CN112653547B - 用于处理输入数据的设备和方法、车辆和存储介质 - Google Patents

用于处理输入数据的设备和方法、车辆和存储介质 Download PDF

Info

Publication number
CN112653547B
CN112653547B CN202011077668.8A CN202011077668A CN112653547B CN 112653547 B CN112653547 B CN 112653547B CN 202011077668 A CN202011077668 A CN 202011077668A CN 112653547 B CN112653547 B CN 112653547B
Authority
CN
China
Prior art keywords
hash value
hardware accelerator
initial
input data
different
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011077668.8A
Other languages
English (en)
Other versions
CN112653547A (zh
Inventor
亚历山大·策
洛朗·埃特
斯特凡·科克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of CN112653547A publication Critical patent/CN112653547A/zh
Application granted granted Critical
Publication of CN112653547B publication Critical patent/CN112653547B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

公开了用于处理输入数据的设备和方法、包括该设备的车辆和存储介质。该设备包括硬件加速器,该硬件加速器基于输入数据的第一部分生成第一哈希值,并且基于输入数据的第二部分生成第二哈希值,其中,第一哈希值基于硬件加速器的第一配置生成,并且其中,第二哈希值基于硬件加速器的第二配置生成。

Description

用于处理输入数据的设备和方法、车辆和存储介质
技术领域
本发明涉及密码学领域,并且具体地涉及生成哈希值。
背景技术
存在需要哈希值的各种加密应用。一个示例是数字签名方案,其利用签名来检测数据的未授权修改以及认证签名者的身份。
数据可以特别是随机数目的字符,例如字节,其需要被调整为特定大小或特定大小的多个部分,以适合能够处理该预定数目的字节的签名算法。
安全哈希算法(SHA)被称为加密哈希函数族,该加密哈希函数族由美国国家标准与技术研究院(NIST)发布为美国联邦信息处理标准(FIPS)。可以在例如https://en.wikipedia.org/wiki/Secure_Hash_Algorithms上找到SHA的详细信息。这些算法中的每一个算法提供预定大小(即,比特数)的输出。
例如,爱德华曲线数字签名算法(EdDSA,例如参见https://en.wikipedia.org/wiki/EdDSA)是利用公钥加密的数字签名方案。EdDSA可能需要SHA-2 512哈希函数。
发明内容
因此,目的是提供特别地可以有效地提供长哈希值的解决方案。
本文提出的示例可以特别地基于以下解决方案中的至少之一。可以利用以下特征的组合来达到期望的结果。方法的特征可以与设备、装置或系统的任何特征组合,或者设备、装置或系统的任何特征也可以与方法的特征组合。
提供了一种用于处理输入数据的设备,该设备包括:
–硬件加速器,其
–基于输入数据的第一部分生成第一哈希值,以及
–基于输入数据的第二部分生成第二哈希值,
–其中,第一哈希值基于硬件加速器的第一配置生成,并且
–其中,第二哈希值基于硬件加速器的第二配置生成。
单个硬件(HW)加速器基于硬件加速器的不同配置生成两个哈希值。
硬件加速器的第一配置和第二配置优选地彼此不同。
输入数据的第一部分和输入数据的第二部分可以至少部分地基于不同比特的输入数据。
硬件加速器可以提供哈希函数,该哈希函数基于配置和输入数据的一部分来编译哈希值。
在这方面,术语硬件加速器仅指示能够基于哈希函数来编译值的硬件单元。
硬件加速器可以提供具有比用于生成相应哈希值的输入比特更少的比特的哈希值。
根据实施方式,基于第一哈希值和第二哈希值生成输出数据。
因此,提出的解决方案引入了有效的硬件解决方案,以提供与具有大量比特的(组合的)哈希值相对应的输出数据,然后可以将其用于例如需要大哈希值(具有许多比特)的任何后续加密操作。
根据实施方式,硬件加速器实现以下哈希函数之一:
–SHA族算法,特别是SHA-2-256,
–SM3。
根据实施方式,输入数据以均匀的部分被分配至硬件加速器。
根据实施方式,其中,输入数据被多路复用至硬件加速器。
根据实施方式,输入数据是数据流。
根据实施方式,第二输入数据包括第一输入数据的一部分,或者第一输入数据包括第二输入数据的一部分。
根据实施方式,第一哈希值和第二哈希值被结合并且作为输出数据被提供。
根据实施方式,
–第一配置包括第一初始哈希值,第一初始哈希值被硬件加速器用于生成第一哈希值,
–第二配置包括第二初始哈希值,第二初始哈希值被硬件加速器用于生成第二哈希值。
第一初始哈希值与第二初始哈希值优选地彼此不同。
根据实施方式,第一初始哈希值和第二初始哈希值基于至少一个随机数或至少一个伪随机数而被确定。
可以由设备特别地由第一和/或第二硬件加速器生成随机数或伪随机数,以及/或者这种数可以由另一设备或功能提供。
可选地,第一初始哈希值和第二初始哈希值基于共同的种子来被确定。
种子可以是数(或向量),该数(或向量)可以用于初始化(伪)随机数生成器。特别地,可选地,种子被用于生成可以至少部分地用作初始哈希值的若干(例如,伪随机)数(或向量)。
根据实施方式,第一初始哈希值基于第二初始哈希值来被确定,或者第二初始哈希值基于第一初始哈希值来被确定。
根据实施方式,第一初始哈希值和/或第二初始哈希值具有有限的寿命。
根据实施方式,第一初始哈希值和/或第二初始哈希值在n次哈希值的计算之后改变,其中,n等于或大于1。
因此,针对每个哈希函数的初始哈希值可以在其被使用至少一次之后被重新计算。
根据实施方式,输出数据被用于加密操作。
输出数据可以用在例如椭圆曲线数字签名算法(ECDSA)中。
根据实施方式,设备可以是加密设备或硬件安全模块的一部分。
另外,提出了一种车辆,该车辆包括至少一个根据本发明的的设备。
此外,提供了一种用于处理输入数据的方法,该方法包括:
–基于输入数据的第一部分生成第一哈希值,以及
–基于输入数据的第二部分生成第二哈希值,
–其中,第一哈希值基于硬件加速器的第一配置生成,并且
–其中,第二哈希值基于硬件加速器的第二配置生成。
此外,提出了一种计算机程序产品,其可以直接加载到数字处理设备的存储器中,该计算机程序产品包括用于执行本文所述的方法的步骤的软件代码部分。
附图说明
参照附图示出并说明了实施方式。附图用于说明基本原理,因此说明了用于理解基本原理仅必需的方面。附图未按比例绘制。在附图中,相同的附图标记表示相同的特征。
图1示出了能够基于输入X和初始哈希值IHV提供哈希值HASH(X,IHV)的硬件加速器的示例性框图。
图2示出了利用单个硬件加速器、基于不同配置生成不同哈希值的示例性框图。
图3示出了指示可以如何将输入数据例如数据流或消息划分成输入数据的若干部分X1至X6并且进行处理以生成哈希值H1至H6的示例图。
具体实施方式
如所指示的,EdDSA可以需要供应512比特的输出的SHA-2 512哈希函数。为了快速地编译签名,可以以硬件实现EdDSA。因此,示例性目的是还提供足够的消息摘要长度(即,哈希函数的输出比特)以满足EdDSA的要求,并且因此能够快速地编译签名。
一个示例性解决方案是提供能够快速提供不同大小的哈希值(哈希函数的输出比特)的硬件(HW)加速器。
在示例性用例场景中,以硬件实现EdDSA以及哈希函数。在需要处理大量数据的情况下,该方法特别有利。
可选地,硬件加速器能够生成(预定大小的)哈希值。哈希值取决于输入数据和配置。该配置可以是初始哈希值(IHV),或者该配置可以包括初始哈希值(IHV)。
图1示出了能够基于输入X和初始哈希值IHV提供哈希值HASH(X,IHV)的硬件加速器101的示例性框图。输入X可以是任何输入数据,例如消息或数据流,输入数据可以被分成能够由硬件加速器计算的大小的多个部分。
在示例性实施方式中,硬件加速器101处理512比特的输入以生成256比特的哈希值。当然,其他的输入和/或输出大小也是可能的。对https://en.wikipedia.org/wiki/Secure_Hash_Algorithms进行示例性参考,其示出了可视化不同SHA的不同输入和输出大小的表格。
图2示出了利用单个硬件加速器201、基于不同配置生成不同哈希值的示例性框图。
在该示例中,输入数据可以包括输入数据的第一部分X1和输入数据的第二部分X2。
输入数据可以是消息或数据流,或者是要被变换至哈希值的任何输入数据。
例如,硬件加速器201可以根据SHA-256提供哈希函数;在这样的示例性场景中,输入数据的第一部分X1和输入数据的第二部分各自包括512比特。
基于512个输入比特,SHA-256供应256个输出比特。
因此,基于输入数据的第一部分X1和硬件加速器201的配置而生成256比特的哈希值H1=HASH(X 1,IHVX1),在该示例中,硬件加速器201的配置是初始哈希值IHVX1
因此,基于输入数据的第二部分X2和硬件加速器201的配置生成256比特的哈希值H2=HASH(X2,IHVX2),在该示例中,硬件加速器201的配置是初始哈希值IHVX2
优选地,用于输入数据的不同部分的初始哈希值彼此之间有至少一个比特不同。
根据图2所示出的示例,输入数据X被分成输入数据的两个部分X1和X2,并且随后通过硬件加速器201利用不同的配置IHVX1和IHVX2处理这些部分中的每一个部分以生成哈希值H1和H2,哈希值H1和H2可以被结合(如符号H1|H2所指示的)以用于例如在加密函数或应用中进行进一步的处理。
由于所使用的不同配置,即使输入数据X1和X2的比特相同,也存在大概率哈希值H1和H2将不同。因此,利用硬件加速器的不同配置增大了所提供的哈希值的熵。
基于输入数据的部分in,可以针对哈希值的每次计算提供不同的IHVin。作为一种选择,可以根据基于确定性或随机或伪随机的选择的轮询方案来提供和选择一组不同的IHV值。
这样的IHV值的组可以与硬件加速器一起被存储。
另外,可以使用确定性、伪随机或随机的算法来生成IHV值或者其的至少部分。另一种选择是,IHV值基于由硬件加速器或外部设备提供的至少一个种子值。
图3示出了指示可以如何将输入数据301例如数据流或消息划分成输入数据的若干部分X1至X6的示例图。输入数据的每个部分具有k比特的长度。
当然,还有一种选择是,输入数据301具有预定义的长度和/或多个部分的数目和/或多个部分的长度可以变化。
输入数据的多个部分X1至X6随后被供给至硬件加速器201(还参见图2),该硬件加速器201基于专用配置IHVX1至IHVX6针对输入数据X1至X6中的每一个生成哈希值H1至H6。
所得到的哈希值H1至H6被示例性地描述为结合的(组合的)哈希值302。
在上述示例中,硬件加速器可以实现SHA-256,其中,输入数据的多个部分X1至X6中的每个部分包括512比特,并且所得到的哈希值H1至H6中的每个哈希值包括256比特。因此,在该示例中,k=512比特的大小被分成一半。
然而,应指出,硬件加速器可以采用不同的实现。例如,可以实现SM3或者任何其他哈希函数。另外,Xi/Hi的比率可以变化,并且可以特别地不同于2。
存在实现本文提出的解决方案的各种方式。在一个示例中,输入数据的相应部分和与其相关联的配置可以一起应用于由多路复用器加速的硬件。这确保了硬件加速器随后可以用于生成哈希值(然后该哈希值可以被连结)。
作为优点,可以仅使用单个硬件加速器生成长哈希值。这是有利的,因为硬件加速器比软件实现方式快,并且减少硬件加速器的个数具有只需要芯片上的缩减的或最小化的空间的优点。
在一个或更多个示例中,本文中所描述的功能可以至少部分地在硬件例如特定硬件部件或处理器中实现。更一般地,技术可以以硬件、处理器、软件、固件或其任何组合来实现。如果以软件实现,则功能可以作为计算机可读介质上的一个或更多个指令或代码存储或传输,并且所述功能由基于硬件的处理单元执行。计算机可读介质可以包括:计算机可读存储介质,其对应于有形介质例如数据存储介质;或者通信介质,其包括有助于例如根据通信协议将计算机程序从一个地方传输至另一地方的任何介质。以这种方式,计算机可读介质通常可以对应于(1)非暂态的有形计算机可读存储介质,或(2)通信介质例如信号或载波。数据存储介质可以是可以由一个或更多个计算机或者一个或更多个处理器访问以检索用于实现本公开内容中描述的技术的指令、代码和/或数据结构的任何可用介质。计算机程序产品可以包括计算机可读介质。
作为示例而非限制,这样的计算机可读存储介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储装置、磁盘存储装置或其他磁存储设备、闪存或者可以用于以指令或数据结构的形式存储所需的程序代码并且可以由计算机访问的任何其他介质。另外,任何连接被适当地称为计算机可读介质,即计算机可读传输介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线(DSL)或诸如红外、无线电和微波的无线技术从网站、服务器或其他远程源发送指令,则同轴线缆、光纤线缆、双绞线、DSL或诸如红外、无线电和微波的无线技术包括在介质的定义内。然而,应当理解的是,计算机可读存储介质和数据存储介质不包括连接、载波、信号或其他暂态介质,而是替代地针对非暂态有形存储介质。本文所使用的盘(disk)和碟(disc)包括致密碟(CD)、激光碟、光碟、数字多功能碟(DVD)、软盘和蓝光碟,其中,盘(disk)通常以磁的方式再现数据,而碟(disc)使用激光以光学的方式再现数据。上述介质的组合也应当包括在计算机可读介质的范围内。
指令可以由一个或更多个处理器执行,所述一个或更多个处理器例如一个或更多个中央处理单元(CPU)、数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程逻辑阵列(FPGA)或其他等效的集成或离散逻辑电路。因此,如本文中所使用的术语“处理器”可以指任何前述结构或适合于实现本文所描述的技术的任何其他结构。另外,在某些方面,本文描述的功能可以在被配置为用于编码和解码的专用硬件和/或软件模块内提供,或者并入在组合编解码器中。另外,技术可以在一个或更多个电路或逻辑元件中完全实现。
本公开内容的技术可以在包括无线手持机、集成电路(IC)或一组IC(例如芯片组)的各种设备或装置中实现。在本公开内容中描述各种组件、模块或单元以强调被配置成执行所公开的技术的设备的功能方面,但是各种组件、模块或单元不一定需要由不同的硬件单元来实现。确切地说,如上所述,各种单元可以组合在单个硬件单元中,或者通过(包括如上所述的一个或更多个处理器的)互操作硬件单元的集合结合适当的软件和/或固件来提供。
虽然已经公开了本发明的各种示例性实施方式,但是对于本领域技术人员而言明显的是,在不脱离本发明的精神和范围的情况下,可以进行将实现本发明的一些优点的各种改变和修改。对于本领域技术人员而言明显的是,可以适当地替换执行相同功能的其他组件。应当提及的是,即使在没有明确提及的情况下,参考特定附图说明的特征也可以与其他附图的特征组合。此外,本发明的方法可以在所有软件实现方式中使用适当的处理器指令来实现,或者在利用硬件逻辑和软件逻辑的组合来实现相同结果的混合实现方式中实现。对本发明的构思的这些修改旨在由所附权利要求覆盖。

Claims (21)

1.一种用于处理输入数据的设备,包括:
硬件加速器,其被配置成
基于所述输入数据的第一部分生成第一哈希值,以及
基于所述输入数据的第二部分生成第二哈希值,
其中,所述硬件加速器被配置成还基于所述硬件加速器的第一配置而生成所述第一哈希值,并且
其中,所述硬件加速器被配置成还基于所述硬件加速器的不同于所述第一配置的第二配置而生成所述第二哈希值,
其中,所述第一配置包括第一初始哈希值,并且所述第二配置包括不同于所述第一初始哈希值的第二初始哈希值,以增加所述第一哈希值和所述第二哈希值的哈希值生成的密码熵,
其中,所述硬件加速器被配置成使用所述第一初始哈希值来生成所述第一哈希值,并且使用所述第二初始哈希值来生成所述第二哈希值,使得所述第一哈希值和所述第二哈希值不同,以及
其中,所述硬件加速器被配置成在哈希值的n次计算之后,改变所述第一初始哈希值和所述第二初始哈希值中至少之一,其中n等于或大于一,其中,所述硬件加速器被配置成通过保持所述第一初始哈希值和所述第二初始哈希值始终彼此不同使得所述第一哈希值不同于所述第二哈希值,来保持所述哈希值生成的高密码熵。
2.根据权利要求1所述的设备,其中,基于所述第一哈希值和所述第二哈希值生成输出数据。
3.根据权利要求2所述的设备,其中,所述输出数据被用于加密运算。
4.根据权利要求1或2所述的设备,其中,所述硬件加速器被配置成根据以下哈希函数之一来生成所述第一哈希值和所述第二哈希值:
SHA族算法,和
SM3。
5.根据权利要求4所述的设备,其中,所述SHA族算法包括SHA-2-256。
6.根据权利要求1所述的设备,其中,所述输入数据以包括第一部分和第二部分的均匀的多个部分而被分配至所述硬件加速器。
7.根据权利要求6所述的设备,其中,所述输入数据被多路复用至所述硬件加速器以提供所述第一部分和所述第二部分。
8.根据权利要求1所述的设备,其中,所述输入数据是数据流。
9.根据权利要求6所述的设备,其中,所述第二部分包括所述第一部分的一部分,或者所述第一部分包括所述第二部分的一部分。
10.根据权利要求1所述的设备,其中,所述硬件加速器被配置成结合所述第一哈希值和所述第二哈希值并且输出所结合的所述第一哈希值和所述第二哈希值作为输出数据。
11.根据权利要求1所述的设备,其中,所述硬件加速器包括至少一个随机数生成器,并且所述硬件加速器被配置成基于由所述随机数生成器生成的至少一个随机数或至少一个伪随机数,来确定所述第一初始哈希值和所述第二初始哈希值。
12.根据权利要求1所述的设备,其中,所述硬件加速器被配置成基于所述第二初始哈希值来确定所述第一初始哈希值,或者基于所述第一初始哈希值来确定所述第二初始哈希值。
13.根据权利要求1所述的设备,其中,所述第一初始哈希值和所述第二初始哈希值中的至少一个具有有限的寿命。
14.根据权利要求1所述的设备,其中,所述设备是加密设备或硬件安全模块的一部分。
15.根据权利要求1所述的设备,其中,所述硬件加速器被配置成,针对由所述硬件加速器接收的所述输入数据的每次迭代,选择或生成不同的配置对集合,以用作所述第一配置和所述第二配置。
16.根据权利要求1所述的设备,其中,所述硬件加速器被配置成在使用所述第一初始哈希值计算n次第一哈希值之后,选择或生成用于所述第一初始哈希值的不同的哈希值,其中n等于或大于一,其中,所述硬件加速器被配置成保持所述第一初始哈希值和所述第二初始哈希值彼此不同。
17.根据权利要求1所述的设备,其中,所述硬件加速器被配置成在使用所述第二初始哈希值计算n次第二哈希值之后,选择或生成用于所述第二初始哈希值的不同的哈希值,其中n等于或大于一,其中,所述硬件加速器被配置成保持所述第一初始哈希值和所述第二初始哈希值彼此不同。
18.根据权利要求16所述的设备,其中,所述硬件加速器包括至少一个随机数生成器,并且所述硬件加速器被配置成基于由所述随机数生成器生成的至少一个随机数或至少一个伪随机数,来选择或生成所述第一初始哈希值的每个哈希值。
19.一种车辆,包括至少一个根据权利要求1至18中任一项所述的设备。
20.一种用于处理输入数据的方法,包括:
通过硬件加速器,基于所述输入数据的第一部分生成第一哈希值;
通过所述硬件加速器,基于所述输入数据的第二部分生成第二哈希值,
其中,所述第一哈希值还基于所述硬件加速器的第一配置而被生成,
其中,所述第二哈希值还基于所述硬件加速器的不同于所述第一配置的第二配置而被生成,
其中,所述第一配置包括第一初始哈希值,并且所述第二配置包括不同于所述第一初始哈希值的第二初始哈希值,以增加所述第一哈希值和所述第二哈希值的哈希值生成的密码熵,以及
其中,所述第一哈希值利用所述第一初始哈希值来被生成,并且所述第二哈希值利用所述第二初始哈希值来被生成,使得所述第一哈希值和所述第二哈希值不同;
通过所述硬件加速器,在哈希值的n次计算之后,改变所述第一初始哈希值和所述第二初始哈希值中至少之一,其中n等于或大于一;和
通过所述硬件加速器,通过保持所述第一初始哈希值和所述第二初始哈希值始终彼此不同使得所述第一哈希值不同于所述第二哈希值,来保持所述哈希值生成的高密码熵。
21.一种其上存储有程序的存储介质,所述程序能够被直接加载到数字处理设备的存储器中,并且包括用于执行根据权利要求20所述的方法的步骤的软件代码部分。
CN202011077668.8A 2019-10-10 2020-10-10 用于处理输入数据的设备和方法、车辆和存储介质 Active CN112653547B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019127335.8 2019-10-10
DE102019127335.8A DE102019127335A1 (de) 2019-10-10 2019-10-10 Erzeugen von Hash-Werten

Publications (2)

Publication Number Publication Date
CN112653547A CN112653547A (zh) 2021-04-13
CN112653547B true CN112653547B (zh) 2024-04-19

Family

ID=75155626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011077668.8A Active CN112653547B (zh) 2019-10-10 2020-10-10 用于处理输入数据的设备和方法、车辆和存储介质

Country Status (3)

Country Link
US (2) US11398897B2 (zh)
CN (1) CN112653547B (zh)
DE (1) DE102019127335A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019127335A1 (de) 2019-10-10 2021-04-15 Infineon Technologies Ag Erzeugen von Hash-Werten

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080041930A (ko) * 2006-11-08 2008-05-14 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법
JP2011091517A (ja) * 2009-10-21 2011-05-06 Hitachi Ltd サインクリプションシステムおよびサインクリプション生成方法
CN109905228A (zh) * 2017-12-07 2019-06-18 北京智云芯科技有限公司 一种实现哈希运算的专用计算电路
CN110266500A (zh) * 2019-07-10 2019-09-20 核芯互联科技(青岛)有限公司 一种哈希值的安全加固生成方法及系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US7142669B2 (en) * 2000-11-29 2006-11-28 Freescale Semiconductor, Inc. Circuit for generating hash values
DE102007052656B4 (de) * 2007-11-05 2010-03-25 Texas Instruments Deutschland Gmbh Digital-Verschlüsselungs-Hardware-Beschleuniger
US8275125B2 (en) * 2008-04-21 2012-09-25 Tata Consultancy Services Ltd Method for designing a secure hash function and a system thereof
US8788841B2 (en) * 2008-10-23 2014-07-22 Samsung Electronics Co., Ltd. Representation and verification of data for safe computing environments and systems
WO2011005869A2 (en) * 2009-07-07 2011-01-13 Entrust & Title Ltd., A Bvi Corporation Method and system for generating and using biometrically secured embedded tokens in documents
US8082359B2 (en) * 2009-12-23 2011-12-20 Citrix Systems, Inc. Systems and methods for determining a good RSS key
US9251098B2 (en) * 2013-07-29 2016-02-02 Infineon Technologies Austria Ag Apparatus and method for accessing an encrypted memory portion
KR102295661B1 (ko) * 2013-12-15 2021-08-30 삼성전자주식회사 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
US9967093B2 (en) * 2015-03-25 2018-05-08 Intel Corporation Techniques for securing and controlling access to data
US10372700B2 (en) * 2015-03-30 2019-08-06 International Business Machines Corporation Data filtering using a plurality of hardware accelerators
EP3338397B1 (en) * 2015-08-19 2020-11-04 Intel Corporation Instructions and logic to provide simd sm3 cryptographic hashing functionality
DE102016120558A1 (de) * 2016-10-27 2018-05-03 Infineon Technologies Ag Datenverarbeitungsvorrichtung und -verfahren für kryptographische verarbeitung von daten
US10417202B2 (en) * 2016-12-21 2019-09-17 Hewlett Packard Enterprise Development Lp Storage system deduplication
US20180183577A1 (en) * 2016-12-28 2018-06-28 Intel Corporation Techniques for secure message authentication with unified hardware acceleration
IT201900009165A1 (it) * 2019-06-17 2020-12-17 St Microelectronics Srl Dispositivo elettronico e corrispondente procedimento di funzionamento
DE102019127335A1 (de) 2019-10-10 2021-04-15 Infineon Technologies Ag Erzeugen von Hash-Werten
US10938961B1 (en) * 2019-12-18 2021-03-02 Ndata, Inc. Systems and methods for data deduplication by generating similarity metrics using sketch computation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080041930A (ko) * 2006-11-08 2008-05-14 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법
JP2011091517A (ja) * 2009-10-21 2011-05-06 Hitachi Ltd サインクリプションシステムおよびサインクリプション生成方法
CN109905228A (zh) * 2017-12-07 2019-06-18 北京智云芯科技有限公司 一种实现哈希运算的专用计算电路
CN110266500A (zh) * 2019-07-10 2019-09-20 核芯互联科技(青岛)有限公司 一种哈希值的安全加固生成方法及系统

Also Published As

Publication number Publication date
DE102019127335A1 (de) 2021-04-15
US20220368516A1 (en) 2022-11-17
US11398897B2 (en) 2022-07-26
US11849024B2 (en) 2023-12-19
CN112653547A (zh) 2021-04-13
US20210111872A1 (en) 2021-04-15

Similar Documents

Publication Publication Date Title
US11757656B2 (en) Efficient post-quantum anonymous attestation with signature-based join protocol and unlimited signatures
US9942046B2 (en) Digital currency mining circuitry with adaptable difficulty compare capabilities
US9225521B2 (en) Apparatus and method for skein hashing
US20130195266A1 (en) Apparatus and Method for Producing a Message Authentication Code
EP2920908A2 (en) Method for secure substring search
US20120288089A1 (en) System and method for device dependent and rate limited key generation
US10326589B2 (en) Message authenticator generating apparatus, message authenticator generating method, and computer readable recording medium
US11349668B2 (en) Encryption device and decryption device
US20160191248A1 (en) Technologies for secure presence assurance
US11436946B2 (en) Encryption device, encryption method, decryption device, and decryption method
JP6533553B2 (ja) 暗号化/復号装置及びその電力解析保護方法
US11438137B2 (en) Encryption device, decryption device, encryption method, decryption method, and computer readable medium
US10742400B2 (en) Datastream block encryption
CN114175572A (zh) 利用拟群运算对加密数据实行相等和小于运算的系统和方法
US11849024B2 (en) Generating hash values
CN110266478B (zh) 一种信息处理方法、电子设备
CN106921490B (zh) 一种真随机数发生器及标签芯片
WO2016132506A1 (ja) 疑似乱数生成装置及び疑似乱数生成プログラム
KR20210017396A (ko) 신뢰 서버의 준동형 암호 기반 확장 가능한 그룹 키 생성 방법 및 시스템
CN114205104A (zh) 针对功率和电磁侧信道攻击的对认证标签计算的保护
US10754617B2 (en) Generating of random numbers
CN111931204A (zh) 用于分布式系统的加密去重存储方法、终端设备
US9246681B2 (en) Use of 32-bit random numbers to produce cipher key stream for 8-bit data stream
US20240031127A1 (en) Lightweight side-channel protection for polynomial multiplication in post-quantum signatures
TW201738803A (zh) 加解密裝置及其功率分析防禦方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant