CN111143904A - 一种数据解密方法、装置和计算机可读存储介质 - Google Patents
一种数据解密方法、装置和计算机可读存储介质 Download PDFInfo
- Publication number
- CN111143904A CN111143904A CN201811301151.5A CN201811301151A CN111143904A CN 111143904 A CN111143904 A CN 111143904A CN 201811301151 A CN201811301151 A CN 201811301151A CN 111143904 A CN111143904 A CN 111143904A
- Authority
- CN
- China
- Prior art keywords
- hash value
- data
- decrypted
- verification
- reading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012795 verification Methods 0.000 claims abstract description 93
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 35
- 230000006870 function Effects 0.000 claims abstract description 27
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 230000005670 electromagnetic radiation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000005265 energy consumption Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据解密方法、装置和计算机可读存储介质,其中所述方法包括:从非易失性存储器中读取第一哈希值;从一次性可编程芯片中读取第二哈希值;利用所述第二哈希值对所述第一哈希值进行初次校验;如果初次校验通过,则从非易失性存储器中读取待解密数据;基于预设哈希函数计算所述待解密数据的第三哈希值;利用所述第三哈希值对所述第一哈希值进行二次校验;如果二次校验通过,则对所述待解密数据进行解密。本发明先对待解密数据进行二次校验以验证其完整性,进而在保证待解密数据完整性的情况下,再对待解密数据进行解密操作,有效避免待解密数据被以旁路攻击的方式破译出加密算法的密钥。
Description
技术领域
本发明属于信息安全领域,具体涉及一种数据解密方法、装置和计算机可读存储介质。
背景技术
随着信息安全技术的发展,以密码芯片为主要部件的便携式设备得到广泛应用。嵌入式设备存储单元中的用户的数据里面可能含有具有商业价值的算法、保密的key或者数字水印等,在具有OTP(One Time Programable,一次可编程)ROM的SoC(System on Chip,片上系统)芯片中,如何保护用户数据的完整性是一个亟待解决的问题。
现有方案中通常将存储单元中进行了加密的用户数据直接解密到内存中运行,如果加密后的程序不对,则解密的程序也不对。但是上述对进行加密的用户数据直接解密的方法,即使解密出来的数据是错的,仍然可以在外部通过差分功耗分析或者差分电磁分析等旁路攻击来探测出在芯片内部的加密算法的密钥。
在运行加密算法时密码芯片会泄露各种与所处理的数据本身相关的物理信息,如能量消耗、电磁辐射和运行时间等。旁路攻击(Side Channel Attacks,SCA)密码分析技术无需对密钥算法进行繁琐的数学分析,而是利用加密过程中产生的物理泄露(例如能量消耗、电磁辐射、运行时间、温度、声波、功率变化等)来获取密钥等隐秘信息。功耗分析是目前旁路攻击技术中最热门、研究最为广泛的类型,通过监测加密系统泄露的电流和电压等物理信息来进行攻击。功耗分析按照攻击手段主要可分为简单功耗分析(Simple PowerAnalysis,SPA)和差分功耗分析(Differential Power Analysis,DPA)两种,分别针对电路不同的弱点。简单功耗分析通过观察算法电路运行时的功耗特征来进行攻击;差分功耗分析对大量的明文(或密文)和功耗曲线进行统计分析获取密钥信息。差分功耗分析是现今最为普遍的一种旁路攻击方法,攻击者可以通过旁路接入的方法,记录加密时的功耗情况,然后通过不断地变换明文,逐位破解分析功耗波形图,从而破译密钥。
发明内容
针对上面提到的现有技术中差分功耗分析或者差分电磁分析等旁路攻击来探测出在芯片内部的加密算法的密钥的问题,本发明提出了一种数据解密方法、装置和计算机可读存储介质,其能可以先对待解密数据进行二次校验以验证其完整性,进而在保证待解密数据完整性的情况下,对待解密数据进行解密操作,有效避免所述加密的数据被以旁路攻击的方式破译出加密算法的密钥,保证了用户数据(或运行数据)安全性。
依据本发明的第一方面,提供了一种数据解密方法,其包括以下步骤:
响应于数据读取指令,从非易失性存储器中读取第一哈希值,从一次性可编程芯片中读取第二哈希值;
利用所述第二哈希值对所述第一哈希值进行初次校验,如果初次校验通过,则从非易失性存储器中读取待解密数据;
基于预设哈希函数计算所述待解密数据的第三哈希值;
利用所述第三哈希值对所述第一哈希值进行二次校验,如果二次校验通过,则对所述待解密数据进行解密。
进一步的,所述方法还包括:如果所述初次校验未通过,则停止执行利用所述第二哈希值对所述第一哈希值进行初次校验步骤之后的操作,同时,不对所述待解密数据进行解密;或
如果所述二次校验未通过,则不对所述待解密数据进行解密。
进一步的,所述利用所述第二哈希值对所述第一哈希值进行初次校验,如果初次校验通过,则从非易失性存储器中读取待解密数据的步骤包括:
比较所述第二哈希值和所述第一哈希值,如果两者相同,则从非易失性存储器中读取待解密数据。
进一步的,所述利用所述第三哈希值对所述第一哈希值进行二次校验,如果二次校验通过,则对所述待解密数据进行解密的步骤包括:
比较所述第三哈希值和所述第一哈希值,如果两者相同,则对所述待解密数据进行解密。
进一步的,所述待解密数据通过AES加密算法、RSA加密算法或ECC加密算法得到。
进一步的,所述预设哈希函数包括:MD5、SHA1、SHA256、SHA384、SHA512或RIPEMD。
第二方面,本发明实施例提供了一种数据解密装置,所述装置包括数据读取模块、初次校验模块、计算模块和二次校验模块。
其中,数据读取模块,用于响应于数据读取指令,从非易失性存储器中读取第一哈希值,从一次性可编程芯片中读取第二哈希值;
初次校验模块,用于利用所述第二哈希值对所述第一哈希值进行初次校验,如果初次校验通过,则从非易失性存储器中读取待解密数据;
计算模块,用于基于预设哈希函数计算所述待解密数据的第三哈希值;
二次校验模块,用于利用所述第三哈希值对所述第一哈希值进行二次校验,如果二次校验通过,则对所述待解密数据进行解密。
进一步的,所述装置还包括:
校验失败第一模块,用于如果所述初次校验未通过,则停止执行利用所述第二哈希值对所述第一哈希值进行初次校验步骤之后的操作,同时,不对所述待解密数据进行解密;或
校验失败第二模块,如果所述二次校验未通过,则不对所述待解密数据进行解密。
进一步的,所述初次校验模块包括:
初次校验比较单元,用于比较所述第二哈希值和所述第一哈希值,如果两者相同,则从非易失性存储器中读取待解密数据。
进一步的,二次校验模块包括:
二次校验比较单元,用于比较所述第三哈希值和所述第一哈希值,如果两者相同,则对所述待解密数据进行解密。
进一步的,所述待解密数据通过AES加密算法、RSA加密算法或ECC加密算法得到。
进一步的,所述预设哈希函数包括MD5、SHA1、SHA256、SHA384、SHA512或RIPEMD。
第三方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被执行以实现本发明第一方面中所述的方法步骤。
本发明实施例提供的技术方案具有以下有益效果:
本发明通过从非易失性存储器中读取第一哈希值;从一次性可编程芯片中读取第二哈希值;利用所述第二哈希值对所述第一哈希值进行初次校验;如果初次校验通过,则从非易失性存储器中读取待解密数据;基于预设哈希函数计算所述待解密数据的第三哈希值;利用所述第三哈希值对所述第一哈希值进行二次校验;如果二次校验通过,则对所述待解密数据进行解密。先对待解密数据进行二次校验以验证其完整性,进而在保证待解密数据完整性的情况下,对待解密数据进行解密操作,有效避免所述加密的数据被以旁路攻击的方式破译出加密算法的密钥,保证了用户数据(或程序)安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
通过阅读下文的示例性实施例的详细描述,本领域普通技术人员将明白本文所述的有点和益处以及其他优点和益处。附图仅用于示出示例性实施例的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的标号表示相同的部件。在附图中:
图1为本发明一实施例的数据解密方法的流程示意图;
图2为本发明又一实施例的数据解密方法的中原始图像的示意图;
图3为本发明一实施例的数据解密装置的示意图;
图4示出了根据本发明一实施例的计算机可读存储介质的示意图。
具体实施方式
下文中,将参考附图详细描述本发明的示例性实施方式,以使本领域技术人员可容易地实现它们。此外,为了清楚起见,在附图中省略了与描述示例性实施方式无关的部分。
在本发明中,应理解,诸如“包括”或“具有”等的术语旨在指示本说明书中所公开的特征、数字、步骤、行为、部件、部分或其组合的存在,并且不欲排除一个或多个其他特征、数字、步骤、行为、部件、部分或其组合存在或被添加的可能性。
另外还需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
如背景技术中所述,现有方案中通常将存储单元(非易失性存储器,flash)中进行了加密的用户数据(或程序)直接解密到内存中运行,如果预先加密的用户数据(或程序)不正确,对用户数据(或程序)进行解密操作后得到的信息也会发生错误。然而现有技术中,即使对用户数据(或程序)进行解密操作后得到的信息是错误的,仍然可以通过差分功耗分析或者差分电磁分析等旁路攻击来探测出在芯片内部的加密算法的密钥,此时则会造成加密算法的密钥的泄露。
其中,旁路攻击密码分析技术的实现原理在于,无需对密钥算法进行繁琐的数学分析,而是利用加密过程中产生的物理泄露(例如能量消耗、电磁辐射、运行时间、温度、声波、功率变化等)来获取密钥等隐秘信息。
在图1中,示出了根据本发明一实施例的数据解密方法的流程示意图。该数据解密方法包括:
S110、响应于数据读取指令,从非易失性存储器中读取第一哈希值,从一次性可编程芯片中读取第二哈希值。
其中,所述数据读取指令用于驱动所述数据解密方法开始运行,该数据读取指令通常由用户发出,所述数据读取指令可以是嵌入式设备通电信号,当用户对嵌入式设备通上电后发出。
非易失性存储器在使用过程中可以被多次擦或写。主要用于一般性数据存储,以及在电脑与其他数字产品间交换传输数据。一次性可编程芯片是单片机的一种存储器类型,其特性为,当程序存储至一次性可编程芯片后,将不可再次更改和清除。
本实施例中,所述非易失性存储器(即flash)用于存储固件信息(即用户代码),具体的,所述用户代码包括两段数据,分别是第一哈希值和待解密数据(即经过加密后的数据)。
所述一次性可编程芯片用于存储第二哈希值。
S120、利用所述第二哈希值对所述第一哈希值进行初次校验,如果初次校验通过,则从非易失性存储器中读取待解密数据。
其中,本实施例会进行两次校验,初次校验即第一次校验,所述初次校验针对第一哈希值进行的。
具体的,第一哈希值和第二哈希值,就是把任意长度的输入(又叫做预映射pre-image)通过哈希算法变换成固定长度的输出,该输出就是哈希值。这种转换是一种压缩映射,也就是,哈希值的空间通常远小于输入的空间,不同的输入可能会哈希成相同的输出,所以不可能从哈希值来确定唯一的输入值。简单的说哈希函数就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
具体的,所述待解密数据通过AES加密算法、RSA加密算法或ECC加密算法得到。
S130、基于预设哈希函数计算所述待解密数据的第三哈希值。
其中,所述第三哈希值用于验证待解密数据的完整性和安全性。本实施例中,当初次校验通过后,会从非易失性存储器中读取待解密数据,并利用多种常用的哈希函数来计算待解密数据的第三哈希值。
具体的,所述预设哈希函数包括:MD5、SHA1、SHA256、SHA384、SHA512或RIPEMD等。
S140、利用所述第三哈希值对所述第一哈希值进行二次校验,如果二次校验通过,则对所述待解密数据进行解密。
二次校验即第二次校验,所述二次校验针对第一哈希值进行的。
本实施例中,在上述校验操作的基础上可以进行多次校验,以提高待解密数据的。
本发明通过从非易失性存储器中读取第一哈希值;从一次性可编程芯片中读取第二哈希值;利用所述第二哈希值对所述第一哈希值进行初次校验;如果初次校验通过,则从非易失性存储器中读取待解密数据;基于预设哈希函数计算所述待解密数据的第三哈希值;利用所述第三哈希值对所述第一哈希值进行二次校验;如果二次校验通过,则对所述待解密数据进行解密。先对待解密数据进行二次校验以验证其完整性,进而在保证待解密数据完整性的情况下,对待解密数据进行解密操作,有效避免所述加密的数据被以旁路攻击的方式破译出加密算法的密钥,保证了用户数据(或程序)安全性。
在上述实施例的基础上,所述数据解密方法还包括:如果所述初次校验未通过,则停止执行利用所述第二哈希值对所述第一哈希值进行初次校验步骤之后的操作,同时,不对所述待解密数据进行解密;或如果所述二次校验未通过,则不对所述待解密数据进行解密。这样设置的好处在于使数据解密方法更加完整。
不同于上述实施例,本实施例中可以通过比较哈希值来进行初次校验和二次校验,如图2所示,数据解密方法可以包括:
图2为本发明一个实施例中数据解密的方法详细流程图。
S210、响应于数据读取指令,从非易失性存储器中读取第一哈希值,从一次性可编程芯片中读取第二哈希值。
S220、比较所述第二哈希值和所述第一哈希值,如果两者相同,则从非易失性存储器中读取待解密数据。
本实施例中,会通过比较哈希值来进行初次校验和二次校验。初次校验即比较第二哈希值和所述第一哈希值。具体原理包括:如果两个哈希值是不相同的(根据同一函数),那么这两个哈希值的原始输入也是不相同的。这个特性是哈希函数具有确定性的结果。但另一方面,哈希函数的输入和输出不是一一对应的,如果两个哈希值相同,两个输入值很可能是相同的,但不绝对肯定二者一定相等(可能出现哈希碰撞)。哈希值用作表示大量数据的固定大小的唯一值。只需数据的少量更改就会在哈希值中产生不可预知的大量变化。
S230、基于预设哈希函数计算所述待解密数据的第三哈希值。
S240、比较所述第三哈希值和所述第一哈希值,如果两者相同,则对所述待解密数据进行解密。
本实施例中,二次校验即比较第三哈希值和第一哈希值的值。当二次校验通过后,则证明待解密数据未被篡改或者破坏,保证了待解密数据的安全性和完整性,此时即可进行下一步操作,对所述待解密数据进行解密。
进一步的,所述方法还包括:
当所述第一哈希值与所述第二哈希值不相同时,或者当所述加密数据的哈希值与所述第一哈希值不相同时,不进行解密并终止所述数据解密的处理。
本发明实施例中,在对待解密数据解密之前,必须通过两次哈希值的校验。只要有任何一次校验失败,即终止而不发生解密行为。这种校验机制可以有效避免所述加密的数据被以旁路攻击的方式破译出加密算法的密钥。
下面结合图3描述用于实现上述数据解密方法的数据解密装置。如图3所示,示出了根据本发明又一实施例的数据解密装置300的示意图。该数据解密装置300包括:数据读取模块310、初次校验模块320、计算模块330和二次校验模块340。
其中,数据读取模块310,用于响应于数据读取指令,从非易失性存储器中读取第一哈希值,从一次性可编程芯片中读取第二哈希值;
初次校验模块320,用于利用所述第二哈希值对所述第一哈希值进行初次校验,如果初次校验通过,则从非易失性存储器中读取待解密数据;
计算模块330,用于基于预设哈希函数计算所述待解密数据的第三哈希值;
二次校验模块340,用于利用所述第三哈希值对所述第一哈希值进行二次校验,如果二次校验通过,则对所述待解密数据进行解密。
本发明通过从非易失性存储器中读取第一哈希值;从一次性可编程芯片中读取第二哈希值;利用所述第二哈希值对所述第一哈希值进行初次校验;如果初次校验通过,则从非易失性存储器中读取待解密数据;基于预设哈希函数计算所述待解密数据的第三哈希值;利用所述第三哈希值对所述第一哈希值进行二次校验;如果二次校验通过,则对所述待解密数据进行解密。先对待解密数据进行二次校验以验证其完整性,进而在保证待解密数据完整性的情况下,对待解密数据进行解密操作,有效避免所述加密的数据被以旁路攻击的方式破译出加密算法的密钥,保证了用户数据(或程序)安全性。
在上述实施例的基础上,所述数据加密装置还包括:
校验失败第一模块,用于如果所述初次校验未通过,则停止执行利用所述第二哈希值对所述第一哈希值进行初次校验步骤之后的操作,同时,不对所述待解密数据进行解密;或
校验失败第二模块,如果所述二次校验未通过,则不对所述待解密数据进行解密。
在上述实施例的基础上,所述初次校验模块包括:
初次校验比较单元,用于比较所述第二哈希值和所述第一哈希值,如果两者相同,则从非易失性存储器中读取待解密数据。
在上述实施例的基础上,所述二次校验模块包括:
二次校验比较单元,用于比较所述第三哈希值和所述第一哈希值,如果两者相同,则对所述待解密数据进行解密。
在上述实施例的基础上,所述待解密数据通过AES加密算法、RSA加密算法或ECC加密算法得到。
在上述实施例的基础上,所述预设哈希函数包括MD5、SHA1、SHA256、SHA384、SHA512或RIPEMD。
根据本发明的又一实施例,还提供了一种计算机可读存储介质。如图4所示,示出了根据本发明一实施例的计算机可读存储介质400的示意图,该计算机可读存储介质上存储有计算机指令,该计算机指令被处理器执行时实现如上所述的数据压缩方法。该计算机可读存储介质400可以采用便携式紧凑盘只读存储器(CD-ROM)。然而,本发明的计算机可读存储介质400不限于此,在本文件中,计算机可读存储介质可以是任何包含或存储计算机指令的有形介质。
本发明通过从非易失性存储器中读取第一哈希值;从一次性可编程芯片中读取第二哈希值;利用所述第二哈希值对所述第一哈希值进行初次校验;如果初次校验通过,则从非易失性存储器中读取待解密数据;基于预设哈希函数计算所述待解密数据的第三哈希值;利用所述第三哈希值对所述第一哈希值进行二次校验;如果二次校验通过,则对所述待解密数据进行解密。先对待解密数据进行二次校验以验证其完整性,进而在保证待解密数据完整性的情况下,对待解密数据进行解密操作,有效避免所述加密的数据被以旁路攻击的方式破译出加密算法的密钥,保证了用户数据(或程序)安全性。
附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (13)
1.一种数据解密方法,其特征在于,所述方法包括以下步骤:
响应于数据读取指令,从非易失性存储器中读取第一哈希值,从一次性可编程芯片中读取第二哈希值;
利用所述第二哈希值对所述第一哈希值进行初次校验,如果初次校验通过,则从非易失性存储器中读取待解密数据;
基于预设哈希函数计算所述待解密数据的第三哈希值;
利用所述第三哈希值对所述第一哈希值进行二次校验,如果二次校验通过,则对所述待解密数据进行解密。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述初次校验未通过,则停止执行利用所述第二哈希值对所述第一哈希值进行初次校验步骤之后的操作,同时,不对所述待解密数据进行解密;或如果所述二次校验未通过,则不对所述待解密数据进行解密。
3.如权利要求1所述的方法,其特征在于,所述利用所述第二哈希值对所述第一哈希值进行初次校验,如果初次校验通过,则从非易失性存储器中读取待解密数据的步骤包括:
比较所述第二哈希值和所述第一哈希值,如果两者相同,则从非易失性存储器中读取待解密数据。
4.如权利要求1所述的方法,其特征在于,所述利用所述第三哈希值对所述第一哈希值进行二次校验,如果二次校验通过,则对所述待解密数据进行解密的步骤包括:
比较所述第三哈希值和所述第一哈希值,如果两者相同,则对所述待解密数据进行解密。
5.如权利要求1所述的方法,其特征在于,所述待解密数据通过AES加密算法、RSA加密算法或ECC加密算法得到。
6.如权利要求1所述的方法,其特征在于,所述预设哈希函数包括:MD5、SHA1、SHA256、SHA384、SHA512或RIPEMD。
7.一种数据解密装置,其特征在于,所述装置包括:
数据读取模块,用于响应于数据读取指令,从非易失性存储器中读取第一哈希值,从一次性可编程芯片中读取第二哈希值;
初次校验模块,用于利用所述第二哈希值对所述第一哈希值进行初次校验,如果初次校验通过,则从非易失性存储器中读取待解密数据;
计算模块,用于基于预设哈希函数计算所述待解密数据的第三哈希值;
二次校验模块,用于利用所述第三哈希值对所述第一哈希值进行二次校验,如果二次校验通过,则对所述待解密数据进行解密。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
校验失败第一模块,用于如果所述初次校验未通过,则停止执行利用所述第二哈希值对所述第一哈希值进行初次校验步骤之后的操作,同时,不对所述待解密数据进行解密;或
校验失败第二模块,如果所述二次校验未通过,则不对所述待解密数据进行解密。
9.如权利要求7所述的装置,其特征在于,所述初次校验模块包括:
初次校验比较单元,用于比较所述第二哈希值和所述第一哈希值,如果两者相同,则从非易失性存储器中读取待解密数据。
10.如权利要求7所述的装置,其特征在于,二次校验模块包括:
二次校验比较单元,用于比较所述第三哈希值和所述第一哈希值,如果两者相同,则对所述待解密数据进行解密。
11.如权利要求7所述的装置,其特征在于,所述待解密数据通过AES加密算法、RSA加密算法或ECC加密算法得到。
12.如权利要求7所述的装置,其特征在于,所述预设哈希函数包括MD5、SHA1、SHA256、SHA384、SHA512或RIPEMD。
13.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该计算机指令被执行以实现如权利要求1-6中任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811301151.5A CN111143904B (zh) | 2018-11-02 | 2018-11-02 | 一种数据解密方法、装置和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811301151.5A CN111143904B (zh) | 2018-11-02 | 2018-11-02 | 一种数据解密方法、装置和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111143904A true CN111143904A (zh) | 2020-05-12 |
CN111143904B CN111143904B (zh) | 2024-03-29 |
Family
ID=70516272
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811301151.5A Active CN111143904B (zh) | 2018-11-02 | 2018-11-02 | 一种数据解密方法、装置和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111143904B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767552A (zh) * | 2020-05-29 | 2020-10-13 | 上海橙群微电子有限公司 | 外挂闪存管理方法、mcu及电子设备、可读存储介质 |
CN112463071A (zh) * | 2020-12-11 | 2021-03-09 | 苏州浪潮智能科技有限公司 | 一种选择性清除非易失存储的方法及装置 |
CN111767552B (zh) * | 2020-05-29 | 2024-06-07 | 上海橙群微电子有限公司 | 外挂闪存管理方法、mcu及电子设备、可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426235A (zh) * | 2017-08-08 | 2017-12-01 | 北京洋浦伟业科技发展有限公司 | 基于设备指纹的权限认证方法、装置及系统 |
CN107888577A (zh) * | 2017-10-31 | 2018-04-06 | 美的智慧家居科技有限公司 | 门锁固件的升级方法、门锁、服务器、系统及存储介质 |
CN107979471A (zh) * | 2017-11-22 | 2018-05-01 | 恒宝股份有限公司 | 一种验证ic卡pin码的方法及ic卡 |
CN108055121A (zh) * | 2017-10-23 | 2018-05-18 | 北京邮电大学 | 图像的加密方法与解密方法 |
-
2018
- 2018-11-02 CN CN201811301151.5A patent/CN111143904B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426235A (zh) * | 2017-08-08 | 2017-12-01 | 北京洋浦伟业科技发展有限公司 | 基于设备指纹的权限认证方法、装置及系统 |
CN108055121A (zh) * | 2017-10-23 | 2018-05-18 | 北京邮电大学 | 图像的加密方法与解密方法 |
CN107888577A (zh) * | 2017-10-31 | 2018-04-06 | 美的智慧家居科技有限公司 | 门锁固件的升级方法、门锁、服务器、系统及存储介质 |
CN107979471A (zh) * | 2017-11-22 | 2018-05-01 | 恒宝股份有限公司 | 一种验证ic卡pin码的方法及ic卡 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767552A (zh) * | 2020-05-29 | 2020-10-13 | 上海橙群微电子有限公司 | 外挂闪存管理方法、mcu及电子设备、可读存储介质 |
CN111767552B (zh) * | 2020-05-29 | 2024-06-07 | 上海橙群微电子有限公司 | 外挂闪存管理方法、mcu及电子设备、可读存储介质 |
CN112463071A (zh) * | 2020-12-11 | 2021-03-09 | 苏州浪潮智能科技有限公司 | 一种选择性清除非易失存储的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111143904B (zh) | 2024-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108809646B (zh) | 安全共享密钥共享系统 | |
US20180241559A1 (en) | Semiconductor device and information processing system for encrypted communication | |
CN101951316B (zh) | 操作系统的受保护的网络引导 | |
US9298947B2 (en) | Method for protecting the integrity of a fixed-length data structure | |
WO2017041603A1 (zh) | 数据加密方法、装置及移动终端、计算机存储介质 | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
CN105144626A (zh) | 基于安全参数的工作安全密钥的产生 | |
US20220360441A1 (en) | Data encryption and decryption method, device, storage medium and encrypted file | |
EP2503482A1 (en) | Electronic device with flash memory component | |
CN105279441A (zh) | 用于对数据进行加密和解密的方法和架构 | |
CN111639325A (zh) | 基于开放平台的商户认证方法、装置、设备和存储介质 | |
US8311212B2 (en) | Method of processing data protected against attacks by generating errors and associated device | |
CN109981671A (zh) | 基于加密机的数据处理方法及加密机 | |
CN111143904B (zh) | 一种数据解密方法、装置和计算机可读存储介质 | |
CN112152802A (zh) | 数据加密方法、电子设备及计算机存储介质 | |
KR101194403B1 (ko) | 암호학적 안전성이 보장된 의사난수 생성 장치 및 그 방법 | |
CN114189862A (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
CN112134693A (zh) | 密钥加密存储方法、获取方法及其装置 | |
EP4084484B1 (en) | Method and device for encryption of video stream, communication equipment, and storage medium | |
CN110610079A (zh) | 安全启动方法、装置及系统 | |
CN108242997B (zh) | 安全通信的方法与设备 | |
JP2005045760A (ja) | 暗号処理方法及び装置 | |
US11606195B2 (en) | Method of verifying integrity of a pair of cryptographic keys and cryptographic device | |
CN114297673A (zh) | 一种口令验证方法、固态硬盘和上位机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201203 Address after: Room 206, 2 / F, building C, phase I, Zhongguancun Software Park, No. 8, Dongbei Wangxi Road, Haidian District, Beijing 100094 Applicant after: Canaan Bright Sight Co.,Ltd. Address before: 100094, No. 3, building 23, building 8, northeast Wang Xi Road, Beijing, Haidian District, 307 Applicant before: Canaan Creative Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |