CN110311773A - 一种高级加密标准协处理器防注入式攻击的方法 - Google Patents
一种高级加密标准协处理器防注入式攻击的方法 Download PDFInfo
- Publication number
- CN110311773A CN110311773A CN201910582967.8A CN201910582967A CN110311773A CN 110311773 A CN110311773 A CN 110311773A CN 201910582967 A CN201910582967 A CN 201910582967A CN 110311773 A CN110311773 A CN 110311773A
- Authority
- CN
- China
- Prior art keywords
- injection
- check code
- ciphertext
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及一种高级加密标准协处理器防注入式攻击的方法,包括:初始化加解密路径状态字;获取第一明文、第一密钥,生成第一、二校验码;生成第二明文、密钥;对第二明文与第一校验码进行第一防注入校验;对第二密钥与第二校验码进行第二防注入校验;根据第二明文、密钥,生成第一密文、第三校验码;生成第二密文,对第二密文与第三校验码进行第三防注入校验;进行第四防注入校验;进行第五防注入校验;对加解密路径状态字进行第六防注入校验。本发明通过在物理读写每一次读写操作设置数据校验,通过在应用层每一个关键任务节点前后设置数据校验,从而达到防注入攻击的目的,并通过设置加解密路径状态字来来确保防注入流程不受注入式攻击。
Description
技术领域
本发明涉及单片机技术领域,特别涉及一种高级加密标准协处理器防注入式攻击的方法。
背景技术
高级加密标准(Advance Encryption Standard,缩写:AES)协处理器在安全计算单片机上已被广泛使用,主要用于提高单片机数据加解密的能力。对协处理器进行注入式攻击的目的,就是通过注入式手段破坏其内部存储单元的数据,导致算法执行出现错误计算。现有的注入式攻击对象主要是针对协处理器内部数据存储空间进行注入式破坏。
发明内容
本发明的目的,就是针对现有的技术缺陷,提供一种高级加密标准协处理器防注入式攻击的方法,通过在AES协处理器执行计算过程中,在每一个关键任务节点前后,均嵌入一次对存储数据的校验方法来鉴别存储数据是否被篡改,从而达到防注入攻击的目的。
为实现上述目的,本发明提供了一种高级加密标准协处理器防注入式攻击的方法,包括:
初始化加解密路径状态字;
获取上位机发送的第一明文和第一密钥,保存于第一存储和第二存储;
根据所述第一明文生成第一校验码,根据所述第一密钥生成第二校验码;
从所述第一存储、第二存储提取数据,生成第二明文、第二密钥;
对所述第二明文和所述第一校验码,进行第一防注入校验处理;
当所述第一防注入校验成功后,对所述第二密钥与所述第二校验码,进行第二防注入校验处理;
当所述第二防注入校验成功后,根据所述第二密钥,对所述第二明文进行加密处理,生成第一密文并保存于第三存储;
根据所述第一密文生成第三校验码;
从所述第三存储提取数据,生成第二密文;
对所述第二密文和所述第三校验码,进行第三防注入校验处理;
当所述第三防注入校验成功后,根据所述第二密钥,对所述第二密文进行解密处理,生成第三明文;
对所述第三明文与所述第二明文,进行第四防注入校验处理;
当所述第四防注入校验成功后,从所述第三存储提取数据,生成第三密文;
对所述第三密文与所述第三校验码,进行第五防注入校验处理;
当所述第五防注入校验成功后,对所述加解密路径状态字,进行第六防注入校验处理;
当所述第六防注入校验成功后,将所述第三密文作为计算输出数据输出。
进一步的,所述初始化加解密路径状态字,具体包括:
将所述加解密路径状态字的第一校验位的值置为0;
将所述加解密路径状态字的第二校验位的值置为0;
将所述加解密路径状态字的第三校验位的值置为0;
将所述加解密路径状态字的第四校验位的值置为0;
将所述加解密路径状态字的第五校验位的值置为0。
优选的,方法还包括:
根据所述第一明文,对所述第一明文进行第一校验计算处理,生成所述第一校验码;
根据所述第一密钥,对所述第一密钥进行第二校验计算处理,生成所述第二校验码;
根据所述第一密文,对所述第一密文进行第三校验计算处理,生成所述第三校验码。
进一步优选的,所述对所述第二明文和所述第一校验码,进行第一防注入校验处理,具体包括:
根据所述第二明文,对所述第二明文进行第一校验计算处理,生成第一临时校验码;
当所述第一临时校验码与所述第一校验码相等时,则所述第一防注入校验成功,将所述加解密路径状态字的所述第一校验位的值置为1。
进一步优选的,所述对所述第二密钥与所述第二校验码,进行第二防注入校验处理,具体包括:
根据所述第二密钥,对所述第二密钥进行第二校验计算处理,生成第二临时校验码;
当所述第二临时校验码与所述第二校验码相等时,则所述第二防注入校验成功,将所述加解密路径状态字的所述第二校验位的值置为1。
进一步优选的,所述对所述第二密文和所述第三校验码,进行第三防注入校验处理,具体包括:
根据所述第二密文,对所述第二密文进行第三校验计算处理,生成第三临时校验码;
当所述第三临时校验码与所述第三校验码相等时,则第三防注入校验成功,将所述加解密路径状态字的所述第三校验位的值置为1。
进一步的,所述对所述第三明文与所述第二明文,进行第四防注入校验处理,具体包括:
当所述第三明文与所述第二明文相等时,则第四防注入校验成功,将所述加解密路径状态字的所述第四校验位的值置为1。
进一步的,对所述第三密文与所述第三校验码,进行第五防注入校验处理,具体包括:
根据所述第三密文,对所述第三密文进行第三校验计算处理,生成第四临时校验码;
当所述第四临时校验码与所述第三校验码相等时,则第五防注入校验成功,将所述加解密路径状态字的所述第五校验位的值置为1。
进一步的,所述当所述第五防注入校验成功后,对所述加解密路径状态字,进行第六防注入校验处理,具体包括:
当所述加解密路径状态字的所述第一校验位、第二校验位、第三校验位、第四校验位、第五校验位的值均为1时,则第六防注入校验成功。
本发明提供的一种高级加密标准协处理器防注入式攻击的方法,将计算的初始数据(明文,密钥)与结果(密文)做存储备份并生成校验码,并在协处理器正常工作流程的关键节点前后均对使用数据进行二次校验,以此达到对注入式攻击的防范目的:1、启动计算前,通过对计算初始数据(明文)进行第一防注入校验,保证使用数据未受到注入式攻击;2、启动计算前,通过对计算初始数据(密钥)进行第二防注入校验,保证使用数据未受到注入式攻击;3、保存计算结果后,对计算结果做第三防注入校验,确保计算结果保存过程未受到注入式攻击;4、完成计算后,对计算结果做逆运算,进行第四防注入校验,确保计算过程未受到注入式攻击;5、输出计算结果前,对计算结果做第五防注入校验,确保计算结果在输出前未受到注入式攻击;6、输出计算结果前,进行第六防注入校验,对第一到第五防注入校验进行路径检查,确保防注入攻击保护过程本身执行无误。
附图说明
图1为本发明实施例一提供的一种高级加密标准协处理器防注入式攻击的方法工作示意图。
图2为本发明实施例二提供的一种高级加密标准协处理器防注入式攻击的方法工作示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
AES算法是一种对称式算法,即加密与解密所需密钥为同一个密钥。AES协处理器加密所需必选输入参数,包含明文与密钥,即使用密钥对明文进行AES加密处理,并将加密所得密文作为结果输出。使用AES协处理器对一组明文进行加密后,再使用同一个密钥对其加密结果进行解密(加密逆运算),所得的明文应与原始明文一致。对AES协处理器现有的注入式攻击,主要是通过物理注入式手段,擦除/篡改协处理器内部存储数据,从而导致计算结果发生错误。
本发明提供的一种高级加密标准协处理器防注入式攻击的方法,就是针对上述攻击特点,在协处理器正常工作流程的关键节点前后嵌入数据二次校验处理办法,实现了对注入式攻击的防范目的:1、启动加密前,通过对代价密明文进行第一防注入校验,保证待加密明文在传输过程中未受到注入式攻击;2、启动加密前,通过对计算密钥进行第二防注入校验,保证计算密钥在传输过程中未受到注入式攻击;3、加密结果保存后,对计算结果做第三防注入校验,确保计算结果在保存过程中未受到注入式攻击;4、完成加密后,对计算结果做解密运算,进行第四防注入校验,确保计算过程未受到注入式攻击;5、输出加密计算结果前,二次提取加密结果,并对加密结果做第五防注入校验,确保计算结果在输出前未受到注入式攻击;6、输出加密计算结果前,进行第六防注入校验,对第一到第五防注入校验进行路径检查,确保防注入攻击保护过程本身执行无误。
本发明实施例一,如图1为本发明实施例一提供的一种高级加密标准协处理器防注入式攻击的方法工作示意图所示,方法包括以下步骤:
步骤11,初始化加解密路径状态字,
具体包括:将加解密路径状态字的第一校验位的值置为0;
将加解密路径状态字的第二校验位的值置为0;
将加解密路径状态字的第三校验位的值置为0;
将加解密路径状态字的第四校验位的值置为0;
将加解密路径状态字的第五校验位的值置为0。
其中,当第一、二、三、四、五校验位的值为0时,则表示对应的第一、二、三、四、五防注入校验失败或未启动;当第一、二、三、四、五校验位的值为1时,则表示对应的第一、二、三、四、五防注入校验成功。
步骤12,获取第一明文和第一密钥,保存于第一存储和第二存储。
本发明实施例中,对计算过程中即将被调用的数据对象均增加一个“重复检验”的操作——对于要写入协处理器存储的数据,要对其做一次存储后再提取的比对操作;对于计划从存储区要读取的数据,要对其做两次读并比对的操作。这样一来,不仅仅是从计算逻辑层面做到有效防范,还能从每一次读写的物理层明做到对注入式攻击的有效防范。因此,使用了本发明方法的实施例在获取数据后,不能将获取的数据直接使用,必须做一次存储,并在以后的引用过程中要重新从存储位置提取后使用。步骤12的第一明文与第一密钥就属于直接获取的,因此要在内部转存至第一存储和第二存储。
步骤13,根据第一明文生成第一校验码,根据第一密钥生成第二校验码,
具体包括:根据第一明文,对第一明文进行第一校验码计算处理,生成第一校验码;
根据第一密钥,对第一密钥进行第二校验码计算处理,生成第二校验码。
其中,第一、第二校验码计算办法可自行定义,常见的方式有全字节异或校验码计算方式、全字节哈希校验码计算方式等等。第一、第二校验码是原始数据的校验基础。使用本发明方法的实施例,因为每次对数据使用前后都要进行数据校验,所以每一个需要被重复检验的数据均需要产生一个校验码(第一明文/第一校验码;第一密钥/第二校验码;第一密文/第三校验码)备用。
步骤14,从第一存储、第二存储提取数据,生成第二明文、第二密钥。
如步骤12中的描述所示,对第一明文和第一密钥不能直接引用,因此要做一次转存,并计算引用之前从存储地址提取生成新的数据对象:第二明文、第二密钥。
步骤15,对第二明文和第一校验码,进行第一防注入校验处理,
具体包括:根据第二明文,对第二明文进行第一校验计算处理,生成第一临时校验码;
当第一临时校验码与第一校验码相等时,则第一防注入校验成功,将加解密路径状态字的第一校验位的值置为1。
本步骤处理的是在启动计算之前,通过第一防注入校验,验证从第一存储提取的第二明文与初始获取的第一明文一致,说明在启动计算前,与计算相关的数据未受到注入式攻击。
步骤16,当第一防注入校验成功后,对第二密钥与第二校验码,进行第二防注入校验处理.
具体包括:根据第二密钥,对第二密钥进行第二校验计算处理,生成第二临时校验码;
当第二临时校验码与第二校验码相等时,则第二防注入校验成功,将加解密路径状态字的第二校验位的值置为1。
本步骤处理的是在启动计算之前,通过第二防注入校验,验证从第二存储提取的第二密钥与初始获取的第一密钥一致,说明在启动计算前,与计算相关的数据未受到注入式攻击。
步骤17,当第二防注入校验成功后,根据第二密钥,对第二明文进行加密处理,生成第一密文并保存于第三存储。
本步骤中,虽然第一密文是加密结果,但根据在步骤12中说明的本发明方法对数据读取的处理原则,所以不能将第一密文作为结果直接输出,需要先行进行存储备份,且需在完成一系列防注入数据校验后由存储备份区提取出作为输出。
步骤18,根据第一密文生成第三校验码,
具体包括:根据第一密文,对第一密文进行第三校验码计算处理,生成第三校验码。
步骤19,从第三存储提取数据,生成第二密文。
类似步骤14的对第一明文/第一密钥数据使用前操作:存储后读取生成第二明文/第二密钥;本步骤在对第一密文使用前,也是通过从第三存储提取数据后生成第二密文来使用。
步骤20,对第二密文和第三校验码,进行第三防注入校验处理,
具体包括:据第二密文,对第二密文进行第三校验计算处理,生成第三临时校验码;
当第三临时校验码与第三校验码相等时,则第三防注入校验成功,将加解密路径状态字的第三校验位的值置为1。
本步骤处理的是在计算存储结果之后,对已存储的计算结果进行第三防注入校验,通过读取后校验的方式,确保数据在存储过程中未发生变化、未受到注入式攻击。
步骤21,当第三防注入校验成功后,根据第二密钥,对第二密文进行解密处理,生成第三明文。
步骤22,对第三明文与第二明文,进行第四防注入校验处理,
具体包括:当第三明文与第二明文相等时,则第四防注入校验成功,将加解密路径状态字的第四校验位的值置为1。
本步骤是对计算结果做解密逆运算,通过第四防注入校验,确保计算过程未受到注入式攻击。
步骤23,当第四防注入校验成功后,从第三存储提取数据,生成第三密文。
步骤24,对第三密文与第三校验码,进行第五防注入校验处理,
具体包括:根据第三密文,对第三密文进行第三校验计算处理,生成第四临时校验码;
当第四临时校验码与第三校验码相等时,则第五防注入校验成功,将加解密路径状态字的第五校验位的值置为1。
本步骤处理的是在计算结果即将输出之前,对已存储的计算结果进行第五防注入校验,操作过程类似第三校验,即通过读取后校验的方式,确保数据在存储过程中未发生变化、未受到注入式攻击。
步骤25,当第五防注入校验成功后,对加解密路径状态字,进行第六防注入校验处理,
具体包括:当加解密路径状态字的第一校验位、第二校验位、第三校验位、第四校验位、第五校验位的值均为1时,则第六防注入校验成功。
本步骤是为了确认前述第一到第五校验均成功完成,也即根据本发明提供的方法本身未受到注入式攻击破坏。
步骤26,当第六防注入校验成功后,将第三密文作为计算输出数据输出。
本发明实施例二,如图2为本发明实施例二提供的一种高级加密标准协处理器防注入式攻击的方法工作示意图所示,方法包括以下步骤:
步骤211,获取第一明文,获取第一密钥。
步骤212,根据第一明文、第一密钥,生成第一、第二校验码,
具体包括:根据第一明文,对第一明文进行第一校验计算处理,生成第一校验码;
根据第一密钥,对第一密钥进行第二校验计算处理,生成第二校验码。
步骤213,将第一明文存储于一存储,将第一密文存储于第二存储。
步骤214,初始化加解密路径状态字,
具体包括:将第一、二、三、四、五校验位的值均置为0.
步骤215,从第一存储提取数据,生成第二明文;从第二存储提取数据,生成第二密钥。
步骤216,根据第二明文,对第二明文进行第一校验计算处理,生成第一临时校验码。
步骤217,判断第一临时校验码与第一校验码是否相等,如果第一临时校验码与第一校验码相等,则第一防注入校验成功,转至步骤218;如果第一临时校验码与第一校验码不相等,则第一防注入校验失败,转至步骤310。
步骤218,将加解密路径状态字的第一校验位的值置为1。
步骤219,根据第二密钥,对第二密钥进行第二校验计算处理,生成第二临时校验码。
步骤220,判断第二临时校验码与第二校验码是否相等,如果第二临时校验码与第二校验码相等,则第二防注入校验成功,转至步骤221;如果第二临时校验码与第二校验码不相等,则第二防注入校验失败,转至步骤320。
步骤221,将加解密路径状态字的第二校验位的值置为1。
步骤222,根据第二明文、第二密钥,进行加密计算,生成第一密文。
步骤223,将第一密文保存于第三存储。
步骤224,根据第一密文,对第一密文进行第三校验计算处理,生成第三校验码。
步骤225,从第三存储提取数据,生成第二密文。
步骤226,根据第二密文,对第二密文进行第三校验计算处理,生成第三临时校验码。
步骤227,判断第三临时校验码与第三校验码是否相等,如果第三临时校验码与第三校验码相等,则第三防注入校验成功,转至步骤228;如果第三临时校验码与第三校验码不相等,则第三防注入校验失败,转至步骤330。
步骤228,将加解密路径状态字的第三校验位的值置为1。
步骤229,根据第二密钥,对第二密文进行解密处理,生成第三明文。
步骤230,判断第三明文与第二明文是否相等,如果第三明文与第二明文相等,则第四防注入校验成功,转至步骤231;如果第三明文与第二明文不相等,则第四防注入校验失败,转至步骤340。
步骤231,将加解密路径状态字的第四校验位的值置为1。
步骤232,从第三存储提取数据,生成第三密文。
步骤233,根据第三密文,对第三密文进行第三校验计算处理,生成第四临时校验码。
步骤234,判断第三明文与第二明文是否相等,如果第四临时校验码与第三校验码相等,则第五防注入校验成功,转至步骤235;如果第四临时校验码与第三校验码不相等,则第五防注入校验失败,转至步骤350。
步骤235,将加解密路径状态字的第五校验位的值置为1。
步骤236,判断加解密路径状态字五个校验位的值是否全为1,如果加解密路径状态字五个校验位的值全为1,则第六防注入校验成功,转至步骤237;如果加解密路径状态字五个校验位的值不是全为1,则第六防注入校验失败,转至步骤360。
步骤237,将第三密文作为计算输出数据输出。
步骤310,退出计算流程并返回错误信息:第一防注入校验错误。
导致出现该错误的原因是,用于加密计算的明文或者解密计算的明文数据出现注入式错误。
步骤320,退出计算流程并返回错误信息:第二防注入校验错误。
导致出现该错误的原因是,用于加密/解密计算的密钥数据出现注入式错误。
步骤330,退出计算流程并返回错误信息:第三防注入校验错误
导致出现该错误的原因是,加解密结束后,在对结果的存储过程中出现注入式错误。
步骤340,退出计算流程并返回错误信息:第四防注入校验错误。
导致出现该错误的原因是,加解密过程因为遭到注入式攻击从而导致计算结果发生注入式错误。
步骤350,退出计算流程并返回错误信息:第五防注入校验错误
导致出现该错误的原因是,在数据输出前发现加解密结果输出因受到注入式攻击而发生注入式错误。
步骤360,退出计算流程并返回错误信息:第六防注入校验错误
导致出现该错误的原因是,防注入式攻击本身流程受到注入式攻击。
本发明实施例提供的一种高级加密标准协处理器防注入式攻击的方法,将计算的初始数据(明文,密钥)与结果(密文)做存储备份并生成校验码,并在所述AES协处理器正常工作流程中嵌入数据校验,以此达到对注入式攻击的防范目的:计算前,通过对计算初始数据(明文及密钥)进行第一、第二防注入校验保证使用数据未受到注入式攻击;计算后,对计算结果做第三防注入校验,确保计算结果保存过程未受到注入式攻击;计算后,对计算结果做逆运算,进行第四防注入校验,确保计算过程未受到注入式攻击;计算后,对计算密钥做第五防注入校验,确保计算过程未受到注入式攻击;输出结果前,进行第六防注入校验,对第一到第五防注入校验进行路径检查,确保防注入攻击保护过程本身执行无误。当上述任一防注入校验结果出错,均视为协处理器可能遭受到注入式攻击,AES协处理立即结束当前计算过程,并返回对应错误信息。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种高级加密标准协处理器防注入式攻击的方法,其特征在于,所述方法包括:
初始化加解密路径状态字;
获取上位机发送的第一明文和第一密钥,保存于第一存储和第二存储;
根据所述第一明文生成第一校验码,根据所述第一密钥生成第二校验码;
从所述第一存储、第二存储提取数据,生成第二明文、第二密钥;
对所述第二明文和所述第一校验码,进行第一防注入校验处理;
当所述第一防注入校验成功后,对所述第二密钥与所述第二校验码,进行第二防注入校验处理;
当所述第二防注入校验成功后,根据所述第二密钥,对所述第二明文进行加密处理,生成第一密文并保存于第三存储;
根据所述第一密文生成第三校验码;
从所述第三存储提取数据,生成第二密文;
对所述第二密文和所述第三校验码,进行第三防注入校验处理;
当所述第三防注入校验成功后,根据所述第二密钥,对所述第二密文进行解密处理,生成第三明文;
对所述第三明文与所述第二明文,进行第四防注入校验处理;
当所述第四防注入校验成功后,从所述第三存储提取数据,生成第三密文;
对所述第三密文与所述第三校验码,进行第五防注入校验处理;
当所述第五防注入校验成功后,对所述加解密路径状态字,进行第六防注入校验处理;
当所述第六防注入校验成功后,将所述第三密文作为计算输出数据输出。
2.根据权利要求1所述方法,其特征在于,所述初始化加解密路径状态字,具体包括:
将所述加解密路径状态字的第一校验位的值置为0;
将所述加解密路径状态字的第二校验位的值置为0;
将所述加解密路径状态字的第三校验位的值置为0;
将所述加解密路径状态字的第四校验位的值置为0;
将所述加解密路径状态字的第五校验位的值置为0。
3.根据权利要求2所述方法,其特征在于,方法还包括:
根据所述第一明文,对所述第一明文进行第一校验计算处理,生成所述第一校验码;
根据所述第一密钥,对所述第一密钥进行第二校验计算处理,生成所述第二校验码;
根据所述第一密文,对所述第一密文进行第三校验计算处理,生成所述第三校验码。
4.根据权利要求3所述方法,其特征在于,所述对所述第二明文和所述第一校验码,进行第一防注入校验处理,具体包括:
根据所述第二明文,对所述第二明文进行第一校验计算处理,生成第一临时校验码;
当所述第一临时校验码与所述第一校验码相等时,则所述第一防注入校验成功,将所述加解密路径状态字的所述第一校验位的值置为1。
5.根据权利要求3所述方法,其特征在于,所述对所述第二密钥与所述第二校验码,进行第二防注入校验处理,具体包括:
根据所述第二密钥,对所述第二密钥进行第二校验计算处理,生成第二临时校验码;
当所述第二临时校验码与所述第二校验码相等时,则所述第二防注入校验成功,将所述加解密路径状态字的所述第二校验位的值置为1。
6.根据权利要求3所述方法,其特征在于,所述对所述第二密文和所述第三校验码,进行第三防注入校验处理,具体包括:
根据所述第二密文,对所述第二密文进行第三校验计算处理,生成第三临时校验码;
当所述第三临时校验码与所述第三校验码相等时,则第三防注入校验成功,将所述加解密路径状态字的所述第三校验位的值置为1。
7.根据权利要求1所述方法,其特征在于,所述对所述第三明文与所述第二明文,进行第四防注入校验处理,具体包括:
当所述第三明文与所述第二明文相等时,则第四防注入校验成功,将所述加解密路径状态字的所述第四校验位的值置为1。
8.根据权利要求3所述方法,其特征在于,对所述第三密文与所述第三校验码,进行第五防注入校验处理,具体包括:
根据所述第三密文,对所述第三密文进行第三校验计算处理,生成第四临时校验码;
当所述第四临时校验码与所述第三校验码相等时,则第五防注入校验成功,将所述加解密路径状态字的所述第五校验位的值置为1。
9.根据权利要求1所述方法,其特征在于,所述当所述第五防注入校验成功后,对所述加解密路径状态字,进行第六防注入校验处理,具体包括:
当所述加解密路径状态字的所述第一校验位、第二校验位、第三校验位、第四校验位、第五校验位的值均为1时,则第六防注入校验成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910582967.8A CN110311773B (zh) | 2019-06-28 | 2019-06-28 | 一种高级加密标准协处理器防注入式攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910582967.8A CN110311773B (zh) | 2019-06-28 | 2019-06-28 | 一种高级加密标准协处理器防注入式攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110311773A true CN110311773A (zh) | 2019-10-08 |
CN110311773B CN110311773B (zh) | 2022-05-17 |
Family
ID=68079636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910582967.8A Active CN110311773B (zh) | 2019-06-28 | 2019-06-28 | 一种高级加密标准协处理器防注入式攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110311773B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669650A (zh) * | 2020-06-10 | 2020-09-15 | 北京奇艺世纪科技有限公司 | 视频处理方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478548A (zh) * | 2009-01-22 | 2009-07-08 | 上海交通大学 | 数据传输的加密和完整性校验方法 |
CN103078841A (zh) * | 2012-12-03 | 2013-05-01 | 厦门市美亚柏科信息股份有限公司 | 一种预防性电子数据保全的方法及系统 |
EP3206154A1 (de) * | 2016-02-12 | 2017-08-16 | Deutsche Telekom AG | Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten |
CN109214168A (zh) * | 2018-08-27 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 固件升级方法及装置 |
CN109800579A (zh) * | 2018-12-25 | 2019-05-24 | 苏州科达科技股份有限公司 | 一种软件的完整性校验方法、装置及电子设备 |
-
2019
- 2019-06-28 CN CN201910582967.8A patent/CN110311773B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478548A (zh) * | 2009-01-22 | 2009-07-08 | 上海交通大学 | 数据传输的加密和完整性校验方法 |
CN103078841A (zh) * | 2012-12-03 | 2013-05-01 | 厦门市美亚柏科信息股份有限公司 | 一种预防性电子数据保全的方法及系统 |
EP3206154A1 (de) * | 2016-02-12 | 2017-08-16 | Deutsche Telekom AG | Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten |
CN109214168A (zh) * | 2018-08-27 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 固件升级方法及装置 |
CN109800579A (zh) * | 2018-12-25 | 2019-05-24 | 苏州科达科技股份有限公司 | 一种软件的完整性校验方法、装置及电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669650A (zh) * | 2020-06-10 | 2020-09-15 | 北京奇艺世纪科技有限公司 | 视频处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110311773B (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9571289B2 (en) | Methods and systems for glitch-resistant cryptographic signing | |
Anderson et al. | Low cost attacks on tamper resistant devices | |
US20130254557A1 (en) | Message authentication code pre-computation with applications to secure memory | |
US11693754B2 (en) | Aggregate GHASH-based message authentication code (MAC) over multiple cachelines with incremental updates | |
Ronen et al. | Pseudo constant time implementations of TLS are only pseudo secure | |
US8904176B2 (en) | Protecting the information encoded in a bloom filter using encoded bits of data | |
US20080104402A1 (en) | Countermeasure against fault-based attack on RSA signature verification | |
US9842214B2 (en) | System and method to secure on-board bus transactions | |
US20170083459A1 (en) | Integrated circuit, method for protecting an integrated circuit and computer program product | |
CN106295257A (zh) | 一种被加固软件的认证方法及装置 | |
EP2990953B1 (en) | Periodic memory refresh in a secure computing system | |
Tunstall | Smart card security | |
BR112013012216B1 (pt) | proteção contra as escutas passivas | |
CN108959980B (zh) | 安全芯片的公钥防护方法及公钥防护系统 | |
CN110311773A (zh) | 一种高级加密标准协处理器防注入式攻击的方法 | |
CN110309083B (zh) | 一种存储器数据加扰方法 | |
CN106557682A (zh) | 加密狗的授权验证方法及装置 | |
JP2005045760A (ja) | 暗号処理方法及び装置 | |
CN114237492A (zh) | 非易失性存储器保护方法及装置 | |
CN110502359A (zh) | 一种公开密钥密码算法协处理器自检的方法 | |
CN110502360A (zh) | 一种高级加密标准协处理器自检的方法 | |
CN110289960A (zh) | 一种公开密钥密码算法协处理器防注入式攻击的方法 | |
CN110502379A (zh) | 一种椭圆加密算法协处理器自检的方法 | |
CN114065218B (zh) | 一种SoC系统芯片安全启动方法 | |
CN110321737B (zh) | 一种数据加密标准协处理器防注入式攻击的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100080, Beijing, Suzhou Street, Haidian District No. 20, building 2, on the north side of the four floor Applicant after: Zhaoxun Hengda Technology Co., Ltd Address before: 100080, Beijing, Suzhou Street, Haidian District No. 20, building 2, on the north side of the four floor Applicant before: MEGAHUNT MICROELECTRONIC TECH. (BEIJING) Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |