御攻击者通过密文、明文和地址来反推混淆关系,有效抵御破译方法,提高内存数据的安全性。
附图说明
本公开可以通过参考下文中结合附图所给出的描述而得到更好的理解,附图连同下面的详细说明一起包含在本说明书中并且形成本说明书的一部分。在附图中:
图1为本发明数据处理方法一实施例的流程示意图;
图2为本发明数据处理方法另一实施例的流程示意图;
图3为本发明数据处理方法又一实施例的部分流程示意图;
图4为本发明数据处理方法一实施例的流程示意图;
图5为本发明数据处理方法另一实施例的流程示意图;
图6为本发明数据处理方法又一实施例的部分流程示意图;
图7为本发明数据处理装置一实施例的结构示意图;
图8为本发明数据处理装置一实施例的结构示意图。
具体实施方式
在下文中将结合附图对本公开内容的示例性实施方式进行描述。为了清楚和简明起见,在说明书中并未描述实际实施方式的所有特征。然而,应该了解,在开发任何这种实际实施方式的过程中可以做出很多特定于实施方式的决定,以便实现开发人员的具体目标,并且这些决定可能会随着实施方式的不同而有所改变。
在此,还需要说明的一点是,为了避免因不必要的细节而模糊了本公开,在附图中仅仅示出了与根据本公开内容的方案密切相关的装置结构,而省略了与本公开关系不大的其他细节。
应理解的是,本公开内容并不会由于如下参照附图的描述而只限于所描述的实施形式。在本文中,在可行的情况下,实施方式可以相互组合、不同实施方式之间的特征替换或借用、在一个实施方式中省略一个或多个特征。
参看图1,本发明公开一种数据处理方法,包括:
S10、获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对预设的密钥进行非线性混淆得到第一密钥;
S11、利用所述第一密钥对所述待处理的明文数据进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
本发明实施例提供的数据处理方法,由于密钥非线性混淆使用了不可逆的非线性运算,且密钥具有私密性,使得本方案能有效抵抗攻击者利用不同地址与不同明文数据产生相同密文的可能,而且,对于密钥非线性混淆来说,对不同地址的明文数据进行加密使用的密钥都不一样,使得本方案能有效抵御攻击者通过密文、明文和地址来反推混淆关系,有效抵御破译方法,提高内存数据的安全性。
在前述方法实施例的基础上,所述非线性混淆可以采用非线性变换方法,或者线性变换和非线性变换相结合方法。
本实施例中,非线性变换可以采用如sbox、高级加密标准AES等算法,此处不再赘述。
图2为本发明数据处理方法另一实施例的流程示意图,如图2所示,在对明文数据Data_in[127:0]进行存储时,使用内存地址addr,采用线性变换和非线性变换方法对密钥key[127:0]进行非线性混淆得到混淆后密钥key_new[127:0],然后采用对称加密算法,将混淆后密钥key_new[127:0]作为对称加密算法的密钥对明文数据Data_in[127:0]进行加密得到密文Data_out1[127:0],并将Data_out1[127:0]存储在内存地址addr对应的双倍速率存储器DDR memory中。
在前述方法实施例的基础上,所述加密可以采用对称加密算法。
本实施例中,加密可以使用任意对称加密算法,如高级加密标准AES、国密算法SM4等,此处不再赘述。
在前述方法实施例的基础上,所述方法还可以包括:
从所述第一地址对应的物理内存中读取所述加密结果,对所述加密结果进行解密。
图3为本发明数据处理方法又一实施例的部分流程示意图,如图3所示,在需要使用Data_out1[127:0]对应的明文数据时,可以从DDR memory中读取Data_out1[127:0],使用密钥key_new[127:0]对Data_out1[127:0]进行解密,得到明文数据Data_in[127:0]。
参看图4,本发明公开一种数据处理方法,包括:
S40、获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对所述待处理的明文数据进行非线性混淆得到第一明文;
S41、利用预设的密钥对所述第一明文进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
本发明实施例提供的数据处理方法,由于明文非线性混淆使用了不可逆的非线性运算,且密钥具有私密性,使得本方案能有效抵抗攻击者利用不同地址与不同明文数据产生相同密文的可能,而且,对于明文非线性混淆来说,对不同地址的明文数据进行加密过程中实际进行加密的明文都不一样,使得本方案能有效抵御攻击者通过密文、明文和地址来反推混淆关系,有效抵御破译方法,提高内存数据的安全性。
在前述方法实施例的基础上,所述非线性混淆可以采用非线性变换方法,或者线性变换和非线性变换相结合方法。
本实施例中,非线性变换可以采用如sbox、高级加密标准AES等算法,此处不再赘述。
图5为本发明数据处理方法另一实施例的流程示意图,如图5所示,在写内存时,即对明文数据Data_in[127:0]进行存储时,使用内存地址addr,采用线性变换和非线性变换方法对明文数据Data_in[127:0]进行非线性混淆得到混淆后明文数据Data_Mid[127:0],然后采用对称加密算法,将密钥key[127:0]作为对称加密算法的密钥对明文数据Data_Mid[127:0]进行加密得到密文Data_out2[127:0],并将Data_out2[127:0]存储在内存地址addr对应的双倍速率存储器DDR memory中。
在前述方法实施例的基础上,所述加密可以采用对称加密算法。
本实施例中,加密可以使用任意对称加密算法,如高级加密标准AES、国密算法SM4等,此处不再赘述。
在前述方法实施例的基础上,所述方法还可以包括:
从所述第一地址对应的物理内存中读取所述加密结果,对所述加密结果进行解密,得到解密结果;
利用所述非线性混淆的逆过程对所述解密结果进行处理,得到所述待处理的明文数据。
图6为本发明数据处理方法又一实施例的部分流程示意图,如图6所示,在需要使用Data_out2[127:0]对应的明文数据时,可以从DDR memory中读取Data_out2[127:0],使用密钥key[127:0]对Data_out2[127:0]进行解密,得到明文数据Data_Mid[127:0]。然后采用图5中非线性混淆的逆过程对明文数据Data_Mid[127:0]进行处理,得到明文数据Data_in[127:0]。
参看图7,本发明公开一种数据处理装置,包括:
第一混淆单元70,用于获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对预设的密钥进行非线性混淆得到第一密钥;
第一加密单元71,用于利用所述第一密钥对所述待处理的明文数据进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
本发明实施例提供的数据处理装置,由于密钥非线性混淆使用了不可逆的非线性运算,且密钥具有私密性,使得本方案能有效抵抗攻击者利用不同地址与不同明文数据产生相同密文的可能,而且,对于密钥非线性混淆来说,对不同地址的明文数据进行加密使用的密钥都不一样,使得本方案能有效抵御攻击者通过密文、明文和地址来反推混淆关系,有效抵御破译方法,提高内存数据的安全性。
参看图8,本发明公开一种数据处理装置,包括:
第二混淆单元80,用于获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对所述待处理的明文数据进行非线性混淆得到第一明文;
第二加密单元81,用于利用预设的密钥对所述第一明文进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
本发明实施例提供的数据处理装置,由于明文非线性混淆使用了不可逆的非线性运算,且密钥具有私密性,使得本方案能有效抵抗攻击者利用不同地址与不同明文数据产生相同密文的可能,而且,对于明文非线性混淆来说,对不同地址的明文数据进行加密过程中实际进行加密的明文都不一样,使得本方案能有效抵御攻击者通过密文、明文和地址来反推混淆关系,有效抵御破译方法,提高内存数据的安全性。
上文已经参考附图描述了本公开的优选实施例,当然,本公开并不限于上面的示例。在所附的权利要求的范围内,本领域的技术人员可以进行各种改变和修改,并且应当明白,这些改变和修改自然落入本公开的技术范围内。
Claims (10)
1.一种数据处理方法,其特征在于,包括:
获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对预设的密钥进行非线性混淆得到第一密钥;
利用所述第一密钥对所述待处理的明文数据进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
2.根据权利要求1所述的方法,其特征在于,所述非线性混淆采用非线性变换方法,或者线性变换和非线性变换相结合方法。
3.根据权利要求1或2所述的方法,其特征在于,所述加密采用对称加密算法。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从所述第一地址对应的物理内存中读取所述加密结果,对所述加密结果进行解密。
5.一种数据处理方法,其特征在于,包括:
获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对所述待处理的明文数据进行非线性混淆得到第一明文;
利用预设的密钥对所述第一明文进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
6.根据权利要求5所述的方法,其特征在于,所述非线性混淆采用非线性变换方法,或者线性变换和非线性变换相结合方法。
7.根据权利要求5或6所述的方法,其特征在于,所述加密采用对称加密算法。
8.根据权利要求5所述的方法,其特征在于,所述方法还包括:
从所述第一地址对应的物理内存中读取所述加密结果,对所述加密结果进行解密,得到解密结果;
利用所述非线性混淆的逆过程对所述解密结果进行处理,得到所述待处理的明文数据。
9.一种数据处理装置,其特征在于,包括:
第一混淆单元,用于获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对预设的密钥进行非线性混淆得到第一密钥;
第一加密单元,用于利用所述第一密钥对所述待处理的明文数据进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
10.一种数据处理装置,其特征在于,包括:
第二混淆单元,用于获取待处理的明文数据待存储的物理内存的地址作为第一地址,并利用所述第一地址对所述待处理的明文数据进行非线性混淆得到第一明文;
第二加密单元,用于利用预设的密钥对所述第一明文进行加密,并将加密结果存储在所述第一地址对应的物理内存中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910486064.XA CN110213052A (zh) | 2019-06-05 | 2019-06-05 | 数据处理方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910486064.XA CN110213052A (zh) | 2019-06-05 | 2019-06-05 | 数据处理方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110213052A true CN110213052A (zh) | 2019-09-06 |
Family
ID=67790918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910486064.XA Pending CN110213052A (zh) | 2019-06-05 | 2019-06-05 | 数据处理方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110213052A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112256394A (zh) * | 2020-10-23 | 2021-01-22 | 海光信息技术股份有限公司 | 一种进程安全方法、装置、cpu、芯片及计算机设备 |
WO2021144659A1 (en) * | 2020-01-15 | 2021-07-22 | International Business Machines Corporation | Memory based encryption |
CN113434876A (zh) * | 2021-06-22 | 2021-09-24 | 海光信息技术股份有限公司 | 一种数据加密方法、装置、内存控制器、芯片及电子设备 |
US11763008B2 (en) | 2020-01-15 | 2023-09-19 | International Business Machines Corporation | Encrypting data using an encryption path and a bypass path |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227811A (ja) * | 2004-02-10 | 2005-08-25 | Olympus Corp | 近似回路 |
US20090279691A1 (en) * | 2008-05-09 | 2009-11-12 | Farrugia Augustin J | Secure distribution of data or content using keyless transformation |
CN107453866A (zh) * | 2017-08-03 | 2017-12-08 | 致象尔微电子科技(上海)有限公司 | 一种对数据进行加密的方法 |
CN108768620A (zh) * | 2018-03-26 | 2018-11-06 | 海光信息技术有限公司 | 一种数据处理方法及装置 |
-
2019
- 2019-06-05 CN CN201910486064.XA patent/CN110213052A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005227811A (ja) * | 2004-02-10 | 2005-08-25 | Olympus Corp | 近似回路 |
US20090279691A1 (en) * | 2008-05-09 | 2009-11-12 | Farrugia Augustin J | Secure distribution of data or content using keyless transformation |
CN107453866A (zh) * | 2017-08-03 | 2017-12-08 | 致象尔微电子科技(上海)有限公司 | 一种对数据进行加密的方法 |
CN108768620A (zh) * | 2018-03-26 | 2018-11-06 | 海光信息技术有限公司 | 一种数据处理方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021144659A1 (en) * | 2020-01-15 | 2021-07-22 | International Business Machines Corporation | Memory based encryption |
US11520709B2 (en) | 2020-01-15 | 2022-12-06 | International Business Machines Corporation | Memory based encryption using an encryption key based on a physical address |
GB2607484A (en) * | 2020-01-15 | 2022-12-07 | Ibm | Memory based encryption |
US11763008B2 (en) | 2020-01-15 | 2023-09-19 | International Business Machines Corporation | Encrypting data using an encryption path and a bypass path |
CN112256394A (zh) * | 2020-10-23 | 2021-01-22 | 海光信息技术股份有限公司 | 一种进程安全方法、装置、cpu、芯片及计算机设备 |
CN112256394B (zh) * | 2020-10-23 | 2022-11-18 | 海光信息技术股份有限公司 | 一种进程安全方法、装置、cpu、芯片及计算机设备 |
CN113434876A (zh) * | 2021-06-22 | 2021-09-24 | 海光信息技术股份有限公司 | 一种数据加密方法、装置、内存控制器、芯片及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110213052A (zh) | 数据处理方法与装置 | |
Zhang et al. | Cryptanalysis of S-box-only chaotic image ciphers against chosen plaintext attack | |
CN105049400B (zh) | 在白盒实现方案中拆分s盒以防止攻击 | |
CN105024803B (zh) | 白箱实现中的行为指纹 | |
CN105722067B (zh) | 移动终端上数据加/解密方法及装置 | |
CN106228076B (zh) | 一种基于sgx的图片验证码保护方法及系统 | |
CN105721135B (zh) | 使用替换盒实施加密操作的方法 | |
CN105184115B (zh) | 用于将隐式完整性或可信性检查包括到白箱实现中的方法 | |
CN106059752B (zh) | 一种基于扩张密文的白盒密码加解密方法 | |
CN104657670A (zh) | 一种基于数据加密的配置文件安全使用方法 | |
CN109800585A (zh) | 一种图像插值空间完全可逆可分离密文域信息隐藏算法 | |
CN104396182A (zh) | 加密数据的方法 | |
CN109039596A (zh) | 利用加扰电路的白盒实施方案 | |
CN105022937B (zh) | 用于将白箱实现紧附到周围程序的接口兼容方法 | |
CN105468940A (zh) | 软件保护方法及装置 | |
CN105978680A (zh) | 在白盒实现方案中实现填充 | |
CN105915345B (zh) | 一种家庭网关设备生产测试中授权生产和改制的实现方法 | |
US10110373B2 (en) | System and method for manipulating both the plaintext and ciphertext of an encryption process prior to dissemination to an intended recipient | |
CN105281893B (zh) | 用于引入白箱实现对串集合的依赖性的方法 | |
CN101989321A (zh) | 电子书离线阅读版权保护系统及方法 | |
CN107342862B (zh) | 一种云加端三权分立实现密钥生成和保护的方法及系统 | |
CN103491384B (zh) | 一种视频的加密方法和装置及解密方法和装置 | |
CN107689867B (zh) | 一种在开放环境下的密钥保护方法和系统 | |
CN109426727A (zh) | 数据加密方法、解密方法、加密系统及解密系统 | |
CN110474967B (zh) | 块链实验系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 300450 Tianjin Binhai New Area Huayuan Industrial Zone Haitai West Road 18 North 2-204 Industrial Incubation-3-8 Applicant after: Haiguang Information Technology Co., Ltd Address before: 300450 Tianjin Binhai New Area Huayuan Industrial Zone Haitai West Road 18 North 2-204 Industrial Incubation-3-8 Applicant before: HAIGUANG INFORMATION TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information |