CN110825672B - 用于联机加密处理的高性能自主硬件引擎 - Google Patents
用于联机加密处理的高性能自主硬件引擎 Download PDFInfo
- Publication number
- CN110825672B CN110825672B CN201911001476.6A CN201911001476A CN110825672B CN 110825672 B CN110825672 B CN 110825672B CN 201911001476 A CN201911001476 A CN 201911001476A CN 110825672 B CN110825672 B CN 110825672B
- Authority
- CN
- China
- Prior art keywords
- encryption
- memory
- data
- encrypted
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000011664 signaling Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
- G06F13/28—Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请案涉及用于联机加密处理的高性能自主硬件引擎。运行中加密引擎(101)定位在处理器总线(103及104)之间,且在总线(105)上经由外部存储器接口(106)连接到外部存储器(107)。可经由所述处理器总线中的一者(103)对配置寄存器(102)进行编程。经由所述处理器总线中的一者(104)将未经加密数据写入/读取到加密引擎(101)。所述加密引擎(101)经由外部存储器接口(106)与外部存储器(107)往返通信。所述外部存储器(107)包含可为未经加密或经加密的多个存储器区段。可使用相异及不同加密密钥加密经加密区段。根据需要,将多个加密核心动态分配到加密、解密及消息认证码产生。
Description
本申请是申请日为2015年6月12日,申请号为“201510321409.8”,而发明名称为“用于联机加密处理的高性能自主硬件引擎”的中国专利申请的分案申请。
技术领域
本发明的技术领域为数据加密。
背景技术
许多新兴应用程序需要物理安全性以及防御软件攻击的常规安全性。举例来说,在数字版权管理(DRM)中,计算机系统的拥有者具有破坏系统安全性以制作受保护的数字内容的非法副本的动机。
类似地,移动代理应用程序要求敏感电子交易在不受信任的主机上执行。所述主机可处于敌对者(adversary)的控制之下,所述敌对者在金融上具有破坏系统并改变移动代理的行为的动机。因此,在因特网时代,物理安全性对于启用许多应用程序来说是必要的。
建立物理安全系统的常规方式是基于在私有且防干扰的环境中建立含有处理器及存储器元件的处理系统,所述私有且防干扰的环境通常使用主动入侵检测器来实施。提供高级抗干扰可能十分昂贵。此外,这些系统的应用限于执行较小数目的安全性关键操作,这是因为系统计算能力受到可围封在小型抗干扰封装中的组件的限制。此外,这些处理器不够灵活,例如,其存储器或I/O子系统无法容易地升级。
仅要求单个处理器芯片具有抗干扰性将显著增强安全计算能力,使得具有较严苛的计算要求的应用成为可能。近来已提出安全处理器,其中仅单个处理器芯片是受信任的且包含芯片外存储器的所有其它组件的操作由所述处理器验证。
为实现单芯片安全处理器,必须开发防止攻击者干扰芯片外的不受信任的存储器的两个主要基元(primitive):存储器完整性验证及加密。完整性验证检查敌对者是否改变运行程序的状态。如果检测到任何讹误(corruption),那么处理器中止被干扰的任何任务以避免产生错误结果。加密确保存储在芯片外存储器中的数据的保密性。
为具有价值,验证及加密方案不可以对计算施加过大的性能惩罚。
鉴于芯片外存储器完整性验证,安全处理器可提供其中软件过程可在经认证环境中运行的干扰明显(TE)环境,使得确保检测到敌对者的任何物理干扰或软件干扰。TE环境实现例如经证明的执行及商业网格计算等应用,其中可在确保正确处理数据的计算环境的情况下出售计算能力。TE处理的性能开销主要取决于完整性验证的性能。
在使用完整性验证及加密两者的情况下,安全处理器可提供私有且经认证的抗干扰(PTR)环境,其中,此外,敌对者无法通过干扰或以其它方式观察系统操作来获得关于所述环境中的软件及数据的任何信息。PTR环境可实现可信第三方计算、安全移动代理及数字版权管理(DRM)应用。
首字母缩写词、缩写词及定义
发明内容
展示一种运行中加密引擎,所述运行中加密引擎可操作以加密被写入到多区段外部存储器的数据,且还可操作以解密从所述外部存储器的经加密区段读取的数据。在存储器写入之后还计算消息认证码(MAC)且将所述消息认证码(MAC)与经加密数据一起写入到外部存储器。在经加密存储器区段的读取期间再次计算MAC,且将结果与在经加密写入操作期间写入的MAC进行比较。在计算出的MAC与写入的MAC失配的情况下,发信号通知所述处理器指示无效数据的错误。
附图说明
在图式中说明本发明的这些方面及其它方面,其中:
图1展示本发明的框图。
图2为AES加密标准的高级流程图,
图3展示运行中加密系统的高级框图,
图4展示AES模式0处理的框图,以及
图5为AES模式1处理的框图。
具体实施方式
图1展示本发明的高级架构。块101为运行中加密引擎,所述运行中加密引擎定位在处理器总线103与总线104之间且经由总线105连接到外部存储器接口106。经由总线103将配置数据加载到配置寄存器102中,且经由总线104将未加密数据写入/读取到101。经由总线105将经加密数据传达到外部存储器接口106/从外部存储器接口106传达经加密数据。外部存储器107连接到106且由106控制。外部存储器107可由多个存储器区段组成。这些区段可为未经加密或经加密的,且可使用相异及不同的加密密钥来加密所述区段。
虽然对所采用的加密方法没有限制,但本文中描述的实施方案是基于高级加密标准(AES)。
AES为具有128位的块长度的块密码。所述标准允许三种不同的密钥长度:128位、192位或256位。对于128位密钥来说,加密由10轮处理组成,对于192位密钥来说,加密由12轮处理组成,且对于256位密钥来说,加密由14轮处理组成。
每一轮处理包含基于单个字节的替换步骤、逐行排列步骤、逐列混合步骤及轮密钥的添加。执行这四个步骤的次序对于加密及解密来说是不同的。
通过将密钥扩展到由44个4字节字组成的密钥调度表来产生轮密钥。
图2展示使用128位密钥的AES的总体结构。在密钥调度器210中产生轮密钥。在加密期间,将128位纯文本块201提供到块202,在块202处将第一轮密钥添加到纯文本块201。将201的输出提供到块203(在块203处计算第一轮),接着是块204中的轮2到轮10。块204的输出为所得的128位密码文本块。
在解密期间,将128位密码文本块206提供到207,在207处将128位密码文本块206添加到最后一个轮密钥—在加密期间由轮10使用的轮密钥。在此操作之后是使用适当轮密钥以与轮1到轮10在加密期间的使用次序相反的次序计算轮1到轮10。208(轮10)的输出为128位纯文本块209。
图3为运行中加密/解密功能的高级框图。待在存储器写入操作期间加密的纯文本提供在数据总线305上,其中经解密的纯文本输出在存储器读取期间处在相同数据总线305上。在总线306上提供配置数据。经加密数据总线307介接到外部存储器控制器。
将配置数据从总线306输入到配置块301。AES核心块302含有执行加密工作的12个AES核心及6个GMAC核心。
此块执行由所述调度器定义的适当AES/GMAC/CBC-MAC操作。
将AES核心及GMAC核心的一半指派到RD路径且将另一半指派到WRT路径。
因为GMAC核心的操作速度为AES核心的两倍,因此,需要一半。
AES操作具有称为AES CTR及ECB+的2种操作模式。
针对每一唯一密钥更新写入一次及读取<n>次来优化AES CTR。
针对每一唯一密钥更新写入<n>次及读取<n>次来优化ECB+。
命令缓冲器块303通过接受在数据总线305上提交的新事务而跟踪并存储所有活动事务。命令缓冲器块303跟踪对提交到EMIF的命令的外部存储器接口(EMIF)响应。使用此信息,OTFA_EMIF具有确定哪一个命令与EMIF响应相关联的能力。需要此来确定哪一个命令及地址与EMIF所呈现的读取数据相关联。
调度器块304为主控制块,其控制
●数据路径路由
●AES/MAC操作
●读取/修改/写入操作
数据路径路由为AES操作的数据源的简单路由。存在2个可能的数据源,即,输入写入数据及EMIF读取数据。需要内部读取修改写入操作的读取事务或写入事务需要读取数据。
调度器块将在下列情况期间发布内部读取修改写入操作:
在ECB+写入操作期间,此时字节启用中的任何者对于每一16字节传送来说均不是有效的。
在写入操作期间,此时启用MAC且被写入的块并非完整32字节传送。
当读取命令并非32字节的倍数时,调度器块将在存取MAC启用区时发布经修改的读取命令。在表1中展示这些操作。
表1
启用所有32个字节
在加密期间,调度器将首先确定此地址是否在加密区中,如果此地址不在加密区中那么绕过加密核心。
如果所述地址对加密操作来说为命中(hit),那么其基于所述区的加密模式及认证模式确定操作类型。
接着,其将调度加密核心所需的加密任务以实施包含HASH计算的所述功能。
其检查以查看是否需要读取/修改/写入,接着调度适当命令。
在解密期间,调度器将首先确定此地址是否在加密区中,如果此地址不在加密区中,那么绕过加密核心。
如果所述地址对于加密操作来说为命中,那么其基于所述区的加密模式及认证模式确定操作类型。
基于此信息,其将确定其是否可在命令被发送到存储器之前且在读取数据由存储器返回之前开始早期加密操作。此早期操作实现较高性能,这是因为加密操作在发送回读取数据之前开始。
并且,其将检查HASH CACHE以确定此命令是否具有HIT,如果是MISS,那么其将在发送读取命令之前发布HASH读取。
当发送回RD_DATA时,使用记分牌来确定其与哪一个命令相关联,这允许到外部存储器的无序命令及来自所述存储器的无序读取数据。
一旦读取数据到达,数据就将被发送到加密核心以供处理。
对于一些类型的加密操作,当将读取命令发送到存储器系统时,可开始推测式读取加密操作。此操作的结果存储在推测式读取加密高速缓冲存储器中,这实现来自存储器系统的无序响应。
加密核心为可由加密或解密操作使用的一组核心。接口是简单的,如具有背压的先进先出(FIFO)。如果读取业务量为50%且写入业务量为50%,那么可平衡分配。如果写入业务量较高,那么可将更多加密核心分配给写入业务量。
此可由静态分配(例如60比40的分割)完成或其可由动态分配完成以适应当前业务量模式。这将确保对加密核心的最大利用。
区域检查功能将证明命令将不会跨越存储器区域。如果区域被跨越,那么所述命令将被阻挡。对于WR DATA,其将使所有字节启用无效。对于RD DATA,其将在所有DATA上置零。将安全错误事件发送到内核。这防止不良代码或恶意代码使安全区域讹误或进入安全区域。
字典检查器功能将证明命令不在通过存取同一存储器位置多次来进行字典式攻击。如果其违反这些规则,那么其将阻碍WR命令发布加密操作且将使所有字节启用无效。将安全错误事件发送到内核。这防止不良代码或恶意代码确定所使用的加密密钥,从而使得蛮力攻击成为破解加密的唯一可行方法。
AES核心块302需要以下输入:
●数据字的地址(来自命令或针对爆发命令计算),
●AES模式连同密钥大小、密钥及初始向量(IV),
●读取或写入事务类型
AES操作产生经加密或经解密数据字。
MAC操作针对读取及写入操作产生MAC。
表2定义加密模式及认证模式的可能组合。允许总共9个组合。注意,GCM为AES-CTR+GMAC且CCM为AES-CTR+CBC-MAC。
表2
在图4中展示AES模式0。到AES核心403的输入为由调度器304产生的输入数据401及加密/解密密钥402。AES核心403的输出及解密期间的EMIF读取数据或加密期间的总线写入数据由异或块405组合。405的输出在加密期间为密码文本或在解密期间为纯文本。AES模式0不需要读取修改写入操作。
在图5中展示AES模式1。在XOR块503中将在解密期间来自EMIF的501读取数据或在加密期间来自总线的写入数据与由调度器304产生的数据502组合。将XOR块503的输出连同加密或解密密钥504一起输入到AES核心505。AES核心505的输出506在解密期间为纯文本或在加密期间为密码文本。
Claims (11)
1.一种数据加密系统,其包括:
第一数据总线;
存储器,其包括存储器区段,其中所述存储器区段中的至少一子集是经加密的存储器区段,所述经加密的存储器区段共同形成所述存储器的经加密的部分;
加密引擎,其耦合到所述第一数据总线且包括数据加密核心,所述数据加密核心经配置以加密由所述第一数据总线提供的数据以产生经加密的数据、并且解密来自于所述存储器的先前经加密的数据以产生经解密的数据、并且将所述经解密的数据提供给所述第一数据总线,其中所述数据加密核心共同支持多个加密模式以及多个认证模式,且其中所述经加密的存储器区段中的每一者经配置以具有与所述多个加密模式中的相应一者相对应的加密模式并且具有与所述多个认证模式中的相应一者相对应的认证模式;
第二数据总线,其从所述加密引擎接收所述经加密的数据、并且向所述加密引擎提供所述先前经加密的数据;及
存储器接口,其耦合在所述第二数据总线和所述存储器之间,所述存储器接口经配置以:
从所述第二数据总线接收所述经加密的数据,并致使所述经加密的数据被存储在所述存储器的所述经加密的部分;及
从所述存储器的所述经加密的部分接收所述先前经加密的数据,并将所述先前经加密的数据提供给所述第二数据总线;
其中所述加密引擎包括调度器,所述调度器经配置以:
对于加密操作,确定对应于写入命令的写入地址是否是位于所述存储器的所述经加密的存储器区段中的任一者中的地址,在所述写入地址不位于所述存储器的所述经加密的存储器区段中的任一者中的情况下绕过所述数据加密核心,并且在所述写入地址位于所述存储器的所述经加密的存储器区段中的任一者中的情况下调度所述数据加密核心中的至少一者以执行加密操作,其中所述加密操作致使与所述写入命令相关联的写入数据根据所述写入地址所位于其中的所述经加密的存储器区段的所述加密模式及所述认证模式而被加密;及
对于解密操作,确定对应于读取命令的读取地址是否是位于所述存储器的所述经加密的存储器区段中的任一者中的地址,在所述读取地址不位于所述存储器的所述经加密的存储器区段中的任一者中的情况下绕过所述数据加密核心,并且在所述读取地址位于所述存储器的所述经加密的存储器区段中的任一者中的情况下调度所述数据加密核心中的至少一者以执行解密操作,其中所述解密操作致使与所述读取命令相关联并位于所述读取地址处的读取数据根据所述读取地址所位于其中的所述经加密的存储器区段的所述加密模式及所述认证模式而被解密。
2.根据权利要求1所述的数据加密系统,其中所述加密引擎进一步经配置以:
确定所述写入命令是否将致使所述存储器中的区域边界被跨越,并且,在所述写入命令将致使所述存储器中的区域边界被跨越的情况下,通过使写入字节启用无效来防止所述写入命令访问所述存储器的所述经加密的部分;及
确定所述读取命令是否将致使所述存储器中的区域边界被跨越,并且,在所述读取命令将致使所述存储器中的区域边界被跨越的情况下,通过使与所述读取命令相关联的所述读取数据置零来防止所述读取命令访问所述存储器的所述经加密的部分。
3.根据权利要求1所述的数据加密系统,其中所述加密引擎进一步经配置以:
在对应于所述写入命令的所述写入地址是所述存储器的第一经加密存储器区段中的地址的情况下,基于与所述写入命令相关联的所述写入数据来计算要被存储在所述存储器的所述第一经加密存储器区段中第一消息认证码;及
在对应于所述读取命令的所述读取地址是所述存储器的所述第一经加密存储器区段中的地址的情况下:
基于与所述读取命令相关联的所述读取数据来计算第二消息认证码;
将所述第一消息认证码与所述第二消息认证码相比较;及
当所述第一消息认证码和所述第二消息认证码不匹配时用信号发送错误。
4.根据权利要求3所述的数据加密系统,其中所述加密引擎进一步经配置以,在与所述写入命令相关联的所述写入数据正被写入到所述第一经加密存储器区段的情况下,根据所述第一经加密存储器区段的所述认证模式来计算所述第一消息认证码。
5.根据权利要求4所述的数据加密系统,其中所述加密引擎进一步经配置以,在与所述读取命令相关联的所述读取数据正被从所述第一经加密存储器区段读取的情况下,根据所述第一经加密存储器区段的所述认证模式来计算所述第二消息认证码。
6.根据权利要求4所述的数据加密系统,其中所述加密引擎进一步经配置以:
一旦确定所述读取地址是位于所述第一经加密存储器区段中的地址,则确定所述第一经加密存储器区段的所述加密模式、以及所述第一经加密存储器区段的所述认证模式;及
开始第一解密操作以解密所述读取数据,其中根据所述第一经加密存储器区段的所述加密模式及所述认证模式来执行所述第一解密操作。
7.根据权利要求6所述的数据加密系统,其中所述加密引擎包括哈希hash高速缓冲存储器、并且进一步经配置以检查相对所述哈希hash高速缓冲存储器的所述第一解密操作以确定是否存在命中。
8.根据权利要求7所述的数据加密系统,其中所述加密引擎进一步经配置以,在根据所述第一解密操作的所述哈希hash高速缓冲存储器中不存在命中的情况下,发布哈希hash读取命令。
9.根据权利要求3所述的数据加密系统,其中所述数据加密核心经配置以被动态地分配用于执行加密操作、解密操作或消息认证码计算。
10.根据权利要求1所述的数据加密系统,其中所述多个加密模式包括高级加密标准AES计数器模式AES CTR以及AES电子码簿模式ECB。
11.根据权利要求1所述的数据加密系统,其中所述多个认证模式包括高级加密标准AES密码块链消息认证码CBC-MAC及伽瓦罗消息认证码GMAC。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911001476.6A CN110825672B (zh) | 2014-06-16 | 2015-06-12 | 用于联机加密处理的高性能自主硬件引擎 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/305,739 | 2014-06-16 | ||
US14/305,739 US20150363333A1 (en) | 2014-06-16 | 2014-06-16 | High performance autonomous hardware engine for inline cryptographic processing |
CN201510321409.8A CN105320895B (zh) | 2014-06-16 | 2015-06-12 | 用于联机加密处理的高性能自主硬件引擎 |
CN201911001476.6A CN110825672B (zh) | 2014-06-16 | 2015-06-12 | 用于联机加密处理的高性能自主硬件引擎 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510321409.8A Division CN105320895B (zh) | 2014-06-16 | 2015-06-12 | 用于联机加密处理的高性能自主硬件引擎 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110825672A CN110825672A (zh) | 2020-02-21 |
CN110825672B true CN110825672B (zh) | 2023-11-28 |
Family
ID=54836272
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510321409.8A Active CN105320895B (zh) | 2014-06-16 | 2015-06-12 | 用于联机加密处理的高性能自主硬件引擎 |
CN201911001476.6A Active CN110825672B (zh) | 2014-06-16 | 2015-06-12 | 用于联机加密处理的高性能自主硬件引擎 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510321409.8A Active CN105320895B (zh) | 2014-06-16 | 2015-06-12 | 用于联机加密处理的高性能自主硬件引擎 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20150363333A1 (zh) |
CN (2) | CN105320895B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9773432B2 (en) * | 2015-06-27 | 2017-09-26 | Intel Corporation | Lightweight cryptographic engine |
EP3246845B1 (en) | 2016-05-17 | 2018-12-05 | Inside Secure | Secure asset management system |
US10476846B2 (en) * | 2016-08-05 | 2019-11-12 | The Boeing Company | Data-at-rest (DAR) encryption for integrated storage media |
GB2564878B (en) * | 2017-07-25 | 2020-02-26 | Advanced Risc Mach Ltd | Parallel processing of fetch blocks of data |
JP2020065112A (ja) * | 2018-10-15 | 2020-04-23 | 株式会社東海理化電機製作所 | 通信装置、及びプログラム |
US11050569B2 (en) * | 2019-08-14 | 2021-06-29 | Macronix International Co., Ltd. | Security memory scheme |
EP3901797A1 (en) * | 2020-04-23 | 2021-10-27 | Nagravision SA | Method for processing digital information |
CN113872752B (zh) * | 2021-09-07 | 2023-10-13 | 哲库科技(北京)有限公司 | 安全引擎模组、安全引擎装置和通信设备 |
CN115062352B (zh) * | 2022-08-16 | 2022-12-02 | 湖南进芯电子科技有限公司 | 加密区域动态调节的数据处理方法、系统及电路结构 |
CN115994106B (zh) * | 2023-02-17 | 2023-09-05 | 广州万协通信息技术有限公司 | 一种海量数据加解密方法、数据安全装置以及电子设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5848159A (en) * | 1996-12-09 | 1998-12-08 | Tandem Computers, Incorporated | Public key cryptographic apparatus and method |
CN1531240A (zh) * | 2003-01-24 | 2004-09-22 | 三星电子株式会社 | 支持多个模式的加密装置 |
CN1722046A (zh) * | 2004-06-30 | 2006-01-18 | 富士通株式会社 | 安全处理器和用于安全处理器的程序 |
US7337314B2 (en) * | 2003-04-12 | 2008-02-26 | Cavium Networks, Inc. | Apparatus and method for allocating resources within a security processor |
CN101263501A (zh) * | 2005-09-14 | 2008-09-10 | 桑迪士克股份有限公司 | 存储卡控制器固件的硬件驱动器完整性检查 |
CN101561775A (zh) * | 2009-05-12 | 2009-10-21 | 华为技术有限公司 | 内存监控方法和装置 |
CN102054137A (zh) * | 2009-11-10 | 2011-05-11 | 美信集成产品公司 | 用于集成微控制器和外部存储系统的块加密安全 |
CN102365873A (zh) * | 2009-03-25 | 2012-02-29 | 索尼公司 | 升级内容加密的方法 |
CN103164666A (zh) * | 2011-12-16 | 2013-06-19 | 三星电子株式会社 | 保护安全数据的存储器装置及认证存储器装置的方法 |
CN103620617A (zh) * | 2011-06-29 | 2014-03-05 | 英特尔公司 | 用于带有完整性检查和防止重放攻击的保护的存储器加密的方法和设备 |
CN103729306A (zh) * | 2012-10-11 | 2014-04-16 | 德州仪器公司 | 经由地址范围检查的多cpu块无效操作绕过 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63291134A (ja) * | 1987-05-22 | 1988-11-29 | Toshiba Corp | 論理集積回路 |
US5528610A (en) * | 1992-04-30 | 1996-06-18 | Hughes Aircraft Company | Boundary test cell with self masking capability |
DE10124139A1 (de) * | 2001-05-17 | 2002-11-21 | Philips Corp Intellectual Pty | Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher |
JP2006209371A (ja) * | 2005-01-27 | 2006-08-10 | Toshiba Corp | 制御装置 |
US20120008768A1 (en) * | 2010-07-08 | 2012-01-12 | Texas Instruments Incorporated | Mode control engine (mce) for confidentiality and other modes, circuits and processes |
US9058260B2 (en) * | 2013-04-04 | 2015-06-16 | International Business Machines Corporation | Transient condition management utilizing a posted error detection processing protocol |
US10671535B2 (en) * | 2013-07-17 | 2020-06-02 | Advanced Micro Devices, Inc. | Stride prefetching across memory pages |
US9430392B2 (en) * | 2014-03-26 | 2016-08-30 | Intel Corporation | Supporting large pages in hardware prefetchers |
-
2014
- 2014-06-16 US US14/305,739 patent/US20150363333A1/en not_active Abandoned
-
2015
- 2015-06-12 CN CN201510321409.8A patent/CN105320895B/zh active Active
- 2015-06-12 CN CN201911001476.6A patent/CN110825672B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5848159A (en) * | 1996-12-09 | 1998-12-08 | Tandem Computers, Incorporated | Public key cryptographic apparatus and method |
CN1531240A (zh) * | 2003-01-24 | 2004-09-22 | 三星电子株式会社 | 支持多个模式的加密装置 |
US7337314B2 (en) * | 2003-04-12 | 2008-02-26 | Cavium Networks, Inc. | Apparatus and method for allocating resources within a security processor |
CN1722046A (zh) * | 2004-06-30 | 2006-01-18 | 富士通株式会社 | 安全处理器和用于安全处理器的程序 |
CN101263501A (zh) * | 2005-09-14 | 2008-09-10 | 桑迪士克股份有限公司 | 存储卡控制器固件的硬件驱动器完整性检查 |
CN102365873A (zh) * | 2009-03-25 | 2012-02-29 | 索尼公司 | 升级内容加密的方法 |
CN101561775A (zh) * | 2009-05-12 | 2009-10-21 | 华为技术有限公司 | 内存监控方法和装置 |
CN102054137A (zh) * | 2009-11-10 | 2011-05-11 | 美信集成产品公司 | 用于集成微控制器和外部存储系统的块加密安全 |
CN103620617A (zh) * | 2011-06-29 | 2014-03-05 | 英特尔公司 | 用于带有完整性检查和防止重放攻击的保护的存储器加密的方法和设备 |
CN103164666A (zh) * | 2011-12-16 | 2013-06-19 | 三星电子株式会社 | 保护安全数据的存储器装置及认证存储器装置的方法 |
CN103729306A (zh) * | 2012-10-11 | 2014-04-16 | 德州仪器公司 | 经由地址范围检查的多cpu块无效操作绕过 |
Also Published As
Publication number | Publication date |
---|---|
US20150363333A1 (en) | 2015-12-17 |
CN105320895B (zh) | 2019-11-15 |
CN110825672A (zh) | 2020-02-21 |
CN105320895A (zh) | 2016-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110825672B (zh) | 用于联机加密处理的高性能自主硬件引擎 | |
US10325118B2 (en) | Cryptographic cache lines for a trusted execution environment | |
US20240028775A1 (en) | Hardware protection of inline cryptographic processor | |
TWI471754B (zh) | 用於電腦系統中安全物件之支援 | |
CN103221961B (zh) | 包括用于保护多用户敏感代码和数据的架构的方法和装置 | |
EP2711859B1 (en) | Secured computing system with asynchronous authentication | |
JP7116050B2 (ja) | 認証命令を含む暗号メッセージを実現するコンピュータ・プログラム製品、コンピュータ・システム、およびコンピュータ実装方法 | |
US20080301440A1 (en) | Updateable Secure Kernel Extensions | |
US20160188874A1 (en) | System and method for secure code entry point control | |
KR20030082485A (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색 | |
Werner et al. | Protecting risc-v processors against physical attacks | |
WO2016053407A2 (en) | Speculative cryptographic processing for out of order data | |
US10169251B1 (en) | Limted execution of software on a processor | |
Rogers et al. | Security extensions for integrity and confidentiality in embedded processors | |
Whelihan et al. | A key-centric processor architecture for secure computing | |
Vaslin et al. | A security approach for off-chip memory in embedded microprocessor systems | |
ElAtali et al. | BliMe: Verifiably secure outsourced computation with hardware-enforced taint tracking | |
Elbaz et al. | Block-level added redundancy explicit authentication for parallelized encryption and integrity checking of processor-memory transactions | |
EP4202748A1 (en) | Data oblivious cryptographic computing | |
US20240073013A1 (en) | High performance secure io | |
US20230400996A1 (en) | Apparatus, Device, and Method for a Memory Controller, Memory Controller, and System | |
Tseng et al. | Encrypted Data Processing | |
Meng et al. | Tree Technology for Memory Confidentiality Integrity Protection | |
Wang et al. | Memory Confidentiality and Integrity Protection Technology | |
CN103001772A (zh) | 数据安全保护终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |