CN112231739A - 一种基于地址重映射的烧录文件加解密方法及其系统 - Google Patents
一种基于地址重映射的烧录文件加解密方法及其系统 Download PDFInfo
- Publication number
- CN112231739A CN112231739A CN202011236427.3A CN202011236427A CN112231739A CN 112231739 A CN112231739 A CN 112231739A CN 202011236427 A CN202011236427 A CN 202011236427A CN 112231739 A CN112231739 A CN 112231739A
- Authority
- CN
- China
- Prior art keywords
- encryption
- address
- add
- remapping
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于地址重映射的烧录文件的加解密方法及其系统,所述基于地址重映射的烧录文件的加解密方法是通过对烧录文件的常规顺序地址基于加密密钥和加密算法进行地址的重映射加密,指令数据由存储于常规顺序地址转而存储于重映射加密后的第二地址,该加解密方法使得烧录文件在加解密过程中输入的地址和输出的地址唯一对应。本发明通过对地址进行加密运算,相较于常规的对指令数据进行加密运算处理减少了加密所需运算量,提高芯片运行效率和安全性。
Description
技术领域
本发明涉及数据存储技术领域,具体涉及一种基于地址重映射的烧录文件加解密方法及其系统。
背景技术
随着芯片性能的提高,嵌入式芯片在各个行业各个领域中迅速普及,但是芯片开发成本高、研发周期长,使得关键技术的加密和重要数据的保密问题极其重要。侵权者通过对芯片中重要数据或关键代码进行非法仿制和剽窃,这将对芯片的所有者和开发者带来严重的经济损失,所以芯片中关键数据或代码的保密问题已经成为芯片研发工程师关注的主要问题之一。现有技术中对芯片中关键数据或代码主要采用加密存储芯片进行硬件电路的加密或基于加密算法和加密密钥对芯片数据进行加密。目前对烧录文件数据的加密方法,过于复杂,运算量较大,影响了芯片运行效率。
发明内容
为解决上述问题,本发明提供了一种基于地址重映射的烧录文件加解密方法,提高芯片运行效率和安全性。本发明的具体技术方案如下:
一种基于地址重映射的烧录文件加解密方法,所述基于地址重映射的烧录文件加解密方法包括基于地址重映射的烧录文件加密方法;所述基于地址重映射的烧录文件加解密方法具体包括如下步骤:
步骤S11:PC机获取用户输入的自定义码X,进入步骤S12;
步骤S12:PC机获取被烧录芯片的标识符码UID,进入步骤S13;
步骤S13:PC机以被烧录芯片的标识符码UID和用户输入的自定义码X作为种子,通过运算生成加密密钥KEY,其中,标识符码UID与自定义码X的异或结果是加密密钥KEY,进入步骤S14;
步骤S14:PC机基于加密算法和加密密钥KEY将常规顺序地址ADD进行重映射加密,获取重映射加密常规顺序地址ADD后对应存储的密文,进入步骤S15;
步骤S15:PC机通过烧录工具将重映射加密后的密文和加密密钥KEY写入被烧录芯片的存储器ROM,进入步骤S16;
步骤S16:被烧录芯片向PC机反馈烧录成功的信号,结束烧录。
所述基于地址重映射的烧录文件加密方法,通过地址进行重映射加密使得地址相应存储的指令数据根据地址的重映射而改变存储地址,对地址进行加密的运算量远小于对数据进行加密的运算量,该加密方法在保证安全性能的前提下降低了加密和解密的运算量,提高芯片运行效率。
进一步地,所述PC机基于加密算法和加密密钥KEY将常规顺序地址ADD进行重映射加密的具体步骤包括:PC机基于加密密钥KEY和常规顺序地址ADD进行运算,获取第一地址ADD1;PC机基于第一地址ADD1运行第一预设轮数的加密算法,获取重映射加密后的第二地址ADD2以及重映射加密地址后对应存储的密文;其中,加密密钥KEY与常规顺序地址ADD的和值是第一地址ADD1。该加密方法通过对常规顺序地址基于加密密钥KEY和加密算法打乱重映射使得存储于常规顺序地址的指令数据经过地址重映射加密后存储于第二地址,该加密方法通过对地址进行加密运算,相较于对指令数据进行加密运算处理减少了运算量。
进一步地,所述基于地址重映射的烧录文件加解密方法包括基于地址重映射的烧录文件解密方法;所述基于地址重映射的烧录文件加解密方法还包括如下步骤:
步骤S21:被烧录芯片上电后,中央处理器CPU调用存储于被烧录芯片存储器ROM的加密密钥KEY,进入步骤S22;
步骤S22:中央处理器CPU基于常规顺序地址ADD和加密密钥KEY进行运算,获取第一地址ADD1,进入步骤S23;
步骤S23:中央处理器CPU基于第一地址ADD1运行第一预设轮数的加密算法,获取重映射加密后的第二地址ADD2,进入步骤S24;
步骤S24:完成被烧录芯片的密文解密,中央处理器CPU基于重映射加密后的第二地址ADD2和所需指令数据,从对应的第二地址ADD2中调用所需指令数据;其中,所述基于地址重映射的烧录文件加解密方法使用的加密算法为对称加密算法。所述解密方法是通过对常规顺序地址ADD进行与加密方法同样的加密流程以获取常规顺序地址ADD重映射加密后的第二地址作为解密密钥,该解密方法无需对芯片存储的数据指令进行解密,降低芯片解密的运算量,基于地址重映射加密保证芯片密文的安全性。
进一步地,一个地址存储有一组指令数据,所述地址重映射的烧录文件加密方法和所述基于地址重映射的烧录文件解密方法中所述加密密钥和第一预设轮数的加密算法是对常规顺序地址ADD进行运算加密,常规顺序地址ADD对应存储的指令数据随常规顺序地址ADD重映射加密变化而存储至相应的映射位置,使得常规顺序地址ADD对应存储的指令数据在常规顺序地址ADD重映射加密后存储于重映射加密后的地址。该技术方案中加密方法和解密方法使用相同的加密方法和加密密钥对地址进行重映射加密和解密,无需指令数据进行复杂的加密解密操作,只需要使用相同的加密方法和加密密钥从相应的地址中调用并运行所需指令数据。
进一步地,所述PC机基于加密算法和加密密钥KEY将常规顺序地址ADD进行重映射加密之前,判断常规顺序地址ADD对应存储的指令数据的行数是否为预设最小加密单位对应行数的n倍;如果常规顺序地址ADD对应存储的指令数据的行数为预设最小加密单位对应行数的n倍,则进入所述步骤S14;如果常规顺序地址ADD对应存储的指令数据的行数不为预设最小加密单位对应行数的n倍,则对常规顺序地址ADD对应存储的指令数据进行补位处理;其中,n为大于或等于1的整数。该技术方案所公开的补位处理使得存储的指令数据行数满足加密方法的预设最小加密单位对应行数的n倍,进而实现对地址进行重映射加密的目的。
进一步地,所述补位处理是指对常规顺序地址ADD对应存储的指令数据进行最少行数的补0以使得所述指令数据的行数达到最小预设加密单位对应行数的n倍;其中,所述最少行数的补0是指对所述指令数据进行补0直至所述指令数据的行数初次满足预设最小加密单位对应行数的n倍则停止补0。该技术方案公开的补位处理通过对不满足预设最小加密单位对应行数的n倍的指令数据进行补0,不影响原有数据指令的调用和运行,
本发明还公开一种基于地址重映射的烧录文件加解密系统,所述加密系统包括:加密模块,包括PC机和烧录器,用于基于前述的基于地址重映射的烧录文件的加密方法对待烧录的指令数据进行加密处理并将加密处理后的指令数据和加密密钥烧录至芯片;芯片,包括存储器ROM,用于基于前述的基于地址重映射的烧录文件解密方法对芯片存储器中存储的指令数据进行解密处理并调用运行所需指令数据。
附图说明
图1为本发明一种实施例所述基于地址重映射的烧录文件加密方法的流程示意图。
图2为本发明一种实施例所述基于地址重映射的烧录文件解密方法的流程示意图。
图3为本发明一种实施例所述加密算法的流程示意图。
图4为本发明一种实施例所述基于地址重映射的烧录文件的加解密系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行详细描述。应当理解,下面所描述的具体实施例仅用于解释本发明,并不用于限定本发明。
所述基于地址重映射的烧录文件加解密方法包括基于地址重映射的烧录文件加密方法和基于地址重映射的烧录文件解密方法;本发明的一种实施例中提供一种基于地址重映射的烧录文件加密方法,参阅图1所示,所述基于地址重映射的烧录文件加密方法具体包括如下步骤:
步骤S101:PC机获取用户输入的自定义码X,进入步骤S102;其中,所述自定义码X与常规顺序地址ADD的位宽相同。
步骤S102:PC机获取被烧录芯片的标识符码UID,进入步骤S103;具体地,所述步骤S101和步骤S102的顺序先后可交换;所述PC机获取被烧录芯片的标识符码UID的方式可以是但不限于PC机根据芯片说明书获取或芯片通过ISP驱动发送至PC机;所述芯片的标识符码UID是指芯片的唯一识别码,每个芯片都具有唯一识别码。
步骤S103:PC机以自定义码X和被烧录芯片的标识符码UID作为种子SEED,获取加密密钥KEY,进入步骤S104;具体地,所述加密密钥为自定义码X和被烧录芯片的标识符码UID的异或运算结果;其中,进行自定义码X和标识符码UID的异或运算时,从标识符码UID中的低位开始取与自定义码的相同二进制位的数据进行异或运算,若标识符码UID的位宽小于自定义码X的位宽,则从标识符码UID的高位开始进行补零直至标识符码UID的位宽等于自定义码X的位宽。
步骤104:判断常规顺序地址ADD对应存储的指令数据的行数是否为预设最小加密单位对应行数的n倍,如果常规顺序地址ADD对应存储的指令数据的行数是预设最小加密单位对应行数的n倍,则进入步骤S106,反之,如果如果常规顺序地址ADD对应存储的指令数据的行数是预设最小加密单位对应行数的n倍,则进入步骤S105;其中,所述预设最小加密单位可以是但不限于以4K为最小加密单位对应1024行,8K为最小加密单位对应2048行。具体地,所述常规顺序地址ADD对应存储的指令数据每一行的数据长度相同,具体每一行的指令数据长度根据实际被烧录芯片的种类决定,如ARMA系列的芯片大部分是采用ARMv7(32位)指令集架构,即以32bit为每条指令数据的长度。
步骤S105:对常规顺序地址ADD对应存储的指令数据进行补位处理,直至常规顺序地址ADD对应存储的指令数据的行数满足预设最小加密单位对应行数的n倍,进入步骤S106;具体地,所述补位处理是指对常规顺序地址ADD对应存储的指令数据从高位进行最小行数的补0,所述最小行数的补0是指对所述常规顺序地址ADD对应存储的指令数据从高位进行补0直至所述常规顺序地址ADD对应存储的指令数据的行数初次满足预设最小加密单位对应行数的n倍则停止补0。通过设定最小加密单位,当烧录文件所占空间小于预设最小加密单位时,即常规顺序地址ADD对应存储的指令数据的行数不满足预设最小加密单位对应行数的n倍,通过补位处理使得烧录文件所占空间等于预设最小加密单位,以达到对烧录文件进行加密的过程中实现输入和输出的地址唯一对应、不重叠的目的。
步骤S106:PC机基于加密密钥KEY和常规顺序地址ADD获取第一地址ADD1,进入步骤S107;具体地,所述常规顺序地址ADD对应存储的指令数据根据预设最小加密单位可分为n个最小处理模块,根据最小处理模块的个数输入相应的n组加密密钥KEY,n为大于或等于1的整数;所述n组加密密钥KEY用于与分为n个最小处理模块的常规顺序地址ADD进行异或运算,每个最小处理模块输入的加密密钥可以相同或不同,所述n个最小处理模块将常规顺序作为固定排列,如16K的指令数据以4K为最小加密单位则有4个最小处理模块,所述4个最小处理模块的第一个为0至1024行的指令数据、第二个最小处理模块为1025至2048行的指令数据、第三个最小处理模块为2029至3072行的指令数据和第四个最小处理模块为3072至4096行的指令数据,所述4个最小处理模块经过加密运算后,最小处理模块内的指令数据存储地址重映射打乱,但4个最小处理模块仍按照常规顺序排列,即仍按照第一个最小处理模块为0至1024行的指令数据、第二个最小处理模块为1025至2048行的指令数据、第三个最小处理模块为2029至3072行的指令数据和第四个最小处理模块为3072至4096行的指令数据;所述第一地址ADD1为常规顺序地址ADD和加密密钥KEY的异或运算结果。
步骤S107:PC机基于第一地址ADD1运行第一预设轮数的加密算法,获取第二地址ADD2和密文,进入步骤S108;具体地,所述第一预设轮数是指预先设置于PC机内,以使得第一地址ADD1经过预设轮数的加密算法运算,进而获取第二地址ADD2;所述加密算法为对称加密算法,具有加密速度快、破译难度大的优势,所述加密算法可以是但不限于DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法或IOEA算法,实际使用的加密算法可根据安全性能和传输速度等多方面的需求进行调整;所述第一地址ADD1对应存储的指令数据分成n个最小处理模块运行第一预设轮数的加密算法后获得分为指令数据对应存储于第二地址ADD2的n个最小处理模块,n个最小处理模块仍按照常规顺序排列,所述n个最小处理模块中的指令数据对应存储于第二地址ADD2生成所述密文;所述密文是指存储于常规顺序地址ADD的指令数据经过重映射加密后存储于第二地址ADD2,指令数据经重映射加密后打乱原有顺序,为乱序状态。
步骤S108:PC机通过烧录工具将重映射加密常规顺序地址ADD后对应存储的密文和加密密钥KEY写入被烧录芯片的存储器ROM中,进入步骤S109;具体地,所述存储器ROM被配置为存储加密密钥和各种类型的数据以支持被烧录芯片的执行,所述各种类型的数据包括用于在中央处理器CPU上执行各种方法或程序的指令,所述存储器ROM可以是非易失性存储设备,如:只读内存ROM、可编程只读内存PROM、电可擦除可编程只读内存EEPROM等;所述存储器ROM中只有程序空间需要加密,数据空间无需加密。
步骤S109:被烧录芯片向PC机反馈烧录成功的信号,结束烧录。
具体地,所述烧录文件是指写入被烧录芯片存储器的待调用执行的文件,所述烧录文件包含相应待调用执行的指令数据;所述PC机是由硬件系统和软件系统组成的个人计算机,所述PC机存储有待烧录文件、烧录软件、加密算法、用户自定义码、加密算法的第一预设轮数、预设最小加密单位等;所述烧录软件用于将待烧录文件通过烧录器写入被烧录芯片的存储器ROM;所述加密方法仅对地址进行加密,即指令数据由常规顺序地址ADD存储至第二地址ADD2,指令数据无需解密则为可调用状态,若中央处理器CPU要调用指令数据则需要对地址进行解密。
本发明一种实施例中提供一种基于地址重映射的烧录文件解密方法,所述解密方法用于对前述实施例的密文进行解密,所述解密方法具体包括如下步骤:
步骤S201:被烧录芯片上电后,中央处理器CPU调用存储于被烧录芯片的加密密钥,进入步骤S202;
步骤S202:中央处理器CPU基于所需指令数据对应存储的常规顺序地址ADD和加密密钥进行异或运算,获取第一地址ADD1,进入步骤S203;其中,第一地址ADD1为常规顺序地址ADD和加密密钥的异或运算结果;所述所需指令数据对应存储的常规顺序地址ADD为根据预设最小加密单位分出的第n个最小处理模块,所述加密密钥为所述基于地址重映射的烧录文件的加密方法中输入第n个最小处理模块的加密密钥,n为大于或等于1的整数。
步骤S204:中央处理器CPU基于第一地址ADD1运行第一预设轮数的加密算法,获取第二地址ADD2,进入步骤S205;其中,所述第一预设轮数为被烧录芯片在加密过程中的加密算法运算轮数。
步骤S205:中央处理器CPU基于第二地址ADD2对所需的指令数据进行调用并运行。
具体地,所述基于地址重映射的烧录文件的解密方法和所述基于地址重映射的烧录文件的加密方法使用相同的加密密钥和相同的加密算法,所述加密密钥为用户自定义码X和芯片标识符码UID的异或运算结果,所述加密算法为对称加密算法,可以是但不限于DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法或IOEA算法,实际使用的加密算法可根据安全性能和传输速度等多方面的需求进行调整。所述加密密钥和加密算法仅对地址进行加密,输入的常规顺序地址ADD与输出的第二地址ADD2唯一对应;所述指令数据的长度可根据实际需求调整,每条指令数据长度相同,指令数据的地址以0/4/8/c的方式递增。
本发明的一种实施例中提供一种加密算法,参阅图3所示,运行一轮所述加密算法的具体步骤包括:S-BOX替换、循环移位、IP置换和加密钥。
具体地,所述S-BOX替换是由m个并行的q个输入和q个输出的S-BOX构成,所述S-BOX是用于将前述第一地址ADD1进行非线性置换;所述非线性置换可以是但不限于根据预设替换表进行替换或根据替换算法进行运算后替换;所述替换算法是指基于前述第一地址ADD1进行预设算法的运算,根据运算结果作为第一地址ADD1的替换;所述S-BOX的并行个数m和一个S-BOX的加密数据输入个数q和一个S-BOX的加密数据输出个数q可根据实际加密数据的大小进行适应性调整。
具体地,所述循环移位是在不丢失移位前原范围的位,而将它们作为另一端的补入位的前提下将加密数据按照预设移位数进行整体性的左移或右移;所述预设移位数是指预先配置于加密算法中的移动位数,可根据实际对数据的加密要求进行调整。
具体地,所述IP置换是指将加密数据块按位重新组合后输出,所述按位重新组合是根据预先设置的置换规则进行重新组合的,如:预先设置第4位的数据换到第7位,第7位的数据换到第3位;所述置换规则可根据实际加密数据块的位数和实际加密要求进行相关调整。
具体地,所述加密钥是指将加密密钥和加密数据进行异或运算,异或运算结果作为一轮加密算法的输出,结束一轮加密算法的运算;所述加密密钥与前述实施例中基于地址重映射的烧录文件加密方法中的加密密钥相同。
进一步地,当加密数据结束第一轮加密算法运算后,加密钥步骤的异或运算结果作为第一轮加密算法的输出进入第二轮加密算法的运算,以此类推,直至加密数据完成第一预设轮数的加密算法运算,最后一轮加密算法运算的加密钥步骤的异或运算结果作为最终加密数据;所述第一预设轮数可根据实际加密要求进行调整,第一预设轮数与加密效果成正相关。
参阅图4所示,本发明的一种实施例中提供一种基于地址重映射的烧录文件的加解密系统,所述加解密系统包括:加密模块,包括PC机、烧录器,用于基于前述实施例所述的基于地址重映射的烧录文件的加密方法对待烧录的指令数据进行加密处理并将加密处理后的指令数据和加密密钥烧录至芯片;芯片,包括存储器ROM,用于存储加密处理后的指令数据和加密密钥;解密模块,包括中央处理器CPU,用于基于前述实施例所述的基于地址重映射的烧录文件解密方法对芯片中存储的指令数据进行解密处理并调用运行所需指令数据。
具体地,所述PC机是由硬件系统和软件系统组成的个人计算机,所述PC机存储有待烧录文件、烧录软件、加密算法、用户自定义码、加密算法的第一预设轮数、预设最小加密单位、预设最小处理模块等,所述烧录软件可以是但不限于ISP软件;所述烧录器可以是但不限于J-LINK烧录器;所述芯片的存储器ROM是非易失性存储设备,如:只读内存ROM、可编程只读内存PROM、电可擦除可编程只读内存EEPROM等。
显然,上述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例,各个实施例之间的技术方案可以相互结合。此外,实施例中出现的:“第一”、“第二”、“第三”等术语,是为了便于相关特征的区分,不能理解为指示或暗示其相对重要性。
最后应当说明的是,以上各实施例仅用于说明本发明的技术方案,而非对其限制,尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或全部技术特征进行等同替换,而这些修改或者替换,并不使相应技术方案的本质脱离本发明的保护范围。
Claims (7)
1.一种基于地址重映射的烧录文件加解密方法,其特征在于,所述基于地址重映射的烧录文件加解密方法包括基于地址重映射的烧录文件加密方法;
所述基于地址重映射的烧录文件加密方法具体包括如下步骤:
步骤S11:PC机获取用户输入的自定义码(X),进入步骤S12;
步骤S12:PC机获取被烧录芯片的标识符码(UID),进入步骤S13;
步骤S13:PC机以被烧录芯片的标识符码(UID)和用户输入的自定义码(X)作为种子,通过异或运算生成加密密钥(KEY),其中,标识符码(UID)与自定义码(X)的异或运算结果是加密密钥(KEY),进入步骤S14;
步骤S14:PC机基于加密算法和加密密钥(KEY)将常规顺序地址(ADD)进行重映射加密,获取重映射加密常规顺序地址ADD后对应存储的密文,进入步骤S15;
步骤S15:PC机通过烧录工具将重映射加密常规顺序地址(ADD)后对应存储的密文和加密密钥(KEY)写入被烧录芯片的存储器(ROM),进入步骤S16;
步骤S16:被烧录芯片向PC机反馈烧录成功信号,结束烧录。
2.根据权利要求1所述的基于地址重映射的烧录文件加解密方法,其特征在于,所述PC机基于加密算法和加密密钥(KEY)将常规顺序地址(ADD)进行重映射加密的具体步骤包括:
PC机基于加密密钥(KEY)和常规顺序地址(ADD)进行异或运算,获取第一地址(ADD1);
PC机基于第一地址(ADD1)运行第一预设轮数的加密算法,获取重映射加密后的第二地址(ADD2)以及重映射加密常规顺序地址(ADD)后对应存储的密文;
其中,加密密钥(KEY)与常规顺序地址(ADD)的异或运算结果是第一地址(ADD1)。
3.根据权利要求2所述的基于地址重映射的烧录文件加解密方法,其特征在于,所述基于地址重映射的烧录文件加解密方法包括基于地址重映射的烧录文件解密方法;
所述基于地址重映射的烧录文件解密方法具体包括如下步骤:
步骤S21:被烧录芯片上电后,中央处理器(CPU)调用存储于被烧录芯片存储器的加密密钥(KEY),进入步骤S22;
步骤S22:中央处理器(CPU)基于所需指令数据对应存储的常规顺序地址(ADD)、加密密钥(KEY)和第一预设轮数的加密算法进行重映射加密,获取所需指令数据在重映射加密后对应存储的第二地址(ADD2);
步骤S23:中央处理器(CPU)从第二地址(ADD2)中调用并运行所需指令数据;
其中,所述基于地址重映射的烧录文件加解密方法使用的加密算法为对称加密算法。
4.根据权利要求3所述的基于地址重映射的烧录文件加解密方法,其特征在于,一个地址存储有一组指令数据,所述地址重映射的烧录文件的加密方法和解密方法中所述加密密钥和第一预设轮数的加密算法是对常规顺序地址(ADD)进行运算加密,常规顺序地址(ADD)对应存储的指令数据随常规顺序地址(ADD)重映射加密变化而存储至相应的映射位置,使得常规顺序地址(ADD)对应存储的指令数据在常规顺序地址(ADD)重映射加密后存储于重映射加密后的地址。
5.根据权利要求4所述的基于地址重映射的烧录文件加解密方法,其特征在于,所述PC机基于加密算法和加密密钥(KEY)将常规顺序地址(ADD)进行重映射加密之前,判断常规顺序地址(ADD)对应存储的指令数据的行数是否为预设最小加密单位对应行数的n倍;如果常规顺序地址(ADD)对应存储的指令数据的行数为预设最小加密单位对应行数的n倍,则进入所述步骤S14;如果常规顺序地址(ADD)对应存储的指令数据的行数不是预设最小加密单位对应行数的n倍,则对常规顺序地址(ADD)对应存储的指令数据进行补位处理;其中,n为大于或等于1的整数。
6.根据权利要求5所述的基于地址重映射的烧录文件加解密方法,其特征在于,所述补位处理是指对常规顺序地址(ADD)对应存储的指令数据进行最少行数的补0以使得所述指令数据的行数达到预设最小加密单位对应行数的n倍;其中,所述最少行数的补0是指对指令数据进行补0至所述指令数据的行数初次满足预设最小加密单位对应行数的n倍则停止补0。
7.一种基于地址重映射的烧录文件加解密系统,其特征在于,所述加密系统包括:
加密模块,包括PC机和烧录器,用于基于权利要求1至6任意一项所述的基于地址重映射的烧录文件加解密方法对待烧录的指令数据进行加密处理并将加密后的指令数据和加密密钥烧录至芯片;
芯片,包括存储器(ROM),用于存储重映射加密后的密文和加密密钥;
解密模块,包括中央处理器(CPU),用于基于权利要求3至6任意一项所述的基于地址重映射的烧录文件加解密方法对芯片存储器中存储的指令数据进行解密处理并调用运行所需指令数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011236427.3A CN112231739A (zh) | 2020-11-09 | 2020-11-09 | 一种基于地址重映射的烧录文件加解密方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011236427.3A CN112231739A (zh) | 2020-11-09 | 2020-11-09 | 一种基于地址重映射的烧录文件加解密方法及其系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112231739A true CN112231739A (zh) | 2021-01-15 |
Family
ID=74122557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011236427.3A Pending CN112231739A (zh) | 2020-11-09 | 2020-11-09 | 一种基于地址重映射的烧录文件加解密方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112231739A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113655966A (zh) * | 2021-08-23 | 2021-11-16 | 海飞科(南京)信息技术有限公司 | 供并行计算用的交叉存储器伪随机映射方法 |
CN115129332A (zh) * | 2022-08-30 | 2022-09-30 | 深圳市航顺芯片技术研发有限公司 | 固件烧录方法、计算机设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030182564A1 (en) * | 2001-03-28 | 2003-09-25 | Jing-Shiun Lai | Data protection system with address re-mapping mechanism for the protected zone of storage devices or media |
CN101288083A (zh) * | 2005-10-17 | 2008-10-15 | Nxp股份有限公司 | 程序可执行映像加密 |
CN107070658A (zh) * | 2016-11-29 | 2017-08-18 | 珠海市微半导体有限公司 | 一种系统加密认证机制的改进方法 |
CN107967414A (zh) * | 2017-11-03 | 2018-04-27 | 成都蓉芯微科技有限公司 | 微控制芯片指令加密方法、解密方法及加/解密系统 |
-
2020
- 2020-11-09 CN CN202011236427.3A patent/CN112231739A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030182564A1 (en) * | 2001-03-28 | 2003-09-25 | Jing-Shiun Lai | Data protection system with address re-mapping mechanism for the protected zone of storage devices or media |
CN101288083A (zh) * | 2005-10-17 | 2008-10-15 | Nxp股份有限公司 | 程序可执行映像加密 |
CN107070658A (zh) * | 2016-11-29 | 2017-08-18 | 珠海市微半导体有限公司 | 一种系统加密认证机制的改进方法 |
CN107967414A (zh) * | 2017-11-03 | 2018-04-27 | 成都蓉芯微科技有限公司 | 微控制芯片指令加密方法、解密方法及加/解密系统 |
Non-Patent Citations (1)
Title |
---|
王力生: "针对嵌入式多媒体系统的外存页面重映射", 《计算机应用研究》, no. 09 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113655966A (zh) * | 2021-08-23 | 2021-11-16 | 海飞科(南京)信息技术有限公司 | 供并行计算用的交叉存储器伪随机映射方法 |
CN115129332A (zh) * | 2022-08-30 | 2022-09-30 | 深圳市航顺芯片技术研发有限公司 | 固件烧录方法、计算机设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3322119B1 (en) | Data processing method and apparatus | |
KR102201062B1 (ko) | 물리적 복제방지 기능으로서 이용되는 메모리로부터 암호 키를 생성하기 위한 시스템 | |
US8094816B2 (en) | System and method for stream/block cipher with internal random states | |
US10176121B2 (en) | Apparatus and method for memory address encryption | |
US20060023875A1 (en) | Enhanced stream cipher combining function | |
CN106487497B (zh) | 对rijndael算法的dpa保护 | |
KR20110036854A (ko) | 메시지 인증 코드 사전 연산 방법 및 시스템 | |
US11258579B2 (en) | Method and circuit for implementing a substitution table | |
CN112231739A (zh) | 一种基于地址重映射的烧录文件加解密方法及其系统 | |
CN101431407B (zh) | 支持线程级加解密的密码处理器及其密码运算操作方法 | |
CN111488630A (zh) | 可配置安全存储区域的存储装置及其操作方法 | |
US9729319B2 (en) | Key management for on-the-fly hardware decryption within integrated circuits | |
CN107967414B (zh) | 微控制芯片指令加密方法、解密方法及加/解密系统 | |
US8804953B2 (en) | Extensive ciphertext feedback | |
US8041033B2 (en) | Cipher feedback with variable block chaining | |
US11050575B2 (en) | Entanglement and recall system using physically unclonable function technology | |
KR20180059217A (ko) | 메모리 데이터 보안 처리 장치 및 방법 | |
KR101999209B1 (ko) | 가상 함수 테이블 포인터 암호화 시스템 및 그 방법 | |
US9058507B2 (en) | Signal processor with an encrypting or decrypting device in a memory system | |
JP4287397B2 (ja) | 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム | |
CN110516457B (zh) | 一种数据存储方法及读取方法、存储设备 | |
CN109902492B (zh) | 集成电路外部存储器中写加密信息集合的方法和集成电路 | |
CN105528548A (zh) | 对芯片OutNvMem中代码批量加密并自动解密的方法 | |
CN117725605B (zh) | 一种远端自动编制电子档案文件信息保密的方法和系统 | |
US20230281305A1 (en) | Method for protecting against side-channel attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 519000 2706, No. 3000, Huandao East Road, Hengqin new area, Zhuhai, Guangdong Applicant after: Zhuhai Yiwei Semiconductor Co.,Ltd. Address before: Room 105-514, No.6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant before: AMICRO SEMICONDUCTOR Co.,Ltd. |
|
CB02 | Change of applicant information |